Astic Tema 037
Astic Tema 037
Astic Tema 037
Actualizado 2013
I: Organización y gestión de los sistemas de información
TABLA DE CONTENIDOS
Bibliografía
Versión anterior del tema “37. Los medios de comprobación de la legalidad y control de
software” por Elena de la Calle Vian.
http://www.bsa.org
http://www.wipo.int
http://www.aenorinternacional.com/esp/certificacion/softwareoriginal.asp
http://ec.europa.eu/trade/creating-opportunities/trade-topics/intellectual-property/
http://ec.europa.eu/information_society/eeurope/2005/all_about/digital_rights_man/doc/worksh
op2002/drm_workingdoc.pdf
http://es.wikipedia.org
“Herramientas para la detección de plagio de software. Un caso de estudio en trabajos de
cátedra”. F. Javier Díaz, Claudia M. Tzancoff Banchoff, Anahí S. Rodríguez
http://www.linti.unlp.edu.ar/uploads/docs/herramientas_para_la_deteccion_de_plagio_de_softw
are__un_caso_de_estudio_en_trabajos_de_catedra.%20Un%20caso%20de%20estudio%20Anhi
.pdf
http://www.wired.com/science/discoveries/news/1999/11/32249
http://www.cdrinfo.com/Sections/News/Details.aspx?NewsId=20179,
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=900756
3
Jplag: https://www.ipd.uni-karlsruhe.de/jplag/
MOSS (Measure Of Software Similarity): http://theory.stanford.edu/~aiken/moss/
http://www.uvvu.com/
http://presscentre.sony.eu/content/Detail.aspx?ReleaseID=7192&NewsAreaID=2
http://www.skmm.gov.my/skmmgovmy/files/attachments/DRM_Trends_and_Development.pdf
http://ec.europa.eu/internal_market/iprenforcement/observatory/index_en.htm
http://trade.ec.europa.eu/doclib/press/index.cfm?id=328
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 1
I: Organización y gestión de los sistemas de información
El Noveno Estudio Anual Mundial de Piratería de Software elaborado por IDC para la Business Software
Alliance (BSA) y publicado en mayo de 2012, muestra que la tasa mundial de software ilegal para
ordenadores personales en 2011 se cifra en un 42% y que las pérdidas por este concepto aumentaron
en más de 63.4 billones de dólares.
De este informe se desprende que de las 7 regiones estudiadas es en Europa Central y del Este donde
hay una mayor tasa de software ilegal (62%), seguida de Latinoamérica (61%), Asia-Pacífico (60%),
Medio Oriente y África (58%), Europa Occidental (33%), y en último lugar Norteamérica (19%). El
promedio mundial es del 42% y la tasa de la Unión Europea es el 33%.
Este estudio excluye software instalado en servidores y mainframes, drivers y software para tablets y
dispositivos móviles.
Fuente: IX Estudio Anual Mundial de Piratería de Software (2012), IDC para la Business Software Alliance (BSA)
http://portal.bsa.org/globalpiracy2011/
En relación a las tabletas y el cloud computing, el estudio indica que todavía están en una etapa
temprana en comparación con los PCs y portátiles. Así los ingresos derivados del software de tabletas en
2011 ascienden a 7 millones de dólares frente a los 261 billones de dólares que genera el software para
ordenador. De forma similar el cloud computing alcanzaría un 8 por ciento de los ingresos generados por
software para ordenador.
Según este mismo estudio el uso de software ilegal acarrea muchas consecuencias negativas desde el
punto de vista económico, tales como la inmovilización de las industrias locales de software por la
competencia del software ilegal proveniente del exterior, así como la pérdida de ingresos derivados de
impuestos. Por el contrario la reducción del software ilegal acarrearía beneficios económicos.
En 2011 la tasa de software ilegal en España era del 44%, 11 puntos por encima de la media de la
Unión Europea.
