Gestión de derechos digitales - Digital rights management

Las herramientas de gestión de derechos digitales ( DRM ) o las medidas de protección tecnológica ( TPM ) son un conjunto de tecnologías de control de acceso para restringir el uso de hardware propietario y obras con derechos de autor . Las tecnologías DRM intentan controlar el uso, la modificación y la distribución de obras con derechos de autor (como software y contenido multimedia), así como los sistemas dentro de los dispositivos que hacen cumplir estas políticas.

En todo el mundo, se han creado muchas leyes que penalizan la elusión de la DRM, la comunicación sobre dicha elusión y la creación y distribución de herramientas utilizadas para tal elusión. Tales leyes son parte de los Estados Unidos Digital Millennium Copyright Act , y la Unión Europea 's Información sobre la directiva de la Sociedad (los franceses DADVSI es un ejemplo de un estado miembro de la Unión Europea ( 'UE') la aplicación de la Directiva).

Las técnicas comunes de DRM incluyen acuerdos de licencia restrictivos : el acceso a materiales digitales, derechos de autor y dominio público está restringido a los consumidores como condición para ingresar a un sitio web o al descargar software. Cifrado , codificación de material expresivo e incrustación de una etiqueta, que está diseñada para controlar el acceso y la reproducción de información, incluidas copias de seguridad para uso personal. Las tecnologías DRM permiten a los editores de contenido hacer cumplir sus propias políticas de acceso al contenido, como restricciones de copia o visualización. Estas tecnologías han sido criticadas por impedir que las personas copien o utilicen el contenido de forma legal, por ejemplo, mediante el uso legítimo . DRM es de uso común en la industria del entretenimiento ( por ejemplo , editores de audio y video). Muchas tiendas de música en línea , tales como la de Apple 's iTunes Store , y de libros electrónicos editores y proveedores, como OverDrive, también utilizan DRM, al igual que los operadores de cable y de servicios por satélite, para evitar el uso no autorizado de los contenidos o servicios. Sin embargo, Apple eliminó el DRM de todos los archivos de música de iTunes alrededor de 2009.

La industria ha ampliado el uso de DRM para productos de hardware más tradicionales, tales como Keurig 's cafeteras , Philips ' bombillas , dispositivos móviles cargadores de energía , y John Deere 's tractores . Por ejemplo, las empresas de tractores intentan evitar que los agricultores realicen reparaciones de bricolaje bajo el uso de leyes DRM como DMCA .

El uso de la gestión de derechos digitales no siempre está exento de controversias. Los usuarios de DRM argumentan que la tecnología es necesaria para evitar que la propiedad intelectual , como los medios, sea copiada, al igual que se necesitan candados físicos para evitar que la propiedad personal sea ​​robada, que puede ayudar al titular de los derechos de autor a mantener el control artístico y para respaldar modalidades de licencia tales como alquileres. Los críticos de DRM sostienen que no hay evidencia de que DRM ayude a prevenir la infracción de derechos de autor , argumentando en cambio que solo sirve para incomodar a los clientes legítimos y que DRM puede sofocar la innovación y la competencia. Además, las obras pueden volverse permanentemente inaccesibles si cambia el esquema de DRM o si se suspende el servicio. DRM también puede restringir a los usuarios el ejercicio de sus derechos legales en virtud de la ley de derechos de autor, como hacer copias de seguridad de copias de CD o DVD (en lugar de tener que comprar otra copia, si aún se puede comprar), prestar materiales a través de una biblioteca, acceder a obras en el dominio público , o el uso de materiales con derechos de autor para investigación y educación bajo la doctrina del uso justo .

Introducción

El auge de los medios digitales y las tecnologías de conversión de analógico a digital ha aumentado enormemente las preocupaciones de las personas y organizaciones propietarias de derechos de autor, particularmente dentro de las industrias de la música y el cine. Si bien los medios analógicos inevitablemente pierden calidad con cada generación de copia y, en algunos casos, incluso durante el uso normal, los archivos de medios digitales pueden duplicarse un número ilimitado de veces sin degradación de la calidad. El auge de las computadoras personales como electrodomésticos ha hecho que sea conveniente para los consumidores convertir los medios (que pueden o no tener derechos de autor) originalmente en forma física, analógica o de transmisión en una forma digital universal (este proceso se llama extracción ) para la portabilidad. o ver más tarde . Esto, combinado con Internet y las populares herramientas de intercambio de archivos , ha hecho que la distribución no autorizada de copias de medios digitales protegidos por derechos de autor (también llamada piratería digital ) sea mucho más fácil.

En 1983, una implementación muy temprana de Digital Rights Management (DRM) fue el Software Service System (SSS) ideado por el ingeniero japonés Ryuichi Moriya. y posteriormente refinado con el nombre de superdistribución . El SSS se basaba en el cifrado, con hardware especializado que controlaba el descifrado y también permitía enviar los pagos al titular de los derechos de autor. El principio subyacente del SSS y, posteriormente, de la superdistribución era que la distribución de productos digitales cifrados debería ser completamente irrestricta y que los usuarios de esos productos no solo podrían redistribuirlos, sino que en realidad se les animaría a hacerlo.

Tecnologias

Verificaciones

Claves de producto

Uno de los métodos de protección DRM más antiguos y menos complicados para juegos de computadora y Nintendo Entertainment System era cuando el juego se detenía y solicitaba al jugador que buscara una determinada página en un folleto o manual que venía con el juego; si el jugador no tuviera acceso a dicho material, no podría continuar con el juego. Una clave de producto , un número de serie típicamente alfanumérico que se utiliza para representar una licencia de un software en particular, cumplía una función similar. Durante el proceso de instalación o el inicio del software, se le pide al usuario que ingrese la clave; si la clave corresponde correctamente a una licencia válida (normalmente a través de algoritmos internos), la clave es aceptada, entonces el usuario que compró el juego puede continuar. En la práctica moderna, las claves de producto se combinan normalmente con otras prácticas de DRM (como la "activación" en línea), ya que el software podría descifrarse para ejecutarse sin una clave de producto, o se podrían desarrollar programas " keygen " para generar claves que serían aceptadas. .

Activaciones de instalación limitadas

Algunos sistemas DRM limitan la cantidad de instalaciones que un usuario puede activar en diferentes computadoras al requerir autenticación con un servidor en línea. La mayoría de los juegos con esta restricción permiten tres o cinco instalaciones, aunque algunos permiten "recuperar" una instalación cuando se desinstala el juego. Esto no solo limita a los usuarios que tienen más de tres o cinco computadoras en sus hogares, sino que también puede resultar un problema si el usuario tiene que realizar inesperadamente ciertas tareas como actualizar los sistemas operativos o reformatear el dispositivo de almacenamiento de la computadora.

A mediados de 2008, la versión para Windows de Mass Effect marcó el inicio de una ola de títulos que utilizaban principalmente SecuROM para DRM y requerían autenticación con un servidor. El uso del esquema DRM en Spore de 2008 fracasó y hubo protestas, lo que provocó que un número considerable de usuarios buscaran una versión sin licencia. Esta reacción contra el límite de tres activaciones fue un factor significativo para que Spore se convirtiera en el juego más pirateado en 2008, con TorrentFreak compilando una lista de los "10 mejores" con Spore encabezando la lista. Sin embargo, Tweakguides concluyó que la presencia de DRM intrusivo no parece aumentar la piratería de videojuegos, y señaló que otros juegos en la lista como Call of Duty 4 y Assassin's Creed usan DRM que no tiene límites de instalación ni activación en línea. Además, otros videojuegos que usan DRM intrusivo como BioShock , Crysis Warhead y Mass Effect , no aparecen en la lista.

Autenticación en línea persistente

Muchos editores convencionales continuaron confiando en DRM en línea durante la segunda mitad de 2008 y principios de 2009, incluidos Electronic Arts , Ubisoft , Valve y Atari , siendo Los Sims 3 una excepción notable en el caso de Electronic Arts. Ubisoft rompió con la tendencia de usar DRM en línea a fines de 2008, con el lanzamiento de Prince of Persia como un experimento para "ver cuán sincera es realmente la gente" con respecto a la afirmación de que DRM incitaba a la gente a usar copias ilegales. Aunque Ubisoft no ha comentado sobre los resultados del "experimento", Tweakguides señaló que dos torrents en Mininova tenían más de 23,000 personas descargando el juego dentro de las 24 horas posteriores a su lanzamiento.

Ubisoft anunció formalmente un regreso a la autenticación en línea el 9 de febrero de 2010, a través de su plataforma de juego en línea Uplay , comenzando con Silent Hunter 5 , The Settlers 7 y Assassin's Creed II . Se informó por primera vez que Silent Hunter 5 se vio comprometido dentro de las 24 horas posteriores al lanzamiento, pero los usuarios de la versión agrietada pronto descubrieron que solo se podían jugar las primeras partes del juego. El sistema Uplay funciona teniendo el juego instalado en las PC locales incompleto y luego descargando continuamente partes del código del juego de los servidores de Ubisoft a medida que avanza el juego. Fue más de un mes después del lanzamiento para PC en la primera semana de abril que se lanzó el software que podía eludir el DRM de Ubisoft en Assassin's Creed II . El software hizo esto emulando un servidor Ubisoft para el juego. Más tarde ese mes, se lanzó una grieta real que pudo eliminar por completo el requisito de conexión.

En marzo de 2010, los servidores de Uplay sufrieron un período de inaccesibilidad debido a un ataque DDoS a gran escala , lo que provocó que alrededor del 5% de los propietarios de juegos quedaran bloqueados para jugar su juego. Posteriormente, la compañía acreditó a los propietarios de los juegos afectados con una descarga gratuita y no ha habido más tiempo de inactividad.

Otros desarrolladores, como Blizzard Entertainment , también están cambiando a una estrategia en la que la mayor parte de la lógica del juego está en el "lado" o se encargan de los servidores del creador del juego. Blizzard utiliza esta estrategia para su juego Diablo III y Electronic Arts utilizó esta misma estrategia con su reinicio de SimCity , cuya necesidad ha sido cuestionada.

Cifrado

Un ejemplo temprano de un sistema DRM es el Content Scrambling System (CSS) empleado por DVD Forum en películas en DVD . CSS utiliza un algoritmo de cifrado para cifrar el contenido del disco DVD. Los fabricantes de reproductores de DVD deben licenciar esta tecnología e implementarla en sus dispositivos para que puedan descifrar el contenido cifrado para reproducirlo. El acuerdo de licencia de CSS incluye restricciones sobre cómo se reproduce el contenido del DVD, incluidas las salidas permitidas y cómo están disponibles dichas salidas permitidas. Esto mantiene el cifrado intacto mientras el material de video se reproduce en un televisor.

En 1999, Jon Lech Johansen lanzó una aplicación llamada DeCSS , que permitía reproducir un DVD encriptado con CSS en una computadora que ejecutaba el sistema operativo Linux , en un momento en el que aún no se había creado una aplicación de reproducción de DVD con licencia para Linux. La legalidad de DeCSS es cuestionable: uno de los autores ha sido objeto de una demanda y la reproducción de las claves en sí está sujeta a restricciones como números ilegales .

El cifrado puede garantizar que no se puedan eludir otras medidas de restricción modificando el software, por lo que los sistemas DRM sofisticados dependen del cifrado para ser totalmente eficaces. Los ejemplos más modernos incluyen ADEPT , FairPlay , Advanced Access Content System .

Restricción de copia

Se pueden aplicar más restricciones a los libros y documentos electrónicos para evitar la copia, impresión, reenvío y almacenamiento de copias de seguridad. Esto es común para ambos e-editores y empresas de Information Rights Management . Por lo general, se integra con el software del sistema de gestión de contenido , pero empresas como Samsung Electronics también desarrollan sus propios sistemas DRM personalizados.

Si bien algunos comentaristas creen que la DRM hace que la publicación de libros electrónicos sea compleja, organizaciones como la Biblioteca Británica la han utilizado en su servicio de entrega electrónica segura para permitir el acceso mundial a una cantidad sustancial de documentos raros que, por razones legales, anteriormente solo estaban disponibles para personas autorizadas que visiten el centro de documentación de la biblioteca en Boston Spa en Inglaterra.

Hay cuatro esquemas principales de DRM de libros electrónicos de uso común en la actualidad, uno de Adobe , Amazon, Apple y Marlin Trust Management Organization (MTMO).

  • El DRM de Adobe se aplica a EPUB y PDF, y puede ser leído por varios lectores de libros electrónicos de terceros, así como por el software Adobe Digital Editions (ADE). Barnes & Noble utiliza una tecnología DRM proporcionada por Adobe, aplicada a los EPUB y los libros electrónicos en formato PDB (Palm OS) más antiguos.
  • El DRM de Amazon es una adaptación del cifrado Mobipocket original y se aplica a los libros electrónicos en formato .azw4, KF8 y Mobipocket de Amazon. Los libros electrónicos en formato Topacio tienen su propio sistema de cifrado.
  • FairPlay DRM de Apple se aplica a los EPUB y actualmente solo se puede leer con la aplicación iBooks de Apple en dispositivos iOS y computadoras Mac OS .
  • Marlin DRM se desarrolló y se mantiene en un grupo industrial abierto conocido como Marlin Developer Community (MDC) y tiene licencia de MTMO. (Marlin fue fundada por cinco empresas, Intertrust , Panasonic, Philips, Samsung y Sony). El editor de libros de texto en línea de Kno utiliza Marlin para proteger los libros electrónicos que vende en formato EPUB. Estos libros se pueden leer en la aplicación Kno para iOS y Android .

Anti-manipulación

El sistema operativo de Microsoft, Windows Vista , contiene un sistema DRM llamado Ruta de medios protegida , que contiene la Ruta de video protegida (PVP). PVP intenta detener la reproducción del contenido restringido por DRM mientras se ejecuta el software sin firmar, para evitar que el software sin firmar acceda al contenido. Además, PVP puede cifrar información durante la transmisión al monitor o la tarjeta gráfica , lo que dificulta la realización de grabaciones no autorizadas.

Bohemia Interactive ha utilizado una forma de tecnología desde Operation Flashpoint: Cold War Crisis , en la que si se sospecha que la copia del juego no está autorizada, se introducen molestias como las armas que pierden su precisión o los jugadores que se convierten en un pájaro. Croteam , la compañía que lanzó Serious Sam 3: BFE en noviembre de 2011, implementó una forma diferente de DRM en la que, en lugar de mostrar mensajes de error que detienen la ejecución de la versión ilícita del juego, hace que aparezca un enemigo invencible especial en el juego. y atacar constantemente al jugador hasta que muera.

Bloqueo regional

También en 1999, Microsoft lanzó Windows Media DRM , que lee las instrucciones de los archivos multimedia en un lenguaje de administración de derechos que indica lo que el usuario puede hacer con los medios. Las versiones posteriores de Windows Media DRM implementaron servicios de suscripción de música que hacen que los archivos descargados no se puedan reproducir después de que se cancelan las suscripciones, junto con la capacidad de un bloqueo regional.

Seguimiento

Marcas de agua

Las marcas de agua digitales se incrustan esteganográficamente en los datos de audio o video durante la producción o distribución. Pueden utilizarse para grabar al propietario de los derechos de autor, la cadena de distribución o identificar al comprador de la música. No son mecanismos completos de DRM por derecho propio, sino que se utilizan como parte de un sistema para hacer cumplir los derechos de autor, como ayudar a proporcionar pruebas de procesamiento con fines legales, en lugar de una restricción tecnológica directa.

Algunos programas que se utilizan para editar video y / o audio pueden distorsionar, eliminar o interferir con las marcas de agua. La cromatografía de señal / modulador-portador también puede separar las marcas de agua del audio original o detectarlas como fallas. Además, la comparación de dos copias de audio obtenidas por separado mediante algoritmos sencillos y autóctonos a menudo puede revelar marcas de agua.

Metadatos

A veces, los metadatos se incluyen en los medios comprados que registran información como el nombre del comprador, la información de la cuenta o la dirección de correo electrónico. También se pueden incluir el editor, el autor, la fecha de creación, la fecha de descarga y varias notas del archivo. Esta información no está incrustada en el contenido reproducido, como una marca de agua, sino que se mantiene separada, pero dentro del archivo o flujo.

Por ejemplo, los metadatos se utilizan en medios comprados en iTunes Store de Apple para versiones sin DRM o restringidas por DRM de su música o videos. Esta información se incluye como metadatos estándar MPEG.

Televisión

Los proveedores de televisión por cable en los Estados Unidos utilizan el estándar CableCard para restringir el contenido a los servicios a los que el cliente se ha suscrito.

El concepto de bandera de transmisión fue desarrollado por Fox Broadcasting en 2001 y fue apoyado por la MPAA y la Comisión Federal de Comunicaciones de los Estados Unidos (FCC). Un fallo de mayo de 2005 de un tribunal de apelaciones de Estados Unidos sostuvo que la FCC carecía de autoridad para imponerlo a la industria de la televisión en los Estados Unidos. Requiere que todos los HDTV obedezcan una especificación de transmisión que determina si una transmisión se puede grabar. Esto podría bloquear los casos de uso legítimo, como el cambio de hora . Logró más éxito en otros lugares cuando fue adoptado por el Digital Video Broadcasting Project (DVB), un consorcio de aproximadamente 250 emisoras, fabricantes, operadores de red, desarrolladores de software y organismos reguladores de aproximadamente 35 países involucrados en el intento de desarrollar nuevos estándares de televisión digital. .

Se ha desarrollado una variante actualizada del indicador de emisión en el grupo Protección de contenido y Gestión de copias en DVB ( DVB-CPCM ). Tras la publicación por DVB, la especificación técnica fue enviada a los gobiernos europeos en marzo de 2007. Como ocurre con gran parte de DRM, el sistema CPCM está diseñado para controlar el uso de material protegido por derechos de autor por parte del usuario final, bajo la dirección del titular de los derechos de autor. Según Ren Bucholz, de la EFF , que pagó para ser miembro del consorcio, "ni siquiera sabrá de antemano si podrá grabar y hacer uso de programas o dispositivos específicos y cómo podrá hacerlo". Todas las secciones normativas han sido aprobadas para su publicación por la Junta Directiva de DVB y serán publicadas por ETSI como una norma europea formal como ETSI TS 102 825-X, donde X se refiere al número de pieza de la especificación. Nadie ha dado un paso adelante para proporcionar un régimen de cumplimiento y robustez para el estándar (aunque se rumorea que varios están en desarrollo), por lo que actualmente no es posible implementar completamente un sistema, ya que no hay ningún lugar para obtener los certificados de dispositivo necesarios.

Implementaciones

Además, plataformas como Steam pueden incluir mecanismos DRM. La mayoría de los mecanismos anteriores no son mecanismos de DRM per se, pero todavía se conocen como mecanismos de DRM, más bien son mecanismos de protección contra copias.

Leyes

El Tratado de Copyright de la Organización Mundial de la Propiedad Intelectual (WCT) de 1996 requiere que las naciones promulguen leyes contra la elusión de la DRM, y se ha implementado en la mayoría de los estados miembros de la Organización Mundial de la Propiedad Intelectual .

La implementación de Estados Unidos es la Digital Millennium Copyright Act (DMCA), mientras que en Europa el tratado ha sido implementado por la Directiva de Sociedad de la Información de 2001 , que requiere que los estados miembros de la Unión Europea implementen protecciones legales para las medidas de prevención tecnológica. En 2006, la cámara baja del parlamento francés adoptó dicha legislación como parte de la controvertida ley DADVSI , pero agregó que las técnicas de DRM protegidas deberían hacerse interoperables, una medida que provocó una amplia controversia en los Estados Unidos. El Tribunal de grande instance de Paris concluyó en 2006 que el bloqueo completo de cualquier posibilidad de realizar copias privadas era un comportamiento inadmisible según la ley francesa de derechos de autor.

porcelana

En 1998 se fundaron las "Regulaciones Provisionales" en China, en referencia a la DMCA. China también tiene derechos de propiedad intelectual, lo que para la Organización Mundial del Comercio "no estaba en conformidad con el Convenio de Berna". El panel de la OMC "determinó que las leyes de derechos de autor de China no brindan la misma eficacia a los ciudadanos no chinos que a los ciudadanos chinos, como exige el Convenio de Berna". y que "las leyes de derecho de autor de China no prevén procedimientos de aplicación que permitan una acción eficaz contra cualquier acto de infracción de los derechos de propiedad intelectual".

unión Europea

El 22 de mayo de 2001, la Unión Europea aprobó la Directiva sobre la sociedad de la información, una implementación del Tratado de la OMPI sobre derechos de autor de 1996, que abordó muchas de las mismas cuestiones que la DMCA.

El 25 de abril de 2007, el Parlamento Europeo apoyó la primera directiva de la UE, que tiene como objetivo armonizar el derecho penal en los estados miembros. Adoptó un informe en primera lectura sobre la armonización de las medidas nacionales para luchar contra el abuso de los derechos de autor. Si el Parlamento Europeo y el Consejo aprueban la legislación, la directiva presentada obligará a los Estados miembros a considerar un delito una violación de los derechos de autor internacional cometida con fines comerciales. El texto sugiere numerosas medidas: desde multas hasta penas de prisión, según la gravedad del delito. Los miembros del PE apoyaron la moción de la Comisión, cambiando algunos de los textos. Excluyeron los derechos de patente del ámbito de la directiva y decidieron que las sanciones deberían aplicarse solo a delitos con fines comerciales. La copia para fines personales y no comerciales también se excluyó del alcance de la directiva.

En 2012, el Tribunal de Justicia de la Unión Europea falló a favor de la reventa de juegos con derechos de autor, prohibiendo cualquier acción preventiva que impidiera dicha transacción. El tribunal dijo que "La primera venta en la UE de una copia de un programa informático por el titular de los derechos de autor o con su consentimiento agota el derecho de distribución de esa copia en la UE. Un titular de derechos que ha comercializado una copia en el territorio de un El Estado miembro de la UE pierde así el derecho a confiar en su monopolio de explotación para oponerse a la reventa de esa copia ".

