stringtranslate.com

Gestión de derechos digitales

La gestión de derechos digitales ( DRM ) es la gestión del acceso legal a contenidos digitales . Varias herramientas o medidas de protección tecnológica (TPM), [1] como las tecnologías de control de acceso , pueden restringir el uso de hardware propietario y obras protegidas por derechos de autor . [2] Las tecnologías DRM rigen el uso, modificación y distribución de obras protegidas por derechos de autor (por ejemplo, software , contenido multimedia) y de sistemas que hacen cumplir estas políticas dentro de los dispositivos. [3] Las tecnologías DRM incluyen acuerdos de licencia [4] y cifrado . [5]

Las leyes de muchos países tipifican como delito la elusión de DRM, la comunicación sobre dicha elusión y la creación y distribución de herramientas utilizadas para dicha elusión. Dichas leyes son parte de la Ley de Derechos de Autor del Milenio Digital (DMCA) de los Estados Unidos [6] y de la Directiva sobre la Sociedad de la Información de la Unión Europea [7] ; el DADVSI francés es un ejemplo de estado miembro de la Unión Europea que implementa esa directiva. . [8]

Los titulares de derechos de autor argumentan que las tecnologías DRM son necesarias para proteger la propiedad intelectual , del mismo modo que los candados físicos evitan el robo de propiedad personal . [1] Por ejemplo, pueden ayudar a los titulares de derechos de autor a mantener controles artísticos , [9] y respaldar modalidades de licencias como el alquiler. [10] Los usuarios industriales (es decir, las industrias) han ampliado el uso de tecnologías DRM a diversos productos de hardware, como las cafeteras Keurig , [11] [12] las bombillas de Philips , [13] [14] los cargadores de energía para dispositivos móviles , [15] [16] [17] y los tractores de John Deere . [18] Por ejemplo, las empresas de tractores intentan impedir que los agricultores realicen reparaciones mediante DRM. [19]

DRM es controvertido. Hay una falta de evidencia sobre la capacidad de DRM para prevenir la infracción de derechos de autor , algunas quejas de clientes legítimos por los inconvenientes causados ​​y una sospecha de que está sofocando la innovación y la competencia. [20] Además, las obras pueden volverse permanentemente inaccesibles si el esquema de DRM cambia o si se interrumpe un servicio requerido. [21] Las tecnologías DRM han sido criticadas por impedir que las personas copien o utilicen el contenido legalmente, como por ejemplo mediante uso legítimo o mediante copias de seguridad. DRM es de uso común en la industria del entretenimiento ( por ejemplo , editores de audio y vídeo). [22] Muchas tiendas en línea como OverDrive utilizan tecnologías DRM, al igual que los operadores de servicios de cable y satélite. Apple eliminó la tecnología DRM de iTunes alrededor de 2009. [23] El DRM típico también impide el préstamo de materiales a través de una biblioteca o el acceso a obras de dominio público . [1]

Introducción

El auge de los medios digitales y las tecnologías de conversión de analógico a digital ha aumentado las preocupaciones de los propietarios de derechos de autor, particularmente en las industrias de la música y el vídeo. Mientras que los medios analógicos inevitablemente pierden calidad con cada generación de copias y durante el uso normal, los archivos de medios digitales se pueden duplicar sin límite y sin degradación. Los dispositivos digitales hacen que sea conveniente para los consumidores convertir ( extraer ) medios originalmente en forma física, analógica o de transmisión a una forma digital para su portabilidad o uso posterior. Combinado con Internet y herramientas para compartir archivos , facilitó mucho la distribución no autorizada de contenido protegido por derechos de autor ( piratería digital ).

Historia

DRM se convirtió en una preocupación importante con el crecimiento de Internet en la década de 1990, cuando la piratería aplastó las ventas de CD y los vídeos en línea se hicieron populares. Alcanzó su punto máximo a principios de la década de 2000, cuando varios países intentaron responder con legislación y regulaciones, y se disipó en la década de 2010 cuando las redes sociales y los servicios de streaming reemplazaron en gran medida a la piratería y los proveedores de contenido elaboraron modelos de negocios de próxima generación.

Esfuerzos tempranos

En 1983, el Software Service System (SSS) ideado por el ingeniero japonés Ryuichi Moriya fue el primer ejemplo de tecnología DRM. Posteriormente se perfeccionó con el nombre de superdistribución . El SSS se basaba en el cifrado, con hardware especializado que controlaba el descifrado y permitía enviar pagos al titular de los derechos de autor. El principio subyacente era que la distribución física de productos digitales cifrados no debería tener ninguna restricción y que se alentaría a los usuarios de esos productos a hacerlo. [24]

Uno de los primeros métodos de protección DRM para juegos de computadora y de Nintendo Entertainment System era cuando el juego se detenía y solicitaba al jugador que buscara una página determinada en un folleto o manual que venía con el juego; si el jugador no tuviera acceso al material, no podría continuar.

Un ejemplo temprano de un sistema DRM es el Content Scramble System (CSS) empleado por el DVD Forum en películas en DVD . CSS utiliza un algoritmo de cifrado para cifrar el contenido del disco DVD. Los fabricantes de reproductores de DVD deben licenciar esta tecnología e implementarla en sus dispositivos para que puedan descifrar el contenido. El acuerdo de licencia de CSS incluye restricciones sobre cómo se reproduce el contenido del DVD, incluidas qué salidas están permitidas y cómo se ponen a disposición dichas salidas permitidas. Esto mantiene el cifrado intacto mientras se muestra el contenido. [ cita necesaria ]

En mayo de 1998, la Ley de Derechos de Autor del Milenio Digital (DMCA) se aprobó como una enmienda a la ley de derechos de autor de EE. UU . Tuvo implicaciones controvertidas (posiblemente no deseadas). El programador ruso Dmitry Sklyarov fue arrestado por presunta infracción de la DMCA después de una presentación en DEF CON . La DMCA ha sido citada como escalofriante para los usuarios legítimos; [25] como consultores de seguridad, incluido Niels Ferguson , quien se negó a publicar las vulnerabilidades que descubrió en el esquema de computación segura de Intel por temor a ser arrestado bajo la DMCA; y usuarios ciegos o con discapacidad visual de lectores de pantalla u otras tecnologías de asistencia . [26]

En 1999, Jon Lech Johansen lanzó DeCSS , que permitía reproducir un DVD cifrado con CSS en una computadora con Linux , en un momento en el que aún no se había creado ningún reproductor de DVD compatible con Linux. La legalidad de DeCSS es cuestionable: uno de sus autores fue demandado y la reproducción de las claves está sujeta a restricciones como números ilegales . [27]

Ejemplos más modernos incluyen ADEPT , FairPlay y Advanced Access Content System .

El Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (WCT) se aprobó en 1996. La Ley de Derechos de Autor del Milenio Digital (DMCA) de EE. UU. se aprobó en 1998. La Unión Europea promulgó la Directiva sobre la Sociedad de la Información . En 2006, la cámara baja del parlamento francés adoptó dicha legislación como parte de la controvertida ley DADVSI , pero agregó que las técnicas DRM protegidas deberían ser interoperables, una medida que causó una controversia generalizada en los Estados Unidos. El Tribunal de Grande Instance de París concluyó en 2006 que el bloqueo total de cualquier posibilidad de realizar copias privadas era un comportamiento inadmisible según la legislación francesa sobre derechos de autor.

2000

El concepto de bandera de transmisión fue desarrollado por Fox Broadcasting en 2001 y contó con el apoyo de la MPAA y la Comisión Federal de Comunicaciones de EE. UU. (FCC). Un fallo de mayo de 2005 de un tribunal de apelaciones de los Estados Unidos sostuvo que la FCC carecía de autoridad para imponerlo a la industria televisiva estadounidense. Requería que todos los televisores de alta definición obedecieran una especificación de transmisión que determinara si una transmisión se puede grabar. Esto podría bloquear casos de uso legítimo, como el cambio de hora . Logró más éxito en otros lugares cuando fue adoptado por el Digital Video Broadcasting Project (DVB), un consorcio de aproximadamente 250 emisoras, fabricantes, operadores de redes, desarrolladores de software y organismos reguladores de aproximadamente 35 países involucrados en el intento de desarrollar nuevos estándares de televisión digital. .

En enero de 2001 se celebró el Taller sobre Gestión de Derechos Digitales del Consorcio World Wide Web . [28]

El 22 de mayo de 2001, la Unión Europea aprobó la Directiva sobre la sociedad de la información, con protecciones de derechos de autor.

En 2003, se publicó el Informe DRM del Comité Europeo de Normalización /Sistema de Normalización de la Sociedad de la Información (CEN/ISSS). [29]

En 2004 se cerró el proceso de Consulta de la Comisión Europea y la Dirección General de Mercado Interior sobre la Comunicación COM(2004)261 de la Comisión Europea sobre "Gestión de los derechos de autor y derechos afines". [30]

En 2005 se llevaron a cabo los Talleres DRM de la Dirección General de Sociedad de la Información y Medios de Comunicación (Comisión Europea) y el trabajo del Grupo de Alto Nivel sobre DRM. [31]

En 2005, Sony BMG instaló software DRM en las computadoras de los usuarios sin notificar claramente al usuario ni solicitar confirmación. Entre otras cosas, el software incluía un rootkit , lo que creaba una vulnerabilidad de seguridad . Cuando la naturaleza del software se hizo pública mucho más tarde, Sony BMG inicialmente minimizó la importancia de las vulnerabilidades, pero finalmente retiró millones de CD e hizo varios intentos de parchar el software para eliminar el rootkit. Se presentaron demandas colectivas , que finalmente se resolvieron mediante acuerdos para proporcionar a los consumidores afectados un pago en efectivo o descargas de álbumes sin DRM. [32]

El reproductor multimedia Zune de Microsoft lanzado en 2006 no admitía contenido que utilizara el esquema DRM PlaysForSure de Microsoft . [33]

Windows Media DRM lee instrucciones de archivos multimedia en un lenguaje de gestión de derechos que indica lo que el usuario puede hacer con los medios. [34] Las versiones posteriores de Windows Media DRM implementaron servicios de suscripción de música que hacen que los archivos descargados no se puedan reproducir después de que se cancelan las suscripciones, junto con la capacidad de un bloqueo regional. [35] Herramientas como FairUse4WM eliminan las restricciones DRM de Windows Media. [36]

La Revisión Gowers de Propiedad Intelectual realizada por el gobierno británico de Andrew Gowers se publicó en 2006 con recomendaciones sobre términos de derechos de autor, excepciones, obras huérfanas y aplicación de los derechos de autor.