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 2
I: Organización y gestión de los sistemas de información
Fuente: IX Estudio Anual Mundial de Piratería de Software (2012), IDC para la Business Software Alliance (BSA)
http://portal.bsa.org/globalpiracy2011/
Para IDC el problema se acrecienta por la afluencia de nuevos usuarios en mercados emergentes y la
creciente disponibilidad de software ilegal a través de Internet y redes P2P. De igual forma considera
que el aumento de la velocidad de transmisión con la posibilidad que esto lleva consigo de poder enviar
y recibir en cada vez menos tiempo ficheros de gran tamaño, como programas informáticos, facilita el
crecimiento de software ilegal.
Fuente: IX Estudio Anual Mundial de Piratería de Software (2012), IDC para la Business Software Alliance (BSA)
http://portal.bsa.org/globalpiracy2011/
La reducción del uso de software ilegal implicaría un trabajo continuo tanto en el ámbito de la
educación, como en el legal así como en la mejor gestión de activos por parte de las empresas.
Para reducir la tasa de software ilegal el estudio de IDC propone cinco medidas concretas:
sólidos y viables de cumplimiento de las leyes como lo requiere ADPIC (Acuerdo de la OMC
sobre los aspecto de propiedad intelectual relacionados con el comercio) -TRIPS en inglés
Aumento del conocimiento y de la educación pública
Implementación de políticas de gestión de software por parte del sector público como
ejemplo para el sector privado.
La BSA (Business Software Alliance) tiene a disposición de los usuarios unas guías informativas y
herramientas de auditoría de software gratuitas con el objetivo de crear conocimiento en torno al uso de
software legal y facilitar la gestión de los activos de software.
Las guías informativas publicadas profundizan en el conocimiento del uso de software legal y ofrecen a
los usuarios toda la información necesaria al respecto de licencias, auditorías y gestión de software, y la
aportación del software al conjunto de la sociedad.
Las herramientas de auditoría, desarrolladas por compañías externas, son gratuitas, y están diseñadas
para ayudar a auditar, identificar y rastrear software con y sin licencia instalado en los ordenadores y
servidores.
Entre las guías desarrolladas por la BSA se incluye la guía para la gestión de los activos software en la
que resalta la importancia de controlar los programas informáticos de una organización y como una
administración eficaz de los mismos puede implicar ahorro de tiempo y dinero, aumento de la
productividad de los empleados, mantenimiento de la compatibilidad de los programas y la información,
así como facilitar la adaptación a los cambios.
La Gestión de Activos de Software (SAM por sus siglas inglesas) es una metodología de gestión de
software que ayuda a definir e implementar procesos para optimizar la inversión en software cumpliendo
con la legislación aplicable.
1) Obtener apoyo en toda la empresa: tanto directivos principales como usuarios finales.
2) Nombrar a un responsable de activos de software: la persona más indicada es la que tenga a su
cargo la administración de las tecnologías de la información y, consecuentemente, participe en
las compras de software.
3) Auditar el software y el uso de licencias actuales: Es necesario hacer un inventario de los activos
de software y las licencias requeridas para este software, el número de ordenadores que tiene la
empresa y si hay algunas copias de programas que hayan podido instalar los empleados.
4) Crear una base de datos de gestión de activos de software: Se podría usar una hoja de cálculo o
invertir en algo diseñado para la tarea.
5) Centralizar la compra y distribución del software.
6) Establecer políticas y procedimientos: Establecer una política para los empleados clara y aplicada
que abarque lo que se permite y lo que no.
7) Revisar periódicamente: El SAM es un proceso continuo que requiere un control mediante
auditorías periódicas con el fin de funcionar de una manera regular y eficaz.
8) Utilizar un consultor imparcial para que asesore en el proceso: Para ayudar a las empresas que
deseen evitar los riesgos del software sin licencia, la BSA ha creado un recurso online en su sitio
Web (www.bsa.org) que proporciona consejo y herramientas para la gestión del software.