En 2014, el Tribunal de Justicia de la Unión Europea dictaminó que eludir la DRM en dispositivos de juego puede ser legal en algunas circunstancias, limitando la protección legal para cubrir solo las medidas tecnológicas destinadas a prevenir o eliminar actos no autorizados de reproducción, comunicación, oferta pública o distribución. .

India

La India no es signataria del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas . Sin embargo, como parte de su enmienda de 2012 de las leyes de derechos de autor, implementó la protección de la gestión de derechos digitales. El artículo 65A de la Ley de derechos de autor de 1957 impuso sanciones penales por la elusión de "medidas de protección tecnológica eficaces". La Sección 65B penaliza la interferencia con la información de gestión de derechos digitales. Cualquier distribución de copias cuya información de gestión de derechos haya sido modificada también fue penalizada por la Sección 65B. Los términos utilizados en las disposiciones no se definieron específicamente, y el Comité Parlamentario Permanente en cuestión indicó que los mismos habían sido deliberados. El Comité Permanente señaló que términos similares en términos desarrollados se usaban con una complejidad considerable y, por lo tanto, a la luz de los mismos, era preferible mantenerlos abiertos.

La pena de prisión es obligatoria en virtud de ambas disposiciones, con una pena máxima de 2 años además de la multa, que es discrecional. Si bien el estatuto no incluye excepciones a la infracción de derechos de autor, incluido el uso justo directamente, la Sección 65A permite medidas "a menos que estén expresamente prohibidas", que pueden incluir implícitamente tales excepciones. Sin embargo, la sección 65B carece de excepciones. Más lejos. La Sección 65B (información de gestión de derechos digitales) permite recurrir a otras disposiciones civiles, a diferencia de la Sección 65A.

Es importante señalar que los Tratados de Internet de la OMPI en sí mismos no imponen sanciones penales, simplemente requieren "recursos legales efectivos". Por lo tanto, la adopción de sanciones penales por parte de la India garantiza el cumplimiento de los más altos estándares de los tratados de Internet de la OMPI. Dada la enmienda de 2012, la adhesión de la India a los Tratados de Internet de la OMPI parece facilitada, especialmente porque la ratificación de los Tratados de Internet de la OMPI es obligatoria en virtud de acuerdos como el RCEP.

Israel

En 2019, Israel no había ratificado el Tratado de la OMPI sobre derechos de autor. Actualmente, la ley israelí no prohíbe expresamente la elusión de las medidas tecnológicas utilizadas para implementar la gestión de derechos digitales. En junio de 2012, el Ministerio de Justicia de Israel propuso un proyecto de ley para prohibir tales actividades, pero la Knesset no lo aprobó. En septiembre de 2013, la Corte Suprema dictaminó que la ley de derechos de autor actual no podía interpretarse en el sentido de prohibir la elusión de la gestión de derechos digitales, aunque la Corte dejó abierta la posibilidad de que tales actividades pudieran resultar en responsabilidad bajo la ley de enriquecimiento injusto.

Estados Unidos

En mayo de 1998, la Digital Millennium Copyright Act (DMCA) se aprobó como una enmienda a la ley de derechos de autor de EE. UU . , Que penaliza la producción y difusión de tecnología que permite a los usuarios eludir los métodos técnicos de restricción de copias. (Para obtener un análisis más detallado del estatuto, consulte la Ley de aplicación de los tratados de derechos de autor, interpretaciones y ejecuciones y fonogramas de la OMPI ).

La ingeniería inversa de los sistemas existentes está expresamente permitida bajo la ley bajo la condición específica de un puerto seguro, donde la elusión es necesaria para lograr la interoperabilidad con otro software. Ver 17 USC Sec. 1201 (f). El software de código abierto para descifrar contenido codificado con Content Scrambling System y otras técnicas de cifrado presenta un problema insoluble con la aplicación de la Ley. Mucho depende de la intención del actor. Si el descifrado se realiza con el propósito de lograr la interoperabilidad de los sistemas operativos de código abierto con los sistemas operativos propietarios, estaría protegido por la Sección 1201 (f) de la Ley. Cf., Universal City Studios, Inc. v. Corley, 273 F.3d 429 (2d Cir. 2001) en las notas 5 y 16. Sin embargo, se ha retenido la diseminación de dicho software con el propósito de violar o alentar a otros a violar los derechos de autor. ilegal. Véase Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d 346 (SDNY 2000).

La DMCA ha sido en gran medida ineficaz para proteger los sistemas DRM, ya que el software que permite a los usuarios eludir la DRM sigue estando ampliamente disponible. Sin embargo, aquellos que desean preservar los sistemas DRM han intentado utilizar la Ley para restringir la distribución y el desarrollo de dicho software, como en el caso de DeCSS.

Aunque la Ley contiene una excepción para la investigación, la excepción está sujeta a calificativos vagos que hacen poco para tranquilizar a los investigadores. Cf., 17 USC Sec. 1201 (g). La DMCA ha afectado la criptografía , porque muchos temen que la investigación criptoanalítica pueda violar la DMCA. En 2001, el arresto del programador ruso Dmitry Sklyarov por presunta infracción de la DMCA fue un ejemplo muy publicitado del uso de la ley para prevenir o penalizar el desarrollo de medidas anti-DRM. Fue arrestado en Estados Unidos después de una presentación en DEF CON y pasó varios meses en la cárcel. La DMCA también se ha citado como escalofriante para los usuarios no inclinados a delincuentes, como los estudiantes de criptoanálisis , incluido el profesor Edward Felten y los estudiantes de la Universidad de Princeton ; consultores de seguridad, como Niels Ferguson , con sede en Holanda , quien se negó a publicar las vulnerabilidades que descubrió en el esquema de computación segura de Intel debido al temor de ser arrestado bajo la DMCA cuando viaje a los Estados Unidos; y usuarios ciegos o con discapacidad visual de lectores de pantalla u otras tecnologías de asistencia .

Asuntos internacionales

En Europa, ha habido varias actividades de diálogo en curso que se caracterizan por su intención de generar consenso:

  • Enero de 2001 Taller sobre Gestión de Derechos Digitales del Consorcio World Wide Web .
  • 2003 Preparación participativa del Informe DRM del Comité Europeo de Normalización / Sistema de Normalización de la Sociedad de la Información (CEN / ISSS).
  • 2005 Talleres sobre DRM de la Dirección General de Sociedad de la Información y Medios de Comunicación (Comisión Europea) , y el trabajo del Grupo de Alto Nivel sobre DRM.
  • 2005 Gowers Review of Intellectual Property por el gobierno británico de Andrew Gowers publicado en 2006 con recomendaciones sobre términos de derechos de autor, excepciones, obras huérfanas y aplicación de los derechos de autor.
  • 2004 Proceso de consulta de la Comisión Europea, DG Mercado Interior, sobre la Comunicación COM (2004) 261 de la Comisión Europea sobre "Gestión de los derechos de autor y derechos afines" (cerrado).
  • El proyecto AXMEDIS , un Proyecto Integrado de la Comisión Europea del FP6, tiene como principal objetivo automatizar la producción de contenido, la protección de copia y la distribución, reducir los costes relacionados y dar soporte a la DRM tanto en las áreas B2B como B2C, armonizándolas.
  • El proyecto INDICARE es un diálogo continuo sobre la aceptabilidad de las soluciones DRM por parte de los consumidores en Europa. Es una plataforma abierta y neutral para el intercambio de hechos y opiniones, basada principalmente en artículos de autores de la ciencia y la práctica.

