Economía digital | Artículos | 01 SEP 2000

Protección de derechos de autor en Internet

Las técnicas más utilizadas para proteger la propiedad intelectual en la Red
Gónzalo Alvarez.

Internet se está convirtiendo en un canal privilegiado para la comercialización y distribución de material multimedia. Sin embargo, la facilidad de copia y posterior redistribución ilegal de archivos digitales (imágenes, vídeos, música, software), exigen la búsqueda de técnicas que permitan su uso lícito a la vez que se detecta y dificulta la piratería.

 Cómo proteger los derechos de autor
    • SGAE y Verance: escribiendo el futuro
        • La esteganografía
            • Barreras tecnológicas a la piratería
                • Marcas de agua digitales
                    •
 Soluciones comunes para marcas de agua
                •
 Las guerras de los MP3 o la amenaza fantasma
            •
 Requisitos de las marcas de agua
        • Steganos
    • Caso real: qué existe en el mercado
 Contenedores seguros

Hoy en día, debido al uso masivo de los ordenadores, y más recientemente, como consecuencia del crecimiento explosivo de Internet, ha proliferado de forma sin precedentes el uso, distribución y comercialización de material multimedia digitalizado (imágenes, música y vídeos) y, claro está, la piratería asociada, siendo MP3 el caso que más polémica ha suscitado. Hasta la fecha, no existe ningún procedimiento perfecto para proteger las versiones electrónicas de documentos de texto, películas, música o fotografías frente a copias fraudulentas.

La razón de esta dificultad es fácil de entender: si un ordenador es capaz de interpretar los datos y presentarlos al usuario a través de sus periféricos, entonces dicho ordenador será también capaz de hacerse con esos datos y almacenarlos para su manipulación o reproducción futuras, generalmente con una fidelidad idéntica a la del original. En este panorama, donde resulta tan sencillo hacerse con copias (ilegales o no) de material multimedia y una vez adquirido, resulta aún más sencillo copiarlo, reproducirlo, manipularlo, etc., la posibilidad de proteger de alguna forma sus derechos de propiedad intelectual se está convirtiendo en una verdadera urgencia para los autores de estos trabajos.

A pesar de la complicación de evitar la copia o explotación ilícitas, sí que existen algunas técnicas que permiten entorpecer la labor a los infractores de las leyes de propiedad intelectual. Aunque estos enfoques pueden ser burlados por los programadores y usuarios más inteligentes y tenaces, el esfuerzo que conllevaría violar las protecciones no suele compensar frente al precio de una copia legal del producto. De esta forma, si bien la tecnología no protege frente a un ataque, sí puede llegar a hacer que resulte más cara la piratería que la adquisición del producto, actuando así como argumento disuasor frente al abuso de la propiedad intelectual y el pirateo fácil.


Cómo proteger los derechos de autor

Desgraciadamente, la criptografía no ofrece ningún tipo de protección frente a la piratería. Aunque se puede proteger criptográficamente un archivo, por ejemplo cifrándolo, no se evita así que una vez descifrado pueda ser copiado indiscriminadamente y distribuido o manipulado. Bastaría con comprar una copia legal con su clave para realizar tantas copias ilícitas como se desease con la misma calidad que el original. Es el conocido ejemplo de la TV de pago: lo que se pretende es emitir una señal que sólo pueda ser decodificada por los suscriptores, de manera que solamente los abonados puedan ver las emisiones; sin embargo, no se incorpora ningún mecanismo para prevenir, dificultar o perseguir la grabación y redistribución del material emitido. Creando un símil, se requiere algo más que una caja cerrada con llave donde se encuentran almacenadas fotografías, ya que si se tiene la llave (porque se haya comprado o robado), una vez que se abre la caja, se puede hacer lo que se quiera con esas fotografías. Esta es la clase de protección que suministra la criptografía convencional, a todas luces insuficiente en este nuevo contexto.

Así pues, se vuelve acuciante

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios