La gestión de derechos digitales (en inglés:, abreviado como DRM) es una serie de tecnologías de control de acceso, generalmente utilizadas para controlar el uso de contenido y equipos digitales después de que se venden.

La gestión de derechos digitales (inglés:, abreviado como DRM ) es una serie de tecnologías de control de acceso , generalmente utilizadas para controlar el uso de contenido y equipos digitales después de que se venden. DRM también se denomina a veces protección contra copias , control de copias, medidas tecnológicas de protección, etc., pero estos términos están en disputa. Muchas editoriales digitales y proveedores de software utilizan DRM, como Amazon , AT&T , AOL , Apple Inc. , Netflix , Google , BBC , Microsoft , Sony , Valve Corporation (y su Steam ), etc.

Introducción

DRM controla el uso, la modificación y la distribución de obras protegidas por derechos de autor y es aplicable a contenido multimedia como software, sistemas, música y películas.

El uso de DRM es controvertido. Los defensores argumentan que así como la propiedad privada necesita bloqueos para evitar el robo, la propiedad intelectual necesita DRM para evitar el uso no autorizado, proteger la autoría y garantizar un flujo de ingresos sostenible. Los opositores creen que DRM no puede prevenir eficazmente la infracción de derechos de autor, pero causará inconvenientes a los usuarios legítimos y también puede obstaculizar la competencia y la innovación de las grandes empresas. Además, una vez que el proveedor de DRM detiene el servicio, es posible que los productos que utilizan la tecnología DRM ya no se puedan utilizar. DRM también se puede utilizar para restringir los derechos e intereses legítimos de los usuarios, incluida la realización de copias de seguridad, el préstamo a bibliotecas, el uso de obras de dominio público, la investigación y el estudio, y otros usos razonables . Tanto la Electronic Frontier Foundation como la Free Software Foundation creen que DRM es anticompetitivo . La Free Software Foundation también recomienda que las siglas DRM se interpreten como "Digital Restrictions Management" (Gestión de Restricciones Digitales), porque el término " derechos " es engañoso.

A nivel internacional, muchos países han aprobado leyes para prohibir eludir DRM y, al mismo tiempo, prohibir el desarrollo y la difusión de herramientas relacionadas, y la discusión de métodos y técnicas relacionados. Estas disposiciones están contenidas en la Ley de derechos de autor del milenio digital en los Estados Unidos y la Directiva de derechos de autor 2001/29/EC en la Unión Europea.

historia

A medida que los medios digitales se vuelven ubicuos, los titulares de los derechos han comenzado a preocuparse por el destino de sus industrias, especialmente en la música y las películas. Los medios tradicionales basados ​​en señales analógicas inevitablemente se distorsionarán cuando se copien, mientras que los archivos multimedia basados ​​en señales digitales se pueden copiar innumerables veces sin pérdida. La llegada de la computadora personal, junto con la popularidad de Internet y las herramientas para compartir archivos, ha hecho que la piratería sea cada vez más común.

En 1983, el ingeniero japonés Ryoichi Mori diseñó uno de los primeros sistemas DRM llamado Software Service System (SSS), y la versión mejorada posterior se denominó superdistribution (superdistribución). SSS se basa en tecnología criptográfica y se descifra mediante hardware especializado. En su concepto de diseño, en lugar de restringir la distribución de versiones cifradas de productos digitales, se anima a los usuarios a compartirlas.

tecnología

Película

El sistema de codificación de contenido de DVD Forum fue uno de los primeros sistemas DRM. Utiliza un algoritmo de cifrado simple y los fabricantes que fabrican reproductores de DVD deben obtener autorización para implementar esta tecnología en sus productos antes de que puedan descifrar y reproducir contenido cifrado en DVD. Los términos de la licencia dictan cómo se puede reproducir el contenido del DVD, incluido el formato y el método de la señal de salida, para garantizar que el cifrado del video no se vea comprometido cuando se reproduce en un televisor.

En 1999, Jon Lech Johansen lanzó DeCSS , un programa para reproducir DVD encriptados en sistemas Linux. En ese momento, no había reproductores de DVD con licencia en los sistemas Linux, y se discutió la legalidad de DeCSS: los desarrolladores se vieron envueltos en demandas y la clave de distribución estaba limitada por " números primos ilegales ".

También en 1999, Microsoft lanzó WMDRM, que se utiliza para implementar instrucciones DRM contenidas en archivos multimedia y restringir el uso de archivos multimedia por parte de los usuarios. Estas instrucciones DRM pueden especificar la cantidad de veces que se puede reproducir el archivo, ya sea que se pueda respaldar o reenviar. El WMDRM subsiguiente puede restringir a los usuarios la transferencia de archivos entre dispositivos, realizar un servicio de suscripción en el que los archivos ya no se pueden reproducir después de su vencimiento y también implementar restricciones regionales .

El sistema DRM integrado en Windows Vista se denomina Ruta de medios protegida , que incluye Ruta de video protegida (PVP). Cuando se ejecuta un software sin firmar, PVP dejará de reproducir películas habilitadas para DRM para evitar que software desconocido obtenga contenido. Además, PVP puede cifrar la información transmitida al monitor o tarjeta gráfica, lo que dificulta la transcripción.

Advanced Access Content System (AACS) es un sistema DRM para DVD y Blu-ray Disc de alta definición. Fue desarrollado por el consorcio AACS LA, cuyos miembros incluyen a Disney , Intel , Microsoft, Panasonic , Warner Bros. , IBM , Toshiba y Sony . En diciembre de 2006, los piratas informáticos publicaron en línea una clave que podría usarse para obtener acceso sin restricciones a los DVD de alta definición protegidos por AACS. Después de que se revocaron las claves, los piratas informáticos lanzaron más claves de descifrado.

televisión

Los proveedores de televisión en los Estados Unidos usan el estándar CableCARD para controlar lo que los usuarios pueden ver.

En 2001, Fox estableció el concepto de marcadores de transmisión, que contó con el apoyo de la Motion Picture Association of America y la Comisión Federal de Comunicaciones . De acuerdo con los requisitos del bit indicador de transmisión, el televisor debe cumplir con una serie de especificaciones técnicas de medios de transmisión y juzgar si se debe permitir que se graben los medios de transmisión o no. Esto puede dificultar las aplicaciones de uso justo, como el cambio de hora . El bit de marcador de transmisión fue adoptado posteriormente por DVB , un consorcio que desarrolla un nuevo estándar de televisión digital con miembros de unos 35 países, incluidos unos 250 emisores, fabricantes, operadores de red, desarrolladores de software y organismos reguladores. En mayo de 2005, la Corte Federal de Apelaciones de EE. UU. dictaminó que la FCC no tiene poder para obligar a la industria televisiva de EE. UU. a adoptar marcadores de transmisión.

El grupo de trabajo DVB-CPCM desarrolló una versión de seguimiento del bit marcador de transmisión y presentó el borrador del estándar técnico al gobierno de la UE en marzo de 2007. Como la mayoría de los DRM, CPCM tiene como objetivo dar a los propietarios de derechos de autor el control sobre cómo los usuarios usan las obras protegidas por derechos de autor. "Ni siquiera sabes de antemano si vas a poder grabar o usar un programa o dispositivo de una manera particular", dijo Ren Bucholz, un empleado de Electronic Frontier Foundation que pagó para unirse a la alianza . Se publicó el estándar oficial ETSI TS 102 825-X (X se refiere al número de manuscrito).

CD de audio

Los discos que utilizan DRM no se ajustan al estándar de CD y solo pueden denominarse medios de CD-ROM . Como tal, ninguno de ellos está certificado por CDDA Red Book, ni tienen la marca de CD en el disco. Estos discos no funcionarán con todos los reproductores de CD e incluso pueden fallar cuando se reproducen en una PC con Windows.

En 2005, SONY BMG lanzó una nueva tecnología DRM sin informar explícitamente a los usuarios ni pedir su consentimiento durante la instalación. Además de esto, el paquete instalado también contiene un rootkit con vulnerabilidades graves . Cuando estas cosas se hicieron públicas, SONY BMG inicialmente intentó mitigar el impacto del error de software, pero terminó teniendo que recuperar millones de discos y emitió varios parches para modificar el software adicional, o al menos eliminar los rootkits. SONY se vio afectado por varias rondas de demandas colectivas , que terminaron en un acuerdo extrajudicial, que ofrecía a los consumidores afectados una compensación en efectivo o descargas de música sin DRM.

De hecho, el software DRM de SONY tiene una capacidad muy limitada para restringir la copia y solo puede controlar la reproducción en Windows, pero no tiene ningún efecto en otros dispositivos. Los usuarios pueden eludir las restricciones incluso en plataformas Windows. Si bien la tecnología DRM de SONY tiene vulnerabilidades graves, algunas operaciones pueden omitir fácilmente sus componentes, como mantener presionada la tecla shift al insertar un disco o deshabilitar directamente la función AutoRun . Además, es completamente posible usar la laguna analógica para volver a transcribir mientras se reproduce música, sin pasar directamente por la restricción DRM. Los primeros dos parches que emitió Sony para eliminar el software de las computadoras de los usuarios fallaron.

En enero de 2007, EMI Records dejó de publicar CD con DRM, diciendo que "los beneficios de usar DRM superan las pérdidas". Después de EMI, SONY BMG se convirtió en la última compañía en abolir DRM. Desde entonces, las cuatro compañías discográficas comerciales más grandes ya no lo han hecho. CD lanzados con DRM.CD.

musica en internet

Muchas tiendas de música en línea usan DRM para restringir la descarga y reproducción de música vendida:

  • Antes de 2009, iTunes de Apple usaba el sistema FairPlay DRM. Apple no permite que otras empresas utilicen este DRM, por lo que solo los dispositivos Apple pueden reproducir música de iTunes. En mayo de 2007, EMI comenzó a vender música en formato iTunes+ a un precio más alto, ofreciendo una mejor calidad de sonido (256 kbps) y sin el uso de DRM. En octubre de 2007, el precio de la música de iTunes+ bajó a $ 0,99. En abril de 2009, toda la música de iTunes dejó de usar DRM.
  • Napster Music ofrece un enfoque basado en suscripción para la compra perpetua de DRM. Los usuarios que se suscriban al servicio pueden descargar y convertir música ilimitada al formato WMA . Pero una vez que expire el período de suscripción, toda la música descargada no se podrá reproducir hasta que se realice un nuevo pago. Napster también cobra $5 al mes a los usuarios que desean transmitir música en sus dispositivos móviles. Además, Napster también brinda a los usuarios la opción de pagar $0.99 adicionales por canción para grabarla en un CD. La música comprada en Napster se puede reproducir en reproductores que tengan el logotipo de Microsoft PlaysForSure . En junio de 2009, Napster lanzó música MP3 habilitada para DRM en iPhones y iPods.
  • Otra tienda de descarga de música, Walmart Music Download, cobra $0.94 por descarga de pista. Toda la música descargada de Walmart se puede reproducir en reproductores con el logotipo de Windows PlaysForSure. Se puede reproducir en un reproductor de MP3 Sansa como SanDisk , pero primero se debe copiar la música en la memoria interna del reproductor . No puede reproducir música directamente desde la ranura de la tarjeta , lo que puede ser una molestia para aquellos que tienen experiencia con reproductores de MP3.
  • El servicio de descarga de música en línea operado por SONY se llama Connect y utiliza la tecnología OpenMG DRM de SONY. La música descargada desde aquí solo se puede reproducir en máquinas con Windows y SONY.
  • Kazaa es uno de los pocos servicios de pago que ofrece un modelo de precios. Sin embargo, la música descargada del sitio web de Kazaa está protegida por DRM y solo se puede reproducir en computadoras y dispositivos móviles que ejecuten Windows Media Player y se debe suscribir a Kazaa de forma continua.

Aunque estos servicios usan el mismo sistema DRM, actualmente no se pueden usar juntos. Casi todos requieren clientes, y algunos requieren complementos .

Aunque DRM es muy común en la música en línea, las tiendas de música en línea como eMusic, Dogmazic, Amazon , Beatport , etc. no usan DRM y alientan a las personas a compartir música. Otros vendedores en línea, como Xiie.net, solo venden música de artistas menos conocidos y alientan a las personas a compartir música comprada en el sitio para aumentar la popularidad del artista.