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 4
I: Organización y gestión de los sistemas de información
Los requisitos que exige AENOR para obtener el Certificado de Sistemas de Gestión de Software Original
van en la misma línea de los puntos anteriores expresados por la BSA y son los siguientes:
Una licencia de software representa el permiso del fabricante para la instalación y utilización de su
producto en un ordenador o sistema informático. La licencia contiene los términos y condiciones que
regulan la utilización del software.
Por lo general, una licencia de software otorgará un derecho no exclusivo al licenciatario (la empresa
usuaria) para que un número concreto de usuarios utilicen una copia del software. Salvo que se indique
lo contrario, estará estrictamente prohibida la copia y distribución de dicho software a otros usuarios u
ordenadores.
Adicionalmente la BSA distingue otra serie de licencias entre las que cabe destacar a efectos de la
legalidad del software:
Licencias concurrentes: Las licencias concurrentes son una variante de la licencia por volumen.
Estas licencias permiten a los usuarios instalar un número máximo de copias en un número
determinado de ordenadores, mientras se limitan los usuarios que pueden utilizar ese software en
cualquier momento.
Licencias de software para instituciones educativas y organismos públicos: Son
programas de licencias para grupos especializados.
Licencias para desarrolladores y programas de colaboración: Permiten su utilización
únicamente para ciertos usos como el desarrollo o la realización de pruebas.
1
http://www.aenorinternacional.com/esp/certificacion/softwareoriginal.asp
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 5
I: Organización y gestión de los sistemas de información
La BSA realiza una clasificación del software ilegal en su Guía de buenas prácticas en el uso corporativo
del software2.
A continuación se expone dicha clasificación así como las medidas de comprobación y control que
podrían aplicarse en cada caso:
Dentro de de este apartado se consideran actuaciones como la utilización de una copia legal
para instalar un programa en varios ordenadores, la copia de discos para instalación y
distribución, el aprovechamiento de ofertas de actualización sin disponer de la copia legal
correspondiente, adquirir software académico legal y utilizarlo con fines comerciales,
intercambiar copias con otras personas, etc.
Como ejemplo de medidas tecnológicas para evitar estos usos ilegales se encuentra la
activación de producto, que ayuda a garantizar el cumplimiento de los acuerdos de licencia
de usuario final (EULA), y minimizan el impacto en los usuarios legítimos.
Como ejemplo esta medida se encuentra la tecnología MPA (Microsoft Product Activation) de
Activación de productos de Microsoft. Es una tecnología contra la piratería diseñada para
comprobar que el producto es válido. MPA se ha diseñado para detener una forma de piratería
conocida como copia ocasional. La copia ocasional es el uso compartido de una licencia única de
un producto en diversas instalaciones sin licencia.
Esta situación ocurre cuando hay más usuarios de los que la licencia autoriza usando de forma
concurrente un programa instalado en un servidor central.
En caso de tener una red de área local, se debe estar seguro que la licencia del programa
autorice expresamente la posibilidad de instalar dicho programa en el servidor para que sea
utilizado por varias personas.
Según la mencionada guía las leyes y acuerdos de licencia que se aplican a los programas
informáticos distribuidos por los tradicionales canales físicos, también se aplican al ciberespacio y
las transacciones en Internet, no existiendo diferencias entre las leyes de derechos de autor en
línea y fuera de línea.
2
http://ww2.bsa.org/country/~/media/Files/Tools_And_Resources/esES/BestPractices_esES.ashx
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 6
I: Organización y gestión de los sistemas de información
Sitios Web que ofrecen descargas de software ilegal de forma gratuita o a cambio de la
carga de otros programas.
Sitios de subastas que ofrecen software con derechos de autor falsos.
Redes (Peer to Peer) P2P que permiten la transferencia ilegal de software protegido por
derechos de autor.
