Blog


Would you like to share an article on cybercrime? Please contribute!
 

These articles do not necessarily reflect official positions of the Council of Europe

Blocs Blocs
Vés enrere

Elusión de medidas tecnológicas de protección como delito informático

Sin duda alguna, la elusión o quebranto de una medida tecnológica efectiva de protección a una obra intelectual podría considerarse como un delito informático en la legislación internacional. Se trata de un tema con vinculaciones tanto en el campo de la propiedad intelectual como en el Derecho Penal y en las tecnologías de información y telecomunicaciones.

Entendemos por medidas tecnológicas de protección cualquier dispositivo o artificio técnico que tenga como objetivo controlar o impedir el uso, duplicación o acceso no autorizado al contenido de una obra sin el permiso del titular, el abuso sobre la autorización concedida o en general para proteger sus derechos patrimoniales sobre un producto intelectual.

Como justificación de su existencia, precisamente como una consecuencia práctica de los privilegios de que goza el titular de una obra presentada en formato tecnológico, y para evitar un uso no permitido de ella, existe la posibilidad de incorporar mecanismos de protección contra uso o copia no autorizada o algún otro tipo de conducta que pueda vulnerar los derechos patrimoniales del titular.

En este sentido, el artículo 10 del Convenio sobre Ciberdelincuencia de 2001 contempla la protección de la propiedad intelectual como una materia susceptible de ser protegida mediante normas penales, de manera que los respectivos países, tanto partes como observantes, elaboren las normas jurídicas necesarias para que dicho factor sea incluido en su Ordenamiento Jurídico, en caso de no existir. En igual sentido, la Directiva 2001/29 del Parlamento y del Consejo de la Unión Europea (Capítulo III, artículo 6) insta a las partes a incluir y regular las medidas tecnológicas dentro de su legislación interna.

“Artículo 10 - Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

1.- Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual, (…) a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

2.- (…)

3.- (…)”

Esta misma Directiva 2001/29, artículo 6, párrafo 3, define las medidas tecnológicas como “toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos de autor establecidos por ley (…).”

La legislación sobre propiedad intelectual de diferentes países ha reconocido expresamente las medidas tecnológicas para proteger los programas de cómputo contra el uso libre y gratuito de ellos, con fundamento principalmente en la tutela los derechos de autor, tales como las contraseñas de acceso, la encriptación del contenido, las marcas de agua, logotipos de identificación, cantidad de tiempo de uso, y en general cualquier dispositivo técnico que impida la duplicación o acceso no autorizado al contenido de los programas que vulnere el derecho patrimonial del titular, y sin autorización de éste. En todo caso, tales conductas atraen a su vez sanciones (principalmente de orden penal) contra quienes infrinjan dichas prevenciones técnicas. Se trata de medidas ideadas principalmente para obras digitales que por su naturaleza son susceptibles de incorporar estas barreras técnicas.

Es importante tener claro que debe tratarse siempre de una medida tecnológica eficaz que incluya métodos o dispositivos tecnológicos que, funcionando tal y como fueron diseñados, controlen el acceso a una obra protegida, lo que significa que esa protección que no pueda quebrantarse accidentalmente. Es decir, se requiere que la acción de esquivar la protección sea intencional. La Directiva Europea 2001/29 del Parlamento y del Consejo de la Unión Europea, en su artículo 6 párrafo 3, explica qué es una medida tecnológica “eficaz”:

“Las medidas tecnológicas se considerarán "eficaces" cuando el uso de la obra o prestación protegidas esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control del copiado, que logre este objetivo de protección.”

Según explica la Organización Mundial sobre Propiedad Intelectual (OMPI), las medidas tecnológicas de protección son variadas y sus características cambian a menudo. Además, las divide en dos grupos, según se utilicen a) para limitar el acceso al contenido de la obra intelectual y para que sólo sea accedido por personas autorizadas, o bien, b) para controlar el uso de los consumidores permitidos, de manera que no se vaya más allá de la autorización concedida.

“En general, los titulares de los derechos tratan de controlar el uso de sus obras en el entorno digital utilizando tecnologías especializadas. Las medidas tecnológicas de protección adoptan distintas formas y sus características cambian continuamente.