Demandas notables

Oposición

Muchas organizaciones, personas destacadas e informáticos se oponen a la DRM. Dos críticos notables de DRM son John Walker , como se expresa, por ejemplo, en su artículo " The Digital Imprimatur : How Big Brother y los grandes medios pueden volver a meter al genio de Internet en la botella", y Richard Stallman en su artículo The Right to Read y en otras declaraciones públicas: "DRM es un ejemplo de una característica maliciosa, una característica diseñada para dañar al usuario del software y, por lo tanto, es algo para lo que nunca puede haber tolerancia". Stallman también cree que el uso de la palabra "derechos" es engañoso y sugiere que se utilice en su lugar la palabra "restricciones", como en "Gestión de restricciones digitales". Desde entonces, esta terminología ha sido adoptada por muchos otros escritores y críticos ajenos a Stallman.

Otros críticos destacados de DRM incluyen al profesor Ross Anderson de la Universidad de Cambridge, que dirige una organización británica que se opone a DRM y esfuerzos similares en el Reino Unido y en otros lugares, y Cory Doctorow , escritor y bloguero de tecnología. La EFF y organizaciones similares como FreeCulture.org también ocupan posiciones que se caracterizan a diferencia de DRM. La Fundación para una Infraestructura de Información Libre ha criticado el efecto de DRM como una barrera comercial desde una perspectiva de mercado libre .

Bill Gates habló sobre DRM en CES en 2006. Según él, DRM no está donde debería estar y causa problemas a los consumidores legítimos al tratar de distinguir entre usuarios legítimos e ilegítimos.

Ha habido muchos otros que ven la DRM a un nivel más fundamental. Esto es similar a algunas de las ideas de la presentación de Michael H. Goldhaber sobre "La economía de la atención y la red" en una conferencia de 1997 sobre la "Economía de la información digital". (ejemplo de cita de la sección "Consejos para la transición" de esa presentación: "Si no puede averiguar cómo pagarlo sin cobrar, es posible que esté haciendo algo mal").

Hombre con traje de Tyvek sosteniendo un cartel que dice "Eliminar DRM"
Defectuoso por un miembro del diseño que protestaba contra DRM el 25 de mayo de 2007.

La organización noruega de derechos del consumidor "Forbrukerrådet" se quejó ante Apple Inc. en 2007, sobre el uso de DRM por parte de la compañía en y junto con sus productos iPod e iTunes. Apple fue acusada de restringir el acceso de los usuarios a su música y videos de manera ilegal y de utilizar EULA que entran en conflicto con la legislación noruega sobre consumidores. La denuncia fue apoyada por los defensores del consumidor en Suecia y Dinamarca, y actualmente se está revisando en la UE. De manera similar, la Comisión Federal de Comercio de los Estados Unidos celebró audiencias en marzo de 2009 para revisar la divulgación de las limitaciones de DRM al uso de productos de medios por parte de los clientes.

El presidente de Valve , Gabe Newell, también afirmó que "la mayoría de las estrategias de DRM son simplemente tontas" porque solo disminuyen el valor de un juego a los ojos del consumidor. Newell sugiere que el objetivo debería ser "[crear] un mayor valor para los clientes a través del valor del servicio". Valve opera Steam , un servicio que sirve como una tienda en línea para juegos de PC , así como un servicio de redes sociales y una plataforma DRM.

En la Conferencia de Desarrolladores de Juegos de 2012 , el CEO de CD Projekt Red , Marcin Iwinski, anunció que la compañía no usará DRM en ninguno de sus lanzamientos futuros. Iwinski dijo sobre DRM, "es simplemente complicar demasiado las cosas. Lanzamos el juego. Está resuelto en dos horas, no era el momento para Witcher 2. Lo que realmente me sorprendió es que los piratas no usaron la versión de GOG , que era no protegido. Tomaron la versión comercial de SecuROM , la descifraron y dijeron 'nosotros la desciframos' - mientras tanto hay una versión no segura con una versión simultánea. Uno pensaría que la versión de GOG sería la que está flotando ". Iwinski agregó después de la presentación, "DRM no protege su juego. Si hay ejemplos de que lo hace, entonces la gente debería considerarlo, pero luego hay complicaciones con los usuarios legítimos".

La Asociación de Maquinaria de Computación y el Instituto de Ingenieros Eléctricos y Electrónicos se han opuesto históricamente a DRM, llegando incluso a nombrar AACS como una tecnología "con más probabilidades de fallar" en una edición de IEEE Spectrum .

Se han creado herramientas como FairUse4WM para eliminar las restricciones de DRM de Windows Media. Los sitios web, como library.nu (cerrado por orden judicial el 15 de febrero de 2012), BookFi, BookFinder , Library Genesis y Sci-Hub  , han ido más allá para permitir la descarga de libros electrónicos al violar los derechos de autor.

Licencias públicas

La última versión de la GNU General Public License versión 3, publicada por la Free Software Foundation, tiene una disposición que "despoja" al DRM de su valor legal, para que la gente pueda violar el DRM en el software GPL sin violar leyes como la DMCA . Además, en mayo de 2006, la FSF lanzó una campaña de " Diseño defectuoso " contra DRM.

Creative Commons ofrece opciones de licencias que fomentan la expansión y la construcción del trabajo creativo sin el uso de DRM. Además, las licencias Creative Commons tienen cláusulas anti-DRM, por lo tanto, el uso de DRM por parte de un licenciatario para restringir las libertades otorgadas por una licencia Creative Commons es una infracción de los derechos básicos establecidos por las licencias.

Trabajos sin DRM

DRM FREE sin el símbolo sin quitar
Etiqueta propuesta por la Free Software Foundation para trabajos sin DRM

En reacción a la oposición al DRM, muchos editores y artistas etiquetan sus trabajos como "sin DRM". Las principales empresas que lo han hecho son las siguientes:

  • Apple Inc. vendió contenido DRM en su iTunes Store cuando se lanzó en 2003, pero hizo música sin DRM después de abril de 2007 y ha estado etiquetando toda la música como "Sin DRM" desde enero de 2009. Los archivos todavía llevan etiquetas para identificar al comprador. . Otras obras que se venden en iTunes, como aplicaciones, audiolibros, películas y programas de televisión, siguen estando protegidas por DRM.
  • Desde 2014, Comixology , que distribuye cómics digitales, ha permitido a los titulares de derechos ofrecer la opción de descargar los cómics comprados sin DRM. Los editores que permiten esto incluyen Dynamite Entertainment , Image Comics , Thrillbent , Top Shelf Productions y Zenescope Entertainment .
  • GOG.com (anteriormente Good Old Games), distribuidor digital desde 2008, se especializa en la distribución de videojuegos para PC . Si bien la mayoría de los otros servicios de distribución digital permiten varias formas de DRM (o las tienen integradas), gog.com tiene una política estricta de no DRM.
  • Tor Books , una importante editorial de libros de ciencia ficción y fantasía, vendió por primera vez libros electrónicos sin DRM en julio de 2012. Las editoriales de libros electrónicos más pequeñas, como Baen Books y O'Reilly Media , ya habían renunciado a DRM anteriormente.
  • Vimeo on Demand es uno de los editores incluidos en la guía sin DRM de Free Software Foundation .