A nivel corporativo la guía de buenas prácticas publicada por la BSA recomienda actuaciones
encaminadas a bloquear el tráfico de descargas P2P y acceso a páginas de descarga de software
ilegal para evitar la descarga de programas ilegales de Internet por los empleados.
Para evitar estas situaciones la BSA recomienda a la organizaciones la realización de todas las
compras de equipos y programas a proveedores reconocidos y exigir siempre la documentación
original que acredite su adquisición lícita, incluyendo los discos, la documentación original,
acuerdos de licencia en todas las adquisiciones que se realicen y facturas y recibos desglosados
en el que se separe el precio del equipo del precio de las licencias de software.
Todos los fabricantes de software disponen de equipos de apoyo para ayudar a las empresas
que puedan verse afectadas por supuestos de falsificación, y le asistirán en la adopción de las
acciones más adecuadas para paliar dicha situación anómala.
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 7
I: Organización y gestión de los sistemas de información
La protección técnica para combatir las infracciones de los derechos de autor y copyright tienen dos
posibilidades: la protección a priori o activas y la protección a posteriori o pasivas. La primera
consiste en impedir que el cliente (comprador) pueda realizar una copia del material, mientras que la
segunda consiste en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la
protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de protección y por
tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori
como una herramienta eficiente para combatir la piratería.
Según la Comisión Europea los DRM consisten en general de dos elementos: la identificación de la
propiedad intelectual y la aplicación de restricciones de uso3.
La identificación consiste en la atribución de un identificador (estándar) (tales como el número
ISBN para los libros) y el marcado de la propiedad con un signo (por ejemplo, una marca de agua).
La aplicación de las restricciones de uso asegura que el contenido digital se utiliza solamente
para los propósitos acordados por el titular del derecho.
Es decir, a través de los DRM el propietario puede establecer que usos puede realizar el usuario y cuales
no puede realizar. Estos derechos pueden ser los que establecen las leyes de propiedad intelectual, o ir
más allá permitiendo por ejemplo la reproducción en algunos dispositivos y no en otros. Tal y como
indica su nombre únicamente aplican a contenidos digitales.
Los sistemas DRM pueden estar integrados tanto en los medios de soporte de distribución de los
contenidos (CDs, DVDs, etc.) como en la distribución online (distribución de música, libros electrónicos,
juegos, video bajo demanda, TV de pago, descarga de software, etc.).
3
Commission Staff Working Paper: Digital Rights. Backgroud, Systems, Assesment. Brussels 14.02.2002 SEC (2002) 197
http://ec.europa.eu/information_society/eeurope/2005/all_about/digital_rights_man/doc/workshop2002/drm_workingdoc.pdf
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 8
I: Organización y gestión de los sistemas de información
Fuente: Showcasing a National Experience: Development of DRM Standards, Korea Software Copyright Committee
http://www.wipo.int/meetings/en/details.jsp?meeting_id=13922
Existen gran variedad de técnicas de DRM, muchas empresas distribuidoras de contenidos desarrollan
sus propios sistemas, a continuación se detallan algunos de los sistemas más comunes:
El watermarking o marca de agua digital es una técnica de ocultación de información que forma
parte de las conocidas como esteganográficas. Su objetivo principal es poner de manifiesto el uso ilícito
de un cierto servicio digital por parte de un usuario no autorizado.
Concretamente, esta técnica consiste en insertar un mensaje (oculto o no) en el interior de un objeto
digital, como podrían ser imágenes, audio, video, texto, software, etc. Dicho mensaje es un grupo de
bits que contiene información sobre el autor o propietario intelectual del objeto digital tratado
(copyright).
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 9
I: Organización y gestión de los sistemas de información
Ataques: Estas técnicas serán susceptibles a diversos ataques, que se diferenciarán en tipos según su
objetivo:
Ataques a la robustez: Se logran reduciendo o eliminando completamente la presencia de la
marca.
Ataques a la presentación: modificando el objeto digital de forma que no se pueda detectar la
marca.