Juegos de computadora

Los juegos de computadora a veces usan tecnología DRM que impone la autenticación con un servidor en línea para limitar la cantidad de sistemas operativos en los que se puede instalar el juego. La mayoría de los juegos sujetos a esta restricción solo permiten la instalación de 3 a 5 copias, y algunos juegos restaurarán este número después de desinstalarlos. Esto no solo limita a los usuarios con más de 3 a 5 computadoras en el hogar, sino que también tiene otros problemas.Si el usuario realiza accidentalmente una operación en la que se basa DRM, como una actualización del sistema operativo o un formato del disco duro de la computadora, reinstalar el El juego provocará la autenticación. El servidor piensa que se trata de una nueva instalación, lo que reduce la cantidad de veces que el usuario puede instalar el juego, lo que hace que sea imposible instalarlo incluso en la misma computadora.

La publicación de " Mass Effect " a mediados de 2008 marcó el comienzo de la tendencia de usar SecuROM para implementar DRM y requerir autenticación a través de servidores en línea. El uso de DRM para " Spore " en 2008 tuvo el efecto contrario, lo que eventualmente provocó que una gran cantidad de usuarios recurrieran a la piratería. La fuerte resistencia a las tres certificaciones de activación convirtió a " Spore " en el juego más pirateado del TOP 10 compuesto por " Spore " y "TorrentFreak" .

Desde la segunda mitad de 2008 hasta la primera mitad de 2009, la mayoría de los juegos principales continuaron confiando en DRM basado en la certificación en línea, incluidos Electronic Arts (EA ) y Ubisoft . A principios de mayo de 2010, el servicio Uplay se vio afectado por un ataque masivo de denegación de servicio durante un período en el que aproximadamente el 5% de los juegos de los jugadores estaban bloqueados . Luego, la compañía puso a disposición de los usuarios afectados descargas gratuitas, pero luego se detuvo.

libro electronico

Los libros electrónicos vistos en computadoras o lectores de libros electrónicos son una aplicación típica que usa DRM para restringir la copia, impresión y uso compartido. Los libros electrónicos generalmente están limitados a un cierto número de lectores, y algunos editores electrónicos prohíben la copia o impresión. Algunos comentaristas creen que DRM es una de las cosas que dificulta la publicación de libros electrónicos.

Existen cuatro formatos principales de libros electrónicos: Mobipocket , Topaz, ePub y PDF . El Kindle de Amazon usa Mobipocket y Topaz y también admite libros electrónicos y documentos en formato PDF nativo. La mayoría de los demás lectores de libros electrónicos utilizan el formato ePub , pero es diferente de DRM.

Los dos programas de lectura son Adobe Reader y Microsoft Reader. Cada software utiliza un DRM ligeramente diferente. La tecnología de cifrado utilizada por el lector de libros electrónicos Adobe Acrobat original era la versión 5.05. En la última versión 6.0, la tecnología de lectura de PDF se combina con la lectura de libros electrónicos, lo que permite leer archivos protegidos con DRM y gratuitos al mismo tiempo. Después de abrir el archivo, el usuario puede leer la descripción de los permisos. Sin embargo, en los libros electrónicos con restricciones más altas, los usuarios aún no pueden imprimir el libro o copiar o pegar capítulos. El nivel de restricción lo determinan los editores y los intermediarios.

En una instancia de DRM, se creó una brecha entre los editores y los usuarios. Amazon.com eliminó las copias compradas de " 1984 " y " Animal Farm " de George Orwell de las computadoras de los usuarios después de pagarles una compensación. Este comportamiento ha sido ampliamente denominado orwellianismo, incluso refiriéndose al dictador en 1984 .

Documentación y gestión de derechos digitales

Enterprise Digital Rights Management (; E-DRM o ERM para abreviar) se refiere al uso de tecnología DRM para controlar el uso de documentos dentro de una empresa en lugar de medios reproducibles para uso del consumidor. Esta tecnología generalmente requiere un servidor de políticas (Policy Server) para realizar la autenticación de usuarios para documentos específicos. Los proveedores de EDRM incluyen Microsoft, Adobe , EMC /Authentica y muchas pequeñas empresas privadas.

DRM fue utilizado una vez por organizaciones como el servicio de entrega electrónica segura de la Biblioteca Británica , que ejecuta grandes volúmenes de documentos raros que se leen en todo el mundo. Por razones legales, estos artículos anteriormente solo eran accesibles para personas autorizadas en el Centro de Documentación de la Biblioteca en Spa, Boston, Reino Unido.

filigrana

La marca de agua digital es un mensaje digital oculto en datos de video o audio, que se puede usar para registrar a los titulares de derechos de autor, editores, canales de distribución, compradores y otra información.

Las marcas de agua no son un mecanismo DRM completo por sí mismas. En comparación con las restricciones técnicas directas, la marca de agua puede preservar evidencia para procedimientos judiciales y ayudar a los titulares de derechos de autor a defender sus derechos. Algunos programas pueden interferir con las marcas de agua y el análisis cromatográfico de los moduladores de señal puede identificar y separar las marcas de agua del audio original. Cuando hay dos copias de diferentes fuentes, la marca de agua generalmente se puede detectar con un algoritmo casero.

metadatos

A veces, los metadatos del archivo contienen información sobre el consumidor, como el nombre, la información de la cuenta, la dirección de correo electrónico, etc. Esta información no se incrusta por separado en el video o el audio como una marca de agua, sino que se almacena por separado en el archivo. Por ejemplo, la música y el video en iTunes de Apple contienen metadatos, que se almacenan en el archivo como metadatos estándar MPEG.

YouTube

Con el fin de proteger los derechos e intereses de los creadores y evitar la infracción de los derechos de autor digitales debido a la recarga en las industrias de la música y el cine, YouTube ha implementado los siguientes estándares para evitar el abuso. En la actualidad, YouTube tiene las siguientes herramientas de administración de derechos de autor además de completar formularios de reclamo:
Herramienta de coincidencia de derechos de autor Programa de verificación
de contenido de ID de contenido Aunque estas herramientas ayudan a proteger los derechos de autor, pueden abusar de las funciones de administración y apelación de derechos de autor. las acciones que se consideren inapropiadas, como el abuso, el derecho de uso, la suspensión o la responsabilidad legal, serán rescindidas.

ley

De acuerdo con el Tratado de derechos de autor de la OMPI de 1996, los países signatarios del tratado deben legislar contra la elusión de DRM, y la mayoría de los estados miembros de la OMPI han implementado tales regulaciones.

Estados Unidos implementó la Ley de derechos de autor del milenio digital (DMCA), mientras que Europa aprobó la Directiva europea de derechos de autor en 2001, que requiere que los países de la UE brinden protección legal para las medidas de protección tecnológica. En 2006, la cámara baja francesa agregó regulaciones similares a la controvertida Ley de derechos de autor en la era de la información (DADVSI), cuyos requisitos para la interoperabilidad de DRM también han generado controversia en los Estados Unidos. En el mismo año, el Tribunal Supremo francés dictó sentencia según la cual, según la ley francesa de derechos de autor, no se debe obstaculizar el comportamiento de las personas que realizan copias de seguridad en privado.

EE.UU

Artículo: Ley de derechos de autor del milenio digital

El 14 de mayo de 1998, los Estados Unidos aprobaron la enmienda de derechos de autor "Ley de derechos de autor del milenio digital" (DMCA), que hizo que eludir DRM fuera un delito.

Las disposiciones de puerto protegido de la Ley permiten específicamente la ingeniería inversa de los sistemas existentes, pero solo en la medida necesaria para lograr la interoperabilidad del software. Al encontrarse con un software de código abierto como DeCSS , un problema oculto en el proyecto de ley es de difícil solución, provocando que la sentencia del caso dependa en gran medida de la intención subjetiva de las partes. Cuando la intención subjetiva de la parte es mejorar la interoperabilidad entre los sistemas de código abierto y los sistemas propietarios, el acto de descifrar el sistema de encriptación está protegido por ley, y viceversa.

La DMCA no protege el sistema DRM en muchos casos. Sin embargo, aquellos que quieren proteger DRM han tratado de usar la legislación para restringir el desarrollo y distribución de software como DeCSS.

unión Europea

El 25 de abril de 2007, el Parlamento Europeo aprobó la Primera Directiva de la Unión Europea destinada a armonizar el derecho penal dentro de los Estados miembros. Adoptó el informe de revisión inicial para unificar la política nacional en la lucha contra el abuso de autoridad. Si el Parlamento Europeo y la Comisión están de acuerdo con la legislación, los estados miembros tendrán que considerar la posibilidad de infringir comercialmente las prácticas de derechos de autor. El informe ofrece una amplia gama de recomendaciones: desde multas hasta penas de prisión, según la gravedad del delito. Los estados miembros de la UE respaldaron la decisión de la Comisión después de modificar parte de su contenido. Excluyeron algunas directivas de los derechos de patente y decidieron penalizar la infracción de los derechos de autor únicamente con fines comerciales.

asuntos internacionales

Hay una serie de mecanismos de diálogo activo en Europa que intentan generar consenso sobre estos temas:

  • Enero de 2001, Simposio DRM del Consorcio World Wide Web (W3C).
  • 2003 Convocatoria anticipada de propuestas para el informe CEN/ISSS DRM.
  • El Grupo de Trabajo de DRM de la Junta Regular de Medios y Seguridad de la Información, el mismo trabajo de DRM para la organización de alto nivel.
  • Consulta de la Comisión Europea, El Mercado Interior de la Defensa, Comunicación de la Comisión Europea sobre "Gestión de los Derechos de Autor y Derechos Conexos" (clausura).
  • En Europa, el proyecto INDICARE es un estudio en curso sobre la aceptación de las soluciones DRM por parte de los usuarios. Es una plataforma neutral y desarrollada para el intercambio de opiniones, en su mayoría artículos y prácticas de escritores de la comunidad científica.
  • Ingeniería AXMEDIS dentro de la Comisión Europea FP6. Su objetivo principal es automatizar el proceso de producción de contenido, protección contra copias y distribución, reducir los costos relacionados, coordinar y respaldar la aplicación de DRM en los campos B2B y B2C.

debate

Oponentes de DRM

Una simple parodia del icono Home Taping Is Killing Music.

Los miembros de "Flaws by Design" ( ) están luchando contra DRM.

Muchas organizaciones, individuos e informáticos están en contra de DRM. Dos opositores prominentes de DRM, uno de ellos John Walker, dijeron en su libro "Licencias de publicación digital": "¿Cuán poderosos necesitarán el Gran Hermano y los medios para volver a poner a este genio de Internet en la botella? los medios de comunicación pueden volver a meter al genio de Internet en la botella)". Otro es Richard Stallman, quien una vez argumentó en su libro "Reading Rights": "DRM es una función maliciosa típica: esta característica fue diseñada para dañar a sus usuarios, por lo que no tolerarlo." Otros opositores prominentes incluyen al profesor de la Universidad de Cambridge Ross Anderson, quien fundó una organización anti-DRM en el Reino Unido, y el autor Corley, quien pronunció un discurso en el campus de Microsoft criticando el DRM. Doctorow.

Freedom Information Framework cree que DRM es una barrera comercial para el libre comercio , y Electronic Frontier Foundation y FreeCulture.org también se oponen a DRM.

El Capítulo 3 de la Licencia pública general de GNU declara que las disposiciones anti-craqueo de la ley de derechos de autor no se aplican al software GPL, por lo que los usuarios pueden modificar las restricciones en el software GPL a voluntad sin preocuparse por violar las leyes de derechos de autor como DMCA. En mayo de 2006, la Free Software Foundation lanzó una campaña anti-DRM llamada " Flaws by Design " ().

Creative Commons proporciona licencias para apoyar el trabajo creativo sin el uso de DRM.

Bill Gates dio un discurso sobre DRM en CES en 2006. Según él, DRM no debería causar confusión a los usuarios legítimos debido a su posición actual, distinguiendo entre legal e ilegal.

Muchos opositores de DRM sienten que llamar a DRM "gestión de derechos digitales" es un nombre inapropiado.

En 2007, la organización noruega de derechos del consumidor "Forbrukerrådet" presentó una denuncia contra Apple. Apple está acusada de restringir ilegalmente el acceso de los usuarios a audio y video, en violación de la ley noruega de protección al consumidor, debido al DRM que usan los iPod e iTunes. Los defensores del consumidor sueco y danés apoyaron la denuncia. De manera similar, la Comisión Federal de Comercio de EE. UU. llevó a cabo audiencias en marzo de 2009 para investigar las notificaciones comerciales de restricciones DRM.

