Cristina de Ulloa Solís-Beaumont
SUMARIO:
I. Las medidas tecnológicas
1. Concepto
2. Actos Ilícitos contra las medidas tecnológicas
3. La excepción de los programas de ordenador
II. Límites a la propiedad intelectual y medidas tecnológicas
III. Protección de la información para la gestión de derechos.
1. Concepto de información para la protección de derechos
2. Actos ilícitos
I. Las medidas tecnológicas
La Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la LPI ha incorporado a nuestro ordenamiento la regulación sobre esta cuestión introduciendo normas que garantizan tanto la protección de las medidas tecnológicas de protección como de la información suministrada por los titulares para identificar sus obras o prestaciones y gestionar sus derechos a través de un nuevo Título V en el Libro III de la LPI bajo el título “Protección de las medidas tecnológicas y de la información para la gestión de derechos” que incorpora a la LPI la regulación internacional contenida en los Tratados de la OMPI de 1996 (TODA y TOIEF) y de la Directiva 2001/29/CE1.
1. Concepto
De conformidad con el artículo 160.3 LPI, se ha de entender por medida tecnológica: “Toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual”.
A la luz de dicha definición cabe destacar que la medida debe tener como finalidad principal, en su funcionamiento ordinario, la protección de la obra o prestación; pudiendo tratarse de técnicas como, por ejemplo, la codificación o encriptación, de dispositivos -consistentes en programas de ordenador- o bien de componentes -como sistemas físicos de seguridad-.
Para obtener la protección que otorga este artículo resulta imprescindible que, además de tratarse de una medida tecnológica en los términos descritos, dicha medida sea eficaz, de lo contrario, cualquier acto de elusión carecerá de carácter ilícito. Así, la LPI fija el criterio de eficacia (160.3) estableciendo que las medidas tecnológicas serán eficaces cuando el uso de la obra o de la prestación protegida esté controlada por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección.
2. Actos ilícitos contra las medidas tecnológicas
La protección de las medidas tecnológicas se articula a través de las acciones y procedimientos que la LPI (art. 138 a 143) otorga a los titulares de derechos de propiedad intelectual ante los tribunales.
Los actos contra las medidas tecnológicas que resultan ilícitos, de conformidad con el texto legal cuyo análisis nos ocupa, son los actos intencionados de elusión de medidas tecnológicas eficaces empleadas para la protección de las obras y prestaciones, así como los actos de fabricación, comercialización y promoción de dispositivos y los servicios de neutralización de dichas medidas.
En particular, el artículo 160.2 LPI sanciona los llamados actos preparatorios de la elusión. Es decir, la conducta de quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:
- a) sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
- b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
- c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.
Así, los titulares de los derechos de propiedad intelectual se hallan legitimados para interponer las acciones previstas en el Título I del Libro III no sólo contra aquellas personas que realicen actos de elusión, sino también contra quienes realicen actos preparatorios para dicha elusión. En definitiva, contra los que ayudan, incitan o favorecen que el usuario individual eluda la protección tecnológica incorporada a las obras o prestaciones protegidas.
3. La excepción de los programas de ordenador
El régimen de protección de las medidas tecnológicas queda expresamente excepcionado por el artículo 160 LPI para los programas de ordenador. De tal modo que, según el artículo 160.4 LPI, a las medidas tecnológicas de protección de los programas de ordenador les resulta de aplicación su normativa específica, esto es: el artículo 102. c) LPI y el artículo 270.3 del Código Penal, que sancionan a quienes colaboran en la elusión de dispositivos técnicos de protección de programas de ordenador mediante la puesta a disposición del usuario individual de las herramientas con dicha finalidad.
Respecto de dicha remisión, hemos de significar que incurre en una incoherencia manifiesta ya que la regulación específica relativa a los programas de ordenador no hace mención a sanción alguna en relación con la elusión individual de medidas tecnológicas y sin embargo, si sanciona las conductas que faciliten o colaboren a dicha elusión.
Así, la conducta de una persona que de manera individual proceda a la elusión de una medida tecnológica de protección de un programa de ordenador, no podrá ser sancionada con fundamento en el artículo 102 c) LPI. Por el contrario, la elusión individual de una medida protectora de cualquier otra obra o prestación se considerará sancionable con arreglo al artículo 160 LPI.