Ataques a la interpretación: crear una situación, mediante una modificación de la marca, en la
cual la propiedad del objeto no pueda ser reclamada por nadie. Por ejemplo, si a un objeto digital
que ya tenía una marca, le añadimos otra nueva, será imposible interpretar cuál se añadió antes y
por tanto, a quién pertenece el copyright del objeto digital.
Fuente: http://es.wikipedia.org/wiki/Marca_de_agua_digital
La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no
autorizada de contenidos que consiste en introducir una serie de bits imperceptibles sobre un producto
de soporte electrónico (CD-ROM, DVD.) de forma que se puedan detectar las copias ilegales. Si dichas
marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el
responsable de la copia ilegal.
Evolución histórica
Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a
lo largo del tiempo: simétrica, asimétrica y anónima.
Simétrica: Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de
identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que deja
al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si el
vendedor da una copia a otro comprador con la misma marca.
Asimétrica: En el proceso del marcado intervienen tanto el comprador como el vendedor para
evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir
de la marca incrustada pero no la puede generar sin él. El problema de este método es que el
vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste.
Anónima: En este caso, en el proceso de marcado ha intervenido una tercera parte de confianza
que conozca realmente la identidad del comprador. De esta forma el vendedor desconoce tanto la
marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución
ilegal.
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 10
I: Organización y gestión de los sistemas de información
Fuente: http://es.wikipedia.org/wiki/Huella_digital
Los métodos anticopia se utilizan para proteger el contenido de un cierto soporte como puede ser un CD,
DVD, etc. de la duplicación. Entre algunos métodos se pueden encontrar:
Añadir una segunda pista de datos
Modificar la tabla de contenidos
Añadir archivos corruptos e incluir sectores defectuosos
Ningún método anticopia es 100% efectivo, pero evita que los usuarios inexpertos puedan copiar el
contenido.
Fuente: http://es.wikipedia.org/wiki/Protecci%C3%B3n_de_copia
Hardware: Para poder ejecutar el software protegido se necesita una llave USB conecta al ordenador
que protege la aplicación de la piratería y el uso ilegal. Se establece un canal de comunicaciones seguro
para cada sesión de comunicación entre el motor de cifrado AES de 128 bits de la llave y la aplicación.
Además, cada llave presenta un sistema de licencia avanzado, que proporciona capacidad de
almacenamiento para numerosas licencias.
Software: El usuario transmite la clave de producto a un servidor de activación remoto y recibe una
llave con términos de licencia, que se instala en su equipo. La activación de producto está protegida con
un canal de comunicación basado en SSL (Secure Socket Layer) entre el equipo del usuario y el servidor
de activación. Es más barata que la opción basada en Hardware.
4
Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual,
regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 11
I: Organización y gestión de los sistemas de información
A pesar de que los ejemplos anteriores pueden ser considerados como DRM, lo que generalmente se
conoce como DRM supone la elección por parte del propietario del uso que el usuario puede hacer del
contenido. En este sentido el sistema Windows Media Rights Manager System puede servirnos a modo
de ejemplo del funcionamiento de estos sistemas.
El modelo de gestión digital de derechos de Windows Media Rights Manager System se reproduce en el
siguiente esquema:
Fuente: http://www.wipo.int/edocs/mdocs/copyright/es/sccr_14/sccr_14_5.doc
Intranet:
1) Contenido digital.
Archivo multimedia empaquetado.
Archivo multimedia protegido
2) Transmisión del archivo multimedia.
Servidor para transmisión de archivos multimedia por caudales.
Servidor Web.
3) Registro del servidor de licencias.
Condiciones de la licencia.
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 12
I: Organización y gestión de los sistemas de información
Ordenador:
6) Descarga de la licencia.
5) Solicitud de licencia.
4) Solicitud y recepción del archivo multimedia.
7) Transmisión al dispositivo portátil.
Reproducción mediante Media Player con Windows Media Rights Manager.
Este sistema permite a cualquier distribuidor de contenidos limitar el uso que se le da a dichos
contenidos cuando estos se reproducen por la aplicación Media Player de Windows. En relación con la
gestión de los derechos digitales sobre Windows, Microsoft ofrece una serie de recursos 5 a los
distribuidores de contenidos que les permiten incorporar los DRM de Windows Media a sus contenidos.
El experto mundial de la seguridad Bruce Scheier6 en un artículo titulado” The Futility of Digital Copy
Prevention” manifiesta lo siguiente:
“All digital copy protection schemes can be broken, and once they are, the breaks will be
distributed...law or no law. Average users will be able to download these tools from Web
sites that the laws have no jurisdiction over. Pirated digital content will be generally
available on the Web. Everyone will have access.”
La experiencia ha demostrado en numerosas ocasiones que estas palabras han resultado ciertas. Estos
son algunos ejemplos:
EL sistema DRM AACS que protege las películas en alta definición HD-DVD y Blu-ray también ha sufrido
ataques en 2007:
http://www.cdrinfo.com/Sections/News/Details.aspx?NewsId=20179,
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9007563
No obstante en algunos foros ha surgido la pregunta de si es realmente deseable que los sistemas DRM
sean completamente seguros o tiene algunas ventajas el que no lo sean, incluso por parte de los mismos
proveedores, a la hora de introducir sus productos en mercados que de otra forma sería más complicado
alcanzar.
En el ámbito de la música, es interesante la lectura del artículo de Steve Jobs sobre música y piratería,
así como las diferentes alternativas que analiza para solventar el problema.
“…DRMs haven’t worked, and may never work, to halt music piracy” Steve Jobs- Thoughts on music7
2007
Por otro lado un reciente estudio 8 realizado por dos universidades de Estados Unidos, la de Rice y la de
Duke, establecieron que la eliminación de los DRM puede ayudar a disminuir las descargas no
autorizadas de contenido sujeto a derechos de propiedad intelectual, ya que en muchos casos el usuario
se ve limitado por las restricciones de uso de estos sistemas y recurre a la descarga de copias no
autorizadas.
5
http://www.microsoft.com/windows/windowsmedia/licensing/drmlicensing.aspx
6
www.schneier.com
7
http://www.apple.com/es/hotnews/thoughtsonmusic/
8
http://business.rice.edu/jgsb2011_2column.aspx?id=4294967941
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 13
I: Organización y gestión de los sistemas de información
Existen herramientas que permiten realizar detección de copias de código fuente, permitiendo al
propietario comprobar si el código fuente de un programa de ordenador ha sido plagiado.
Muchos de estos sistemas han sido desarrollados por Universidades.
Existen numerosas herramientas en el mercado que permiten detectar copias de código fuente, algunas
de ellas comparan con ficheros locales y otras permiten comparar con ficheros en Internet. Algunos
ejemplos:
Jplag: https://www.ipd.uni-karlsruhe.de/jplag/
MOSS (Measure Of Software Similarity): http://theory.stanford.edu/~aiken/moss/
En el ámbito del software, el software libre con la libertad que proporciona de uso y distribución no
estaría sujeto en principio a la necesidad de contar con sistemas de gestión de derechos digitales.
Evidentemente el uso de software libre requiere también del empleo de medidas de control del mismo
por parte las organizaciones, en lo referente a distribuciones, versiones, parches, etc.
Como alternativa al copyright (todos los derechos reservados) se encuentra la iniciativa CREATIVE
COMMONS (algunos derechos reservados) en el campo del audio, video y texto.
En el ámbito del software existen numerosas licencias cada una con sus características: GPL, Apache,
BSD, EUPL,…
9
Culwin, F. Practical Free-text Plagiarism Investigation. Proceedings of Seminars in University of Lincoln, UK, 4 June 2004.