El uso de DRM es también una perplejidad para los futuros historiadores. Con el paso a paso del desarrollo de la tecnología, la interpretación de los datos solo puede realizarse a través de máquinas, claves o períodos específicos, lo que puede imposibilitar el trabajo de interpretación de datos en el futuro.

Los opositores creen que DRM afecta el uso normal de los productos por parte de los usuarios legales y viola los derechos de propiedad privada . Los sistemas DRM controlan cómo los usuarios usan los dispositivos y el software, imponen restricciones contra la voluntad de los usuarios y violan el derecho de los usuarios a deshacerse de sus dispositivos. Doctorow lo comparó con "dar a los titulares de derechos de autor el poder de redactar leyes de derechos de autor".

Sin DRM (sin DRM)

El logo libre de DRM propuesto por la Free Software Foundation

En respuesta a la oposición de los consumidores a DRM, muchos editores y artistas están promocionando "sin DRM" como punto de venta. Las empresas que hacen esto incluyen:

  • La tienda de música iTunes de Apple . Aunque se lanzó con DRM en 2003, la música sin DRM ha estado disponible desde abril de 2007 y toda la música vendida después de enero de 2009 está libre de DRM. La música aún lleva una marca de agua digital utilizada para identificar al comprador . Otros elementos de iTunes, como películas, programas de televisión, tonos de llamada y audiolibros, continúan usando DRM.
  • ComiXology, un distribuidor de cómics electrónicos propiedad de Amazon. En 2014, ComiXology ofreció a los editores la opción de distribuir sin usar DRM. Los editores que han optado por no utilizar DRM incluyen Image Comics , Dynamite Entertainment, Thrillbent, Top Shelf Productions, Zenescope Entertainment y otros.
  • GOG.com , un distribuidor de juegos de computadora fundado en 2008. A diferencia de la mayoría de los distribuidores, GOG.com requiere que los juegos estén libres de DRM para su tienda.
  • Tor Books, una importante editorial de ciencia ficción. Los libros electrónicos sin DRM están disponibles desde julio de 2012. Pequeñas editoriales como Baen Books y O'Reilly Media han vendido previamente libros electrónicos sin DRM.

misión imposible

Bruce Schneier ha afirmado que defenderse de la copia digital es inútil y afirma que es una tarea imposible. Dijo: "La industria del entretenimiento está tratando de usar la tecnología para luchar contra las leyes de la naturaleza. Quieren proteger la industria existente haciéndola más difícil de copiar, pero están condenados al fracaso". evitando la copia de archivos digitales para "Evitar que el agua se moje". El fundador de StarForce tuvo la misma opinión, afirmando que "el resultado de evitar la copia no hará que el juego no se pueda descifrar, es imposible". Gabe Newell, presidente de Valve Software Corporation, también afirmó: "La mayor parte del DRM es tonto" porque solo reducen el valor del juego a los ojos del jugador. Newell propone combatir este tipo de piratería "creando valor para el usuario con el valor del servicio".

Tanto la Asociación de Maquinaria de Computación como el Instituto de Ingenieros Eléctricos y Electrónicos también se han opuesto a DRM, e incluso una tecnología como AACS "casi fracasa".

limitación

Formas de eludir DRM

Para audio y video, hay muchas formas de eludir los controles de derechos de autor digitales.

Una manera fácil de evitar el DRM en los archivos de audio es utilizar un software de grabación de CD para copiar el audio del CD en el disco duro y convertirlo en un archivo sin DRM. Esto solo es posible si el software que reproduce este audio restringido por DRM permite la grabación de CD. Algunos productos de software simplifican y automatizan el proceso de copia y grabación al permitir que el usuario copie música en un CD o unidad virtual, luego grabe y codifique automáticamente la música y reproduzca en bucle hasta que se convierta toda la música seleccionada, en lugar de obligar al usuario a hacerlo. una operación en todo el CD (72-80 minutos de música).

Se ha desarrollado una gran cantidad de software que intercepta el flujo de datos decodificados de un archivo restringido por DRM y construye un archivo sin DRM. Dicho software requiere una clave de descifrado. El software como este que hace cosas para DVD, HD DVD y discos Blu-ray contiene la clave de descifrado universal en sí. Sin embargo, el software que hace lo mismo con las grabaciones de TiVo ToGo, el audio de iTunes y las canciones de PlaysForSure se basa en las propias claves del usuario, es decir, solo pueden procesar contenido que el usuario haya adquirido legalmente con su cuenta.

Otro método es aprovechar las lagunas de la simulación , utilizar un software para capturar la información en la tarjeta gráfica o de sonido, o utilizar directamente dispositivos de hardware para grabar en el puerto de salida.

DRM en plataformas informáticas generales

Muchos de los sistemas DRM actualmente en uso están diseñados para hardware de computadora de uso general, como la PC, aparentemente porque es muy adecuado para evitar daños por copia no autorizada. El gran comercio protege a los infractores de los dispositivos de los consumidores, por lo que las pérdidas causadas por tales infractores no están cubiertas por dichas disposiciones.

Dichos esquemas, especialmente aquellos basados ​​en software, no pueden ser completamente seguros ya que el software debe contener toda la información necesaria para descifrar el contenido, como las claves de descifrado. Un atacante puede extraer esta información y descifrar y copiar directamente el contenido que elude las restricciones.

DRM en hardware personalizado

Los medios cifrados utilizados por muchos esquemas DRM requieren hardware personalizado para ver y ver el contenido. Esto es para garantizar que solo los usuarios con licencia (aquellos que usan el hardware) tengan acceso al contenido. Además, trata de proteger las claves de cifrado secretas de los usuarios del sistema.

Si bien este conjunto de principios funciona, es realmente difícil construir hardware que impida que un adversario determinado descubra las claves secretas. Muchos de estos sistemas han fallado en esta área. Una vez que se conoce la clave secreta, no se realizan comprobaciones y la creación de nuevas versiones del hardware suele ser bastante sencilla. Además, las reglas de autenticación de usuarios a menudo son atacadas y el descifrado pirata es el más atacado.