Defectos

Fiabilidad

Muchos sistemas DRM requieren autenticación con un servidor en línea. Cada vez que el servidor deja de funcionar, o una región o país experimenta una interrupción de Internet, bloquea efectivamente a las personas para que no se registren o usen el material. Esto es especialmente cierto para un producto que requiere una autenticación en línea persistente, donde, por ejemplo, un ataque DDoS exitoso en el servidor esencialmente inutilizaría todas las copias del material.

Además, cualquier sistema que requiera contacto con un servidor de autenticación es vulnerable a que ese servidor deje de estar disponible, como sucedió en 2007, cuando los videos comprados en Major League Baseball (mlb.com) antes de 2006, no se pudieron reproducir debido a un cambio en los servidores que validar las licencias.

Usabilidad

Los discos con esquemas DRM no son discos compactos (CD) que cumplen con los estándares, sino que son medios CD-ROM . Por lo tanto, todos carecen del logotipo de CD que se encuentra en los discos que siguen el estándar (conocido como Libro Rojo ). Estos CD no se pueden reproducir en todos los reproductores de CD ni en todos los ordenadores personales. Las computadoras personales que ejecutan Microsoft Windows a veces incluso se bloquean al intentar reproducir los CD.

Rendimiento

Ciertos sistemas DRM se han asociado con inconvenientes de rendimiento: algunos juegos de computadora que implementan Denuvo Anti-Tamper se han desempeñado mejor después de que se parchearon. Sin embargo, el impacto en el rendimiento se puede minimizar dependiendo de cómo esté integrado el sistema. En marzo de 2018, PC Gamer probó Final Fantasy 15 para ver los efectos de rendimiento de Denuvo , que se descubrió que no causaba ningún impacto negativo en el juego a pesar de un pequeño aumento en el tiempo de carga.

Bypass fundamental

Siempre técnicamente rompible

Los esquemas DRM, especialmente los basados ​​en software, nunca pueden ser completamente seguros, ya que el software debe incluir toda la información necesaria para descifrar el contenido, como las claves de descifrado . Un atacante podrá extraer esta información, descifrar y copiar directamente el contenido, lo que elude las restricciones impuestas por un sistema DRM. Incluso con el Advanced Access Content System (AACS) de grado industrial para HD DVD y Blu-ray Discs , los piratas informáticos publicaron una clave de proceso en diciembre de 2006, que permitía el acceso sin restricciones al contenido protegido por AACS. Después de que se revocaron las primeras claves, se liberaron más claves agrietadas.

Algunos esquemas de DRM utilizan medios cifrados que requieren hardware especialmente diseñado para decodificar el contenido. Un ejemplo común del mundo real se puede encontrar en los sistemas comerciales de televisión por satélite de transmisión directa , como DirecTV y Astro de Malasia . La empresa utiliza tarjetas inteligentes a prueba de manipulaciones para almacenar las claves de descifrado de modo que estén ocultas para el usuario y el receptor de satélite. Esto parece garantizar que solo los usuarios con licencia con el hardware puedan acceder al contenido. Si bien esto en principio puede funcionar, es extremadamente difícil construir el hardware para proteger la clave secreta contra un adversario suficientemente decidido. Muchos de estos sistemas han fallado en el campo. Una vez que se conoce la clave secreta, crear una versión del hardware que no realice comprobaciones suele ser relativamente sencillo. Además, las disposiciones de verificación de usuarios están frecuentemente sujetas a ataques, siendo el descifrado pirata uno de los más frecuentados.

Bruce Schneier sostiene que la prevención de copias digitales es inútil: "Lo que la industria del entretenimiento está tratando de hacer es usar la tecnología para contradecir esa ley natural. Quieren una forma práctica de hacer que la copia sea lo suficientemente difícil como para salvar su negocio existente. Pero están condenados a fallar." También ha descrito que tratar de hacer que los archivos digitales no se puedan copiar es como "intentar que el agua no se moje". Los creadores de StarForce también adoptan esta postura, afirmando que "El propósito de la protección contra copias no es hacer que el juego sea imposible de descifrar, es imposible".

Grabación analógica

Todas las formas de DRM para material de audio y visual (excluyendo materiales interactivos, por ejemplo , videojuegos) están sujetas al agujero analógico , es decir, que para que un espectador pueda reproducir el material, la señal digital debe convertirse en una señal analógica que contenga luz. y / o sonido para el espectador, por lo que está disponible para ser copiado, ya que ningún DRM es capaz de controlar el contenido de esta forma. En otras palabras, un usuario podría reproducir un archivo de audio comprado mientras usa un programa separado para volver a grabar el sonido en la computadora en un formato de archivo sin DRM.

Por lo tanto, todo el DRM hasta la fecha puede evitarse grabando esta señal y almacenándola digitalmente y distribuyéndola en una forma no limitada por DRM, por cualquier persona que tenga los medios técnicos para grabar el flujo analógico. Además, el agujero analógico no se puede superar sin la protección adicional de restricciones impuestas externamente, como las regulaciones legales, porque la vulnerabilidad es inherente a todos los medios de transmisión analógicos. Sin embargo, es probable que la conversión de digital a analógico y viceversa provoque una pérdida de calidad, especialmente cuando se utilizan formatos digitales con pérdida. HDCP es un intento de tapar el agujero analógico, aunque a partir de 2009, fue en gran medida ineficaz.

Asus lanzó una tarjeta de sonido que presenta una función llamada "Transformación de bucle invertido analógico" para evitar las restricciones de DRM. Esta función permite al usuario grabar audio con restricción DRM a través de la conexión de E / S analógica incorporada en la tarjeta de sonido.

Para evitar esta vulnerabilidad, ha habido algunas discusiones entre los titulares de los derechos de autor y los fabricantes de productos electrónicos capaces de reproducir dicho contenido para que ya no incluyan la conectividad analógica en sus dispositivos. El movimiento, denominado "Analog Sunset", ha experimentado una disminución constante en las opciones de salida analógica en la mayoría de los dispositivos Blu-ray fabricados después de 2010.

Implicación de los derechos del consumidor

Problema de propiedad después de la compra

Los opositores a la DRM argumentan que la presencia de la DRM viola los derechos de propiedad privada existentes y restringe una variedad de actividades hasta ahora normales y legales de los usuarios. Un componente DRM controlaría un dispositivo que posee un usuario (como un reproductor de audio digital ) al restringir cómo puede actuar con respecto a cierto contenido, anulando algunos de los deseos del usuario (por ejemplo, evitando que el usuario grabe una canción con derechos de autor en un CD como parte de una recopilación o revisión). Doctorow ha descrito esta posibilidad como "el derecho a crear sus propias leyes de derechos de autor".

Un ejemplo de esta restricción a las actividades legales del usuario se puede ver en el sistema operativo Windows Vista de Microsoft, en el que el contenido que usa una ruta de medios protegida se deshabilita o degrada según la evaluación del esquema DRM de si el hardware y su uso son 'seguros'. Todas las formas de DRM dependen del dispositivo habilitado para DRM ( por ejemplo , computadora, reproductor de DVD, TV) que impone restricciones que el usuario no puede desactivar ni modificar. Temas clave en torno a DRM como el derecho a hacer copias personales, disposiciones para que las personas presten copias a amigos, disposiciones para la interrupción del servicio, agnosticismo del hardware, agnosticismo del software y del sistema operativo, contratos para bibliotecas públicas y protección de los clientes contra enmiendas unilaterales del contrato por parte del editor no se han abordado en su totalidad. También se ha señalado que no está del todo claro si los propietarios de contenido con DRM están legalmente autorizados a transmitir su propiedad como herencia a otra persona.