II. Límites a la propiedad intelectual y medidas tecnológicas
A través de los llamados límites a la propiedad intelectual, el legislador pretende tutelar los derechos de los usuarios que legalmente acceden a las obras cuya propiedad intelectual se halla protegida por medidas tecnológicas. Así, prevé una solución para los eventuales conflictos que se puedan suscitar -en el ámbito de las obras y prestaciones en formato digital- entre los titulares de dichos derechos y los usuarios o legítimos beneficiarios de las obras de las que éstos se derivan.
Dicha solución se articula del siguiente modo: con carácter general, las medidas tecnológicas sobre obras y prestaciones digitales han de respetar los límites a los derechos de autor que establece el artículo 161 LPI. Sin embargo, si las obras y prestaciones digitales se ponen a disposición del público a través de Internet mediante un contrato convenido on-line, prevalecen las medidas tecnológicas sobre los citados límites (161.5 LPI).
De conformidad con el mencionado precepto, cuando las obras son explotadas mediante su comunicación pública por Internet sin licencias on-line o mediante la distribución de un soporte tangible como en el caso de venta o alquiler de discos compactos; los titulares de los derechos protegidos deben facilitar a los usuarios de sus obras el ejercicio de las siguientes conductas que el artículo 161.1 LPI prevé como límites a la propiedad intelectual:
- a) Límite de copia privada (vid. artículo 31.2 LPI). En este caso, si bien el límite de la copia privada para uso personal no puede ser impedido por las medidas de protección que establezcan los titulares de derechos, el artículo 161.4 LPI permite a los titulares establecer el número de copias privadas que podrán realizar los usuarios.
- b) Límites relativos a la seguridad pública, procedimientos oficiales o en beneficio de personas con discapacidad (vid. artículo 31 bis LPI).
- c) Límite relativo a la ilustración de la enseñanza (vid. artículo 32.2 LPI).
- d) Límites a los derechos de autor en el caso de bases de datos electrónicas originales (vid. artículo 34.2. b) y c) LPI).
- e) Límite relativo al registro de obras por entidades de radiodifusión (vid. artículo 36.3 LPI).
- f) Límite relativo a las reproducciones de obras con fines de investigación o conservación realizadas por determinadas instituciones (vid. artículo 37.1 LPI).
- g) Límite para permitir extracciones y/o reutilizaciones para la reutilización de la enseñanza, investigación científica, seguridad pública o para los efectos de un procedimiento administrativo o judicial en el caso de bases de datos protegidas por el derecho sui generis (art.135.1.b) y c) LPI).
La LPI faculta a los beneficiarios de los mencionados límites para acudir a la jurisdicción civil cuando los titulares de derechos de propiedad intelectual no hayan adoptado las medidas para el cumplimiento de sus correspondientes deberes. No obstante, este listado ha de ser objeto de una interpretación restrictiva, de manera que los usuarios no pueden exigir el levantamiento de medidas tecnológicas diversas a las previstas por la ley.
En el caso de que los beneficiarios sean consumidores o usuarios, según la definición de la Ley General para la Defensa de los Consumidores y Usuarios, podrán actuar en su defensa las asociaciones y entidades legitimadas a efectos de acciones colectivas por los artículos 11.2 y 11.3 de la Lec (art. 161.2. LPI).
El artículo 161.3 LPI establece que disfrutarán de la protección jurídica prevista en el artículo 160.1 tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos de propiedad intelectual, incluidas las derivadas de acuerdos con otros interesados, como las incluidas, en su caso, en resoluciones judiciales.
De este modo la LPI traslada a los tribunales la carga de establecer un sistema de equilibrio entre la protección de las medidas tecnológicas y el respeto de los límites que establece como un listado numerus clausus. Este mecanismo ha sido criticado por determinados autores que entienden que la remisión de dicha materia a la jurisdicción civil ha sido deficientemente articulada ya que implica importantes inconvenientes como el coste económico y los retrasos propios de un procedimiento judicial. En este sentido se han propuesto alternativas como la de establecer un sistema de control administrativo encomendando esta tarea2, por ejemplo, a la Comisión de Propiedad Intelectual. Una solución que recuerda al sistema que la recientemente aprobada “Ley Sinde” ha articulado estableciendo nuevas competencias para adopción de medidas para la detección y retirada de contenidos ilícitos en Internet.