Un ejemplo común del mundo real se puede encontrar en las estaciones satelitales de transmisión directa financiera como DirecTV y Astro en Malasia. La empresa utiliza tarjetas inteligentes resistentes a la manipulación para almacenar claves de descifrado para que puedan ocultarse de los usuarios y los receptores de satélite. Sin embargo, el sistema se ha estropeado y DirecTV se ha visto obligada a dejar de actualizar y reemplazar regularmente sus tarjetas inteligentes.

filigrana

Este suele ser el caso y la marca de agua se puede eliminar, aunque se producirá una degradación del video o el audio.

ataque de repetición

Entrada: Ataque de repetición

De manera análoga al ataque de reproducción de la criptografía, la redistribución de copias digitales en realidad no necesita romper el cifrado DRM, siempre que se copie exactamente la misma copia. Por ejemplo, un disco encriptado puede transmitirse a través de la red, volver a grabarse y luego verse en un reproductor legal.

fácil de eliminar

Cuando los estándares técnicos o los formatos cambian, es posible que el contenido restringido por DRM no se convierta a nuevos medios y se vuelva inválido. Por ejemplo, el nuevo reproductor Zune lanzado por Microsoft no es compatible con el mecanismo DRM adoptado anteriormente por Microsoft y no puede reproducir música con PlaysForSure. Además, el DRM que requiere autenticación en línea también puede enfrentar el problema de la falta de disponibilidad del servidor.Por ejemplo, cuando la Major League Baseball estadounidense (mlb.com) cambió el servicio de licencia de verificación en 2007, todos los videos pagados comprados por los usuarios para la temporada 2006 no se pudo reproducir. Después de la reorganización comercial de la empresa, el contenido de la empresa abandonada también puede volverse obsoleto y dejar de estar disponible. Por ejemplo, los libros electrónicos de Amazon, la música de MSN, la tienda de música de Yahoo, etc.

Implicaciones para la Ética y la Normatividad

“Para atraer clientes, los servicios de música utilizan un marketing consciente del presupuesto para enmascarar las restricciones que imponen a los clientes”, señaló la EFF.

Las leyes sobre DRM rara vez se aplican estrictamente. Según la encuesta oficial de clasificación de música de Australia, millones de personas han participado en diversas infracciones.

La pérdida supera la ganancia

Jeff Raikes, ex director de la División de Microsoft, dijo una vez: "Si alguien quiere descifrar software, esperamos que seamos nosotros los que estén descifrados, no otra persona". Kathleen Conner y Richard Rummelt también dieron un argumento similar en un artículo. . En un estudio de seguimiento, Gal Oestreicher-Singer y Arun Sundararajan señalaron que la liberalización de las restricciones DRM puede beneficiar a los propietarios de derechos digitales, porque el valor agregado de más usuarios legítimos supera las pérdidas causadas por la piratería.

otros modelos de negocio

Se consideran varios modelos comerciales para reemplazar el modelo comercial actual y reducir la necesidad de la industria de usar DRM.

fácil y barato

Mejorar la facilidad de uso y la rentabilidad de los productos genuinos es el método preferido para prevenir la piratería. No es conveniente utilizar sitios de descarga para obtener copias pirateadas, buscar y descargar requiere tiempo y esfuerzo, y además hay que correr el riesgo de infección por virus. Si hay tiendas legítimas y fáciles de usar que ofrecen copias genuinas a precios razonables, los usuarios intercambiarán descargas ilegales por conveniencia.

Crowdfunding y pedidos anticipados

En febrero de 2012, Double Fine Productions recaudó fondos para el juego " Broken Time " en forma de crowdfunding en Kickstarter , prometiendo que los crowdfunders pueden obtener juegos sin DRM. En 45 días, el proyecto de crowdfunding alcanzó la cantidad objetivo de $400,000 y finalmente superó la cantidad objetivo en más de $2 millones. Este crowdfunding utilizó el no uso de DRM como punto de venta y obtuvo el apoyo de los consumidores y los medios, equilibrando así las pérdidas causadas por la piratería. En este tipo de crowdfunding de pedidos anticipados, los fabricantes ya no necesitan preocuparse de que las ventas no puedan cubrir sus gastos, lo que reduce el incentivo para usar DRM. Tras el éxito de Shattered Times, muchos juegos han adoptado el modelo de negocio de financiación colectiva, la mayoría de los cuales no utilizan DRM.

Productos digitales como publicidad

Muchos cantantes aumentan su popularidad lanzando su música en línea. Todas las canciones están disponibles para su descarga gratuita en línea, y se espera que los oyentes interesados ​​compren nuevos discos o asistan a conciertos. La práctica actual de la industria es lanzar una o dos canciones de un álbum de forma gratuita en línea, y el resto solo está disponible en disco. En 2007, la banda Radiohead lanzó el álbum "Rainbows" en línea y los fanáticos pueden descargar canciones en línea libremente.