DVB ( DVB-CPCM ) es una variante actualizada de la bandera de transmisión. La especificación técnica se presentó a los gobiernos europeos en marzo de 2007. Como ocurre con gran parte de DRM, el sistema CPCM está destinado a controlar el uso de material protegido por derechos de autor por parte del usuario final, siguiendo las instrucciones del titular de los derechos de autor. Según Ren Bucholz de la Electronic Frontier Foundation (EFF), "ni siquiera sabrás de antemano si podrás grabar y utilizar determinados programas o dispositivos y cómo hacerlo". [37] Las secciones normativas fueron aprobadas para su publicación por el Comité Directivo de DVB y formalizadas por ETSI como una norma europea formal (TS 102 825-X), donde X se refiere al número de pieza. Nadie ha dado todavía un paso adelante para proporcionar un régimen de cumplimiento y robustez para el estándar, por lo que actualmente no es posible implementar completamente un sistema, ya que no ha surgido ningún proveedor de certificados de dispositivos.

En diciembre de 2006, los piratas informáticos publicaron el sistema de acceso avanzado a contenidos (AACS) de grado industrial para discos HD DVD y Blu-ray , una clave de proceso que permitía el acceso sin restricciones al contenido protegido por AACS. [38] [39]

En enero de 2007, EMI dejó de publicar CD de audio con DRM, afirmando que "los costos de DRM no están a la altura de los resultados". [40] En marzo, Musicload.de, uno de los minoristas de música por Internet más grandes de Europa, anunció su firme posición contra el DRM. En una carta abierta, Musicload afirmó que tres de cada cuatro llamadas a su servicio telefónico de atención al cliente se deben a la frustración del consumidor con DRM. [41]

Apple Inc. hizo música sin DRM después de abril de 2007 [42] y etiquetó toda la música como "libre de DRM" después de 2008. [43] Otras obras vendidas en iTunes, como aplicaciones, audiolibros, películas y programas de televisión, están protegidas por DRM. . [44]

Una falla notable de DRM ocurrió en noviembre de 2007, cuando los videos comprados en Major League Baseball antes de 2006 dejaron de reproducirse debido a un cambio en los servidores que validan las licencias. [45]

En 2007, el Parlamento Europeo apoyó la dirección de la UE sobre la protección de los derechos de autor.

Asus lanzó una tarjeta de sonido que presenta una función llamada "Transformación de bucle invertido analógico" para evitar las restricciones de DRM. Esta característica permite al usuario grabar audio restringido por DRM a través de la conexión de E/S analógica incorporada de la tarjeta de sonido. [46] [47]

El distribuidor digital GOG.com (anteriormente Good Old Games) se especializa en videojuegos para PC y tiene una política estricta sin DRM. [48]

Baen Books y O'Reilly Media abandonaron el DRM antes de 2012, cuando Tor Books , una importante editorial de libros de ciencia ficción y fantasía, vendió por primera vez libros electrónicos sin DRM . [49]

El proyecto Axmedis finalizado en 2008. Fue un Proyecto Integrado de la Comisión Europea del 6PM, tiene como objetivo principal automatizar la producción de contenido, la protección de copia y la distribución, para reducir los costos relacionados y soportar DRM tanto en áreas B2B como B2C. armonizarlos.

El proyecto INDICARE fue un diálogo sobre la aceptabilidad de las soluciones DRM por parte de los consumidores en Europa que finalizó en 2008.

A mediados de 2008, la versión para Windows de Mass Effect marcó el inicio de una ola de títulos que utilizaban principalmente SecuROM para DRM y requerían autenticación con un servidor. El uso del esquema DRM en Spore de 2008 provocó protestas que resultaron en búsquedas de una versión sin licencia. Esta reacción contra el límite de activación llevó a Spore a convertirse en el juego más pirateado en 2008, encabezando la lista de los 10 mejores compilada por TorrentFreak . [50] [51] Sin embargo, Tweakguides concluyó que DRM no parece aumentar la piratería de videojuegos, señalando que otros juegos en la lista, como Call of Duty 4 y Assassin's Creed , usan DRM sin límites ni activación en línea. Además, otros videojuegos que utilizan DRM, como BioShock , Crysis Warhead y Mass Effect , no aparecen en la lista. [52]

Muchos editores convencionales continuaron confiando en DRM en línea durante la segunda mitad de 2008 y principios de 2009, incluidos Electronic Arts , Ubisoft , Valve y Atari , siendo Los Sims 3 una excepción notable en el caso de Electronic Arts. [53] Ubisoft rompió con la tendencia de utilizar DRM en línea a finales de 2008, con el lanzamiento de Prince of Persia como un experimento para "ver cuán sinceras son realmente las personas" con respecto a la afirmación de que DRM incitaba a las personas a usar copias ilegales. [54] Aunque Ubisoft no ha comentado sobre los resultados del "experimento", Tweakguides señaló que dos torrents en Mininova hicieron que más de 23.000 personas descargaran el juego dentro de las 24 horas posteriores a su lanzamiento. [55]

En 2009, Amazon eliminó de forma remota las copias compradas de Animal Farm (1945) y Nineteen Eighty-Four (1949) de George Orwell de los Kindles de Amazon de sus clientes después de reembolsar el precio de compra. [56] Los comentaristas describieron estas acciones como orwellianas y compararon a Amazon con el Gran Hermano de 1984 . [57] [58] [59] [60] El director ejecutivo de Amazon, Jeff Bezos , luego emitió una disculpa pública. La FSF escribió que este era un ejemplo del poder excesivo que tiene Amazon para censurar contenido de forma remota y pidió a Amazon que elimine el DRM. [61] Amazon reveló entonces el motivo de su eliminación: los libros electrónicos en cuestión eran reproducciones no autorizadas de las obras de Orwell, que no eran de dominio público y que la empresa que publicaba y vendía en el servicio de Amazon no tenía derecho a hacerlo. [62]

2010 – presente

Ubisoft anunció formalmente el regreso a la autenticación en línea el 9 de febrero de 2010, a través de su plataforma de juegos en línea Uplay , comenzando con Silent Hunter 5 , The Settlers 7 y Assassin's Creed II . [63] Se informó por primera vez que Silent Hunter 5 se había visto comprometido dentro de las 24 horas posteriores a su lanzamiento, [64] pero los usuarios de la versión crackeada pronto descubrieron que solo se podían jugar las primeras partes del juego. [65] El sistema Uplay funciona teniendo el juego instalado en las PC locales incompleto y luego descargando continuamente partes del código del juego de los servidores de Ubisoft a medida que avanza el juego. [66] Fue más de un mes después del lanzamiento para PC en la primera semana de abril que se lanzó un software que podía evitar el DRM de Ubisoft en Assassin's Creed II . El software hizo esto emulando un servidor de Ubisoft para el juego. Más tarde ese mes, se lanzó un crack real que pudo eliminar por completo el requisito de conexión. [67] [68]

En marzo de 2010, los servidores de Uplay sufrieron un período de inaccesibilidad debido a un ataque DDoS a gran escala , lo que provocó que alrededor del 5% de los propietarios de juegos se quedaran sin poder jugar. [69] Posteriormente, la empresa acreditó a los propietarios de los juegos afectados una descarga gratuita y no ha habido más tiempo de inactividad. [70]

En 2011, el comediante Louis CK lanzó su película de concierto Live at the Beacon Theatre como una descarga económica (5 dólares estadounidenses) sin DRM. El único intento de disuadir las copias sin licencia fue una carta que enfatizaba la falta de participación corporativa y de relación directa entre el artista y el espectador. La película fue un éxito comercial y obtuvo ganancias a las 12 horas de su estreno. El artista sugirió que, como resultado, las tasas de piratería eran más bajas de lo normal, lo que convierte el lanzamiento en un importante estudio de caso para el mercado digital. [71] [72] [73]

En 2012, el Tribunal de Justicia de la UE falló a favor de la reventa de juegos protegidos por derechos de autor. [74]

En 2012, India implementó la protección de la gestión de derechos digitales. [75] [76] [77] [78]

En 2012, el webcomic Diesel Sweeties lanzó un libro electrónico en PDF sin DRM. [79] [80] [81] Siguió esto con un iBook sin DRM específicamente para iPad [82] que generó más de 10.000 descargas en tres días. [83] Eso llevó a Stevens a lanzar un proyecto Kickstarter – "ebook stravaganza 3000" – para financiar la conversión de 3.000 cómics, escritos durante 12 años, en un único libro electrónico "enorme" que se publicará de forma gratuita y a través de iBookstore. ; lanzado el 8 de febrero de 2012, con el objetivo de recaudar 3.000 dólares en 30 días. El modelo libre de DRM de "pago opcional" en este caso se adoptó basándose en la opinión de Stevens de que "hay una clase de lectores de cómics web que preferirían leer en grandes trozos y, mejor aún, estarían dispuestos a gastar un poco de dinero en ello". ". [83]

En febrero de 2012, Double Fine solicitó financiación colectiva para un próximo videojuego, Double Fine Adventure , en Kickstarter y ofreció el juego sin DRM a los patrocinadores. Este proyecto superó su objetivo original de 400.000 dólares en 45 días, recaudando más de 2 millones de dólares. [84] El crowdfunding actuó como un pedido anticipado o, alternativamente, como una suscripción . Después del éxito de Double Fine Adventure , muchos juegos recibieron financiación colectiva y muchos ofrecieron una versión sin DRM. [85] [86] [87]

Los sitios web, como Library.nu (cerrado por orden judicial el 15 de febrero de 2012), BookFi, BookFinder , Library Genesis y Sci-Hub  , permitían la descarga de libros electrónicos violando los derechos de autor. [88] [89] [90] [91]

A partir de 2013, otros desarrolladores, como Blizzard Entertainment, ponen la mayor parte de la lógica del juego en un "lado" o a cargo de los servidores del creador del juego. Blizzard utiliza esta estrategia para su juego Diablo III y Electronic Arts utilizó esta misma estrategia con su reinicio de SimCity , cuya necesidad ha sido cuestionada. [92]

En 2014, el Tribunal de Justicia de la UE dictaminó que eludir el DRM en dispositivos de juegos era legal en algunas circunstancias. [93] [94]

En 2014, el distribuidor de cómics digitales Comixology permitió a los titulares de derechos ofrecer la opción de descargas sin DRM. Los editores que permiten esto incluyen Dynamite Entertainment , Image Comics , Thrillbent , Top Shelf Productions y Zenescope Entertainment . [95]

En febrero de 2022, Comixology, que luego pasó a ser propiedad de Amazon, puso fin a la opción de descargar descargas sin DRM en todos los cómics, aunque cualquier cómic comprado previamente antes de la fecha tendrá la opción de descargar cómics sin DRM. [96] [97]

Tecnologías

Verificación

Claves de producto

Una clave de producto , normalmente una cadena alfanumérica, puede representar una licencia para una copia particular de software. Durante el proceso de instalación o inicio del software, se solicita al usuario que ingrese la clave; si la clave es válida (normalmente mediante algoritmos internos), se acepta y el usuario puede continuar. Las claves de producto se pueden combinar con otras prácticas de DRM (como la "activación" en línea) para evitar que el software se ejecute sin una clave de producto o utilizar un generador de claves para generar claves aceptables.

Límites de activación

DRM puede limitar la cantidad de dispositivos en los que un usuario legal puede instalar contenido. Esta restricción normalmente admite entre 3 y 5 dispositivos. Esto afecta a los usuarios que tienen más dispositivos que el límite. Algunos permiten reemplazar un dispositivo por otro. Sin esto, las actualizaciones de software y hardware pueden requerir una compra adicional.

DRM persistente en línea

DRM siempre activo verifica y vuelve a verificar la autorización mientras el contenido está en uso interactuando con un servidor operado por el titular de los derechos de autor. En algunos casos, sólo se instala realmente una parte del contenido, mientras que el resto se descarga dinámicamente durante el uso.

Cifrado

El cifrado altera el contenido de tal manera que significa que no se puede utilizar sin descifrarlo primero. El cifrado puede garantizar que no se puedan eludir otras medidas de restricción modificando el software, por lo que los sistemas DRM normalmente dependen del cifrado además de otras técnicas.

Restricción de copia

Mensaje de error en un Nokia 6810 que advierte que un archivo está "protegido por derechos de autor"

Microsoft PlayReady evita la copia ilícita de archivos multimedia y de otro tipo. [98]

Se pueden aplicar restricciones a libros y documentos electrónicos para evitar copiar, imprimir, reenviar y crear copias de seguridad. Esto es común tanto para los editores electrónicos como para la gestión de derechos de información empresarial . Normalmente se integra con el software del sistema de gestión de contenidos . [99]

Si bien algunos comentaristas afirman que el DRM complica la publicación de libros electrónicos, [100] ha sido utilizado por organizaciones como la Biblioteca Británica en su servicio de entrega electrónica segura para permitir el acceso mundial a documentos raros que, por razones legales, anteriormente solo estaban disponibles para personas autorizadas que visiten efectivamente el centro de documentación de la Biblioteca. [101] [102] [103]

Se utilizan comúnmente cuatro esquemas principales de DRM para libros electrónicos, de Adobe , Amazon, Apple y Marlin Trust Management Organization (MTMO).

Restricciones de tiempo de ejecución

Windows Vista contiene un sistema DRM llamado Protected Media Path , que contiene Protected Video Path (PVP). [105] PVP intenta detener la reproducción de contenido restringido por DRM mientras se ejecuta software sin firmar, para evitar que el software sin firmar acceda al contenido. Además, PVP puede cifrar información durante la transmisión al monitor o a la tarjeta gráfica , lo que dificulta la realización de grabaciones no autorizadas.

Bohemia Interactive ha utilizado una forma de tecnología desde Operation Flashpoint: Cold War Crisis , en la que si se sospecha que la copia del juego no está autorizada, se introducen molestias como que las armas pierdan su precisión o que los jugadores se conviertan en pájaros. [106] Serious Sam 3: BFE de Croteam hace que aparezca un enemigo especial invencible en el juego y ataca constantemente al jugador hasta que lo matan. [107] [108]

Bloqueo regional

El bloqueo regional (o codificación de región) impide el uso de un determinado producto o servicio, excepto en una región o territorio específico. El bloqueo se puede aplicar a través de medios físicos, a través de medios tecnológicos como la inspección de la dirección IP del usuario o el uso de un código de identificación, o a través de medios no intencionales introducidos por dispositivos que solo admiten tecnologías específicas de la región (como formatos de video , es decir, NTSC y PAL ) . .

Seguimiento

Marcas de agua

Las marcas de agua digitales se pueden incrustar esteganográficamente en datos de audio o vídeo. Pueden utilizarse para registrar al propietario de los derechos de autor, la cadena de distribución o identificar al comprador. No son mecanismos DRM completos por derecho propio, pero se utilizan como parte de un sistema para hacer cumplir los derechos de autor, como ayudar a proporcionar pruebas con fines legales, en lugar de imponer restricciones. [109]

Algunos programas de edición de audio/vídeo pueden distorsionar, eliminar o interferir de otro modo con las marcas de agua. La cromatografía de señal/modulador-portador puede separar las marcas de agua de la grabación o detectarlas como fallas. Además, la comparación de dos copias de audio obtenidas por separado utilizando algoritmos básicos puede revelar marcas de agua. [ cita necesaria ]

Metadatos

A veces, los metadatos se incluyen en los medios comprados que registran información como el nombre del comprador, información de la cuenta o dirección de correo electrónico. También se puede incluir el editor, el autor, la fecha de creación, la fecha de descarga y varias notas del archivo. Esta información no está incrustada en el contenido, como sí lo está una marca de agua. Se mantiene separado del contenido, pero dentro del archivo o secuencia.

Por ejemplo, los metadatos se utilizan en medios comprados en iTunes para contenido libre de DRM y restringido a DRM. Esta información se incluye como metadatos estándar MPEG . [110] [111]

Hardware

Los decodificadores de televisión por cable de EE. UU. requieren una pieza de hardware específica para funcionar. El estándar CableCard se utiliza para restringir el contenido a los servicios a los que está suscrito el cliente. El contenido tiene un indicador de transmisión incorporado que la tarjeta examina para decidir si un usuario específico puede ver el contenido.

Implementaciones

Además, plataformas como Steam pueden incluir mecanismos DRM. La mayoría de los mecanismos anteriores son mecanismos de protección contra copia en lugar de mecanismos DRM per se.

leyes

La Organización Mundial de la Propiedad Intelectual apoya el Tratado de Copyright de la Organización Mundial de la Propiedad Intelectual (WCT), que exige que las naciones promulguen leyes contra la elusión de DRM. Los Tratados de Internet de la OMPI no imponen sanciones penales, sino que simplemente exigen "recursos legales efectivos". [112]

Porcelana

Las Regulaciones Provisionales de China aparentemente regulan el contenido digital. China afirma proteger los derechos de propiedad intelectual, aunque la Organización Mundial del Comercio (OMC) "determinó que las leyes de derechos de autor de China no brindan la misma eficacia a los nacionales no chinos que a los ciudadanos chinos, como exige el Convenio de Berna" y que " Las leyes de derecho de autor de China no prevén procedimientos de aplicación que permitan adoptar medidas eficaces contra cualquier acto de infracción de los derechos de propiedad intelectual". [113]

unión Europea

La UE opera bajo su Directiva sobre la Sociedad de la Información, su implementación de la OMPI. Luego, el Parlamento Europeo ordenó a los estados miembros que prohibieran la violación de los derechos de autor internacionales con fines comerciales. Las penas van desde multas hasta prisión. Excluía los derechos de patente y la copia con fines personales y no comerciales. Los juegos con derechos de autor se pueden revender. [74] Eludir DRM en dispositivos de juego es legal en algunas circunstancias; Las protecciones cubren sólo medidas tecnológicas que interfieren con acciones prohibidas. [93] [94]

India

La India no es signataria del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Ejecuciones o Fonogramas . [114] Su Ley de Derecho de Autor proporciona protección para el contenido digital, tipificando como delito la elusión de protecciones técnicas y la distribución de copias ilícitas. El castigo incluye tiempo de prisión. El uso legítimo no se aborda explícitamente. [75] [76] [77]

Israel

Israel no es signatario del Tratado de la OMPI sobre derechos de autor. La ley israelí no prohíbe expresamente la elusión de las medidas de protección tecnológica. [115]

Pakistán

Pakistán no es signatario del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Ejecuciones o Fonogramas. La ley paquistaní no tipifica como delito la elusión de medidas de protección tecnológica. [116]

A partir de enero de 2022, la Oficina de Propiedad Intelectual de Pakistán tenía intención de adherirse al Tratado de la OMPI sobre Derecho de Autor y al Tratado de la OMPI sobre Ejecuciones o Fonogramas. Sin embargo, no ha habido avances importantes para que Pakistán se adhiera a los tratados, [117] y el cronograma de la promulgación de enmiendas a la Ordenanza sobre derechos de autor no está claro. [118] En febrero de 2023, la Oficina de Propiedad Intelectual de Pakistán estaba ultimando un proyecto de enmienda a su Ordenanza sobre derechos de autor. [119]

Estados Unidos

Las protecciones estadounidenses se rigen por la Ley de derechos de autor del milenio digital (DMCA). Penaliza la producción y difusión de tecnología que permite a los usuarios eludir las restricciones de copia. La ingeniería inversa está expresamente permitida, lo que proporciona un puerto seguro donde es necesario eludirla para interoperar con otro software.

El software de código abierto que descifra contenido protegido no está prohibido per se. El descifrado realizado con el fin de lograr la interoperabilidad de los sistemas operativos de código abierto con sistemas propietarios está protegido. Está prohibida la difusión de dicho software con el fin de violar o alentar a otros a violar los derechos de autor.

La DMCA ha sido en gran medida ineficaz. [120] El software de elusión está ampliamente disponible. Sin embargo, quienes desean preservar los sistemas DRM han intentado utilizar la Ley para restringir la distribución y el desarrollo de dicho software, como en el caso de DeCSS. DMCA contiene una excepción para la investigación, aunque la excepción está sujeta a calificativos que crearon incertidumbre en esa comunidad.

La investigación criptoanalítica puede violar la DMCA, aunque esto no está resuelto.

Demandas notables

Oposición

DRM enfrenta una oposición generalizada. John Walker [121] y Richard Stallman son críticos notables. [122] [123] Stallman afirmó que el uso de la palabra "derechos" es engañoso y sugiere que la palabra "restricciones", como en "Gestión de restricciones digitales", la reemplace. [124] Esta terminología fue adoptada por otros escritores y críticos. [125] [126] [127]

Otros críticos destacados incluyen a Ross Anderson , que dirige una organización británica que se opone a la DRM y esfuerzos similares en el Reino Unido y otros lugares, y Cory Doctorow . [128] La EFF y organizaciones como FreeCulture.org se oponen al DRM. [129] La Fundación para una Infraestructura de Información Libre criticó el efecto del DRM como una barrera comercial desde una perspectiva de libre mercado . [130]

Bruce Schneier sostiene que la prevención de la copia digital es inútil: "Lo que la industria del entretenimiento está tratando de hacer es utilizar la tecnología para contradecir esa ley natural. Quieren una forma práctica de hacer que la copia sea lo suficientemente difícil como para salvar su negocio existente. Pero están condenados a fallar." [131] Describió intentar hacer que los archivos digitales no se puedan copiar como "tratar de que el agua no se moje". [132]

Los creadores de StarForce afirmaron que "El objetivo de la protección contra copia no es hacer que el juego sea indescifrable, es imposible". [133]

Bill Gates habló sobre DRM en CES 2006 y dijo que DRM causa problemas a los consumidores legítimos. [134]

Hombre con traje Tyvek sosteniendo un cartel de "Eliminar DRM"
Miembro de Defectuoso por diseño protestando contra DRM el 25 de mayo de 2007

La organización noruega de derechos del consumidor "Forbrukerrådet" se quejó ante Apple en 2007 por el uso de DRM por parte de la empresa, acusándola de restringir ilegalmente el acceso de los usuarios a su música y vídeos, y de utilizar EULA que entran en conflicto con la legislación noruega del consumidor. La queja fue apoyada por los defensores del consumidor en Suecia y Dinamarca, y fue revisada en la UE en 2014. La Comisión Federal de Comercio de los Estados Unidos celebró audiencias en marzo de 2009 para revisar la divulgación de las limitaciones de DRM al uso de productos multimedia por parte de los clientes. [135]

El presidente de Valve , Gabe Newell , afirmó que "la mayoría de las estrategias DRM son simplemente tontas" porque sólo disminuyen el valor de un juego a los ojos del consumidor. Newell sugirió que el objetivo debería ser "[crear] mayor valor para los clientes a través del valor del servicio". Valve opera Steam , una tienda en línea para juegos de PC , así como un servicio de redes sociales y una plataforma DRM. [136]

En la Game Developers Conference de 2012 , el director ejecutivo de CD Projekt Red , Marcin Iwinski, anunció que la empresa no utilizaría DRM. Iwinski afirmó sobre DRM: "Está complicando demasiado las cosas... el juego... se descifra en dos horas". Iwinski añadió: "DRM no protege tu juego. Si hay ejemplos de que sí lo hace, entonces la gente tal vez debería considerarlo, pero luego hay complicaciones con los usuarios legítimos". [137]

La Asociación de Maquinaria de Computación y el Instituto de Ingenieros Eléctricos y Electrónicos se opusieron al DRM, nombrando a AACS como una tecnología "con mayor probabilidad de fallar" en una edición de IEEE Spectrum . [138]

Licencias públicas

La Licencia Pública General GNU versión 3, publicada por la Free Software Foundation , tiene una disposición que "despoja" al DRM de su valor legal, por lo que las personas pueden romper el DRM en el software GPL sin infringir leyes como la DMCA . En mayo de 2006, la FSF lanzó una campaña " Defectuoso por diseño " contra el DRM. [139] [140]

Creative Commons ofrece opciones de licencia que alientan a los creadores a trabajar sin el uso de DRM. [141] Las licencias Creative Commons tienen cláusulas anti-DRM, lo que hace que el uso de DRM por parte de un licenciatario constituya una violación de los derechos básicos de las licencias. [142]

Obras sin DRM

DRM LIBRE con el símbolo no eliminado
Etiqueta propuesta por la Free Software Foundation para obras libres de DRM

Muchos editores y artistas etiquetan sus obras como "libres de DRM". Las principales empresas que lo han hecho incluyen Apple, GOG.com , Tor Books y Vimeo on Demand . Comixology alguna vez tuvo obras sin DRM disponibles para la venta hasta 2022, cuando su empresa matriz, Amazon, eliminó la opción de comprar obras sin DRM como parte de su migración al sitio web de Amazon, aunque las compras anteriores permanecieron sin DRM. [143]

Deficiencias

Disponibilidad

Muchos sistemas DRM requieren autenticación en línea. Cada vez que el servidor falla, o un territorio experimenta una interrupción de Internet, impide que las personas se registren o utilicen el material. Esto es especialmente cierto para productos que requieren una conexión en línea persistente, donde, por ejemplo, un ataque DDoS exitoso en el servidor esencialmente deja el material inutilizable.

Usabilidad

Los discos compactos (CD) con esquemas DRM no cumplen con los estándares y están etiquetados como CD-ROM . Los CD-ROM no se pueden reproducir en todos los reproductores de CD ni en todos los ordenadores personales. [144]

Actuación

Ciertos sistemas DRM se han asociado con un rendimiento reducido: algunos juegos que implementan Denuvo Anti-Tamper funcionaron mejor sin DRM. [145] [146] Sin embargo, en marzo de 2018, PC Gamer probó Final Fantasy XV para detectar los efectos de rendimiento de Denuvo , que se descubrió que no causaba ningún impacto negativo en el juego a pesar de un pequeño aumento en el tiempo de carga. [147]

Robustez

Los esquemas de prevención de copia DRM nunca pueden ser completamente seguros, ya que la lógica necesaria para descifrar el contenido está presente en el software o en el hardware e implícitamente puede ser pirateada. Un atacante puede extraer esta información, descifrar y copiar el contenido, evitando el DRM. [128]

Los sistemas de satélite y de cable distribuyen ampliamente su contenido y dependen de sistemas DRM de hardware. Estos sistemas pueden piratearse mediante ingeniería inversa del esquema de protección.

Agujero analógico

El material audiovisual (excluidos los materiales interactivos, por ejemplo , los videojuegos) está sujeto al agujero analógico , es decir, que para poder ver el material, la señal digital debe convertirse en una señal analógica. Después de la conversión, el material se puede copiar y reconvertir a formato digital.

El vacío analógico no puede llenarse sin restricciones impuestas externamente, como regulaciones legales, porque la vulnerabilidad es inherente a toda presentación analógica. [148] La conversión de digital a analógico y viceversa reduce la calidad de la grabación. El intento del HDCP de tapar el agujero analógico fue en gran medida ineficaz. [149] [150]

Derechos del consumidor

Restricciones de propiedad

Los opositores al DRM argumentan que viola los derechos de propiedad privada y restringe una gama de actividades normales y legales de los usuarios. Un componente DRM como el que se encuentra en un reproductor de audio digital restringe su forma de actuar con respecto a cierto contenido, anulando los deseos del usuario (por ejemplo, impidiendo que el usuario copie una canción protegida por derechos de autor en un CD como parte de una compilación). Doctorow describió esto como "el derecho a crear sus propias leyes de derechos de autor". [151]

Windows Vista deshabilitó o degradó la reproducción de contenido que utilizaba una ruta de medios protegida. [152] DRM restringe el derecho a hacer copias personales, disposiciones para prestar copias a amigos, disposiciones para la interrupción del servicio, agnosticismo de hardware, agnosticismo de software y sistema operativo, [153] préstamo de uso de la biblioteca, protecciones al cliente contra modificaciones de contrato por parte del editor, y si El contenido puede pasar a los herederos del propietario. [154]

Obsolescencia

Cuando los estándares y formatos cambian, el contenido restringido por DRM puede volverse obsoleto.

Cuando una empresa sufre cambios comerciales o quiebra, sus servicios anteriores pueden dejar de estar disponibles. Los ejemplos incluyen MSN Music, [155] Yahoo! Music Store, [156] Adobe Content Server 3 para Adobe PDF, [157] y Acetrax Video on Demand. [158]

Piratería

Las leyes DRM son ampliamente violadas: según la Encuesta Oficial de Listas Musicales de Australia, millones de personas practican infracciones de derechos de autor por todas las causas. [159] Según la EFF, "en un esfuerzo por atraer clientes, estos servicios de música intentan ocultar las restricciones que le imponen con un marketing inteligente". [160]

Implicación económica

Compensaciones entre control y ventas

Jeff Raikes , ex presidente de la división de negocios de Microsoft, afirmó: "Si van a piratear a alguien, queremos que seamos nosotros y no otro". [161] Kathleen Conner y Richard Rummelt presentaron un argumento análogo en un artículo anterior. [162] Un estudio posterior sobre la gestión de derechos digitales para libros electrónicos realizado por Gal Oestreicher-Singer y Arun Sundararajan demostró que relajar algunas formas de DRM puede ser beneficioso para los titulares de derechos porque las pérdidas derivadas de la piratería son compensadas por el aumento de valor para los compradores legales. . Incluso si el DRM fuera irrompible, los piratas aún podrían no estar dispuestos a comprar, por lo que las ventas podrían no aumentar. [163]

La piratería puede resultar beneficiosa para algunos proveedores de contenidos al aumentar la conciencia de los consumidores, difundir y popularizar el contenido. Esto también puede aumentar los ingresos a través de otros medios, como actuaciones en directo.

Los modelos matemáticos sugieren que los esquemas de GRD pueden no cumplir su función en múltiples niveles. [164] El mayor fracaso es que la carga que DRM supone para un cliente legítimo reduce la disposición del cliente a comprar. Un DRM ideal no supondría inconvenientes para los compradores legales. Los modelos matemáticos son estrictamente aplicables a la industria musical.

Alternativas

Varios modelos de negocio ofrecen alternativas DRM. [165]

Suscripción

Los servicios de streaming han creado modelos de negocio rentables al firmar a los usuarios con suscripciones mensuales a cambio de acceso a la biblioteca del servicio. Este modelo ha funcionado para música (como Spotify , Apple Music , etc.) y vídeo (como Netflix , Disney+ , Hulu , etc.).

"Fácil y barato"

Acceder a una copia pirateada puede ser ilegal e inconveniente. Las empresas que cobran tarifas aceptables por hacerlo tienden a atraer clientes. Un modelo de negocio que disuade el intercambio ilegal de archivos es hacer que la descarga de contenido legal sea fácil y barata. Los sitios web piratas suelen albergar malware que se adjunta a los archivos . [166] Si el contenido se proporciona en sitios legítimos y tiene un precio razonable, es más probable que los consumidores compren medios legalmente. [165]

Crowdfunding o reserva

El crowdfunding se ha utilizado como modelo de publicación de contenidos digitales. [84]

Promoción de productos tradicionales.

Muchos artistas regalan pistas individuales para crear conciencia sobre un álbum posterior. [165]

Bono Libertad Artística

El Bono de Libertad Artística (AFV) presentado por Dean Baker es una forma para que los consumidores apoyen el "trabajo creativo y artístico". En este sistema, cada consumidor recibe un crédito fiscal reembolsable de 100 dólares para dárselo a cualquier artista de trabajo creativo. Para restringir el fraude, los artistas deben registrarse ante el gobierno. El bono prohíbe a cualquier artista que reciba los beneficios proteger los derechos de autor de su material durante un período de tiempo determinado. A los consumidores se les permitiría obtener música fácilmente durante un cierto período de tiempo y el consumidor decidiría qué artistas recibirían los 100 dólares. El dinero puede entregarse a un artista o a varios, y esta distribución depende del consumidor. [167]

Ver también

Referencias

  1. ^ abc "Los pros, los contras y el futuro de DRM". Cbc.ca. 7 de agosto de 2009. Archivado desde el original el 19 de agosto de 2013 . Consultado el 7 de enero de 2012 . Cerraduras digitales: también conocidas como tecnologías de gestión de derechos digitales (DRM) o medidas de protección tecnológica (TPM)
  2. ^ Informática forense: investigación de intrusiones en la red y delitos cibernéticos. Aprendizaje Cengage . 16 de septiembre de 2009. págs. 9–26. ISBN 978-1435483521.
  3. ^ "Ficha informativa: Gestión de derechos digitales y lo que hay que hacer: Medidas técnicas de protección". Priv.gc.ca. _ 24 de noviembre de 2006. Archivado desde el original el 14 de abril de 2016 . Consultado el 29 de julio de 2013 .
  4. ^ "Sistemas de gestión de derechos digitales y esquemas de protección de copia". eff.org. Archivado desde el original el 9 de febrero de 2011 . Consultado el 13 de febrero de 2011 .
  5. ^ Kranich, Nancy. "Capítulo 1 (pág. 8)". Los comunes de la información. Creative Commons, 2004. Imprimir.
  6. ^ "Ley Pública 105 - 304 - Ley de Derechos de Autor del Milenio Digital". Oficina de Publicaciones del Gobierno de EE. UU . Archivado desde el original el 16 de julio de 2018 . Consultado el 26 de julio de 2015 .
  7. ^ "Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, sobre la armonización de determinados aspectos de los derechos de autor y derechos afines en la sociedad de la información". Diario oficial de la Unión Europea . 22 de junio de 2001. Archivado desde el original el 22 de diciembre de 2015 . Consultado el 26 de julio de 2015 .
  8. ^ "LOI n° 2006-961 del 1 de agosto de 2006 relativa al derecho de autor y a los derechos de voz en la sociedad de la información". Journal officiel de la République française (en francés). 3 de agosto de 2006. Archivado desde el original el 29 de mayo de 2015 . Consultado el 26 de julio de 2015 .
  9. ^ "Imágenes e Internet". Archivado desde el original el 10 de julio de 2018 . Consultado el 16 de febrero de 2009 .
  10. ^ Christopher Levy (3 de febrero de 2003). "Ganar dinero con la transmisión de medios". streamingmedia.com. Archivado desde el original el 14 de mayo de 2006 . Consultado el 28 de agosto de 2006 .
  11. ^ Bode, Karl (3 de marzo de 2014). "Keurig utilizará DRM en una nueva cafetera para bloquear el mercado de recarga". techdirt.com. Archivado desde el original el 3 de mayo de 2015 . Consultado el 3 de mayo de 2015 .
  12. ^ Chris Welch (28 de agosto de 2014). "La cafetera 'DRM' de Keurig ya ha sido derrotada". Archivado desde el original el 8 de julio de 2017 . Consultado el 30 de agosto de 2017 .
  13. ^ Philips impulsa una actualización del firmware de las bombillas que bloquea las bombillas de terceros Archivado el 16 de diciembre de 2015 en Wayback Machine por Cory Doctorow en Boing Boing (14 de diciembre de 2015)
  14. ^ DRM de bombilla: Philips excluye a los compradores de bombillas de terceros con una actualización de firmware Archivado el 17 de diciembre de 2015 en Wayback Machine en techdirt.com (14 de diciembre de 2015)
  15. ^ Otra cosa que necesita: 'DRM para cargadores' Archivado el 2 de abril de 2016 en Wayback Machine en techdirt.com por Carlo Longino (25 de julio de 2007)
  16. ^ Ed Felten (26 de julio de 2007). "DRM para cargadores: posiblemente bueno para los usuarios". libertad-para-tinker.com. Archivado desde el original el 1 de abril de 2016 . Consultado el 20 de marzo de 2016 . Apple ha presentado una solicitud de patente sobre una tecnología para conectar dispositivos recargables (como iPods) a cargadores específicos. La idea es que el dispositivo sólo permita recargar sus baterías si está conectado a un cargador autorizado. Que esto sea bueno para los consumidores depende de cómo se autoriza un dispositivo. Si "autorizado" simplemente significa "vendido o autorizado por Apple", entonces los consumidores no se beneficiarán; el único efecto será darle a Apple el control del mercado de repuestos para cargadores de repuesto.
  17. ^ hacking-dell-laptop-charger-identification Archivado el 4 de mayo de 2021 en Wayback Machine en la-tecnologia.com (3 de marzo de 2014)
  18. ^ Wiens, Kyle (21 de abril de 2015). "No podemos permitir que John Deere destruya la idea misma de propiedad". Cableado . cableado.com . Archivado desde el original el 27 de enero de 2021 . Consultado el 3 de mayo de 2015 .
  19. ^ Sydell, Laura (17 de agosto de 2015). "La reparación de tractores hecha por usted mismo infringe la ley de derechos de autor". npr.com. Archivado desde el original el 14 de enero de 2021 . Consultado el 31 de agosto de 2015 .
  20. ^ "DRM". Fundación Frontera Electrónica . Archivado desde el original el 5 de julio de 2018 . Consultado el 7 de enero de 2012 .
  21. ^ "El cementerio de DRM: una breve historia de la gestión de derechos digitales en la música". opensource.com. 3 de noviembre de 2011. Archivado desde el original el 6 de junio de 2012 . Consultado el 7 de enero de 2012 .
  22. ^ "QuickPlay distribuye TV a través de Wi-Fi móvil". Noticias diarias de los medios. 11 de noviembre de 2009. Archivado desde el original el 9 de enero de 2015 . Consultado el 28 de diciembre de 2014 .
  23. ^ Bobbie Johnson, San Francisco (6 de enero de 2009). "Apple elimina la protección contra copia de iTunes". Guardián . Archivado desde el original el 4 de febrero de 2014 . Consultado el 6 de junio de 2012 .
  24. ^ Solicitud de patente 58-186100 Archivada el 16 de febrero de 2022 en Wayback Machine (publicación n.º 60-077218), Sistema de control de software , Oficina de Patentes de Japón, 5 de octubre de 1983, Ryoichi Mori, solicitante. Reportado por Biblioteca Digital de Propiedad Industrial .
  25. ^ "RIAA desafía el ataque de SDMI" (PDF) . 7 de enero de 2002. Archivado (PDF) desde el original el 31 de octubre de 2020 . Consultado el 13 de enero de 2016 .
  26. ^ "Comentarios conjuntos del Consejo Estadounidense para Ciegos y la Fundación Estadounidense para Ciegos, DOCKET NO. RM 2011-7" (PDF) . Consejo Americano de Ciegos y Fundación Americana para Ciegos . 2011. Archivado (PDF) desde el original el 26 de febrero de 2015 . Consultado el 22 de diciembre de 2014 .
  27. ^ "Orden de memorando, en MPAA v. Reimerdes, Corley y Kazan". Fundación Frontera Electrónica . Nueva York. 2 de febrero de 2000. Archivado desde el original el 13 de diciembre de 2016 . Consultado el 27 de julio de 2015 .
  28. ^ "Taller del W3C - Gestión de derechos digitales para la Web". W3.org. Archivado desde el original el 11 de febrero de 2010 . Consultado el 31 de agosto de 2010 .
  29. ^ "Gestión de derechos digitales". Comité Europeo de Normalización (CEN). Archivado desde el original el 5 de octubre de 2006.
  30. ^ "La dirección que solicitó está obsoleta". Europa.eu.int. 23 de febrero de 2009. Archivado desde el original el 22 de abril de 2006 . Consultado el 31 de agosto de 2010 .
  31. ^ "Plan de acción eEurope 2005". Comisión Europea – Sociedad de la Información – eEurope 2005 . 2005. Archivado desde el original el 20 de mayo de 2006 . Consultado el 28 de junio de 2018 .
  32. ^ McMillan, Robert (23 de mayo de 2006). "El acuerdo pone fin al caso Sony Rootkit". Mundo PC . Archivado desde el original el 30 de septiembre de 2007 . Consultado el 8 de abril de 2007 .
  33. ^ "Zune no reproduce archivos antiguos infectados con DRM". slashdot.org. 19 de septiembre de 2006. Archivado desde el original el 16 de febrero de 2022 . Consultado el 19 de septiembre de 2007 .
  34. ^ Ross J. Anderson (2001). Ingeniería de Seguridad . Wiley. pag. 705.ISBN _ 0-471-38922-6.
  35. ^ "22: Derechos de autor y DRM". Ingeniería de Seguridad . WILEY. Archivado desde el original el 26 de febrero de 2011 . Consultado el 12 de mayo de 2013 .
  36. ^ "¡Engadget FairUse4WM elimina el DRM de Windows Media!". 25 de agosto de 2006. Archivado desde el original el 31 de agosto de 2006 . Consultado el 25 de agosto de 2006 .
  37. ^ "¿Quién controla tu televisión?". Fundación Frontera Electrónica . Archivado desde el original el 29 de enero de 2008 . Consultado el 1 de enero de 2008 .
  38. ^ Xeni Jardín (28 de diciembre de 2006). "Informe: protección contra copia HD-DVD derrotada". Boing Boing . Archivado desde el original el 25 de diciembre de 2007 . Consultado el 1 de enero de 2008 .
  39. ^ Cory Doctorow (30 de mayo de 2007). "Se filtra a la red una nueva clave de procesamiento AACS". Boing Boing . Archivado desde el original el 24 de enero de 2009.
  40. ^ Marechal, Sander (9 de enero de 2007). "Se abolió el DRM en los CD de audio". Archivado desde el original el 8 de noviembre de 2011 . Consultado el 9 de enero de 2007 .
  41. ^ Ken Fisher (18 de marzo de 2007). "Musicload: 75% de los problemas de atención al cliente provocados por DRM". Ars Técnica. Archivado desde el original el 20 de marzo de 2007 . Consultado el 20 de marzo de 2007 .
  42. ^ "Apple presenta música sin DRM de mayor calidad en iTunes Store". Archivado desde el original el 8 de abril de 2007 . Consultado el 13 de septiembre de 2008 .
  43. ^ "Apple también oculta la información de la cuenta en la música sin DRM". 30 de mayo de 2007. Archivado desde el original el 8 de septiembre de 2008 . Consultado el 13 de septiembre de 2008 .
  44. ^ "Apple anuncia que toda la música en iTunes estará libre de DRM; no hay información sobre películas, programas de televisión, juegos, audiolibros y aplicaciones". 8 de enero de 2009. Archivado desde el original el 25 de noviembre de 2011 . Consultado el 25 de julio de 2009 .
  45. ^ "Los fanáticos de la MLB que compraron videos DRM son engañados". slashdot.org. 7 de noviembre de 2007. Archivado desde el original el 16 de febrero de 2022 . Consultado el 8 de noviembre de 2007 .
  46. ^ "Computex 2007: ASUS presenta una tarjeta de audio de nueva generación". www.techpowerup.com . 6 de junio de 2007. Archivado desde el original el 9 de enero de 2015 . Consultado el 28 de diciembre de 2014 .
  47. ^ "Reseñas de productos PC Pro Asus Xonar D2". Pcpro.co.uk. 1 de agosto de 2007. Archivado desde el original el 31 de mayo de 2009 . Consultado el 20 de febrero de 2012 .
  48. ^ Caron, Frank (9 de septiembre de 2008). "Primer vistazo: GOG revive los juegos clásicos de PC para la era de las descargas". Ars Técnica. Archivado desde el original el 20 de diciembre de 2021 . Consultado el 27 de diciembre de 2012 . [...] [Good Old Games] se centra en llevar juegos antiguos y probados a la era descargable con precios bajos y sin DRM.
  49. ^ "Títulos de libros electrónicos de Tor/Forge sin DRM". Tor.com. 24 de abril de 2012. Archivado desde el original el 9 de marzo de 2018 . Consultado el 24 de abril de 2012 .
  50. ^ Ernesto (4 de diciembre de 2008). "Los 10 juegos más pirateados de 2008". TorrentFreak. Archivado desde el original el 20 de febrero de 2009 . Consultado el 24 de noviembre de 2011 .
  51. ^ Andy Greenberg; Mary Jane Irwin (12 de septiembre de 2008). "El problema de la piratería de Spore". Forbes . Archivado desde el original el 7 de noviembre de 2008 . Consultado el 22 de octubre de 2011 .
  52. ^ Koroush Ghazi (14 de diciembre de 2008). "Examen de la piratería de juegos de PC: página 4". Guías de ajustes. Archivado desde el original el 28 de octubre de 2019 . Consultado el 24 de noviembre de 2011 .
  53. ^ "Los Sims 3 no utilizarán DRM: noticias de". 1UP.com. 29 de marzo de 2009. Archivado desde el original el 19 de julio de 2012 . Consultado el 31 de agosto de 2010 .
  54. ^ Kuchera, Ben (12 de diciembre de 2008). "PC Prince of Persia no contiene DRM. ¡Es una trampa!". Arstechnica.com. Archivado desde el original el 3 de julio de 2010 . Consultado el 31 de agosto de 2010 .
  55. ^ Koroush Ghazi (11 de diciembre de 2008). "Se examina la piratería de juegos de PC: página 8". Guías de ajustes. Archivado desde el original el 5 de noviembre de 2019 . Consultado el 3 de diciembre de 2012 .
  56. ^ Stone, Brad (18 de julio de 2009). "Amazon borra los libros de Orwell de los dispositivos Kindle". New York Times . Archivado desde el original el 10 de abril de 2010 . Consultado el 1 de mayo de 2010 .
  57. ^ David Pogue (17 de julio de 2009). "Algunos libros electrónicos son más iguales que otros". New York Times . Archivado desde el original el 9 de julio de 2011 . Consultado el 25 de julio de 2009 .
  58. ^ Pete Cashmore (17 de julio de 2009). "Gran Hermano: Amazon elimina remotamente 1984 de Kindles". Machacable . Archivado desde el original el 3 de noviembre de 2011 . Consultado el 25 de julio de 2009 .
  59. ^ Mark Frauenfelder (17 de julio de 2009). "Amazon zaps compró copias de 1984 y Animal Farm de Orwell en Kindles". Archivado desde el original el 20 de julio de 2009 . Consultado el 25 de julio de 2009 .
  60. ^ Ina Fried (17 de julio de 2009). "Amazon recuerda (y encarna) '1984' de Orwell". Archivado desde el original el 29 de septiembre de 2011 . Consultado el 25 de julio de 2009 .
  61. ^ Fundación de Software Libre (23 de julio de 2009). "El director ejecutivo de Amazon, Jeff Bezos, se disculpa por la eliminación del libro electrónico Kindle. La Free Software Foundation pide a Amazon que libere el lector de libros electrónicos". Archivado desde el original el 26 de julio de 2009 . Consultado el 25 de julio de 2009 .
  62. ^ "Por qué Amazon se convirtió en Gran Hermano en algunos libros electrónicos Kindle". arstechnica.com . 17 de julio de 2009. Archivado desde el original el 20 de julio de 2009 . Consultado el 14 de junio de 2017 .
  63. ^ Ubisoft (9 de febrero de 2010). "Comunicado de prensa de Ubisoft". Ubisoft. Archivado desde el original el 9 de enero de 2015 . Consultado el 4 de marzo de 2010 .
  64. ^ Nic Simmonds (4 de marzo de 2010). "El polémico esquema DRM de Ubisoft ya fue pirateado". Mi juego. Archivado desde el original el 7 de marzo de 2010 . Consultado el 4 de marzo de 2010 .
  65. ^ Andy Chalk (4 de marzo de 2010). "Ubisoft niega el día del lanzamiento de Silent Hunter 5 DRM". Revista Escapista. Archivado desde el original el 8 de abril de 2010 . Consultado el 27 de marzo de 2010 .
  66. ^ Ben Kuchera (18 de febrero de 2010). "Explicación oficial del controvertido DRM de Assassin's Creed 2". Revista Escapista. Archivado desde el original el 3 de marzo de 2012 . Consultado el 27 de marzo de 2010 .
  67. ^ "El DRM de Ubisoft para Assassin's Creed II está descifrado". Tomshardware.com. 23 de abril de 2010. Archivado desde el original el 19 de septiembre de 2012 . Consultado el 31 de agosto de 2010 .
  68. ^ Lowensohn, Josh (21 de abril de 2010). "El controvertido DRM para PC 'siempre activo' de Ubisoft pirateado". Noticias.cnet.com. Archivado desde el original el 1 de diciembre de 2010 . Consultado el 31 de agosto de 2010 .
  69. ^ John Leyden (8 de marzo de 2010). "Ubisoft deshecho por la tormenta DDoS anti-DRM". El registro . Archivado desde el original el 12 de marzo de 2010 . Consultado el 27 de marzo de 2010 .
  70. ^ Andre Yoskowitz (8 de marzo de 2010). "Ubisoft pide disculpas a los usuarios afectados por DRM 'siempre activo'". Después del amanecer. Archivado desde el original el 28 de marzo de 2010 . Consultado el 27 de marzo de 2010 .
  71. ^ "Louis CK: en vivo en el Beacon Theatre". Comprar.louisck.net. 13 de diciembre de 2011. Archivado desde el original el 16 de mayo de 2012 . Consultado el 7 de enero de 2012 .
  72. ^ Ingram, Mathew (14 de diciembre de 2011). "Lo que Louis CK sabe y la mayoría de las empresas de medios no saben". Semana empresarial . Archivado desde el original el 3 de enero de 2017 . Consultado el 7 de enero de 2012 .
  73. ^ chris hannay (6 de septiembre de 2012). "Por qué el gran día de pago de Louis CK demuestra que Internet tiene ética". El globo y el correo . Archivado desde el original el 3 de noviembre de 2012 . Consultado el 7 de enero de 2012 .
  74. ^ ab "El Tribunal de Justicia de la Unión Europea se pronuncia sobre el derecho a vender sus licencias y juegos digitales". Jugador de PC . 3 de julio de 2012. Archivado desde el original el 31 de mayo de 2014 . Consultado el 8 de octubre de 2014 .
  75. ^ ab AGARWAL, DEVIKA AGARWAL & RADHIKA (4 de mayo de 2016). "Presión innecesaria para cambiar las leyes de derechos de autor". @línea de negocios . Archivado desde el original el 26 de septiembre de 2018 . Consultado el 16 de mayo de 2018 .
  76. ^ ab Zakir Thomas, 'Descripción general de los cambios en la ley de derechos de autor de la India' [2012] 17 Journal of Intellectual Property Rights págs. 324–334, 332 <disponible en http://nopr.niscair.res.in/bitstream/123456789/14460/ 1/JIPR%2017(4)%20324-334.pdf Archivado el 19 de agosto de 2019 en Wayback Machine , consultado el 16 de mayo de 2018>
  77. ^ ab Arul George Scaria, '¿Necesita la India disposiciones sobre gestión de derechos digitales o mejores estrategias de gestión de negocios digitales?' [2012] 17 Journal of Intellectual Property Rights págs. 463–477, 465 <disponible en: http://nopr.niscair.res.in/bitstream/123456789/14771/1/JIPR%2017%285%29%20463- 477.pdf Archivado el 16 de mayo de 2018 en Wayback Machine, consultado por última vez el 16 de mayo de 2018>
  78. ^ Arul George Scaria, '¿Necesita la India disposiciones sobre gestión de derechos digitales o mejores estrategias de gestión de negocios digitales?' [2012] 17 Journal of Intellectual Property Rights págs. 463–477, 464 <disponible en: http://nopr.niscair.res.in/bitstream/123456789/14771/1/JIPR%2017%285%29%20463- 477.pdf Archivado el 16 de mayo de 2018 en Wayback Machine, consultado por última vez el 16 de mayo de 2018>
  79. ^ "Un nuevo experimento sin DRM: Diesel Sweeties". noticias.cnet.com. 17 de enero de 2012. Archivado desde el original el 11 de marzo de 2012 . Consultado el 17 de febrero de 2012 .
  80. ^ "Libro electrónico de webcomics de Diesel Sweeties". www.dieselsweeties.com. Archivado desde el original el 21 de febrero de 2012 . Consultado el 17 de febrero de 2012 .
  81. ^ "PDF gratuito de la primera colección de cómics de Diesel Sweeties". boingboing.net. 17 de enero de 2012. Archivado desde el original el 26 de febrero de 2012 . Consultado el 17 de febrero de 2012 .
  82. ^ "Un experimento en iBookery". dieselsweeties.com. 23 de enero de 2012. Archivado desde el original el 7 de abril de 2012 . Consultado el 17 de febrero de 2012 .
  83. ^ ab "Seguimiento de iBooks". dieselsweeties.com. 26 de enero de 2012. Archivado desde el original el 30 de enero de 2012 . Consultado el 17 de febrero de 2012 .
  84. ^ ab "El juego de aventuras de Double Fine no tendrá DRM para los patrocinadores". videogamer.com. 16 de febrero de 2012. Archivado desde el original el 18 de agosto de 2018 . Consultado el 17 de febrero de 2012 .
  85. ^ drmfree-torment-es-el-juego-con-más-respaldo-en-kickstarter en theinquirer.net
  86. ^ civitas-the-drm-free-alternative-to-simcity-hits-kickstarter Archivado el 18 de agosto de 2018 en Wayback Machine en techspot.com
  87. ^ Los partidarios de Kitaru Kickstarter obtienen una copia del juego sin DRM Archivado el 26 de junio de 2017 en Wayback Machine en technologytell.com
  88. ^ Kelty, Christopher M. (1 de marzo de 2012). "La biblioteca virtual en desaparición". Al Jazeera . Archivado desde el original el 14 de marzo de 2013 . Consultado el 22 de marzo de 2013 .
  89. ^ "Ordenes judiciales para el cierre de Libgen, Bookfi y Sci-Hub". torrentfreak.com . 2 de noviembre de 2015. Archivado desde el original el 4 de noviembre de 2015 . Consultado el 5 de noviembre de 2015 .
  90. ^ Schiermeier, Quirin (2015). "Los sitios piratas de artículos de investigación juegan al escondite con los editores". Naturaleza . doi :10.1038/naturaleza.2015.18876. S2CID  188158277. Archivado desde el original el 6 de diciembre de 2015 . Consultado el 6 de diciembre de 2015 .
  91. ^ "Sci-hub, bookfi y libgen resurgen después de ser cerrados". TorrentFreak. 21 de noviembre de 2015. Archivado desde el original el 4 de mayo de 2020 . Consultado el 7 de enero de 2016 .
  92. ^ Verano اWalker (20 de marzo de 2013). "SimCity Modder pilla a EA mintiendo". Televisión rompejuegos. Archivado desde el original el 25 de marzo de 2013 . Consultado el 28 de marzo de 2013 .
  93. ^ ab "El Tribunal Supremo de Europa dice que la elusión de DRM puede ser legal en determinadas circunstancias". Techdirt . 23 de enero de 2014. Archivado desde el original el 16 de octubre de 2014 . Consultado el 8 de octubre de 2014 .
  94. ^ ab "La elusión de DRM puede ser legal, normas del tribunal de la Unión Europea". El escapista . 23 de enero de 2014. Archivado desde el original el 12 de octubre de 2014 . Consultado el 8 de octubre de 2014 .
  95. ^ "La comixología de Amazon presenta descargas sin DRM". El guardián . 25 de julio de 2014. Archivado desde el original el 29 de julio de 2014 . Consultado el 30 de julio de 2014 .
  96. ^ @comiXology (11 de febrero de 2022). "15/. Por ahora, vamos a retirar las descargas sin DRM. Las compras anteriores con contenido descargable seguirán pudiéndose descargar desde http://amazon.com, así que no hay necesidad de apresurarse. Ahora puede encontrar sus descargas sin DRM aquí: https://amazon.com/comixology/account" ( Tweet ) – vía Twitter .
  97. ^ Espósito, Filipe (17 de febrero de 2023). "La aplicación Comixology recibe una actualización importante, pero a los usuarios no parece gustarles". 9To5Mac .
  98. ^ Kim, Daniel (30 de agosto de 2019). "PlayReady DRM: cinco cosas que debe saber sobre la tecnología DRM". PallyCon . Consultado el 11 de marzo de 2021 .
  99. ^ "NASCA es una solución DRM..." Archivado desde el original el 15 de noviembre de 2013 . Consultado el 16 de julio de 2013 .
  100. ^ TinHat (junio de 2006). "Libros electrónicos y gestión de derechos digitales (DRM), para editores electrónicos". tinhat.com. Archivado desde el original el 9 de junio de 2008 . Consultado el 28 de mayo de 2008 .
  101. ^ Trenza, Andrew (22 de junio de 2005). «El uso de un Sistema de Gestión de Derechos Digitales para el Suministro de Documentos» (PDF) . 71ª Conferencia General y Consejo de la IFLA . Congreso Mundial de Bibliotecas e Información de la IFLA . Archivado desde el original (PDF) el 11 de junio de 2016.
  102. ^ "Problemas prácticos para las bibliotecas que distribuyen libros electrónicos y entrega electrónica segura". Bloquear lagarto. 2016. Archivado desde el original el 3 de junio de 2016 . Consultado el 11 de mayo de 2016 .
  103. ^ "Cómo abrir su pedido bajo demanda". Biblioteca Británica . 1 de abril de 2014. Archivado desde el original el 3 de junio de 2016 . Consultado el 11 de mayo de 2016 .
  104. ^ "MobileRead Wiki - Topacio". wiki.mobileread.com . Archivado desde el original el 4 de febrero de 2019 . Consultado el 4 de febrero de 2019 .
  105. ^ dibujóbatgit; v-kents; DC el friki; msatranjr (3 de marzo de 2021). "Ruta de medios protegida: aplicaciones Win32". aprender.microsoft.com . Consultado el 5 de noviembre de 2022 .
  106. ^ Nathan Grayson (17 de noviembre de 2011). "Entrevista: director ejecutivo de Bohemia Interactive sobre la lucha contra la piratería y el DRM creativo". pcgamer.com. Archivado desde el original el 7 de enero de 2012 . Consultado el 5 de enero de 2012 .
  107. ^ John Walker (7 de diciembre de 2011). "El DRM de Serious Sam es un escorpión rosa gigante". rockpapershotgun.com. Archivado desde el original el 8 de diciembre de 2011 . Consultado el 9 de diciembre de 2011 .
  108. ^ socketboy (8 de diciembre de 2011). "Soluciones DRM no tradicionales de Serious Sam 3, parte 2". ign.com. Archivado desde el original el 16 de febrero de 2012 . Consultado el 9 de diciembre de 2011 .
  109. ^ Lobo, Patricio; Steinebach, Martín; Diener, Konstantin (27 de febrero de 2007). Yagüe, Mariemma (ed.). "Complementando DRM con marcas de agua digitales: marcar, buscar, recuperar". Revisión de información en línea . 31 (1): 10–21. doi :10.1108/14684520710731001. ISSN  1468-4527.
  110. ^ "Tunes Plus sin DRM, no libre de molestos fallos". Engadget . 31 de mayo de 2007. Archivado desde el original el 11 de agosto de 2018 . Consultado el 26 de agosto de 2017 .
  111. ^ "Archivos de iTunes con marca de agua". Macmundo . Archivado desde el original el 29 de julio de 2020 . Consultado el 17 de abril de 2020 .
  112. ^ Urs Gasser, Publicación de investigación n.º 2006-04 'Marcos legales y medidas de protección tecnológica: avanzando hacia un modelo de mejores prácticas' en el Centro Berkman Klein para Internet y la Sociedad (Harvard) <disponible en: https://courses.edx.org /c4x/HarvardX/HLS1.1x/asset/Urs_Gasser.pdf Archivado el 9 de agosto de 2017 en Wayback Machine, consultado por última vez el 17 de mayo de 2018>
  113. ^ Gerk, David; Dannenberg, Ross (13 de mayo de 2009). "Ley de derechos de autor de la era digital en Asia: disposiciones tipo DMCA en China e India". Lexología . Archivado desde el original el 28 de julio de 2017 . Consultado el 26 de mayo de 2017 .
  114. ^ "India, RCEP y los tratados de Internet de la OMPI: es hora de repensar". thediplomat.com . Consultado el 29 de junio de 2023 .
  115. ^ "Blog sobre derecho tecnológico de Israel". israeltechnologylaw.wordpress.com . Archivado desde el original el 29 de abril de 2021 . Consultado el 16 de febrero de 2022 .
  116. ^ "Defectos de 301". eff.org . Consultado el 17 de septiembre de 2023 .
  117. ^ "Declaraciones sobre el clima de inversión de 2022: Pakistán". www.state.gov . Consultado el 17 de septiembre de 2023 .
  118. ^ https://ustr.gov/sites/default/files/2023-04/2023%20Special%20301%20Report.pdf [ URL simple PDF ]
  119. ^ "Declaraciones sobre el clima de inversión de 2023: Pakistán". www.state.gov . Consultado el 17 de septiembre de 2023 .
  120. ^ Doctorow, Cory (24 de marzo de 2007). "El autor de la DMCA dice que la DMCA es un fracaso y culpa a la industria discográfica". Archivado desde el original el 23 de junio de 2011 . Consultado el 12 de enero de 2011 .
  121. ^ Walker, John (13 de septiembre de 2003). "El Imprimatur digital: cómo el hermano mayor y los grandes medios pueden volver a meter al genio de Internet en la botella". Archivado desde el original el 5 de noviembre de 2011 . Consultado el 4 de febrero de 2004 .
  122. ^ Richard Stallman . "El derecho de leer". Archivado desde el original el 20 de abril de 2014 . Consultado el 18 de abril de 2014 .
  123. ^ O'Riordan, Ciaran (16 de enero de 2006). "Transcripción de la sesión inaugural de la primera conferencia internacional GPLv3". Archivado desde el original el 21 de octubre de 2011 . Consultado el 21 de febrero de 2006 .
  124. ^ "¿Oponerse a la mala gestión de los derechos digitales (o a la gestión de restricciones digitales, como la llamamos ahora)?". Archivado desde el original el 6 de julio de 2014 . Consultado el 29 de mayo de 2014 .
  125. ^ David Berlind (18 de noviembre de 2005). "Sony rootkit: la historia no contada". ZDNet . Archivado desde el original el 11 de junio de 2015 . Consultado el 20 de agosto de 2015 .
  126. ^ Grassmuck, Volker (2003), "Vom PC zum TC: Trusted Computing und Digital Restrictions Management" (PDF) , Trusted Computing , Kommunikation & Recht, Frankfurt am Main: Verlag Recht und Wirtschaft, archivado desde el original (PDF) el 5 Marzo de 2016 , consultado el 20 de agosto de 2015.
  127. ^ Jamali, Hamid R.; Nicolás, David; Rowlands, Ian (2009). "Libros electrónicos académicos: las opiniones de 16.000 académicos: resultados del Observatorio Nacional de libros electrónicos JISC". Procedimientos de ASLIB . Perspectiva esmeralda. págs. 33–47. doi :10.1108/00012530910932276.
  128. ^ ab Doctorow, Cory (17 de junio de 2004). "Charla sobre DRM de Microsoft Research". craphound.com. Archivado desde el original (PDF) el 2 de enero de 2010 . Consultado el 17 de agosto de 2007 . Al fin y al cabo, todos los sistemas DRM comparten una vulnerabilidad común: proporcionan a sus atacantes el texto cifrado, el cifrado y la clave. En este punto, el secreto ya no es un secreto.
  129. ^ "DRM". Fundación Frontera Electrónica . Archivado desde el original el 5 de julio de 2018 . Consultado el 13 de enero de 2016 .
  130. ^ Pavlik, Juan (2008). Medios en la era digital . Nueva York: Columbia University Press. pag. 181.ISBN _ 978-0231142090.
  131. ^ La inutilidad de la prevención de copias digitales Archivado el 15 de noviembre de 2011 en el boletín informativo Crypto-Gram de Wayback Machine , 15 de mayo de 2001
  132. ^ Bruce Schneier (7 de septiembre de 2005). "El parche más rápido jamás creado". Cableado . Archivado desde el original el 3 de enero de 2010.
  133. ^ "Palabras oficiales de StarForce sobre DRM". Archivado desde el original el 26 de septiembre de 2010 . Consultado el 8 de septiembre de 2010 .
  134. ^ "Bill Gates sobre el futuro de DRM". 14 de diciembre de 2006. Archivado desde el original el 16 de febrero de 2022 . Consultado el 16 de febrero de 2022 .
  135. ^ "El Ayuntamiento de la FTC abordará las tecnologías de gestión de derechos digitales". Comisión Federal de Comercio . 23 de diciembre de 2008. Archivado desde el original el 29 de octubre de 2014.
  136. ^ "Gabe Newell dice que las estrategias DRM son simplemente tontas'". 2 de diciembre de 2008. Archivado desde el original el 10 de marzo de 2016 . Consultado el 2 de diciembre de 2008 .
  137. ^ Kain, Eric. "'Desarrollador de Witcher 2: 'Nunca más usaremos ningún DRM'". Forbes . Archivado desde el original el 17 de marzo de 2012 . Consultado el 30 de marzo de 2012 .
  138. ^ Tekla S. Perry (enero de 2007). "Perdedor: protección contra copia de DVD, toma 2". Espectro en línea . Archivado desde el original el 8 de junio de 2007 . Consultado el 4 de mayo de 2007 .
  139. ^ "Preguntas frecuentes sobre las licencias GNU - Proyecto GNU - Free Software Foundation". FSF. 28 de julio de 2010. Archivado desde el original el 3 de febrero de 2010 . Consultado el 31 de agosto de 2010 .
  140. ^ "La campaña para eliminar DRM". DefectiveByDesign.org. Archivado desde el original el 23 de enero de 2018 . Consultado el 31 de agosto de 2010 .
  141. ^ "Preguntas frecuentes - CcWiki". 9 de noviembre de 2006. Archivado desde el original el 26 de julio de 2013 . Consultado el 22 de noviembre de 2006 .
  142. ^ "Derechos de referencia - Wiki Creative Commons". 13 de julio de 2007. Archivado desde el original el 1 de abril de 2015 . Consultado el 23 de diciembre de 2007 .
  143. ^ Héctor, Hamish (17 de enero de 2022). "Recordatorio: pronto las nuevas compras de ComiXology no estarán libres de DRM". TecnologíaRadar . Futuro Estados Unidos.
  144. ^ Lewis, Rita (8 de enero de 2008). "¿Qué es DRM y por qué debería importarme?". Noticias de Firefox. Archivado desde el original el 14 de junio de 2008 . Consultado el 10 de julio de 2008 .
  145. ^ Machkovech, Sam (26 de diciembre de 2018). "Continúa acumulándose evidencia sobre lo malo que es Denuvo para el rendimiento de los juegos de PC" . Ars Técnica . Archivado desde el original el 10 de abril de 2019 . Consultado el 26 de junio de 2019 .
  146. ^ "Se ha demostrado que Denuvo DRM perjudica el rendimiento de los juegos a los que está conectado". El jugador . 29 de marzo de 2019. Archivado desde el original el 26 de junio de 2019 . Consultado el 26 de junio de 2019 .
  147. ^ Thoman, Peter "Durante" (9 de marzo de 2018). "Probado: Denuvo DRM no tiene ningún impacto en el rendimiento en Final Fantasy 15". Jugador de PC . Archivado desde el original el 27 de julio de 2019 . Consultado el 26 de junio de 2019 .
  148. ^ Más enfermo, Douglas, Paul Ohm y Shannon Gunaji. "El agujero analógico y el precio de la música: un estudio empírico". Revista de Telecomunicaciones y Alta Tecnología . 2006–2007.
  149. ^ "MPAA muestra cómo grabar en vídeo un televisor". Archivado desde el original el 17 de diciembre de 2011 . Consultado el 4 de septiembre de 2009 .
  150. ^ Sander, Tomas (26 de abril de 2002). Seguridad y Privacidad en la Gestión de Derechos Digitales. Saltador. ISBN 9783540436775.
  151. ^ DRM es el derecho a crear sus propias leyes de derechos de autor Archivado el 19 de agosto de 2018 en Wayback Machine - Mike Masnick , Techdirt, 6 de febrero de 2014
  152. ^ "¿Qué contenido quedará dañado cuando se imprima en Vista?". Archivado desde el original el 6 de octubre de 2010 . Consultado el 8 de septiembre de 2010 .
  153. ^ "¿Por qué Netflix ignora Linux?". 29 de mayo de 2010. Archivado desde el original el 11 de junio de 2010 . Consultado el 8 de septiembre de 2010 .
  154. ^ Por qué el DRM del Kindle es anti-personas mayores: AARP debería luchar contra él Archivado el 3 de mayo de 2009 en Wayback Machine , 26 de febrero de 2009
  155. ^ Cheng, Jacqui (22 de abril de 2008). "DRM apesta redux: Microsoft destruirá las claves DRM de MSN Music". Ars Técnica. Archivado desde el original el 29 de mayo de 2012 . Consultado el 22 de abril de 2008 .
  156. ^ Anderson, Nate (24 de julio de 2008). "DRM todavía apesta: Yahoo Music se apaga y se lleva las claves". Ars Técnica. Archivado desde el original el 18 de noviembre de 2012 . Consultado el 18 de mayo de 2012 .
  157. ^ "Servidor Adobe Content 3 descontinuado". Archivado desde el original el 7 de octubre de 2011 . Consultado el 22 de febrero de 2011 .
  158. ^ "El servicio VOD Acetrax se cierra, lo que obliga a los clientes a través de aros DRM a conservar las películas compradas". 23 de mayo de 2013. Archivado desde el original el 9 de junio de 2013 . Consultado el 23 de mayo de 2013 .
  159. ^ "Encuesta de la Asociación de la industria discográfica de Australia, 2003". Archivado desde el original el 17 de febrero de 2011 . Consultado el 5 de febrero de 2011 .
  160. ^ "El cliente siempre se equivoca". Fundación Frontera Electrónica . 25 de septiembre de 2007. Archivado desde el original el 5 de febrero de 2011 . Consultado el 6 de febrero de 2011 .
  161. ^ "Ejecutivo de Microsoft: ¿Piratería de software? ¡Elija Microsoft!". 13 de marzo de 2007. Archivado desde el original el 23 de febrero de 2011 . Consultado el 6 de febrero de 2011 .
  162. ^ Conner, Kathleen y Richard Rummelt (1991). "Piratería de software: un análisis de las estrategias de protección". Ciencias de la gestión . 37 (2): 125-139. doi :10.1287/mnsc.37.2.125. JSTOR  2632386.
  163. ^ Oestreicher-Singer, Gal y Arun Sundararajan (2004). "¿Son valiosos los derechos digitales? Teoría y evidencia de la industria del libro electrónico". Actas de la Conferencia Internacional sobre Sistemas de Información . Archivado desde el original el 24 de julio de 2011 . Consultado el 26 de febrero de 2011 .
  164. ^ Dinah A. Vernik; Devavrat Purohit; Preyas S. Desai (2011). "Descargas de música y la otra cara de la gestión de derechos digitales" (PDF) . Archivado desde el original (PDF) el 7 de agosto de 2019 . Consultado el 12 de julio de 2012 .
  165. ^ Comité abc sobre derechos de propiedad intelectual en la infraestructura de información emergente, Consejo Nacional de Investigación. (2000) "El dilema digital: la propiedad intelectual en la era de la información". 3 de mayo de 2011. http://www.nap.edu/catalog.php?record_id=9601#toc Archivado el 20 de enero de 2012 en Wayback Machine.
  166. ^ "Sorpresa, sorpresa: casi todos los sitios web de piratería presentan estafas cibernéticas". BetaNoticias . 30 de abril de 2014. Archivado desde el original el 13 de octubre de 2014 . Consultado el 8 de octubre de 2014 .
  167. ^ Panadero, decano. (2003). "El bono de libertad artística: una alternativa a los derechos de autor en la era de Internet". Pág. 2–8. Web. 3 de mayo. 2011. http://www.cepr.net/documents/publications/ip_2003_11.pdf Archivado el 16 de mayo de 2011 en Wayback Machine.

Otras lecturas

enlaces externos