En un caso de DRM que causó un distanciamiento entre los consumidores, Amazon.com en julio de 2009, de forma remota borrado copias adquiridas de George Orwell 's Animal Farm (1945) y novecientos ochenta y cuatro (1949) de los clientes de Amazon Kindle Después de darles una Reembolso de los productos comprados. Los comentaristas han descrito estas acciones como orwellianas y han comparado a Amazon con el Gran Hermano de Nineteen Eighty-Four de Orwell . Después de que el CEO de Amazon, Jeff Bezos, emitiera una disculpa pública, la Free Software Foundation escribió que este era solo un ejemplo más del poder excesivo que tiene Amazon para censurar de forma remota lo que la gente lee a través de su software, y pidió a Amazon que liberara su lector de libros electrónicos y soltar DRM. Amazon luego reveló el motivo de su eliminación: los libros electrónicos en cuestión eran reproducciones no autorizadas de las obras de Orwell, que no eran de dominio público y sobre las que la empresa que los publicaba y vendía en el servicio de Amazon no tenía derechos.

Paquete de software obligatorio

En 2005, Sony BMG introdujo una nueva tecnología DRM que instaló software DRM en las computadoras de los usuarios sin notificar claramente al usuario ni requerir confirmación. Entre otras cosas, el software instalado incluía un rootkit , que creaba una vulnerabilidad de seguridad grave que otros podían aprovechar. Cuando la naturaleza del DRM involucrado se hizo pública mucho más tarde, Sony BMG inicialmente minimizó la importancia de las vulnerabilidades que su software había creado, pero finalmente se vio obligada a retirar millones de CD y lanzó varios intentos de parchear el software incluido subrepticiamente al menos para eliminar el rootkit. Se presentaron varias demandas colectivas, que finalmente se resolvieron mediante acuerdos para proporcionar a los consumidores afectados un pago en efectivo o descargas de álbumes sin DRM.

Obsolescencia

Cuando cambian los estándares y formatos, puede resultar difícil transferir contenido restringido por DRM a nuevos medios, por ejemplo, el nuevo reproductor multimedia de Microsoft, Zune , no admitía contenido que usara el propio esquema de DRM PlaysForSure de Microsoft que habían estado vendiendo anteriormente.

Además, cuando una empresa sufre cambios comerciales o incluso se declara en quiebra, es posible que sus servicios anteriores no estén disponibles. Los ejemplos incluyen MSN Music, Yahoo! Tienda de música, Adobe Content Server 3 para Adobe PDF, Acetrax vídeo bajo demanda, etc .

Aplicación selectiva

Las leyes de DRM son ampliamente burladas: de acuerdo con la Encuesta oficial de listas de música de Australia, millones de personas practican infracciones de derechos de autor por todas las causas. Según la EFF, "en un esfuerzo por atraer clientes, estos servicios de música intentan ocultar las restricciones que te imponen con un marketing inteligente".

Implicación económica

Beneficios perdidos de una cuota de mercado masiva

Jeff Raikes, ex presidente de la División de Negocios de Microsoft, declaró: "Si van a piratear a alguien, queremos que seamos nosotros y no otra persona". Kathleen Conner y Richard Rummelt presentaron un argumento análogo en un artículo anterior. Un estudio posterior sobre la gestión de derechos digitales para libros electrónicos realizado por Gal Oestreicher-Singer y Arun Sundararajan mostró que relajar algunas formas de DRM puede ser beneficioso para los titulares de derechos digitales porque las pérdidas derivadas de la piratería se compensan con los aumentos de valor para los compradores legales.

Además, la distribución gratuita, incluso si no está autorizada, puede ser beneficiosa para los proveedores de contenido nuevos o pequeños al difundir y popularizar el contenido. Con una base de consumidores más grande mediante el intercambio y el boca a boca, la cantidad de clientes que pagan también aumenta, lo que resulta en más ganancias. Varios músicos han ganado popularidad al publicar sus videos musicales en sitios como YouTube, donde el contenido es gratuito para escuchar. Este método de publicar el producto en el mundo sin DRM no solo genera un mayor número de seguidores, sino que también genera mayores ingresos a través de otras mercancías (gorras, camisetas), entradas para conciertos y, por supuesto, más ventas del contenido a los consumidores que pagan. .

Alejar al cliente legítimo

Si bien el objetivo principal de DRM es evitar copias no autorizadas de un producto, existen modelos matemáticos que sugieren que los esquemas de DRM pueden fallar en su trabajo en múltiples niveles. El mayor fracaso es la carga que la DRM supone para un cliente legítimo y reducirá la disposición del cliente a pagar por el producto. Un DRM ideal sería uno que imponga cero restricciones a los compradores legales, pero que imponga restricciones a los infractores de derechos de autor.

En enero de 2007, EMI dejó de publicar CD de audio con DRM, afirmando que "los costos de DRM no están a la altura de los resultados". En marzo, Musicload.de, uno de los minoristas de música por Internet más grandes de Europa, anunció su posición enérgicamente contra DRM. En una carta abierta, Musicload declaró que tres de cada cuatro llamadas a su servicio telefónico de atención al cliente son el resultado de la frustración del consumidor con DRM.

Los modelos matemáticos se aplican estrictamente a la industria de la música (CD de música, música descargable). Estos modelos podrían extenderse a otras industrias, como la industria del juego, que muestran similitudes con el modelo de la industria de la música. Hay casos reales en los que DRM restringe a los consumidores en la industria del juego. Algunos juegos DRM deben conectarse a Internet para poder jugarlos. El jefe de relaciones públicas y marketing de Good Old Games , Trevor Longino, de acuerdo con esto, cree que usar DRM es menos efectivo que mejorar el valor de un juego para reducir la infracción de videojuegos. Sin embargo, TorrentFreak publicó una lista de los "10 juegos pirateados del 2008" que muestra que el DRM intrusivo no es la razón principal por la que algunos juegos se copian más que otros. Los juegos populares como BioShock, Crysis Warhead y Mass Effect que usan DRM intrusivo están extrañamente ausentes de la lista.

Práctica anti-competencia

La Electronic Frontier Foundation (EFF) y la Free Software Foundation (FSF) consideran que el uso de sistemas DRM es una práctica anticompetitiva .

Alternativas

Se han propuesto varios modelos de negocio que ofrecen una alternativa al uso de DRM por parte de proveedores de contenido y titulares de derechos.

"Fácil y barato"

El primer modelo de negocio que disuade el intercambio ilegal de archivos es hacer que la descarga de medios digitales sea fácil y barata. El uso de sitios no comerciales complica la descarga de medios digitales. Por ejemplo, si se escribe mal el nombre de un artista en una consulta de búsqueda, a menudo no se obtendrá un resultado, y algunos sitios limitan el tráfico de Internet, lo que puede hacer que la descarga de medios sea un proceso largo y frustrante. Además, los sitios web de intercambio de archivos ilegales a menudo albergan virus y malware que se adhieren a los archivos (ver envenenamiento de torrents ). Si todos los medios digitales (por ejemplo, canciones) se proporcionan en sitios accesibles y legítimos y tienen un precio razonable, los consumidores comprarán los medios legalmente para superar estas frustraciones.

