Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Derechos digitales y control del ciberespacio (página 2)



Partes: 1, 2

Desmaterialización de
procesos

Uno de los incentivos
históricos de la creatividad y
la inventiva humanas ha sido el acceso a derechos de patente y de
propiedad
intelectual. Con el desarrollo de
la digitalización, los medios de
comunicación, históricamente separados por sus
soportes técnicos, comparten ahora un solo lenguaje
binario para transformar palabras, sonidos, imágenes y
datos, en
general, en bits y bytes de reproducibilidad digital,
prácticamente, ilimitada: a diferencia de la copia
analógica (un libro en
soporte de papel, un videocasete grabado para uso
doméstico), la multimedialidad digital en un entorno de
redes planetarias
que produce copias virtuales (archivos
informáticos), de calidad igual o
similar al original, en forma muy barata y limitada apenas por la
capacidad de los sistemas en que
circula.

En otras palabras, se ha producido una compleja
desmaterialización de los procesos de
acceso, reproducción y difusión de los
productos de
las industrias
culturales, cuyas consecuencias, positivas y negativas, son
el eje central de la discusión contemporánea en
torno a la
propiedad intelectual.

Dominio público y
dominio
digital

Si bien el dominio digital tiene directa relación
con el dominio público, sus particularidades han
modificado los alcances de las legislaciones sobre propiedad
intelectual y derechos de
autor en entornos analógicos. Por ello, se requiere un
debate
permanente alrededor del tema, dado que el dominio público
y el derecho a la privacidad corren el riesgo de verse
cercenados ante la irrupción de nuevas
tecnologías de información y comunicación (TIC), cuyos
contenidos son cada vez más objeto de atención de la DRM.

En principio, el dominio público, como
catalizador de creatividad humana y espacio propicio para la
transmisión de la herencia
cultural, debería mantenerse y defenderse por sobre
cualquier consideración de intereses privados, así
como el
conocimiento popular consuetudinario en el campo de la
salud
debería permanecer ajeno a la posibilidad de ser
patentable por parte de laboratorios transnacionales.

Cuando Walter Benjamín citó a Valery en el
epígrafe de su obra, parecía prever las dimensiones
del cambio en la
era digital. En 1936, a Benjamín le preocupaba la
pérdida del aura (o la unicidad) de la obra de arte, ante la
reproducibilidad técnica analógica del siglo XX.
Evidentemente, habría quedado atónito con las
posibilidades legales e ilegales de la reproducción
digital en el siglo XXI.

Uso del dominio
público

Wikipedia (http://es.wikipedia.org), un proyecto para
escribir enciclopedias libres en todos los idiomas, bajo el
supuesto que "los pensamientos humanos deben intercambiarse y
fluir sin necesidad de permiso alguno", define el dominio
público como los bienes y
derechos de titularidad pública que no son poseídos
de forma privativa. Suelen ser ejemplos de dominio público
el llamado ‘demanio minero’, aguas terrestres y
continentales, y el espectro radioeléctrico, aunque este
último ha comenzado a sufrir controles privados a
través incluso de subastas estatales.

A su vez, el dominio público de la
información equivale a los contenidos (creaciones, datos)
no protegidos por derechos de propiedad intelectual, ni sujetos
por normas de
confidencialidad o restricciones derivadas.
Una gran paradoja de nuestro tiempo es que
las plataformas digitales han promovido, como nunca, la
existencia de un dominio público de información
planetaria. La arquitectura de
la Internet, salida
de las entrañas de una Guerra
Fría que jugó su última carta de control militar
en un sistema sin
centro, permitió que la World Wide Web
se convirtiera en una maravillosa metáfora viva del libre
flujo de la información, intercambio de creaciones humanas
y creación colectiva multinacional y multicultural, en
tiempo real.

Todo cambia, nada
permanece

La Internet modelo 1995
todavía mantenía esta arquitectura, considerada
como un comunal electrónico, pero "mientras celebramos la
inherente libertad de la
red, su
arquitectura está cambiando bajo nuestros pies, de una
arquitectura de libertad a una de control. Ya está
cambiando sin intervención gubernamental […]. Y
donde el gobierno ya
está interviniendo, lo hace en una forma diseñada
para cambiar esta misma arquitectura y volverla de control, para
hacerla más regulable".

Por ejemplo, la codificación de contenidos en la red,
inicialmente, buscaba proteger la privacidad del usuario. Pero,
con la llamada napsterización de la Web, esta
apertura inicial se estrelló de frente contra los
crecientes esfuerzos corporativos de convertir el ciberespacio en
un negocio basado en los derechos de propiedad intelectual. Como
consecuencia, la codificación pasó a ser
también una forma de identificación para mantener
la seguridad.

