Saltar al contenido

« ver todos los blogs

Los lenguajes de programación no se protegen. Cópialos.

3 mayo 2012 - 6:00 - Autor:

Semana convulsa en la Unión Europea en lo que a propiedad intelectual y programas de ordenador se refiere. Si la semana pasada, tocaba turno para que el Abogado General -Sr. Yves Bot- se pronunciase acerca de la legalidad de la venta de licencias de software de segunda mano, en el día de ayer se conocía la Sentencia del Tribunal de Justicia de la Unión, que resuelve la cuestión perjudicial elevada a dicho Tribunal sobre la posibilidad de protección de los lenguajes de programación con base en los derechos de propiedad intelectual.

El asunto en cuestión se presentó en el marco de un litigio abierto en el Reino Unido entre las entidades SAS Institute Inc. y World Programming Ltd., a propósito de una acción ejercitada por SAS por vulneración de los derechos de autor sobre los programas de ordenador y los manuales relativos a su sistema informático de bases de datos.

Ante el conflicto surgido, el Tribunal Británico decidió consultar al Tribunal Europeo si el Derecho Comunitario ha de interpretarse en el sentido de que tanto la funcionalidad de un programa de ordenador como el lenguaje de programación constituyen una forma de expresión de dicho programa y, como tales, pueden estar protegidos por los derechos de autor sobre los programas de ordenador.

Y en respuesta a esta cuestión, el Tribunal ha entendido que ni la funcionalidad de un programa de ordenador ni el lenguaje de programación en sí constituyen una forma de expresión de tal programa. Lo que es más, afirma el Tribunal que “admitir que el derecho de autor pudiera proteger la funcionalidad de un programa de ordenador supondría ofrecer la posibilidad de monopolizar las ideas, en perjuicio del progreso técnico y del desarrollo industrial”. Es decir, una reiteración de aquello de que las ideas no se protegen, sino que es la expresión de esas ideas lo que goza de protección bajo el amparo de la propiedad intelectual.

Esto no significa que exista barra libre para copiar lenguajes de programación. En efecto, si un tercero obtuviera la parte del código fuente correspondiente al lenguaje de programación utilizado en un programa de ordenador y, sirviéndose de dicho código, creara elementos similares en su propio programa de ordenador, tal comportamiento podría constituir una vulneración de los derechos de autor del titular originario.

No obstante, quien haya obtenido una copia con licencia de un programa de ordenador puede, sin la autorización del titular de los derechos de autor, observar, estudiar y verificar el funcionamiento de ese programa con el fin de determinar las ideas y principios implícitos en cualquiera de sus elementos, cuando realice operaciones cubiertas por esa licencia así como los actos de carga y desarrollo necesarios para la utilización del programa de ordenador, siempre y cuando no infrinja los derechos exclusivos del titular de los derechos de autor sobre ese programa.

Por poner un ejemplo burdo. Si un autor escribe un poema en un idioma determinado, lo que el derecho de autor protegerá será la expresión de ese concreto poema, no el idioma o la idea inspiradora del mismo.

En definitiva, la protección del Derecho de autor se aplica a cualquier forma de expresión de un programa de ordenador, pero no a las ideas y principios implícitos en cualquier elemento de un programa –tales como su funcionalidad o lenguaje-, los cuales no están protegidos por los derechos de autor”.

El secreto de las Apps

19 abril 2012 - 6:00 - Autor:

Publicaba hace unos días el Wall Street Journal un excelente artículo titulado “Vendiéndote en Facebook” (“Selling you on Facebook”, en su título original), que ponía de manifiesto la problemática cada vez más extendida de los datos recabados por las aplicaciones o Apps, presentes en redes sociales, smartphones y tablets.

La problemática que se plantea en este sentido es que muchas de las aplicaciones más populares obtienen información sensible de sus usuarios y de los amigos de sus usuarios que luego es utilizada con finalidad muy diversa. Así, no debería sorprendernos demasiado que datos que pertenecen a nuestra intimidad tales como nuestros pensamientos políticos, nuestras creencias religiosas o nuestra vida sexual aparezcan después en los lugares menos esperados.

Y es que si hace un tiempo los programas de ordenador se adquirían a cambio de un precio, la tendencia hoy es a su adquisición en forma de Apps a cambio de información personal.