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 14
I: Organización y gestión de los sistemas de información
Las últimas tendencias del mercado apuntan a una penetración cada vez mayor del software libre, que
es promovida también dentro de la Administración Pública española.
37.8 El Gobierno
El Plan, elaborado por el Ministerio de Cultura, implica a once Ministerios (Presidencia, Economía y
Hacienda, Trabajo y Asuntos Sociales, Justicia, Interior, Educación y Ciencia, Industria, Turismo y
Comercio, Sanidad y Consumo, Asuntos Exteriores, Administraciones Públicas y Cultura) y prevé la
colaboración activa de las entidades de gestión de derechos de propiedad intelectual, de otros sectores
implicados, las instituciones públicas y los consumidores.
El plan preveía una serie de medidas urgentes como la especialización de fiscales, peritos y policías
judiciales, así como la creación de un grupo policial específico sobre actividades delictivas
relacionadas con la propiedad intelectual.
10
www.boe.es/boe/dias/2005/04/26/pdfs/A14073-14081.pdf
11
http://www.mcu.es/propiedadInt/MC/Mbp/index.html
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 15
I: Organización y gestión de los sistemas de información
Preventivas, encaminadas a conocer las razones que llevan a los ciudadanos a consentir, incluso a
consumir, productos ilícitos.
Sensibilización, a través de campañas y del fomento de acuerdos entre los prestadores de
servicios (operadoras de comunicaciones) y titulares de derechos de propiedad intelectual.
Medidas formativas, especialmente dirigidas a las fuerzas de seguridad del Estado, así como a
jueces y fiscales.
Por otro lado la disposición 43 de la ley 2/2011 de Economía Sostenible establece la creación de una
Comisión de Propiedad Intelectual, regulada por el Real Decreto 1889/2011, a la que atribuye funciones
de mediación y arbitraje, y de salvaguarda de los derechos de propiedad intelectual.
En este apartado veremos algunos aspectos sobre sistemas DRM que preocupan a los consumidores.
Limitaciones de uso
El uso de los sistemas DRM restringe las opciones de uso que espera y a las que está habituado el
consumidor. A este respecto distintas organizaciones de consumidores han expresado su opinión
manifestando que los sistemas DRM deberían respetar las expectativas de uso de los consumidores
establecidas por las leyes de propiedad intelectual.
Estos sistemas pueden limitar la elección y la libertad para escuchar, leer o ver contenidos dónde y
cuando se quiera.
Si un fichero está protegido por un sistema DRM es posible que no se pueda convertir a otro formato
distinto, se restrinja el número de copias, un CD no se pueda reproducir en un ordenador distinto o en la
radio del coche, sólo se pueda descifrar utilizando el hardware de un determinado operador, etc.
Cuestiones de privacidad
Las cuestiones de privacidad son unas de las más discutidas y relevantes para los consumidores
Se ha señalado que los sistemas DRM tienen el potencial para generar, transmitir y almacenar datos
sobre el uso de los contenidos protegidos y, en ocasiones, los sistemas DRM se han utilizado para vigilar
las pautas de consumo.
Transparencia
Una consideración importante a tener en cuenta es que el consumidor tiene que saber si se están
empleando sistemas DRM y que implicaciones tiene. Las organizaciones de consumidores reclaman
mayor información y transparencia por parte de los proveedores de contenidos que deberían indicar
claramente si se está usando un sistema DRM y las características del mismo.
En algunos países la ley obliga a los fabricantes a indicar que se están usando sistemas DRM. En Europa
y en EEUU cuenta cada vez con mayor difusión el logo de la Federación Internacional de la Industria
Fonográfica (IFPI), junto con otras identificaciones.
De igual forma las condiciones de uso del servicio online o contratos de licencia de usuario final (CLUF) o
End-User Licence Agreements en inglés (EULA) así como determinados formatos de ficheros indican el
uso de DRM. Si un fichero tiene la extensión “wma” o “asf” estará usando el sistema DRM de Microsoft.
