Las vulneraciones de la propiedad intelectual en Internet
Resulta curioso encontrarse con que prácticamente el mismo día en el que se vota dentro la Comisión Europea una futura Legislación para la Protección de la Propiedad Intelectual adaptada al entorno digital, – a la que, por cierto, se han opuesto algunas asociaciones de empresas tecnológicas españolas- una ministra del gobierno haya dimitido de su cargo bajo la acusación de haber plagiado el contenido de su Trabajo Fin de Master.
En un mundo donde la interconexión global de datos y personas se pregona como un karma, parece ingenuo pensar que tal circunstancia no sea fácilmente detectable.
Ciertamente, resulta poco realista creer que el plagio o la copia no autorizada de “cualquier dato” no vaya a ser identificada de forma automática si alguien se propone utilizarlo públicamente. Y menos aún, si “el dato” se encuentra archivado en algún repositorio dentro de un servicio disponible en internet.
En internet, todos somos datos
Lo más llamativo de este planteamiento es que, llevado al límite, realmente, si lo pensamos, “todos somos datos”: nuestra identidad son datos; los diseños de nuestros productos industriales son datos; nuestra imagen corporativa son datos; la música que componemos son datos; los textos que escribimos o el software que desarrollamos son datos. Pocas cosas existen en el mundo actual que no hayamos convertido en una secuencia digital de “unos y ceros” para que puedan ser procesados por un ordenador. Quizás los sentimientos, aunque cada vez aparecen más aplicaciones informáticas capaces de clasificarlos a través de mecanismos biométricos que determinan nuestras expresiones verbales y no verbales.
Con este precedente, en muchos segmentos de la sociedad se han hecho con herramientas automatizadas que son empleadas para anticipar una circunstancia que resulta inquietantemente problemática.
Numerosas universidades y centros de investigación hacen uso hoy en día de programas de ordenador que analizan el texto de tesis doctorales, artículos académicos y trabajos de los alumnos para buscar coincidencias con documentos ya publicados y, por tanto, protegidos por la ley de propiedad intelectual. No en vano, los actuales avances en NLP -procesamiento de lenguaje natural- permiten de forma más o menos sencilla determinar en qué medida una publicación puede tener similitudes con otra y si las referencias a sus autores originales figuran en el texto analizado. Y es que hay que tener en cuenta que no siempre el uso de una información se traduce en un plagio o en una violación de los derechos de propiedad. A veces, es suficiente con referir la fuente y el autor de dicha información y limitarse a utilizarla dentro de un ámbito concreto (por ejemplo, sin fines comerciales).
Algo más complejo resulta, sin embargo, determinar el plagio o la violación de la propiedad intelectual cuando lo que se trata de demostrar es la copia de diseños de productos o de propiedades industriales. A menudo debe recurrirse a mecanismos de mediación y arbitraje – cuando no a largos litigios legales, no exentos de elevados costes económicos- a través de los cuales se dirimen las disputas.
Licencias de uso en el mundo de Internet
El mundo de la informática, en cierta medida, lleva bastante tiempo afrontando este tipo de problemas desde múltiples perspectivas. La piratería y la propiedad intelectual han sido, y siguen siendo, un indomable caballo de batalla. La distinción entre software -asóciese genéricamente en el entorno digital con unos y ceros- comercial, open, libre o propietario, precisamente, dio lugar, hace años, a un intenso debate y a la aparición de diferentes modelos de licencias como MIT, GPL, BSD, … que con el tiempo han venido asentándose en el mercado. Pocos son los que, hoy en día, no están ya familiarizados con el uso de un software conscientes de la situación legal que asumen frente a su utilización (y si no es así, ahí está la BSA para recordárselo). Precisamente, el sector de la ciberseguridad ha afrontado el problema de la piratería y del plagio desde una perspectiva quizás más avanzada. El cifrado de la información, la amenaza del phishing, la detección de virus, los sistemas de DRM -Digital Rights Management- para la protección de los activos digitales o la Gestión de la Identidad forman parte de los elementos que habitualmente tienen que ver con las actividades asociadas al derecho de propiedad, la suplantación, el plagio o el secuestro de información. Es lo que tiene monitorizar el tráfico que circula por internet y el uso, debido o indebido, que se hace de él.
Las redes sociales y el papel que juegan
La explotación de las redes sociales tiene mucho que decir en todo este escenario. Google, Facebook, Instagram, YouTube, Twitter, etc. se presentan como verdaderos caldos de cultivo a la hora de afrontar este tipo de problemas. Las páginas de distribución y descargas son un buen ejemplo que los gobiernos tratan de combatir. Algunos de estos actores ya han intentado incorporar medidas dirigidas a proteger el uso de la información publicada por sus usuarios, sin embargo, aún queda mucho por hacer. Nadie se siente verdaderamente responsable del problema y todos recurren a sus propios argumentos cara a defender el flujo libre de la información. Y es que al final, el debate se centra en si la responsabilidad es de quien publica, de quien permite su publicación o de quien se hace con lo publicado para el uso que haya decidido darle. ¿Les suena de algo?