El estudio publicado por el medio neoyorquino ponía de manifiesto que las 100 aplicaciones más populares en Facebook recaban información del usuario (y, en ocasiones, de los amigos del usuario) relativas a, entre otras, sus direcciones de correo electrónico, ubicación geográfica y preferencias sexuales (por ejemplo, “interesado en hombres/mujeres”).

Una simple comprobación de las aplicaciones a las que yo he dado acceso en mi perfil de Facebook me indica que, por ejemplo, iPhoto, la aplicación de archivos de fotografía que (hasta ahora mismo) tenía instalada, tiene acceso no sólo a la información básica de mi perfil (descripción, actividades, cumpleaños, historial académico, grupos, ciudad de origen, intereses, gustos, ubicación, situación sentimental, información de relaciones, creencias religiosas e ideología política, sitio web e historial laboral, eventos, notas, fotos, actualizaciones de estado y vídeos) sino también a idéntica información de mis amigos. Pero es que además, esta aplicación también puede Acceder a los mensajes de mi bandeja de entrada. ¿Para qué necesita iPhoto toda esa información?

Sea como fuere, lo cierto es que Facebook exige que las Apps obtengan el consentimiento de los usuarios antes de acceder a los datos personales de éstos. Sin embargo, los amigos de ese usuario no son notificados de que sus datos han sido “cedidos” por y que aquéllos van a ser usados por la App. De este modo nos encontramos con que nuestros datos que, en principio, iban a ser conocidos únicamente por amigos, son de libre acceso por estos terceros titulares de aplicaciones.

El examen de las actividades de las aplicaciones realizado por el Wall Street Journal sugiere que Facebook no exige el cumplimiento de sus términos de privacidad, basados en la proporcionalidad de los datos recabados para el fin pretendido. Es decir, que no existe control sobre los datos que se recaban ni los fines con que se recaban.

Un caso realmente llamativo es el de la aplicación “Girls Around Me”. Esta App recaba información hecha pública por usuarios en Foursquare e indica las usuarias solteras que han hecho check-in en un lugar cercano. En su propia web se explica que “Girls Around Me scans your surroundings and helps you find out where girls or guys are hanging out. You can also see the ratio of girls to guys in different places around you. Choose the best place to go, or even start meeting people directly from the app”.

Para ello, tal y como indican en su sitio web, utilizan información hecha pública previamente en Facebook y Foursquare. Es decir, que yo puedo hacer check-in en Foursquare mientras me tomo un café en el Starbucks, publicarlo en Twitter e inmediatamente esta App “cazará” el dato y lo compartirá con los usuarios de la App que estén cerca a mí. Y no sólo compartirá ese dato, sino todos aquellos que yo haya hecho públicos en Foursquare o Twitter (por ejemplo, fotografías, gustos, preferencias sexuales, etc.), de manera que los terceros sabrán de mí todo lo que haya sido hecho público por mí, por algún amigo o por otra App.

Siendo esto así ¿Por qué permitimos a estas aplicaciones el acceso a estos datos? En primer lugar, porque es la única forma de poder utilizar la aplicación en cuestión. Pero pasa también por un fenómeno psíquico conocido como “habituación”, proceso por el que, ante un estímulo repetido, la respuesta del sujeto es cada vez menos intensa. El estímulo es en este caso es la solicitud de utilización de datos por parte de la aplicación. Ante el requerimiento/ estímulo constante, el usuario acepta sin leer y sin saber las consecuencias que de ello se derivan para él y para sus amigos.

Ocurre además que los perfiles de, por ejemplo, Facebook están configurados por defecto para que las aplicaciones accedan a una cantidad enorme de datos. Tal y como Facebook advierte:

“Las personas que pueden ver tu información en Facebook pueden “llevársela” cuando utilizan una aplicación, y de esta forma su experiencia en la aplicación es mejor y más social. Utiliza la configuración de abajo para controlar las categorías de información tuya que las personas pueden utilizar en aplicaciones, juegos y sitios web.”

En definitiva, cuidado con lo que publicas en redes sociales porque ya no decides el alcance de lo que tú publicas. Lo haces tú, lo hacen tus amigos y lo hacen las Apps.

@AlexTourino

¿Cómo proteger jurídicamente un videojuego?