referencias

  1. ^  . Cengage Learning. : 9–26 [2014-04-03]. ( Archivado desde  el original el 2014-04-05).
  2.  Hwang, Jenq-Neng. .  Cambridge University Press . 2009: 410 [2014-04-03]. ( Archivado desde el original el 2014-04-05).
  3. ^  . . WILEY. [2014-04-03]. ( Archivado desde  el original el 2011-02-26).
  4.  . . M&T Books. [2014-04-03] ( Contenido original archivado el 2013-12-05).
  5.  Gestión de derechos digitales para la distribución de contenido  ( copia de seguridad del archivo de página , almacenado en Dl.acm.org. Consultado el 29 de julio de 2013).
  6.  [2014-04-03] (Contenido original archivado el 2016-04-14).
  7.  . Google. 6 de marzo de 2013 [2013-04-29].
  8.  . CBC. [2018-07-16]. (Contenido original archivado el 2018-03-10) (inglés de EE. UU.).
  9.  . www.artistscope.com. [2018-07-16]. (Contenido original archivado el 2018-07-10).
  10.  2003-02-03 ( Archivado desde el original el 2006-05-14).
  11. ^  Electronic Frontier Foundation [2018-07-16] ( Archivado desde  el original el 2018-07-05) (en inglés).
  12.  . Opensource.com. [2018-07-16]. (Contenido original archivado el 2012-09-22) (inglés).
  13.  [2006-08-01] (Contenido original archivado el 2006-07-16).
  14.  . www.fsf.org. [2018-07-16]. ( Contenido original archivado el 2018-07-05) (inglés).
  15. ^  . Oficina de Publicaciones del Gobierno de EE. UU. [2018-07-16] ( Archivado desde  el original el 16 de julio de 2018).
  16.  DO L  (32001L0029), 22 de junio de 2001 [16 de julio de 2018] (inglés)
  17.  Solicitud de patente 58-186100 (Publicación n.º 60-077218),  Sistema de control de software , Oficina de patentes de Japón, 5 de octubre de 1983, Ryoichi Mori, solicitante. Reportado por Biblioteca Digital de la Propiedad Industrial.
  18.  Electronic Frontier Foundation [2018-07-16] ( Archivado desde el original el 13 de diciembre de 2016) (inglés).
  19.  . www.cl.cam.ac.uk. [2018-07-16]. (Contenido original archivado el 2011-02-26).
  20.  17 de marzo de 2003. ( Archivado desde el original el 21 de agosto de 2012).
  21. ^  . windows.microsoft.com. [2018-07-16]. ( Archivado desde  el original el 2013-08-06).
  22.  Xeni Jardin. . BoingBoing. 2006-12-28 [2008-01-01]. ( Archivado desde el original el 25 de diciembre de 2007).
  23.  Cory Doctorow. . BoingBoing. 30 de mayo de 2007 [01 de enero de 2008]. ( Archivado desde el original el 24 de enero de 2009).
  24.  Electronic Frontier Foundation [2008-01-01] ( Archivado desde el original el 29 de enero de 2008).
  25.  Lewis, Rita. . Firefox News. 8 de enero de 2008 [10 de julio de 2008]. ( Archivado desde el original el 14 de junio de 2008).
  26. McMillan, Robert.  . PC World  . 23 de mayo de 2006 [8 de abril de 2007] |url=.
  27.  Marechal, Sander. . 9 de enero de 2007 [15 de noviembre de 2011]. ( Archivado desde el original el 8 de noviembre de 2011).
  28. ^  Holahan, Catherine. . 4 de enero de 2008 [15 de noviembre de 2011]. ( Archivado desde  el original el 6 de noviembre de 2011).
  29.  [2011-11-15] (Contenido original archivado el 2012-09-22).
  30. ^  . Apple News de ARS Technica. 16 de octubre de 2007 [16 de octubre de 2007]. ( Archivado desde  el original el 16 de octubre de 2007).
  31. ^  Ernesto. . TorrentFreak. 13 de septiembre de 2008 [2008-12-06]. ( Archivado desde  el original el 15 de septiembre de 2008).
  32. ^  Andy Greenberg; Mary Jane Irwin. . Forbes. 2008-09-12 Consultado el 22 de octubre de 2011. ( Archivado desde  el original el 7 de noviembre de 2008).
  33. ^  John Leyden. . The Register. 8 de marzo de 2010 [27 de marzo de 2010]. ( Archivado desde  el original el 12 de marzo de 2010).
  34. ^  Andre Yoskowitz. . Afterdawn. 8 de marzo de 2010 [2010-03-27]. ( Archivado desde  el original el 2010-03-28).
  35.  BOOX.HK. . www.boox.hk. [2019-09-11]. (Contenido original archivado el 2019-10-18).
  36.  TinHat. . tinhat.com. Junio ​​de 2006 Consultado el 28 de mayo de 2008. ( Archivado desde el original el 9 de junio de 2008).
  37. ^  Karen Coyle (PDF), 19 de noviembre de 2003 [26 de mayo de 2008]. ( Archivado desde  el original  (PDF) el 23 de abril de 2008).
  38.  Ed Foster. . Info World. 19 de febrero de 2004 [2008-05-26]. ( Archivado desde el original el 23 de enero de 2009).
  39. ^  Stone, Brad. . New York Times. 18 de julio de 2009. Consultado el 1 de mayo de 2010. ( Archivado desde  el original el 10 de abril de 2010).
  40. ^  David Pogue. . New York Times. 17 de julio de 2009 [16 de noviembre de 2011]. ( Archivado  desde el original el 9 de julio de 2011).
  41. ^  Pete Cashmore. 17 de julio de 2009 [16 de noviembre de 2011]. ( Archivado  desde el original el 3 de noviembre de 2011).
  42. ^  Mark Frauenfelder. . 17 de julio de 2009 [16 de noviembre de 2011]. ( Archivado desde  el original el 20 de julio de 2009).
  43. ^  Ina Fried. . 17 de julio de 2009 [16 de noviembre de 2011]. ( Archivado desde  el original el 29 de septiembre de 2011).
  44.  .  Engadget . [2011-11-16]. (Contenido original archivado el 2011-10-25).
  45.  Macworld  ( Archivado desde el original el 16 de mayo de 2008).
  46.  Deana, Sobel,. . Berkeley Technology Law Journal. 2007,  22  (1) [2018-08-30].  ISSN 1086-3818doi:10.15779/Z38P673 . ( Archivado desde el original el 30 de agosto de 2018) ( inglés).
  47.  autores, equipo del proyecto INDICARE y externo. . www.indicare.org. [30-08-2018]. (Contenido original archivado el 29-09-2018) (en inglés).
  48.  . www.gpo.gov. [2018-08-30]. (Contenido original archivado el 2018-08-30).
  49. ^  . h2o.law.harvard.edu. [2018-08-30]. ( Archivado desde  el original el 2018-08-30) (en inglés).
  50.  . cyber.harvard.edu. [2018-08-30]. (Contenido original archivado el 2018-10-24).