El comediante Louis CK llegó a los titulares en 2011, con el lanzamiento de su película de concierto Live at the Beacon Theatre como una descarga económica (US $ 5) y sin DRM. El único intento de disuadir las copias sin licencia fue una carta que enfatizaba la falta de participación corporativa y la relación directa entre el artista y el espectador. La película fue un éxito comercial, obteniendo ganancias dentro de las 12 horas posteriores a su lanzamiento. Algunos, incluido el propio artista, han sugerido que, como resultado, las tasas de intercambio de archivos eran más bajas de lo normal, lo que convierte el lanzamiento en un caso de estudio importante para el mercado digital.

Webcomic Diesel Sweeties lanzó un libro electrónico en PDF sin DRM sobre el cumpleaños número 35 del autor R Stevens, lo que generó más de 140.000 descargas en el primer mes, según Stevens. Siguió esto con un iBook sin DRM específicamente para iPad, utilizando el nuevo software de Apple, que generó más de 10,000 descargas en tres días. Eso llevó a Stevens a lanzar un proyecto de Kickstarter - "ebook stravaganza 3000" - para financiar la conversión de 3.000 cómics, escritos durante 12 años, en un único libro electrónico "enorme" que se publicará de forma gratuita ya través de iBookstore; lanzado el 8 de febrero de 2012, con el objetivo de recaudar $ 3,000 en 30 días, el proyecto cumplió su objetivo en 45 minutos y se financió en más de 10 veces su objetivo original. El modelo sin DRM de "pago opcional" en este caso se adoptó en opinión de Stevens de que "hay una clase de lectores de webcomics que preferirían leer en grandes cantidades y, mejor aún, estarían dispuestos a gastar un poco de dinero en ello . "

Modelo de crowdfunding o preorden

En febrero de 2012, Double Fine solicitó un próximo videojuego, Double Fine Adventure , para financiación colectiva en kickstarter.com y ofreció el juego sin DRM para los patrocinadores. Este proyecto superó su objetivo original de $ 400,000 en 45 días, recaudando más de $ 2 millones. En este caso, la libertad de DRM se ofreció a los patrocinadores como un incentivo para apoyar el proyecto antes del lanzamiento, con el apoyo del consumidor y la comunidad y la atención de los medios de la exitosa unidad Kickstarter que contrarresta cualquier pérdida a través del intercambio de archivos. Además, el crowdfunding con el producto en sí como beneficio para los seguidores puede verse como un modelo de negocio de pre-pedido o suscripción en el que se elimina una motivación para DRM, la incertidumbre de si un producto tendrá suficientes clientes que paguen para compensar los costos de desarrollo. Después del éxito de Double Fine Adventure , muchos juegos fueron financiados colectivamente y muchos de ellos ofrecieron una versión sin DRM para los patrocinadores.

Contenidos digitales como promoción de productos tradicionales

Muchos artistas están usando Internet para regalar música para crear conciencia y agradar un nuevo álbum que está por llegar. Los artistas lanzan una nueva canción en Internet para su descarga gratuita, que los consumidores pueden descargar. La esperanza es que los oyentes compren el nuevo álbum gracias a la descarga gratuita. Una práctica común que se utiliza hoy en día es publicar una canción o dos en Internet para que los consumidores la disfruten. En 2007, Radiohead lanzó un álbum llamado " In Rainbows ", en el que los fanáticos podían pagar la cantidad que quisieran o descargarlo gratis.

Bono de libertad artística

El vale de libertad artística (AFV) presentado por Dean Baker es una forma de que los consumidores apoyen el "trabajo creativo y artístico". En este sistema, cada consumidor tendría un crédito fiscal reembolsable de $ 100 para dar a cualquier artista de trabajo creativo. Para restringir el fraude, los artistas deben registrarse con el gobierno. El cupón prohíbe a cualquier artista que reciba los beneficios de tener derechos de autor sobre su material durante un período de tiempo determinado. Los consumidores pueden obtener música fácilmente durante un cierto período de tiempo y el consumidor decide qué artistas reciben los $ 100. El dinero se puede dar a un artista oa muchos, la distribución depende del consumidor.

Ver también

Conceptos relacionados

Organizaciones

Referencias

Otras lecturas

  • Lawrence Lessig 's Free Culture , publicada por Basic Books en 2004, está disponible para descarga gratuita en formato PDF Archivo de 16 de septiembre de 2009 en la Wayback Machine . El libro es una historia legal y social de los derechos de autor. Lessig es bien conocido, en parte, por argumentar casos históricos sobre la ley de derechos de autor. Lessig, profesor de derecho en la Universidad de Stanford , escribe para un público laico educado, incluso para quienes no son abogados. Es, en su mayor parte, un oponente de las tecnologías DRM.
  • Rosenblatt, B. et al., Digital Rights Management: Business and Technology , publicado por M&T Books ( John Wiley & Sons ) en 2001. Una descripción general de la tecnología DRM, implicaciones comerciales para los editores de contenido y relación con la ley de derechos de autor de EE. UU.
  • Guía del consumidor sobre DRM , publicada en 10 idiomas (checo, alemán, griego, inglés, español, francés, húngaro, italiano, polaco, sueco), producida por el proyecto de investigación y diálogo INDICARE
  • Eberhard Becker, Willms Buhse , Dirk Günnewig, Niels Rump: Gestión de derechos digitales : aspectos tecnológicos, económicos, legales y políticos . Un compendio de 800 páginas de 60 autores diferentes sobre DRM.
  • Arun Sundararajan 's Gestión de la piratería digital: Precio y Protección utiliza la siguiente conjetura de derechos digitales, que 'los derechos digitales aumenta la incidencia de la piratería digital, y que la gestión de derechos digitales, por lo tanto implica una limitación del derecho de uso que contribuyen al valor del cliente' para demostrar que Los precios creativos pueden ser un sustituto eficaz de una DRM excesivamente estricta.
  • Fetscherin, M., Implications of Digital Rights Management on the Demand for Digital Content , proporciona una excelente visión de DRM desde la perspectiva de los consumidores. "Buch- und online Publikationen" . disertación.de. 5 de febrero de 1998. Archivado desde el original el 5 de diciembre de 2010 . Consultado el 31 de agosto de 2010 .
  • The Pig and the Box , un libro con ilustraciones coloridas y que tiene una versión de libro para colorear, de 'MCM'. Describe DRM en términos adecuados para niños, escrito como reacción a una iniciativa de educación sobre derechos de autor de la industria del entretenimiento canadiense, dirigida a niños.
  • Situación actual y escenarios emergentes de los sistemas de gestión de derechos digitales : un documento de Marc Fetscherin que proporciona una descripción general de los diversos componentes de DRM, los pros y los contras y las perspectivas futuras de cómo, dónde y cuándo se podrían usar dichos sistemas.
  • DRM es como pagar por el hielo : el artículo de Richard Menta en MP3 Newswire analiza cómo se implementa DRM para controlar a los consumidores, pero está socavando el valor percibido del producto en el proceso.
  • Un enfoque de Web Semántica para la Gestión de Derechos Digitales - Tesis doctoral de Roberto García que intenta abordar los problemas de DRM utilizando tecnologías y metodologías de Web Semántica.
  • Patricia Akester, "Acomodación tecnológica de los conflictos entre la libertad de expresión y la GRD: la primera evaluación empírica" ​​disponible en https://ssrn.com/abstract=1469412 (que revela, a través de líneas de investigación empíricas, (1) si ciertos actos que son permitidos por la ley se ven afectados negativamente por el uso de DRM y (2) si la tecnología puede adaptarse a los conflictos entre la libertad de expresión y DRM).

enlaces externos