Por otro lado, muchas actividades de los llamados
intrusos de la red, fueron pasando de actos de curiosidad y
desafío intelectual a formas abiertas de vandalismo y
delincuencia
informática contra la propiedad intelectual
y la seguridad de las redes, hasta desembocar en opciones claras
de piratería y terrorismo
ciberespacial.

Paralelos a una subcultura techno de hackers y lammers
(falsos hackers)
inofensivos, surgieron los crackers (hackers mercenarios) y
phreakers
(phone crackers o ladrones de señales
telefónicas), capaces de producir virus
informáticos e intrusiones destructivas que tan solo
han servido para exacerbar la mencionada arquitectura de
control.

Los nuevos
desafíos

Una vez que el ciberespacio se expandió en los
años 90, su potencial de convertirse en una forma
emergente de soberanía transfronteriza lo
convirtió en objetivo del
mercado
global. Por ello, a partir de 1995, la OMC
alcanzó el ADPIC o Acuerdo de la OMC sobre los Aspectos de
los Derechos de Propiedad Intelectual relacionados con el
Comercio
(también conocido como TRIPS Agreement o WTO’s
Agreement on Trade- Related Aspects of Intellectual Property
Rights).

La problemática de la circulación social
de archivos digitales abrió nuevas perspectivas para la
democratización del acceso al conocimiento,
pero introdujo nuevos perjuicios económicos para las
actividades de creación, producción y difusión del saber. Los
Tratados Internet
de la OMPI, de 1996, reafirmaron la necesidad de mantener un
equilibrio
entre los derechos y el interés
del público, especialmente en materia de
enseñanza, investigación científica y acceso a
la información, con excepciones y limitaciones que no
debían atentar contra la explotación normal de las
obras y servicios
culturales protegidos, ni causar perjuicio injustificado a los
intereses legítimos de los autores y demás
titulares de derechos.

Los Estados Unidos se
puso a la cabeza de la legislación subsiguiente con su
Digital Millennium Copyright Act (DMCA o Ley de Derechos
de Autor para el Milenio Digital), que rige los derechos de autor
en ese país desde 1998. Dicha ley fue ideada para poner
límites
a la piratería digital, por lo cual declaró ilegal
eludir cualquier medida tecnológica creada para proteger
materiales
amparados por derechos de autor.

En otras palabras, estableció penalidades civiles
y criminales contra cualquier intento de eludir formas de DRM, al
mismo tiempo que la capacidad de control de estas
tecnologías se fue desarrollando mucho más
allá del "contacto estrecho con los usuarios".

Las posibilidades del
control

Según el centro de investigación Electronic Privacy
Information Center (EPIC), la DRM puede hoy controlar la
mayoría de las cualidades de un archivo digital:
acceso (en número y longitud), cambios, distribuciones,
copias, impresiones y versiones guardadas. Estas
tecnologías pueden estar contenidas en el sistema
operativo, el software de un programa, o el
hardware de un
dispositivo dado, dependiendo del tipo de enfoque con que se
hayan desarrollado.

En el enfoque de contención, el contenido se
codifica como una cubierta que solo pueden abrir los usuarios
autorizados. En el enfoque de marcación, se colocan las
llamadas marcas de
agua,
banderas, o etiquetas en los contenidos, para que el dispositivo
advierta que se trata de una copia protegida.

Si bien ambos enfoques son vulnerables a individuos con
habilidades informáticas de programación ‘moderadas’, tanto
la tecnología como la legislación de
DRM "plantean serias amenazas a la privacidad, el desarrollo del
software de fuente abierta, y el uso apropiado (fair use) del
contenido protegido por derechos de propiedad
intelectual".

El tema de las
regulaciones

Por el lado de las regulaciones para la venta y el uso de
software, en 1999 surgió en los Estados Unidos el proyecto
de ley Uniform Computer Information Transactions Act (UCITA, o
Ley de Transacciones Uniformes de Información
Computarizada), ya aprobado en dos Estados. Esta ley
regulará todos los contratos para el
desarrollo, venta, licenciamiento, soporte y mantenimiento
de software, y muchos otros contratos que impliquen uso de
información.

Para la Comisión Europea, la importancia
creciente de la legislación sobre derecho de
autor está estrechamente relacionada con
transformaciones estructurales de la industria y el
comercio. La creatividad y la inventiva figuran entre las
materias primas más importantes de Europa. Esto ha
llevado a la Comisión a concluir que será necesario
adoptar medidas en toda la Comunidad "para
eliminar las diferencias entre las disposiciones y los procedimientos
reglamentarios, que son la causa de las dificultades, y para
impedir la aparición de nuevas diferencias perjudiciales
para el mercado
único".