Se han dado casos en los que algunos sistemas DRM han ocasionado daños en los ordenadores o en
otros aparatos. Algunos etiquetado advierten incluso de la posibilidad de daño o mal funcionamiento
Interoperabilidad
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 16
I: Organización y gestión de los sistemas de información
En este sentido están surgiendo distintas iniciativas por parte de fabricantes y de propietarios de
contenido para ofrecer a los usuarios la posibilidad de comprar contenido permitiendo su reproducción
en distintos dispositivos propiedad del usuario. Entre ellos cabe mencionar Ultraviolet 12 y Next
Generation Secure Memory Initiative 13, dos iniciativas diferentes pero encaminadas a este fin.
La Comisión Europea ha financiado dentro de los distintos programas marco algunos proyectos para
tratar, desde distintos puntos de vista, aspectos relacionados con la Gestión de Derechos Digitales. Las
iniciativas en este campo dentro de la Comisión se han dirigido tanto a la adaptación de las medidas
legales para facilitar la gestión de la propiedad intelectual de los activos digitales, a promover proyectos
destinados a refinar la tecnología DRM, así como a tener en cuenta la importancia de que los sistemas
DRM no sólo protejan los derechos de los proveedores de contenidos, sino que protejan también los
derechos de los consumidores.
En la siguiente tabla se muestran los programas y proyectos emprendidos desde el año 1987 hasta el
2009.
12
http://www.uvvu.com/
13
http://presscentre.sony.eu/content/Detail.aspx?ReleaseID=7192&NewsAreaID=2
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 17
I: Organización y gestión de los sistemas de información
Fuente: “Digital Rights Management and Consumer Acceptability” Proyecto INDICARE, actualizado por Malaysian
Communications and Multimedia Commission14
El Observatorio Europeo sobre Falsificación y Piratería15 proporciona una plataforma para aunar
esfuerzos, intercambiar experiencias e información y compartir las mejores prácticas sobre la aplicación
de los derechos de propiedad intelectual.
14
http://www.skmm.gov.my/skmmgovmy/files/attachments/DRM_Trends_and_Development.pdf
15
http://ec.europa.eu/internal_market/iprenforcement/observatory/index_en.htm
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 18
I: Organización y gestión de los sistemas de información
Adicionalmente la Comisión Europea tiene como objetivo que los estándares europeos en esta materia se
respeten en terceros países, para lo cual lanza periódicamente programas técnicos de asistencia 16.
Por otro lado la Comisión Europea ha estado trabajando en la elaboración de un Acuerdo comercial Anti-
Falisificación (ACTA - Anti-counterfeiting Trade Agreement17), es un acuerdo multilateral que pretende
ayudar a los países a trabajar juntos para hacer frente con mayor eficacia a las violaciones de los
derechos de propiedad intelectual. El Parlamento Europeo votó en contra de este tratado en julio de
2012 y la Comisión Europea continua buscando la opinión jurídica del Tribunal Europeo de Justicia sobre
si este acuerdo perjudica alguno de los derechos fundamentales de los ciudadanos europeos.
37.11 El futuro
La investigación en nuevos modelos de negocio que satisfagan las aspiraciones legítimas de todos los
actores implicados es una necesidad cada vez más acuciante, prevista ya desde hace años y que
necesita ser impulsada desde todos los frentes.
“The industry's only solution is to accept the inevitable. Unrestricted distribution is a natural law of digital
content, and those who figure out how to leverage that natural law will make money.
Digital files cannot be made uncopyable, any more than water can be made not wet.
The Internet is not the death of copyright, any more than radio and television were. It's just different.
We need business models that respect the natural laws of the digital world instead of
fighting them.”
- Bruce Schneier-
16
http://trade.ec.europa.eu/doclib/press/index.cfm?id=328
17
http://ec.europa.eu/trade/tackling-unfair-trade/acta/
___________________________________________________________________
37. Los medios de comprobación de la legalidad y control de software 19