Estas medidas pueden agruparse por lo general en dos categorías: en primer lugar, las medidas desplegadas para limitar el acceso al contenido protegido únicamente a los usuarios autorizados a acceder al mismo. Los mecanismos habituales de control del acceso son, por ejemplo, la criptografía, las contraseñas y las firmas digitales que garantizan el acceso a la información y al contenido protegido.

El segundo gran grupo de tecnologías está destinado a controlar el uso del contenido protegido una vez que los usuarios tienen acceso a la obra. Según el correspondiente acuerdo de licencia, están autorizados determinados usos de contenido protegido con determinados fines. A fin de garantizar que se cumplan estas obligaciones y que no se efectúen reproducciones no autorizadas, las medidas tecnológicas correspondientes intentan rastrear y controlar la copia, impidiendo de esta manera al usuario excederse en los derechos que le han sido concedidos. Ejemplos de este tipo de medidas de control de la copia son los sistemas de gestión de copias en serie para los mecanismos de grabación audiodigital y los sistemas de aleatorización para los DVD que impiden a terceros reproducir el contenido sin la autorización debida.”

Organización Mundial de la Propiedad Intelectual; sección FAQ’s. “Cómo funcionan las medidas tecnológicas de protecciónhttp://www.wipo.int/enforcement/en/faq/technological/faq03.html [Consulta: 31 de Marzo de 2013].

Como el lector puede concluir, la elusión de cualquiera de esas medidas tecnológicas de protección puede requerir de un nivel de experticia, destrezas y conocimiento tecnológico que suele ser poco común, por lo que no puede dejar de sancionarse como un típico delito informático. Implica además el uso de programas de cómputo o equipos técnicos sofisticados que bien podrían haber sido creados por el mismo sujeto activo con el fin de eludir las medidas tecnológicas.

De hecho, este panorama tiene una estrecha relación con el artículo 6 del Convenio sobre Ciberdelincuencia, pues se trataría del abuso de dispositivos técnicos para la comisión de delitos informáticos.

Artículo 6 - Abuso de los dispositivos

1 Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:

i) un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5;

ii) una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,

con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y

b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número determinado de dichos elementos para que se considere que existe responsabilidad penal.

2.- No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.

3.- Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1.a.ii) del presente artículo.

No obstante, el contenido de este numeral no se haya relacionado con la protección de la propiedad intelectual. Por ello debemos descartar la aplicación del artículo 6 del Convenio sobre Ciberdelincuencia pues su contenido, referente al abuso de dispositivos, no se refiere a las medidas tecnológicas sino al derecho penal de fondo de los artículos 1 al 5 del Tratado, tales como acceso ilícito, interceptación ilícita, interferencia en los datos o interferencia en el sistema, ninguno de los cuales se refiere a la protección de las obras intelectuales. A pesar de esa omisión, no encontraremos diferencias entre crear un virus informático, quebrar el proceso de autenticación de un programa de cómputo, instalar un archivo trucado en un firmware o violar la protección de un video juego. Todas esas conductas implican acciones muy similares que son igualmente delictivas. La única diferencia radicará en si existen elementos de propiedad intelectual involucrados.

Resultaría conveniente que el artículo 6 del Convenio sobre Ciberdelincuencia, que trata del abuso de dispositivos, incluyera también la referencia al artículo 10, de forma tal que la elusión de las medidas de protección también estuviese contemplada expresamente como un delito informático contra la propiedad intelectual en productos tecnológicos.

Finalmente, deseo preguntar al lector:

1.- ¿Regula su país el tema de las medidas tecnológicas en su legislación nacional?

2.- Si es así, ¿se considera un delito informático o sólo un quebranto de la propiedad intelectual?

3.- Si no está incluido en la legislación, ¿existe alguna iniciativa para incorporarlo como delito informático o al menos como violación de la propiedad intelectual?

- * -

Comentaris
Encara no hi ha cap comentari. Please sign in to comment.
Tools on Cybercrime & Electronic Evidence Empowering You!
Visualització del contingut web Visualització del contingut web

This tool is co-funded  by the GLACY  and Cybercrime@Octopus projects