Cuando las medidas tecnológicas se destinan a obras o prestaciones puestas a disposición del público en Internet y con arreglo a lo establecido en un contrato celebrado en la red, prevalecerán de conformidad con el artículo 161.5 LPI las medidas tecnológicas de protección de los derechos de propiedad intelectual frente a los límites articulados por el mismo precepto para tutelar los derechos de los beneficiarios.
En este caso, la LPI no permite al usuario acceder al mecanismo judicial del artículo 161.2 cuando la medida tecnológica establecida por el titular de los derechos le impida ejercitar una de las facultades que este precepto le otorga. Así, si el usuario decidiera eludir la medida de protección concreta, el titular podría accionar contra él a través de las acciones judiciales previstas en los artículos 138 y siguientes, en virtud del 160.1 LPI.
III. Protección de la información para la gestión de derechos
El artículo 162 articula un sistema de protección de la información suministrada por los titulares para identificar sus obras o prestaciones y gestionar sus derechos, facultando a los titulares de los correspondientes derechos para ejercitar las acciones previstas en el título I del libro III contra quienes intencionadamente y sin previo consentimiento lleven a cabo las conductas catalogadas como actos ilícitos contra la información para la gestión de los derechos de propiedad intelectual.
1. Concepto de información para la protección de derechos
El artículo 162.2 establece que se entenderá como información para la gestión de derechos “toda información facilitada por los titulares que identifique la obra o prestación protegida, al autor o cualquier otro derechohabiente, o que indique las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información, siempre y cuando estos elementos de información vayan asociados a un ejemplar de una obra o prestación protegida o aparezcan en conexión con su comunicación al público”.
En consecuencia, nos hallamos ante un tipo de información establecida por los titulares de derechos que permite:
- a) identificar una obra o prestación (título, ISBN o ISSN para libros o revistas electrónicos, respectivamente) como perteneciente al titular de los derechos inherentes a ellos como su autor, el artista intérprete o el productor.
- b) conocer las condiciones de uso de la obra o prestación.
La información deberá ir asociada al ejemplar tangible al que la obra se halla incorporada o incluirse en la propia licencia de uso establecida en la red por el titular de los derechos, si las obras o prestaciones se ponen a disposición del público en Internet3.
La técnica utilizada para incorporar la denominada “información para la gestión de derechos” a las obras es la estenografía digital, consistente en ocultar la identificación de la obra en un archivo imperceptible para el usuario y que no pueda disociarse del archivo al que se incorpora. La técnica más conocida y utilizada es la de la “marca de agua”.
Con frecuencia, la información para la gestión de derechos se incorpora a la obra junto con una medida tecnológica de protección con el objeto de impedir que los usuarios accedan a las obras o prestaciones o que las reproduzcan. Dicha combinación de información para la gestión y medidas tecnológicas se ha denominado en el ámbito de la sociedad de la información “DRM”, si bien la LPI no ha incluido este concepto.
2. Actos ilícitos
Los titulares de derechos de propiedad intelectual podrán ejercitar las acciones previstas en los artículos 138 a 143 LPI contra quienes a sabiendas y sin autorización, lleven a cabo los siguientes actos, sabiendo o teniendo motivos razonables para saber que, al hacerlo, inducen, permiten, facilitan o encubren la infracción de alguno de aquellos derechos:
- a) supresión o alteración de toda información para la gestión electrónica de derechos.
- b) distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos.
Por lo tanto, de conformidad con el precepto estudiado, la supresión o alteración accidental no constituye una conducta ilícita, debiendo presumirse la buena fe. Así, son los titulares de los derechos supuestamente vulnerados a quienes atañe probar que la supresión se llevó a cabo de un modo consciente o doloso.
La inclusión de este requisito subjetivo ha suscitado ciertas críticas en la doctrina ya que existe un sector que señala que teniendo en cuenta el elevado nivel de piratería en Internet hubiera resultado más eficiente establecer un sistema de responsabilidad objetiva.
No obstante, la exigencia de un elemento volitivo resulta adecuada y necesaria para exonerar a quienes no tienen una responsabilidad directa en la actividad ilegal o excluir la responsabilidad cuando nos encontramos ante supresiones o alteraciones accidentales de la información para la gestión de derechos4.