Este artículo necesita citas adicionales para su verificación . ( septiembre de 2022 ) |
La gestión de derechos digitales ( DRM ) es la gestión del acceso legal al contenido digital . Varias herramientas o medidas tecnológicas de protección ( TPM ), [1] como las tecnologías de control de acceso , pueden restringir el uso de hardware propietario y obras protegidas por derechos de autor . [2] Las tecnologías DRM rigen el uso, la modificación y la distribución de obras protegidas por derechos de autor (por ejemplo, software , contenido multimedia) y de los sistemas que hacen cumplir estas políticas dentro de los dispositivos. [3] Las tecnologías DRM incluyen acuerdos de licencia [4] y cifrado . [5]
En muchos países, las leyes penalizan la elusión de la DRM, la comunicación sobre dicha elusión y la creación y distribución de herramientas utilizadas para dicha elusión. Dichas leyes forman parte de la Ley de Derechos de Autor del Milenio Digital (DMCA) de los Estados Unidos [6] y de la Directiva de la Sociedad de la Información de la Unión Europea [7] , siendo la DADVSI francesa un ejemplo de un estado miembro de la Unión Europea que aplica dicha directiva [8] .
Los titulares de derechos de autor argumentan que las tecnologías DRM son necesarias para proteger la propiedad intelectual , al igual que las cerraduras físicas evitan el robo de la propiedad personal . [1] Por ejemplo, pueden ayudar a los titulares de derechos de autor a mantener controles artísticos , [9] y respaldar modalidades de licencias como alquileres. [10] Los usuarios industriales (es decir, las industrias) han ampliado el uso de tecnologías DRM a varios productos de hardware, como las cafeteras de Keurig , [11] [12] las bombillas de Philips , [13] [14] los cargadores de energía para dispositivos móviles , [15] [16] [17] y los tractores de John Deere . [18] Por ejemplo, las empresas de tractores intentan evitar que los agricultores realicen reparaciones a través de DRM. [19] [20]
La DRM es controvertida. No existen pruebas de su capacidad para prevenir la infracción de los derechos de autor , existen algunas quejas de clientes legítimos por los inconvenientes causados y existe la sospecha de que sofoca la innovación y la competencia. [21] Además, las obras pueden volverse permanentemente inaccesibles si el esquema DRM cambia o si se interrumpe un servicio requerido. [22] Las tecnologías DRM han sido criticadas por restringir que las personas copien o utilicen el contenido de manera legal, como por ejemplo mediante un uso justo o haciendo copias de seguridad. La DRM es de uso común en la industria del entretenimiento ( por ejemplo , editores de audio y video). [23] Muchas tiendas en línea como OverDrive utilizan tecnologías DRM, al igual que los operadores de servicios de cable y satélite. Apple eliminó la tecnología DRM de iTunes alrededor de 2009. [24] La DRM típica también impide el préstamo de materiales a través de una biblioteca o el acceso a obras de dominio público . [1]
El auge de los medios digitales y las tecnologías de conversión de analógico a digital ha aumentado las preocupaciones de los propietarios de derechos de autor, en particular en las industrias de la música y el vídeo. Mientras que los medios analógicos inevitablemente pierden calidad con cada generación de copias y durante el uso normal, los archivos de medios digitales pueden duplicarse sin límite sin degradación. Los dispositivos digitales hacen que sea conveniente para los consumidores convertir ( copiar ) medios originalmente en un formato físico, analógico o de transmisión en un formato digital para su portabilidad o uso posterior. Combinado con Internet y las herramientas de intercambio de archivos , hizo que la distribución no autorizada de contenido protegido por derechos de autor ( piratería digital ) fuera mucho más fácil.
La DRM se convirtió en una preocupación importante con el crecimiento de Internet en la década de 1990, cuando la piratería aplastó las ventas de CD y el video en línea se hizo popular. Alcanzó su punto máximo a principios de la década de 2000, cuando varios países intentaron responder con legislación y regulaciones, y se disipó en la década de 2010, cuando las redes sociales y los servicios de transmisión en línea reemplazaron en gran medida a la piratería y los proveedores de contenido elaboraron modelos comerciales de próxima generación.
En 1983, el primer ejemplo de tecnología DRM fue el Sistema de Servicio de Software (SSS), ideado por el ingeniero japonés Ryuichi Moriya. Posteriormente, se perfeccionó con el nombre de superdistribución . El SSS se basaba en el cifrado, con hardware especializado que controlaba el descifrado y permitía enviar pagos al titular de los derechos de autor. El principio subyacente era que la distribución física de productos digitales cifrados debía ser completamente irrestricta y que se alentaría a los usuarios de esos productos a hacerlo. [25]
Uno de los primeros métodos de protección DRM para los juegos de computadora y Nintendo Entertainment System era que el juego se pausara y solicitara al jugador que buscara una página determinada en un folleto o manual que venía con el juego; si el jugador no tenía acceso al material, no podría continuar.
Un ejemplo temprano de un sistema DRM es el Content Scramble System (CSS) empleado por el DVD Forum en las películas en DVD . El CSS utiliza un algoritmo de cifrado para cifrar el contenido del disco DVD. Los fabricantes de reproductores de DVD deben licenciar esta tecnología e implementarla en sus dispositivos para poder descifrar el contenido. El acuerdo de licencia del CSS incluye restricciones sobre cómo se reproduce el contenido del DVD, incluidas las salidas permitidas y cómo se ponen a disposición dichas salidas permitidas. Esto mantiene intacto el cifrado mientras se muestra el contenido. [ cita requerida ]
En mayo de 1998, la Ley de Derechos de Autor del Milenio Digital (DMCA) se aprobó como una enmienda a la ley de derechos de autor de los EE. UU . Tuvo implicaciones controvertidas (posiblemente no deseadas). El programador ruso Dmitry Sklyarov fue arrestado por presunta infracción de la DMCA después de una presentación en DEF CON . La DMCA ha sido citada como escalofriante para los usuarios legítimos; [26] como los consultores de seguridad, incluido Niels Ferguson , quien se negó a publicar vulnerabilidades que descubrió en el esquema de computación segura de Intel debido al miedo a ser arrestado bajo la DMCA; y los usuarios ciegos o con discapacidad visual de lectores de pantalla u otras tecnologías de asistencia . [27]
En 1999, Jon Lech Johansen publicó DeCSS , que permitía reproducir un DVD cifrado con CSS en un ordenador con Linux , en un momento en el que aún no se había creado ningún reproductor de DVD compatible con Linux. La legalidad de DeCSS es cuestionable: uno de sus autores fue demandado y la reproducción de las propias claves está sujeta a restricciones por tratarse de números ilegales . [28]
Ejemplos más modernos incluyen ADEPT , FairPlay y Advanced Access Content System .
En 1996 se aprobó el Tratado sobre Derecho de Autor de la Organización Mundial de la Propiedad Intelectual (WCT, por sus siglas en inglés). En 1998 se aprobó la Ley de Derechos de Autor del Milenio Digital (DMCA, por sus siglas en inglés) de los Estados Unidos. La Unión Europea promulgó la Directiva sobre la Sociedad de la Información . En 2006, la cámara baja del parlamento francés adoptó dicha legislación como parte de la controvertida ley DADVSI , pero agregó que las técnicas DRM protegidas deberían hacerse interoperables, una medida que causó una amplia controversia en los Estados Unidos. El Tribunal de grande instance de Paris concluyó en 2006 que el bloqueo total de cualquier posibilidad de hacer copias privadas era una conducta inadmisible según la ley de derechos de autor francesa.
El concepto de bandera de transmisión fue desarrollado por Fox Broadcasting en 2001 y fue apoyado por la MPAA y la Comisión Federal de Comunicaciones de los Estados Unidos (FCC). En mayo de 2005, un tribunal de apelaciones de los Estados Unidos determinó que la FCC carecía de autoridad para imponerlo en la industria de la televisión estadounidense. Exigía que todos los televisores de alta definición obedecieran a una especificación de transmisión que determinaba si una transmisión podía ser grabada. Esto podía bloquear casos de uso justo, como el cambio de hora . Logró más éxito en otros lugares cuando fue adoptado por el Proyecto de Transmisión de Video Digital (DVB), un consorcio de aproximadamente 250 emisoras, fabricantes, operadores de red, desarrolladores de software y organismos reguladores de aproximadamente 35 países involucrados en el intento de desarrollar nuevos estándares de televisión digital.
En enero de 2001 se celebró el Taller sobre Gestión de Derechos Digitales del Consorcio World Wide Web . [29]
El 22 de mayo de 2001, la Unión Europea aprobó la Directiva sobre la Sociedad de la Información, con protecciones de derechos de autor.
En 2003 se publicó el Informe sobre DRM del Comité Europeo de Normalización /Sistema de Normalización de la Sociedad de la Información (CEN/ISSS). [30]
En 2004 finalizó el proceso de consulta de la Comisión Europea y la DG Mercado Interior sobre la Comunicación COM(2004)261 de la Comisión Europea sobre «Gestión de los derechos de autor y derechos afines». [31]
En 2005 se celebraron los talleres sobre DRM de la Dirección General de Sociedad de la Información y Medios de Comunicación (Comisión Europea) y el trabajo del Grupo de Alto Nivel sobre DRM. [32]
En 2005, Sony BMG instaló software DRM en las computadoras de los usuarios sin notificar claramente al usuario ni requerir confirmación. Entre otras cosas, el software incluía un rootkit , que creó una vulnerabilidad de seguridad . Cuando la naturaleza del software se hizo pública mucho más tarde, Sony BMG inicialmente minimizó la importancia de las vulnerabilidades, pero finalmente retiró millones de CD e hizo varios intentos de parchear el software para eliminar el rootkit. Se presentaron demandas colectivas , que finalmente se resolvieron mediante acuerdos para proporcionar a los consumidores afectados un pago en efectivo o descargas de álbumes libres de DRM. [33]
El reproductor multimedia Zune de Microsoft , lanzado en 2006, no admitía contenido que utilizara el esquema DRM PlaysForSure de Microsoft . [34]
Windows Media DRM lee instrucciones de archivos multimedia en un lenguaje de gestión de derechos que establece lo que el usuario puede hacer con los medios. [35] Las versiones posteriores de Windows Media DRM implementaron servicios de suscripción de música que hacen que los archivos descargados no se puedan reproducir después de que se cancelan las suscripciones, junto con la capacidad de un bloqueo regional. [36] Herramientas como FairUse4WM eliminan las restricciones de DRM de Windows Media. [37]
La Revisión Gowers de la Propiedad Intelectual realizada por el Gobierno británico por Andrew Gowers se publicó en 2006 con recomendaciones sobre los términos de derechos de autor, excepciones, obras huérfanas y aplicación de los derechos de autor.