  51.  Doctorow, Cory, 24 de marzo de 2007 [12 de enero de 2011]. ( Archivado desde el original el 23 de junio de 2011).
  52. ^  . W3.org. [2010-08-31]. ( Archivado desde  el original el 2010-02-11).
  53.  [2004-10-19] ( Contenido original archivado el 2006-10-05).
  54. ^  . Ec.europa.eu. [2010-08-31]. ( Archivado desde  el original el 2010-07-26).
  55.  Europa.eu.int 2009-02-23 [2010-08-31]. ( Archivado desde el original el 2006-04-22).
  56.  Walker, John. . 13 de septiembre de 2003 [16 de noviembre de 2011]. ( Archivado desde el original el 5 de noviembre de 2011).
  57.  Richard Stallman ... [16 de noviembre de 2011]. ( Archivado desde el original el 24 de noviembre de 2011).
  58. ^  O'Riordan, Ciaran. . 16 de enero de 2006 [16 de noviembre de 2011]. ( Archivado desde  el original el 21 de octubre de 2011).
  59.  . www.changethis.com. [2018-08-19]. (Contenido original archivado el 2010-01-02).
  60.  . FSF. 2010-07-28 [2010-08-31]. ( Archivado desde el original el 2010-02-03).
  61.  . DefectiveByDesign.org. [31 de agosto de 2010]. (Contenido original archivado el 23 de enero de 2018).
  62.  9 de noviembre de 2006 [22 de noviembre de 2006]. ( Archivado desde el original el 21 de julio de 2013).
  63.  [2011-11-16] (Contenido original archivado el 2011-09-23).
  64.  [2006-09-07] ( Contenido original archivado el 2006-08-28).
  65.  . Comisión Federal de Comercio. [2009-01-15].
  66.  . Techdirt. [2018-08-19]. (Contenido original archivado el 2018-08-19).
  67.  [2008-09-13] (Contenido original archivado el 2008-07-26).
  68.  [2008-09-13] (Contenido original archivado el 2008-09-08).
  69.  2009-01-08 [2011-11-17].(Contenido original archivado el 2011-11-25).
  70. ^  Hern, Alex. . the Guardian. 2014-07-25 [2018-07-16]. ( Archivado desde  el original el 2018-07-16) (en inglés).
  71.  . Ars Technica. [2018-07-16]. (Contenido original archivado el 2011-09-12) (inglés de EE. UU.).
  72. ^  . Tor.com. 2012-04-24 [2018-07-16]. ( Archivado desde  el original el 09-03-2018) (inglés de EE. UU.).
  73.  The Futility of Digital Copy Prevention  ( copia de seguridad del archivo de página , almacenado en) Crypto-Gram Newsletter, 15 de mayo de 2001
  74. ^  Bruce Schneier. . Por cable. 09.07.06 [2010-02-15]. ( Archivado  desde el original el 2010-01-03).
  75.  [2010-09-08] (Contenido original archivado el 2010-09-26).
  76.  2008-12-02 [2011-11-16].(Contenido original archivado el 2016-03-10).
  77.  Tekla S. Perry. . Spectrum Online. Enero de 2007 [2007-05-04]. ( Archivado desde el original el 2007-06-08).
  78.  Cory Doctorow. (PDF). craphound.com. 17 de junio de 2004 [2007-08-17]. (原始内容存档于2007-08-23). Al fin y al cabo, todos los sistemas DRM comparten una vulnerabilidad común: proporcionan a sus atacantes el texto cifrado, el cifrado y la clave. En este punto, el secreto ya no es un secreto.
  79. ^  Slater, Derek. . Electronic Frontier Foundation. 15 de septiembre de 2006. Consultado el 27 de septiembre de 2008. ( Archivado desde  el original el 5 de diciembre de 2008).
  80. ^  . slashdot.org. 7 de noviembre de 2007 [08 de noviembre de 2007]. ( Archivado desde  el original el 16 de febrero de 2022).
  81. ^  . Mobileread. 4 de agosto de 2006 [2011-03-22]. ( Archivado desde  el original el 2011-09-28).
  82. ^  Cheng, Jacqui. . Ars Technica. 22 de abril de 2008 [22 de abril de 2008]. ( Archivado desde  el original el 24 de enero de 2009).
  83. ^  Anderson, Nate. . Ars Technica. 24 de julio de 2008 [26 de julio de 2008]. ( Archivado desde  el original el 26 de julio de 2008).
  84.  [2011-02-06] (Contenido original archivado el 2011-02-05).
  85.  [2011-02-05] (Contenido original archivado el 2011-02-17).
  86.  [2011-02-06] (Contenido original archivado el 2011-08-06).
  87.  Conner, Kathleen y Richard Rummelt. . Management Science. 1991,  37 (2) [2011-11-20]. ( Archivado desde  el original el 1 de mayo de 2016).
  88. ^  Oestreicher-Singer, Gal y Arun Sundararajan. . Actas de la Conferencia Internacional sobre Sistemas de Información. 2004 [20 de noviembre de 2011]. ( Archivado  desde el original el 24 de julio de 2011).
  89.  Council, National Research. . 2000-01-24 [2011-11-17]  .doi:10.17226/9601 . ( Archivado desde el original el 2012-01-20) (en inglés).
  90.  . betanews.com. [2018-08-18]. (Contenido original archivado el 2014-10-13) (inglés).
  91.  Comité sobre derechos de propiedad intelectual en la infraestructura de información emergente, Consejo Nacional de Investigación. (2000) "El dilema digital: propiedad intelectual en la era de la información". 3 de mayo de 2011.  El dilema digital: la propiedad intelectual en la era de la información | Prensa de las Academias Nacionales  (页面存档备份,存于)
  92.  . VideoGamer.com. [2018-08-18]. (Contenido original archivado el 2018-08-18) (inglés británico).
  93.  . Kickstarter. [2018-08-18]. (Contenido original archivado el 2013-08-09) (inglés de EE. UU.).
  94.  . www.theinquirer.net. [2018-08-18]. (Contenido original archivado el 2018-08-18) (inglés).
  95.  . TechSpot. [2018-08-18]. (Contenido original archivado el 2018-08-18) (inglés de EE. UU.).
  96. ^  . GadgetellSolutions Media. [18 de agosto de 2018]. ( Archivado desde  el original el 26 de junio de 2017) (inglés de EE. UU.).
  97.  Monaghan, Angela (2007), "Radiohead Challenges Labels With Free Album". Web. 10 de mayo de 2011.  Radiohead desafía a los sellos discográficos con un álbum gratuito  ( página archivada en)

Este artículo se publica en  Wikipedia . El texto está bajo licencia  Creative Commons-Attribution-Sharealike . Pueden aplicarse términos adicionales para los archivos multimedia.

Supongo que te gusta

Origin blog.csdn.net/weixin_40191861/article/details/132181509
Recomendado
Clasificación