1 octubre 2010 - 8:00 - Autor:

Leía hace un tiempo la fantástica novela “Corre Conejo” de John Updike -ésa que cuenta por primera vez la historia del hombre que sale a buscar tabaco y no vuelve- y, de entre la fina pluma del autor de Pennsylvania, me llamó poderosamente la atención una de sus frases. Decía algo así como que si el trabajo fuese algo agradable no pagarían por hacerlo. No estoy de acuerdo. Para alguien que ha crecido entre videojuegos y madura (o lo intenta) regulando jurídicamente su protección, el trabajo es algo más que un medio para alcanzar un fin. Y muchas veces ese fin no es otro que tratar de explicar cuestiones como la protección jurídica de un videojuego.

Lo primero que cualquier creador de un videojuego debe tener presente es que la protección que la Ley otorga a los derechos de propiedad intelectual (y, entre ellos, el software) no se adquiere con la inscripción en ningún registro, sino que nace con su mera creación. No obstante, al objeto de proporcionar una prueba cualificada sobre la creación y titularidad de los derechos de propiedad intelectual sobre un determinado videojuego resulta recomendable dejar constancia de su autoría, para lo que existen una serie de sistemas de constancia, de entre los que destacan los siguientes.

continuar leyendo

David vs Goliat versión Microsoft.

25 mayo 2010 - 23:58 - Autor:

Esta misma mañana, en mi revisión de prensa diaria, di con una curiosa noticia publicada en el diario Hoy; una pequeña tienda de informática española había vencido en juicio al gigante Microsoft. Según narra la noticia, la multinacional de Bill Gates envió a un “agente provocador” a esta tienda a comprar un ordenador, solicitando que se le instalasen copias sin licencia de los programas Windows XP Profesional y Office 2.000.

El señuelo estaba diseñado de principio a fin, el sujeto en cuestión se plantó en la tienda de informática, desembolsó un total de 375 Euros y pidió que enviasen el ordenador a un domicilio que resultó ser el despacho profesional de un Notario, el cual, una vez recibido el aparato, levantó acta de que en el mismo estaban instalados los programas sin licencia, titularidad de Microsoft.

En el procedimiento, iniciado a instancias del gigante norteamericano, éste solicitó al Juzgado de lo Penal la condena de los propietarios de la tienda de informática por haber cometido éstos -en su opinión- un delito contra la propiedad intelectual de los contemplados en los artículos 270 y ss del Código Penal. Uno de los dueños de la tienda –el que atendió al enviado de Microsoft- declaró, según informa el medio, que el “agente provocador” insistió reiteradamente en que esos programas fuesen instalados por la tienda a coste cero.

continuar leyendo

Alejandro Touriño

Alejandro Touriño en ECIJAAlejandro es Licenciado en Derecho por la Universidad de Santiago de Compostela; Máster en Derecho Internacional y Relaciones Internacionales por la Universidad Complutense de Madrid y Máster en Práctica Jurídica por la Escuela de Práctica Jurídica de la Universidad Complutense de Madrid. Ha realizado cursos de postgrado en instituciones de prestigio como la University of Brighton, la WIPO Academy o el Instituto de Empresa, en materias relacionadas con el Derecho Comparado, la Propiedad Intelectual y el Derecho del Entretenimiento.

En la actualidad ejerce su actividad Profesional como Responsable del área de Information Technology de ECIJA, asesorando a clientes nacionales e internacionales, tanto en sede judicial como extrajudicial, en cuestiones relacionadas con Derecho del Entretenimiento y las Nuevas Tecnologías, centrando su actividad en la Propiedad Intelectual, Contratación de Software, Nombres de dominio, regulación jurídica de Internet y Redes Sociales. Alejandro compagina su labor profesional con la docencia en másteres universitarios, y es colaborador asiduo de prensa jurídica especializada.

Alejandro es, asimismo, miembro de la alianza europea de Nuevas Tecnologías ‘World IT Lawyers’, miembro de DENAE (Asociación Española de Derecho del Entretenimiento), y del Comité de Dirección del capítulo español de CSA (Cloud Security Alliance).

Páginas

Secciones

Sobre nosotros

Siguenos también en: Facebook Twitter Flickr Google News YouTube