El DVB ( DVB-CPCM ) es una variante actualizada de la bandera de transmisión. La especificación técnica se presentó a los gobiernos europeos en marzo de 2007. Al igual que con gran parte de la DRM, el sistema CPCM tiene como objetivo controlar el uso de material protegido por derechos de autor por parte del usuario final, según las instrucciones del titular de los derechos de autor. Según Ren Bucholz de la Electronic Frontier Foundation (EFF), "Ni siquiera sabrás de antemano si podrás grabar y utilizar programas o dispositivos concretos y cómo". [38] Las secciones normativas fueron aprobadas para su publicación por el Comité Directivo del DVB y formalizadas por el ETSI como un Estándar Europeo formal (TS 102 825-X), donde X se refiere al número de pieza. Nadie ha dado un paso adelante para proporcionar un régimen de Cumplimiento y Robustez para el estándar, por lo que actualmente no es posible implementar completamente un sistema, ya que no ha surgido ningún proveedor de certificados de dispositivos.
En diciembre de 2006, el Sistema de Contenido de Acceso Avanzado (AACS) de grado industrial para discos HD DVD y Blu-ray , una clave de proceso fue publicada por piratas informáticos que permitió el acceso sin restricciones al contenido protegido por AACS. [39] [40]
En enero de 2007, EMI dejó de publicar CD de audio con DRM, afirmando que "los costes de la DRM no están a la altura de los resultados". [41] En marzo, Musicload.de, uno de los mayores minoristas de música por Internet de Europa, anunció su firme postura contra la DRM. En una carta abierta, Musicload afirmó que tres de cada cuatro llamadas a su servicio de atención al cliente por teléfono son resultado de la frustración de los consumidores con la DRM. [42]
Apple Inc. hizo que la música estuviera libre de DRM después de abril de 2007 [43] y etiquetó toda la música como "libre de DRM" después de 2008. [44] Otras obras vendidas en iTunes, como aplicaciones, audiolibros, películas y programas de televisión, están protegidas por DRM. [45]
Una falla notable de DRM ocurrió en noviembre de 2007, cuando los videos comprados a Major League Baseball antes de 2006 se volvieron inreproducibles debido a un cambio en los servidores que validan las licencias. [46]
En 2007, el Parlamento Europeo apoyó la orientación de la UE sobre la protección de los derechos de autor.
Asus lanzó una tarjeta de sonido que incluye una función llamada "Transformación de bucle analógico" para eludir las restricciones de DRM. Esta función permite al usuario grabar audio restringido por DRM a través de la conexión de E/S analógica integrada en la tarjeta de sonido. [47] [48]
El distribuidor digital GOG.com (anteriormente Good Old Games) se especializa en videojuegos para PC y tiene una estricta política de no DRM. [49]
Baen Books y O'Reilly Media abandonaron el DRM antes de 2012, cuando Tor Books , una importante editorial de libros de ciencia ficción y fantasía, vendió por primera vez libros electrónicos sin DRM . [50]
El proyecto Axmedis , finalizado en 2008, es un Proyecto Integrado de la Comisión Europea del FP6 y tiene como objetivo principal automatizar la producción, protección de copia y distribución de contenidos, reducir los costes relacionados y dar soporte a DRM tanto en áreas B2B como B2C, armonizándolos.
El proyecto INDICARE fue un diálogo sobre la aceptabilidad de las soluciones DRM por parte de los consumidores en Europa que finalizó en 2008.
A mediados de 2008, la versión para Windows de Mass Effect marcó el inicio de una ola de títulos que principalmente hacían uso de SecuROM para DRM y requerían autenticación con un servidor. El uso del esquema DRM en Spore de 2008 provocó protestas, lo que resultó en búsquedas de una versión sin licencia. Esta reacción contra el límite de activación llevó a Spore a convertirse en el juego más pirateado en 2008, encabezando la lista de los 10 mejores compilada por TorrentFreak . [51] [52] Sin embargo, Tweakguides concluyó que el DRM no parece aumentar la piratería de videojuegos, y señaló que otros juegos de la lista, como Call of Duty 4 y Assassin's Creed , usan DRM sin límites ni activación en línea. Además, otros videojuegos que usan DRM, como BioShock , Crysis Warhead y Mass Effect , no aparecen en la lista. [53]
Muchos editores importantes continuaron confiando en el DRM en línea durante la segunda mitad de 2008 y principios de 2009, incluidos Electronic Arts , Ubisoft , Valve y Atari , siendo Los Sims 3 una notable excepción en el caso de Electronic Arts. [54] Ubisoft rompió con la tendencia de usar DRM en línea a fines de 2008, con el lanzamiento de Prince of Persia como un experimento para "ver qué tan veraces son realmente las personas" con respecto a la afirmación de que el DRM estaba incitando a las personas a usar copias ilegales. [55] Aunque Ubisoft no ha comentado los resultados del "experimento", Tweakguides señaló que dos torrents en Mininova hicieron que más de 23,000 personas descargaran el juego dentro de las 24 horas posteriores a su lanzamiento. [56]
En 2009, Amazon eliminó de forma remota copias compradas de Rebelión en la granja (1945) y Mil novecientos ochenta y cuatro (1949) de George Orwell de los Kindles de Amazon de los clientes después de reembolsar el precio de compra. [57] Los comentaristas describieron estas acciones como orwellianas y compararon a Amazon con el Gran Hermano de Mil novecientos ochenta y cuatro . [58] [59] [60] [61] El director ejecutivo de Amazon, Jeff Bezos, emitió entonces una disculpa pública. La FSF escribió que este era un ejemplo del poder excesivo que tiene Amazon para censurar contenido de forma remota, y pidió a Amazon que abandonara el DRM. [62] Amazon luego reveló la razón detrás de su eliminación: los libros electrónicos en cuestión eran reproducciones no autorizadas de las obras de Orwell, que no estaban dentro del dominio público y que la empresa que publicaba y vendía en el servicio de Amazon no tenía derecho a hacerlo. [63]
Ubisoft anunció formalmente el regreso a la autenticación en línea el 9 de febrero de 2010, a través de su plataforma de juegos en línea Uplay , comenzando con Silent Hunter 5 , The Settlers 7 y Assassin's Creed II . [64] Se informó por primera vez que Silent Hunter 5 había sido comprometido dentro de las 24 horas posteriores al lanzamiento, [65] pero los usuarios de la versión crackeada pronto descubrieron que solo se podían jugar las primeras partes del juego. [66] El sistema Uplay funciona al tener el juego instalado en las PC locales incompleto y luego descargar continuamente partes del código del juego de los servidores de Ubisoft a medida que avanza el juego. [67] Pasó más de un mes después del lanzamiento para PC en la primera semana de abril que se lanzó un software que podía eludir el DRM de Ubisoft en Assassin's Creed II . El software hizo esto emulando un servidor de Ubisoft para el juego. Más tarde ese mes, se lanzó un crack real que pudo eliminar por completo el requisito de conexión. [68] [69]
En marzo de 2010, los servidores de Uplay sufrieron un período de inaccesibilidad debido a un ataque DDoS a gran escala , lo que provocó que alrededor del 5% de los propietarios de juegos quedaran bloqueados y no pudieran jugar a su juego. [70] Posteriormente, la compañía acreditó a los propietarios de los juegos afectados con una descarga gratuita, y no ha habido más tiempos de inactividad. [71]
En 2011, el comediante Louis CK lanzó su película de concierto Live at the Beacon Theater como una descarga económica (US$5) y sin DRM. El único intento de disuadir las copias sin licencia fue una carta que enfatizaba la falta de participación corporativa y la relación directa entre el artista y el espectador. La película fue un éxito comercial, generando ganancias dentro de las 12 horas posteriores a su lanzamiento. El artista sugirió que las tasas de piratería eran más bajas de lo normal como resultado, lo que convirtió el lanzamiento en un caso de estudio importante para el mercado digital. [72] [73] [74]
En 2012, el Tribunal de Justicia de la UE falló a favor de la reventa de juegos con derechos de autor. [75]
En 2012, la India implementó la protección de la gestión de derechos digitales. [76] [77] [78] [79]
En 2012, el webcomic Diesel Sweeties lanzó un libro electrónico en formato PDF sin DRM. [80] [81] [82] A esto le siguió un iBook sin DRM específicamente para iPad [83] que generó más de 10.000 descargas en tres días. [84] Eso llevó a Stevens a lanzar un proyecto Kickstarter – "ebook stravaganza 3000" – para financiar la conversión de 3.000 cómics, escritos a lo largo de 12 años, en un único y "enorme" libro electrónico que se lanzaría tanto de forma gratuita como a través de la iBookstore; lanzado el 8 de febrero de 2012, con el objetivo de recaudar 3.000 dólares en 30 días. El modelo sin DRM de "pago opcional" en este caso se adoptó en la opinión de Stevens de que "hay una clase de lector de webcomics que preferiría leer en grandes cantidades y, mejor aún, estaría dispuesto a gastar un poco de dinero en ello". [84]
En febrero de 2012, Double Fine solicitó financiación colectiva para un próximo videojuego, Double Fine Adventure , en Kickstarter y ofreció el juego sin DRM para los patrocinadores. Este proyecto superó su objetivo original de $400,000 en 45 días, recaudando más de $2 millones. [85] La financiación colectiva actuó como un pedido por adelantado o alternativamente como una suscripción . Después del éxito de Double Fine Adventure , muchos juegos fueron financiados colectivamente y muchos ofrecieron una versión sin DRM. [86] [87] [88]
Sitios web como library.nu (cerrado por orden judicial el 15 de febrero de 2012), BookFi, BookFinder , Library Genesis y Sci-Hub permitían la descarga de libros electrónicos violando los derechos de autor. [89] [90] [91] [92]
A partir de 2013, otros desarrolladores, como Blizzard Entertainment, dejaron la mayor parte de la lógica del juego "a un lado" o en manos de los servidores del desarrollador del juego. Blizzard utilizó esta estrategia para su juego Diablo III y Electronic Arts utilizó esta misma estrategia con su reinicio de SimCity , cuya necesidad ha sido cuestionada. [93]
En 2014, el Tribunal de Justicia de la UE dictaminó que eludir la DRM en los dispositivos de juego era legal en determinadas circunstancias. [94] [95]
En 2014, el distribuidor de cómics digitales Comixology permitió a los titulares de derechos ofrecer la opción de descargas sin DRM. Entre los editores que permiten esto se incluyen Dynamite Entertainment , Image Comics , Thrillbent , Top Shelf Productions y Zenescope Entertainment . [96]
En febrero de 2022, Comixology, que luego pasó a ser propiedad de Amazon, puso fin a la opción de descargar cómics sin DRM, aunque cualquier cómic comprado previamente antes de esa fecha tendrá la opción de descargar cómics sin DRM. [97] [98]
Una clave de producto , normalmente una cadena alfanumérica, puede representar una licencia para una copia particular de software. Durante el proceso de instalación o el lanzamiento del software, se le pide al usuario que ingrese la clave; si la clave es válida (normalmente a través de algoritmos internos), se acepta y el usuario puede continuar. Las claves de producto se pueden combinar con otras prácticas de DRM (como la "activación" en línea) para evitar que el software se ejecute sin una clave de producto o que se utilice un keygen para generar claves aceptables.
La DRM puede limitar la cantidad de dispositivos en los que un usuario legal puede instalar contenido. Esta restricción generalmente admite entre 3 y 5 dispositivos. Esto afecta a los usuarios que tienen más dispositivos que el límite. Algunos permiten reemplazar un dispositivo por otro. Sin esto, las actualizaciones de software y hardware pueden requerir una compra adicional.
El DRM siempre activo verifica y vuelve a verificar la autorización mientras el contenido está en uso interactuando con un servidor operado por el titular de los derechos de autor. En algunos casos, solo se instala una parte del contenido, mientras que el resto se descarga dinámicamente durante el uso.
El cifrado altera el contenido de tal manera que no se puede utilizar sin descifrarlo primero. El cifrado puede garantizar que no se puedan eludir otras medidas de restricción modificando el software, por lo que los sistemas DRM suelen depender del cifrado además de otras técnicas.
Microsoft PlayReady evita la copia ilícita de archivos multimedia y de otro tipo. [99]
Se pueden aplicar restricciones a los libros y documentos electrónicos para evitar la copia, impresión, reenvío y creación de copias de seguridad. Esto es común tanto para los editores electrónicos como para las empresas de gestión de derechos de información . Normalmente se integra con el software del sistema de gestión de contenido . [100]
Aunque algunos comentaristas sostienen que el DRM complica la publicación de libros electrónicos, [101] ha sido utilizado por organizaciones como la Biblioteca Británica en su servicio de entrega electrónica segura para permitir el acceso mundial a documentos raros que, por razones legales, anteriormente sólo estaban disponibles para personas autorizadas que visitaban realmente el centro de documentación de la Biblioteca. [102] [103] [104]
Se utilizan comúnmente cuatro esquemas principales de DRM de libros electrónicos: Adobe , Amazon, Apple y Marlin Trust Management Organization (MTMO).
.azw4
y se aplica a los libros electrónicos en formato , KF8 y Mobipocket de Amazon . Los libros electrónicos en formato Topaz tienen su propio sistema de cifrado. [105]Windows Vista contiene un sistema DRM llamado Protected Media Path , que contiene Protected Video Path (PVP). [106] PVP intenta evitar que el contenido restringido por DRM se reproduzca mientras se ejecuta software no firmado, con el fin de evitar que el software no firmado acceda al contenido. Además, PVP puede cifrar la información durante la transmisión al monitor o la tarjeta gráfica , lo que dificulta la realización de grabaciones no autorizadas.
Bohemia Interactive ha utilizado una forma de tecnología desde Operation Flashpoint: Cold War Crisis , en la que si se sospecha que la copia del juego no está autorizada, se introducen molestias como que las armas pierdan su precisión o que los jugadores se conviertan en pájaros. [107] Serious Sam 3: BFE de Croteam hace que aparezca un enemigo invencible especial en el juego y ataque constantemente al jugador hasta que lo maten. [108] [109]
El bloqueo regional (o codificación por región) impide el uso de un determinado producto o servicio, excepto en una región o territorio específico. El bloqueo puede aplicarse por medios físicos, por medios tecnológicos como la inspección de la dirección IP del usuario o el uso de un código de identificación, o por medios no intencionales introducidos por dispositivos que solo admiten tecnologías específicas de la región (como formatos de vídeo , es decir, NTSC y PAL ).
Las marcas de agua digitales pueden incrustarse esteganográficamente en datos de audio o vídeo. Pueden utilizarse para registrar el titular de los derechos de autor, la cadena de distribución o identificar al comprador. No son mecanismos DRM completos por sí mismos, pero se utilizan como parte de un sistema de aplicación de los derechos de autor, por ejemplo, para ayudar a proporcionar pruebas con fines legales, en lugar de aplicar restricciones. [110]
Algunos programas de edición de audio y vídeo pueden distorsionar, eliminar o interferir de algún modo con las marcas de agua. La cromatografía de señal/modulador-portador puede separar las marcas de agua de la grabación o detectarlas como fallos. Además, la comparación de dos copias de audio obtenidas por separado mediante algoritmos básicos puede revelar las marcas de agua. [ cita requerida ]
A veces, los metadatos se incluyen en los medios adquiridos, que registran información como el nombre del comprador, la información de la cuenta o la dirección de correo electrónico. También se puede incluir el editor, el autor, la fecha de creación, la fecha de descarga y varias notas del archivo. Esta información no está incrustada en el contenido, como lo está una marca de agua. Se mantiene separada del contenido, pero dentro del archivo o la transmisión.
Por ejemplo, los metadatos se utilizan en los medios adquiridos en iTunes, tanto para contenido sin DRM como para contenido con DRM restringido. Esta información se incluye como metadatos del estándar MPEG . [111] [112]
Los decodificadores de televisión por cable de EE. UU. requieren un hardware específico para funcionar. El estándar CableCard se utiliza para restringir el contenido a los servicios a los que está suscrito el cliente. El contenido tiene un indicador de transmisión integrado que la tarjeta examina para decidir si un usuario específico puede verlo.
Además, plataformas como Steam pueden incluir mecanismos DRM. La mayoría de los mecanismos mencionados anteriormente son mecanismos de protección contra copias , más que mecanismos DRM en sí.
This section needs additional citations for verification. (May 2014) |
The examples and perspective in this section may not represent a worldwide view of the subject. (November 2012) |
La Organización Mundial de la Propiedad Intelectual apoya el Tratado sobre Derecho de Autor de la Organización Mundial de la Propiedad Intelectual (WCT), que exige a los países promulgar leyes contra la elusión de la DRM. Los Tratados de Internet de la OMPI no imponen sanciones penales, sino que simplemente exigen "recursos jurídicos efectivos". [113]
El Reglamento Provisional de China regula ostensiblemente el contenido digital. China afirma proteger los derechos de propiedad intelectual, aunque la Organización Mundial del Comercio (OMC) "determinó que las leyes de derechos de autor de China no brindan la misma eficacia a los nacionales no chinos que a los ciudadanos chinos, como lo exige el Convenio de Berna" y que "las leyes de derechos de autor de China no prevén procedimientos de aplicación que permitan una acción efectiva contra cualquier acto de infracción de los derechos de propiedad intelectual". [114]
La UE opera bajo su Directiva de la Sociedad de la Información, su implementación por la OMPI. El Parlamento Europeo ordenó a los estados miembros que prohibieran la violación de los derechos de autor internacionales con fines comerciales. Las sanciones van desde multas hasta prisión. Excluye los derechos de patente y la copia para fines personales, no comerciales. Los juegos con derechos de autor pueden revenderse. [75] Eludir la DRM en los dispositivos de juego es legal en algunas circunstancias; las protecciones cubren solo las medidas tecnológicas que interfieren con las acciones prohibidas. [94] [95]
La India no es signataria del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas . [115] Su Ley de Derecho de Autor establece protecciones para el contenido digital, tipificando como delito la elusión de las protecciones técnicas y la distribución de copias ilícitas. Las penas incluyen prisión. El uso legítimo no se aborda explícitamente. [76] [77] [78]
Israel no es signatario del Tratado de la OMPI sobre Derecho de Autor. La legislación israelí no prohíbe expresamente la elusión de las medidas tecnológicas de protección. [116]
Pakistán no es signatario del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas. La legislación pakistaní no penaliza la elusión de las medidas tecnológicas de protección. [117]
En enero de 2022, la Oficina de Propiedad Intelectual de Pakistán tenía la intención de adherirse al Tratado de la OMPI sobre Derecho de Autor y al Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas. Sin embargo, no ha habido avances importantes para que Pakistán se adhiera a los tratados [118] y no está claro el cronograma de promulgación de enmiendas a la Ordenanza sobre Derecho de Autor. [119] En febrero de 2023, la Oficina de Propiedad Intelectual de Pakistán estaba ultimando los proyectos de enmiendas a su Ordenanza sobre Derecho de Autor. [120]
Las protecciones estadounidenses están regidas por la Ley de Derechos de Autor del Milenio Digital (DMCA, por sus siglas en inglés), que penaliza la producción y difusión de tecnología que permita a los usuarios eludir las restricciones de copia. La ingeniería inversa está expresamente permitida, lo que proporciona un puerto seguro cuando la elusión es necesaria para interoperar con otro software.
El software de código abierto que descifra contenido protegido no está prohibido per se. El descifrado realizado con el fin de lograr la interoperabilidad de sistemas operativos de código abierto con sistemas propietarios está protegido. La difusión de dicho software con el fin de violar o alentar a otros a violar derechos de autor está prohibida.
La DMCA ha sido en gran medida ineficaz. [121] El software de elusión está ampliamente disponible. Sin embargo, quienes desean preservar los sistemas DRM han intentado utilizar la Ley para restringir la distribución y el desarrollo de dicho software, como en el caso de DeCSS. La DMCA contiene una excepción para la investigación, aunque la excepción está sujeta a calificadores que crearon incertidumbre en esa comunidad.
La investigación criptoanalítica puede violar la DMCA, aunque esto no está resuelto.
La DRM se enfrenta a una oposición generalizada. John Walker [122] y Richard Stallman son destacados críticos. [123] [124] Stallman ha afirmado que el uso de la palabra "derechos" es engañoso y sugiere que se la reemplace por la palabra "restricciones", como en "Gestión de Restricciones Digitales". [125] Esta terminología ha sido adoptada por otros escritores y críticos. [126] [127] [128]
Otros críticos destacados incluyen a Ross Anderson , quien dirige una organización británica que se opone a DRM y esfuerzos similares en el Reino Unido y otros lugares, y Cory Doctorow . [129] La EFF y organizaciones como FreeCulture.org se oponen a DRM. [130] La Fundación para una Infraestructura de Información Libre criticó el efecto de DRM como una barrera comercial desde una perspectiva de libre mercado . [131]
Bruce Schneier sostiene que la prevención de la copia digital es inútil: "Lo que la industria del entretenimiento está intentando hacer es utilizar la tecnología para contradecir esa ley natural. Quieren una forma práctica de dificultar la copia lo suficiente para salvar su negocio actual, pero están condenados al fracaso". [132] Schneier describió el intento de hacer que los archivos digitales no se puedan copiar como "intentar hacer que el agua no se moje". [133]
Los creadores de StarForce afirmaron que "el propósito de la protección anticopia no es hacer que el juego sea indescifrable: es imposible". [134]
Bill Gates habló sobre DRM en el CES de 2006 , diciendo que DRM causa problemas a los consumidores legítimos. [135]
En 2007, la organización noruega de derechos de los consumidores "Forbrukerrådet" presentó una queja ante Apple sobre el uso de DRM por parte de la empresa, acusándola de restringir ilegalmente el acceso de los usuarios a su música y vídeos, y de utilizar acuerdos de licencia de usuario final que entran en conflicto con la legislación noruega en materia de consumo. La queja fue apoyada por los defensores del consumidor de Suecia y Dinamarca, y fue examinada en la UE en 2014. La Comisión Federal de Comercio de los Estados Unidos celebró audiencias en marzo de 2009 para examinar la divulgación de las limitaciones de DRM al uso de productos multimedia por parte de los clientes. [136]
El presidente de Valve, Gabe Newell, afirmó que "la mayoría de las estrategias de DRM son simplemente tontas" porque solo reducen el valor de un juego a los ojos del consumidor. Newell sugirió que el objetivo debería ser, en cambio, "[crear] un mayor valor para los clientes a través del valor del servicio". Valve opera Steam , una tienda en línea de juegos para PC , así como un servicio de redes sociales y una plataforma de DRM. [137]
En la Game Developers Conference de 2012 , el director ejecutivo de CD Projekt Red , Marcin Iwinski, anunció que la empresa no utilizaría DRM. Iwinski afirmó lo siguiente sobre el DRM: "Simplemente complica demasiado las cosas... el juego... se piratea en dos horas". Iwinski añadió: "El DRM no protege tu juego. Si hay ejemplos de que lo hace, entonces la gente tal vez debería considerarlo, pero luego hay complicaciones con los usuarios legítimos". [138]
La Asociación de Maquinaria Computacional y el Instituto de Ingenieros Eléctricos y Electrónicos se opusieron a la DRM, nombrando a AACS como una tecnología "con mayor probabilidad de fallar" en un número de IEEE Spectrum . [139]
La versión 3 de la Licencia Pública General GNU , publicada por la Free Software Foundation , tiene una disposición que "elimina" el valor legal de la DRM, de modo que las personas pueden violar la DRM en software GPL sin violar leyes como la DMCA . En mayo de 2006, la FSF lanzó una campaña " Defectuoso por diseño " contra la DRM. [140] [141]
Creative Commons ofrece opciones de licencia que alientan a los creadores a trabajar sin el uso de DRM. [142] Las licencias Creative Commons tienen cláusulas anti-DRM, lo que hace que el uso de DRM por parte de un licenciatario sea una violación de los derechos básicos de la licencia. [143]
Muchos editores y artistas etiquetan sus obras como "libres de DRM". Entre las principales empresas que lo han hecho se encuentran Apple, GOG.com , Tor Books y Vimeo on Demand . Comixology tuvo alguna vez obras libres de DRM disponibles para la venta hasta 2022, cuando su empresa matriz, Amazon, eliminó la opción de comprar obras libres de DRM como parte de su migración al sitio web de Amazon, aunque las compras anteriores permanecieron libres de DRM. [144]
Muchos sistemas DRM requieren autenticación en línea. Cuando el servidor falla o un territorio sufre una interrupción de Internet, se impide que las personas se registren o utilicen el material. [145] Esto es especialmente cierto en el caso de productos que requieren una conexión en línea persistente, donde, por ejemplo, un ataque DDoS exitoso en el servidor hace que el material sea prácticamente inutilizable.
Los discos compactos (CD) con sistemas DRM no cumplen con los estándares y se los denomina CD-ROM . Los CD-ROM no se pueden reproducir en todos los reproductores de CD ni en todos los ordenadores personales. [146]
Ciertos sistemas DRM se han asociado con un rendimiento reducido: algunos juegos que implementaron Denuvo Anti-Tamper funcionaron mejor sin DRM. [147] [148] Sin embargo, en marzo de 2018, PC Gamer probó Final Fantasy XV para ver los efectos de rendimiento de Denuvo , que no causó ningún impacto negativo en el juego a pesar de un pequeño aumento en el tiempo de carga. [149]
Los esquemas de prevención de copia DRM nunca pueden ser totalmente seguros, ya que la lógica necesaria para descifrar el contenido está presente en el software o el hardware y puede ser pirateada de manera implícita. Un atacante puede extraer esta información, descifrar y copiar el contenido, eludiendo el DRM. [129]
Los sistemas de satélite y cable distribuyen ampliamente su contenido y dependen de sistemas de gestión de derechos digitales (DRM) de hardware. Estos sistemas pueden ser pirateados mediante ingeniería inversa del esquema de protección.
Los materiales de audio y video (excluidos los materiales interactivos, por ejemplo , los videojuegos) están sujetos a la ley analógica , es decir, para poder ver el material, la señal digital debe convertirse en una señal analógica. Después de la conversión, el material puede copiarse y reconvertirse a un formato digital.
El agujero analógico no se puede llenar sin restricciones impuestas externamente, como regulaciones legales, porque la vulnerabilidad es inherente a toda presentación analógica. [150] La conversión de digital a analógico y viceversa reduce la calidad de la grabación. El intento del HDCP de tapar el agujero analógico fue en gran medida ineficaz. [151] [152]
Los opositores a la DRM sostienen que viola los derechos de propiedad privada y restringe una serie de actividades normales y legales de los usuarios. Un componente DRM como el que se encuentra en un reproductor de audio digital restringe su forma de actuar con respecto a ciertos contenidos, anulando los deseos del usuario (por ejemplo, impidiéndole copiar una canción protegida por derechos de autor en un CD como parte de una compilación). Doctorow describió esto como "el derecho a crear sus propias leyes de derechos de autor". [153]
Windows Vista deshabilitó o degradó la reproducción de contenido que utilizaba una ruta de medios protegida. [154] DRM restringe el derecho a hacer copias personales, prevé el préstamo de copias a amigos, disposiciones para la interrupción del servicio, agnosticismo de hardware, agnosticismo de software y sistema operativo, [155] uso de biblioteca de préstamos, protecciones del cliente contra modificaciones de contrato por parte del editor y si el contenido puede pasar a los herederos del propietario. [156]
Cuando los estándares y formatos cambian, el contenido restringido por DRM puede quedar obsoleto.
Cuando una empresa sufre cambios comerciales o quiebra, sus servicios anteriores pueden dejar de estar disponibles. Algunos ejemplos son MSN Music, [157] Yahoo! Music Store, [158] Adobe Content Server 3 para Adobe PDF, [159] y Acetrax Video on Demand. [160]
Las leyes DRM son ampliamente violadas: según la encuesta de Australia Official Music Chart Survey, millones de personas cometen infracciones de derechos de autor por cualquier causa. [161] Según la EFF, "en un esfuerzo por atraer clientes, estos servicios de música intentan ocultar las restricciones que imponen con marketing inteligente". [162]
Jeff Raikes , expresidente de la División de Negocios de Microsoft, afirmó: "Si van a piratear a alguien, queremos que seamos nosotros en lugar de otra persona". [163] Un argumento análogo fue presentado en un artículo anterior de Kathleen Conner y Richard Rummelt. [164] Un estudio posterior de la gestión de derechos digitales para libros electrónicos realizado por Gal Oestreicher-Singer y Arun Sundararajan mostró que relajar algunas formas de DRM puede ser beneficioso para los titulares de derechos porque las pérdidas por piratería se ven compensadas por el aumento del valor para los compradores legales. Incluso si el DRM fuera irrompible, los piratas podrían no estar dispuestos a comprar, por lo que las ventas podrían no aumentar. [165]
La piratería puede ser beneficiosa para algunos proveedores de contenidos al aumentar la concienciación de los consumidores y difundir y popularizar los contenidos. Esto también puede aumentar los ingresos a través de otros medios, como las actuaciones en directo.
Los modelos matemáticos sugieren que los sistemas DRM pueden fallar en su función en múltiples niveles. [166] El mayor fracaso es que la carga que el DRM supone para un cliente legítimo reduce la disposición del cliente a comprar. Un DRM ideal no incomodaría a los compradores legales. Los modelos matemáticos son estrictamente aplicables a la industria musical.
Varios modelos de negocio ofrecen alternativas DRM. [167]
Los servicios de streaming han creado modelos de negocio rentables al suscribir a los usuarios a suscripciones mensuales a cambio de acceso a la biblioteca del servicio. Este modelo ha funcionado para la música (como Spotify , Apple Music , etc.) y el vídeo (como Netflix , Disney+ , Hulu , etc.).
Acceder a una copia pirateada puede ser ilegal e inconveniente. Las empresas que cobran tarifas aceptables por ello tienden a atraer clientes. Un modelo de negocio que disuade el intercambio ilegal de archivos es hacer que la descarga de contenido legal sea fácil y barata. Los sitios web piratas a menudo alojan malware que se adjunta a los archivos que se ofrecen . [168] Si el contenido se proporciona en sitios legítimos y tiene un precio razonable, es más probable que los consumidores compren medios de manera legal. [167]
El crowdfunding se ha utilizado como modelo de publicación de contenidos digitales. [85]
Muchos artistas regalan canciones individuales para crear conciencia sobre un álbum posterior. [167]
El Bono de Libertad Artística (AFV, por sus siglas en inglés) introducido por Dean Baker es una forma de que los consumidores apoyen el "trabajo creativo y artístico". En este sistema, cada consumidor recibe un crédito fiscal reembolsable de $100 para dárselo a cualquier artista que realice un trabajo creativo. Para restringir el fraude, los artistas deben registrarse ante el gobierno. El bono prohíbe a cualquier artista que reciba los beneficios registrar su material con derechos de autor durante un período de tiempo determinado. Los consumidores podrían obtener música durante un período de tiempo determinado fácilmente y el consumidor decidiría qué artistas reciben los $100. El dinero puede entregarse a un artista o a muchos, y esta distribución depende del consumidor. [169]
Cerraduras digitales: también conocidas como tecnologías de gestión de derechos digitales (DRM) o medidas de protección tecnológica (TPM)
Apple ha presentado una solicitud de patente sobre una tecnología para conectar dispositivos recargables (como iPods) a cargadores específicos. La idea es que el dispositivo solo permita que se recarguen sus baterías si está conectado a un cargador autorizado. Que esto sea bueno para los consumidores depende de cómo se autorice un dispositivo. Si "autorizado" solo significa "vendido o autorizado por Apple", entonces los consumidores no se beneficiarán; el único efecto será dar a Apple el control del mercado de repuestos para cargadores de reemplazo.
[...] [Good Old Games] se centra en traer juegos antiguos y probados a la era de las descargas con precios bajos y sin DRM.
todos los sistemas DRM comparten una vulnerabilidad común: proporcionan a sus atacantes un texto cifrado, el código y la clave. En este punto, el secreto ya no es un secreto.
{{cite web}}
: CS1 maint: unfit URL (link)