La UNESCO advierte que las medidas de protección
tecnológica no deben obstaculizar el ejercicio efectivo de
las excepciones y limitaciones previstas por la ley, y que los
usuarios han de poder usar las
obras en los casos en que dichas utilizaciones estén
legalmente autorizadas por las limitaciones y excepciones. Este
esfuerzo por conciliar de manera equilibrada las misiones de
interés general de transmisión del saber y la
protección de los derechos legítimos de los autores
y demás titulares de derechos, formulado como un
principio, necesita ser enmarcado en la legislación
nacional y debe tener en cuenta el contexto de uso de las obras
en el entorno digital y la diversidad, la naturaleza y
la extensión de las utilizaciones en función de
las diferentes realidades nacionales. Por ello, en su Estrategia a
Plazo Medio 2002-2007, la Conferencia
General de la UNESCO dispuso la creación de este nuevo
marco.

Nexo tecnológico
permanente

En ese panorama planetario, la DRM, cada vez más,
se consolida como un nexo permanente entre tecnología,
legislación y comercio, de manera que un punto de vista
reducido al mercado y las leyes, incluso
antiterroristas, puede dejar por fuera las necesidades y los
derechos de los usuarios en el pantanoso dominio
digital.

Prueba de ello es la legislación antiterrorista
inmediatamente posterior a los ataques del 11 de septiembre de
2001 en los Estados Unidos. Con el rebuscado título de
Uniting and Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism Act of 2001
(Unión y consolidación de América
mediante herramientas
apropiadas requeridas para interceptar y obstruir el terrorismo,
conocida como USA PATRIOT Act, o USAPA), esta ley amplía
las capacidades de investigación de entidades
gubernamentales de seguridad e inteligencia,
en especial respecto a monitorear comunicaciones
privadas y acceder a información personal, con
énfasis en los usos de Internet. Pero las circunstancias
en que se aprobó la USAPA no brindaron el sistema de
chequeos y evaluaciones que, tradicionalmente, salvaguardan las
libertades civiles en este tipo de legislación.

La complejidad de estas implicaciones no es visible
todavía para el ciudadano medio, más preocupado por
apoyar la lucha antiterrorista y evitar nuevos ataques a su
incierta cotidianidad. Pero los actuales alcances de la DRM,
sumados a las imposiciones de los mecanismos de seguridad y la
nueva legislación estadounidense, podrían imponerse
como modelos
globales de funcionamiento del ciberspacio.

De hecho, el sistema NGSCB (Next Generation Secure
Computing Base, o base de cómputo seguro de nueva
generación), también conocido como Palladium,
será incluido por Microsoft en
la próxima versión de Windows XP, en
2005, y está constituido por una combinación de
software y hardware que protege los datos del usuario frente a
posibles ataques de hackers, virus y spyware
(software espía).

En la era terrorista de principios del
siglo XXI, muchas personas se muestran dispuestas a ver
restringidos sus derechos ciudadanos, a cambio de obtener una
promesa de seguridad por parte de sus gobiernos.
En el ciberespacio, amenazado hoy por todo tipo de virus y
espías de origen desconocido, muchos usuarios buscan
protección aun a costa de su propia privacidad. Es posible
que la nueva generación de cómputo seguro haga todo
lo que ofrece en términos de protección de la
computadora. Y
es comprensible que un mundo que delegó su funcionamiento
en las computadoras
busque mantener el sistema activo para beneficio de
todos.

Pero la capacidad exacerbada de monitorear y rastrear el
comportamiento
del usuario es también una muestra de que el
comunal electrónico ha llegado a su fin, mientras la
creciente arquitectura de control de las redes configura hoy la
temible metáfora viva del vigilante Hermano Mayor de
Orwell: un mundo en el cual la vida privada no tiene
cabida.

Referencias en
Internet 

·

·
http://www.wto.org/spanish/tratop_s/trips_s/intel1_s.htmh

· http://firstmonday.org/issues/issue8_11/may/index.html
, en marzo de 2004
· http://www.dcita.gov.au/cca

·
http://www.microsoft.com/windows/windowsmedia/WM7/DRM/what.aspx

·
http://cyber.law.harvard.edu/works/lessig/laws_cyberspace.pdf
.

· http://www.epic.org/
, en marzo de 2004
· http://www.law.upenn.edu/bll/ulc/ucita/ucita200.htm

· http://portal.unesco.org/culture/es/

· http://www.epic.org/privacy/terrorism/hr3162.html

· http://www.comunica.org/chasqui/85/cortes85.htm.

 

Carlos Eduardo Cortés S.

Revista Chasqui
Centro Internacional de Estudios Superiores de
Comunicación para

América Latina (CIESPAL)
Email:      

Weblog: www.revistachasqui.blogspot.com

Web: www.chasqui.comunica.org

Web institucional: www.ciespal.net

Quito
ECUADOR

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter