La gestión de derechos digitales ( DRM ) es la gestión del acceso legal a contenidos digitales . Varias herramientas o medidas tecnológicas de protección ( TPM ), [1] como las tecnologías de control de acceso , pueden restringir el uso de hardware propietario y obras protegidas por derechos de autor . [2] Las tecnologías DRM rigen el uso, modificación y distribución de obras protegidas por derechos de autor (por ejemplo, software , contenido multimedia) y de sistemas que hacen cumplir estas políticas dentro de los dispositivos. [3] Las tecnologías DRM incluyen acuerdos de licencia [4] y cifrado . [5]
Las leyes de muchos países tipifican como delito la elusión de DRM, la comunicación sobre dicha elusión y la creación y distribución de herramientas utilizadas para dicha elusión. Dichas leyes son parte de la Ley de Derechos de Autor del Milenio Digital (DMCA) de los Estados Unidos [6] y de la Directiva sobre la Sociedad de la Información de la Unión Europea [7] ; el DADVSI francés es un ejemplo de estado miembro de la Unión Europea que implementa esa directiva. . [8]
Los titulares de derechos de autor argumentan que las tecnologías DRM son necesarias para proteger la propiedad intelectual , del mismo modo que los candados físicos evitan el robo de propiedad personal . [1] Por ejemplo, pueden ayudar a los titulares de derechos de autor a mantener controles artísticos , [9] y respaldar modalidades de licencias como el alquiler. [10] Los usuarios industriales (es decir, las industrias) han ampliado el uso de tecnologías DRM a diversos productos de hardware, como las cafeteras Keurig , [11] [12] las bombillas de Philips , [13] [14] los cargadores de energía para dispositivos móviles , [15] [16] [17] y los tractores de John Deere . [18] Por ejemplo, las empresas de tractores intentan impedir que los agricultores realicen reparaciones mediante DRM. [19]
DRM es controvertido. Hay una falta de evidencia sobre la capacidad de DRM para prevenir la infracción de derechos de autor , algunas quejas de clientes legítimos por los inconvenientes causados y una sospecha de que está sofocando la innovación y la competencia. [20] Además, las obras pueden volverse permanentemente inaccesibles si el esquema de DRM cambia o si se interrumpe un servicio requerido. [21] Las tecnologías DRM han sido criticadas por impedir que las personas copien o utilicen el contenido legalmente, como por ejemplo mediante uso legítimo o mediante copias de seguridad. DRM es de uso común en la industria del entretenimiento ( por ejemplo , editores de audio y vídeo). [22] Muchas tiendas en línea como OverDrive utilizan tecnologías DRM, al igual que los operadores de servicios de cable y satélite. Apple eliminó la tecnología DRM de iTunes alrededor de 2009. [23] El DRM típico también impide prestar materiales a través de una biblioteca o acceder a obras de dominio público . [1]
El auge de los medios digitales y las tecnologías de conversión de analógico a digital ha aumentado las preocupaciones de los propietarios de derechos de autor, particularmente en las industrias de la música y el vídeo. Mientras que los medios analógicos inevitablemente pierden calidad con cada generación de copias y durante el uso normal, los archivos de medios digitales se pueden duplicar sin límite y sin degradación. Los dispositivos digitales hacen que sea conveniente para los consumidores convertir ( extraer ) medios originalmente en forma física, analógica o de transmisión a una forma digital para su portabilidad o uso posterior. Combinado con Internet y herramientas para compartir archivos , facilitó mucho la distribución no autorizada de contenido protegido por derechos de autor ( piratería digital ).
DRM se convirtió en una preocupación importante con el crecimiento de Internet en la década de 1990, cuando la piratería aplastó las ventas de CD y los videos en línea se hicieron populares. Llegó a su punto máximo a principios de la década de 2000, cuando varios países intentaron responder con legislación y regulaciones, y se disipó en la década de 2010, cuando las redes sociales y los servicios de streaming reemplazaron en gran medida a la piratería y los proveedores de contenidos elaboraron modelos de negocios de próxima generación.
En 1983, el Software Service System (SSS) ideado por el ingeniero japonés Ryuichi Moriya fue el primer ejemplo de tecnología DRM. Posteriormente se perfeccionó con el nombre de superdistribución . El SSS se basaba en el cifrado, con hardware especializado que controlaba el descifrado y permitía enviar pagos al titular de los derechos de autor. El principio subyacente era que la distribución física de productos digitales cifrados no debería tener ninguna restricción y que se alentaría a los usuarios de esos productos a hacerlo. [24]
Uno de los primeros métodos de protección DRM para juegos de computadora y de Nintendo Entertainment System era cuando el juego se detenía y solicitaba al jugador que buscara una determinada página en un folleto o manual que venía con el juego; si el jugador no tuviera acceso al material, no podría continuar.
Un ejemplo temprano de un sistema DRM es el Content Scramble System (CSS) empleado por el DVD Forum en películas en DVD . CSS utiliza un algoritmo de cifrado para cifrar el contenido del disco DVD. Los fabricantes de reproductores de DVD deben licenciar esta tecnología e implementarla en sus dispositivos para que puedan descifrar el contenido. El acuerdo de licencia de CSS incluye restricciones sobre cómo se reproduce el contenido del DVD, incluidas qué salidas están permitidas y cómo se ponen a disposición dichas salidas permitidas. Esto mantiene intacto el cifrado mientras se muestra el contenido. [ cita necesaria ]
En mayo de 1998, la Ley de Derechos de Autor del Milenio Digital (DMCA) se aprobó como una enmienda a la ley de derechos de autor de EE. UU . Tuvo implicaciones controvertidas (posiblemente no deseadas). El programador ruso Dmitry Sklyarov fue arrestado por presunta infracción de la DMCA después de una presentación en DEF CON . La DMCA ha sido citada como escalofriante para los usuarios legítimos; [25] como consultores de seguridad, incluido Niels Ferguson , quien se negó a publicar las vulnerabilidades que descubrió en el esquema de computación segura de Intel por temor a ser arrestado bajo la DMCA; y usuarios ciegos o con discapacidad visual de lectores de pantalla u otras tecnologías de asistencia . [26]
En 1999, Jon Lech Johansen lanzó DeCSS , que permitía reproducir un DVD cifrado con CSS en una computadora con Linux , en un momento en que aún no se había creado ningún reproductor de DVD compatible con Linux. La legalidad de DeCSS es cuestionable: uno de sus autores fue demandado y la reproducción de las claves está sujeta a restricciones como números ilegales . [27]
Ejemplos más modernos incluyen ADEPT , FairPlay y Advanced Access Content System .
El Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (WCT) se aprobó en 1996. La Ley de Derechos de Autor del Milenio Digital (DMCA) de EE. UU. se aprobó en 1998. La Unión Europea promulgó la Directiva sobre la Sociedad de la Información . En 2006, la cámara baja del parlamento francés adoptó dicha legislación como parte de la controvertida ley DADVSI , pero añadió que las técnicas DRM protegidas deberían ser interoperables, una medida que causó una controversia generalizada en los Estados Unidos. El Tribunal de Grande Instance de París concluyó en 2006 que el bloqueo total de cualquier posibilidad de realizar copias privadas era un comportamiento inadmisible según la legislación francesa sobre derechos de autor.
El concepto de bandera de transmisión fue desarrollado por Fox Broadcasting en 2001 y contó con el apoyo de la MPAA y la Comisión Federal de Comunicaciones de EE. UU. (FCC). Un fallo de mayo de 2005 de un tribunal de apelaciones de los Estados Unidos sostuvo que la FCC carecía de autoridad para imponerlo a la industria televisiva estadounidense. Requería que todos los televisores de alta definición obedecieran una especificación de transmisión que determinara si una transmisión se puede grabar. Esto podría bloquear casos de uso legítimo, como el cambio de hora . Logró más éxito en otros lugares cuando fue adoptado por el Digital Video Broadcasting Project (DVB), un consorcio de aproximadamente 250 emisoras, fabricantes, operadores de redes, desarrolladores de software y organismos reguladores de unos 35 países involucrados en el intento de desarrollar nuevos estándares de televisión digital. .
En enero de 2001 se celebró el Taller sobre Gestión de Derechos Digitales del Consorcio World Wide Web . [28]
El 22 de mayo de 2001, la Unión Europea aprobó la Directiva sobre la sociedad de la información, con protecciones de derechos de autor.
En 2003, se publicó el Informe DRM del Comité Europeo de Normalización /Sistema de Normalización de la Sociedad de la Información (CEN/ISSS). [29]
En 2004 se cerró el proceso de Consulta de la Comisión Europea y la Dirección General de Mercado Interior sobre la Comunicación COM(2004)261 de la Comisión Europea sobre "Gestión de los derechos de autor y derechos afines". [30]
En 2005 se llevaron a cabo Talleres DRM de la Dirección General de Sociedad de la Información y Medios de Comunicación (Comisión Europea) y el trabajo del Grupo de Alto Nivel sobre DRM. [31]
En 2005, Sony BMG instaló software DRM en las computadoras de los usuarios sin notificar claramente al usuario ni requerir confirmación. Entre otras cosas, el software incluía un rootkit , lo que creaba una vulnerabilidad de seguridad . Cuando la naturaleza del software se hizo pública mucho más tarde, Sony BMG inicialmente minimizó la importancia de las vulnerabilidades, pero finalmente retiró millones de CD e hizo varios intentos de parchar el software para eliminar el rootkit. Se presentaron demandas colectivas , que finalmente se resolvieron mediante acuerdos para proporcionar a los consumidores afectados un pago en efectivo o descargas de álbumes sin DRM. [32]
El reproductor multimedia Zune de Microsoft lanzado en 2006 no admitía contenido que utilizara el esquema DRM PlaysForSure de Microsoft . [33]
Windows Media DRM lee instrucciones de archivos multimedia en un lenguaje de gestión de derechos que indica lo que el usuario puede hacer con los medios. [34] Las versiones posteriores de Windows Media DRM implementaron servicios de suscripción de música que hacen que los archivos descargados no se puedan reproducir después de que se cancelan las suscripciones, junto con la capacidad de un bloqueo regional. [35] Herramientas como FairUse4WM eliminan las restricciones DRM de Windows Media. [36]
La Revisión Gowers de Propiedad Intelectual realizada por el gobierno británico de Andrew Gowers se publicó en 2006 con recomendaciones sobre términos de derechos de autor, excepciones, obras huérfanas y aplicación de los derechos de autor.
DVB ( DVB-CPCM ) es una variante actualizada de la bandera de transmisión. La especificación técnica se presentó a los gobiernos europeos en marzo de 2007. Como ocurre con gran parte de DRM, el sistema CPCM está destinado a controlar el uso de material protegido por derechos de autor por parte del usuario final, siguiendo las instrucciones del titular de los derechos de autor. Según Ren Bucholz de la Electronic Frontier Foundation (EFF), "ni siquiera sabrás de antemano si podrás grabar y utilizar determinados programas o dispositivos y cómo hacerlo". [37] Las secciones normativas fueron aprobadas para su publicación por el Comité Directivo de DVB y formalizadas por ETSI como una norma europea formal (TS 102 825-X), donde X se refiere al número de pieza. Nadie ha dado todavía un paso adelante para proporcionar un régimen de cumplimiento y robustez para el estándar, por lo que actualmente no es posible implementar completamente un sistema, ya que no ha surgido ningún proveedor de certificados de dispositivos.
En diciembre de 2006, los piratas informáticos publicaron el Sistema de contenido de acceso avanzado (AACS) de grado industrial para discos HD DVD y Blu-ray , una clave de proceso que permitió el acceso sin restricciones al contenido protegido por AACS. [38] [39]
En enero de 2007, EMI dejó de publicar CD de audio con DRM, afirmando que "los costos de DRM no están a la altura de los resultados". [40] En marzo, Musicload.de, uno de los minoristas de música por Internet más grandes de Europa, anunció su firme posición contra el DRM. En una carta abierta, Musicload afirmó que tres de cada cuatro llamadas a su servicio telefónico de atención al cliente se deben a la frustración del consumidor con DRM. [41]
Apple Inc. hizo música sin DRM después de abril de 2007 [42] y etiquetó toda la música como "libre de DRM" después de 2008. [43] Otras obras vendidas en iTunes, como aplicaciones, audiolibros, películas y programas de televisión, están protegidas por DRM. . [44]
Una falla notable de DRM ocurrió en noviembre de 2007, cuando los videos comprados en Major League Baseball antes de 2006 dejaron de reproducirse debido a un cambio en los servidores que validan las licencias. [45]
En 2007, el Parlamento Europeo apoyó la dirección de la UE sobre la protección de los derechos de autor.
Asus lanzó una tarjeta de sonido que presenta una función llamada "Transformación de bucle invertido analógico" para evitar las restricciones de DRM. Esta característica permite al usuario grabar audio restringido por DRM a través de la conexión de E/S analógica incorporada de la tarjeta de sonido. [46] [47]
El distribuidor digital GOG.com (anteriormente Good Old Games) se especializa en videojuegos para PC y tiene una política estricta sin DRM. [48]
Baen Books y O'Reilly Media abandonaron el DRM antes de 2012, cuando Tor Books , una importante editorial de libros de ciencia ficción y fantasía, vendió por primera vez libros electrónicos sin DRM . [49]
El proyecto Axmedis finalizado en 2008. Fue un Proyecto Integrado de la Comisión Europea del FP6, tiene como objetivo principal automatizar la producción de contenido, la protección de copia y la distribución, para reducir los costos relacionados y soportar DRM tanto en áreas B2B como B2C. armonizarlos.
El proyecto INDICARE fue un diálogo sobre la aceptabilidad de las soluciones DRM por parte de los consumidores en Europa que finalizó en 2008.
A mediados de 2008, la versión para Windows de Mass Effect marcó el inicio de una ola de títulos que utilizaban principalmente SecuROM para DRM y requerían autenticación con un servidor. El uso del esquema DRM en Spore de 2008 provocó protestas que resultaron en búsquedas de una versión sin licencia. Esta reacción contra el límite de activación llevó a Spore a convertirse en el juego más pirateado en 2008, encabezando la lista de los 10 mejores compilada por TorrentFreak . [50] [51] Sin embargo, Tweakguides concluyó que DRM no parece aumentar la piratería de videojuegos, señalando que otros juegos en la lista, como Call of Duty 4 y Assassin's Creed , usan DRM sin límites ni activación en línea. Además, otros videojuegos que utilizan DRM, como BioShock , Crysis Warhead y Mass Effect , no aparecen en la lista. [52]
Muchos editores convencionales continuaron confiando en DRM en línea durante la segunda mitad de 2008 y principios de 2009, incluidos Electronic Arts , Ubisoft , Valve y Atari , siendo Los Sims 3 una excepción notable en el caso de Electronic Arts. [53] Ubisoft rompió con la tendencia de utilizar DRM en línea a finales de 2008, con el lanzamiento de Prince of Persia como un experimento para "ver cuán sinceras son realmente las personas" con respecto a la afirmación de que DRM estaba incitando a la gente a usar copias ilegales. [54] Aunque Ubisoft no ha comentado sobre los resultados del "experimento", Tweakguides señaló que dos torrents en Mininova hicieron que más de 23.000 personas descargaran el juego dentro de las 24 horas posteriores a su lanzamiento. [55]
En 2009, Amazon eliminó de forma remota copias compradas de Animal Farm (1945) y Nineteen Eighty-Four (1949) de George Orwell de los Kindles de Amazon de los clientes después de reembolsar el precio de compra. [56] Los comentaristas describieron estas acciones como orwellianas y compararon a Amazon con el Gran Hermano de 1984 . [57] [58] [59] [60] El director ejecutivo de Amazon, Jeff Bezos, luego emitió una disculpa pública. La FSF escribió que este era un ejemplo del poder excesivo que tiene Amazon para censurar contenido de forma remota y pidió a Amazon que elimine el DRM. [61] Amazon reveló entonces el motivo de su eliminación: los libros electrónicos en cuestión eran reproducciones no autorizadas de las obras de Orwell, que no eran de dominio público y que la empresa que publicaba y vendía en el servicio de Amazon no tenía derecho a hacerlo. [62]
Ubisoft anunció formalmente el regreso a la autenticación en línea el 9 de febrero de 2010, a través de su plataforma de juegos en línea Uplay , comenzando con Silent Hunter 5 , The Settlers 7 y Assassin's Creed II . [63] Se informó por primera vez que Silent Hunter 5 se había visto comprometido dentro de las 24 horas posteriores a su lanzamiento, [64] pero los usuarios de la versión crackeada pronto descubrieron que solo se podían jugar las primeras partes del juego. [65] El sistema Uplay funciona teniendo el juego instalado en las PC locales incompleto y luego descargando continuamente partes del código del juego de los servidores de Ubisoft a medida que avanza el juego. [66] Fue más de un mes después del lanzamiento para PC en la primera semana de abril que se lanzó un software que podía evitar el DRM de Ubisoft en Assassin's Creed II . El software hizo esto emulando un servidor de Ubisoft para el juego. Más tarde ese mes, se lanzó un crack real que pudo eliminar por completo el requisito de conexión. [67] [68]
En marzo de 2010, los servidores de Uplay sufrieron un período de inaccesibilidad debido a un ataque DDoS a gran escala , lo que provocó que alrededor del 5% de los propietarios de juegos se quedaran sin poder jugar. [69] Posteriormente, la compañía acreditó a los propietarios de los juegos afectados una descarga gratuita y no ha habido más tiempo de inactividad. [70]
En 2011, el comediante Louis CK lanzó su película de concierto Live at the Beacon Theatre como una descarga económica (5 dólares estadounidenses) sin DRM. El único intento de disuadir las copias sin licencia fue una carta que enfatizaba la falta de participación corporativa y de relación directa entre el artista y el espectador. La película fue un éxito comercial y obtuvo ganancias a las 12 horas de su estreno. El artista sugirió que, como resultado, las tasas de piratería eran más bajas de lo normal, lo que convierte el lanzamiento en un importante estudio de caso para el mercado digital. [71] [72] [73]
En 2012, el Tribunal de Justicia de la UE falló a favor de la reventa de juegos protegidos por derechos de autor. [74]
En 2012, India implementó la protección de la gestión de derechos digitales. [75] [76] [77] [78]
En 2012, el webcomic Diesel Sweeties lanzó un libro electrónico en PDF sin DRM. [79] [80] [81] Siguió esto con un iBook sin DRM específicamente para iPad [82] que generó más de 10.000 descargas en tres días. [83] Eso llevó a Stevens a lanzar un proyecto Kickstarter - "ebook stravaganza 3000" - para financiar la conversión de 3.000 cómics, escritos durante 12 años, en un único libro electrónico "enorme" que se publicará de forma gratuita y a través de iBookstore. ; lanzado el 8 de febrero de 2012, con el objetivo de recaudar 3.000 dólares en 30 días. En este caso, el modelo libre de DRM de "pago opcional" se adoptó basándose en la opinión de Stevens de que "hay una clase de lectores de cómics web que preferirían leer en grandes trozos y, mejor aún, estarían dispuestos a gastar un poco de dinero en ello". ". [83]
En febrero de 2012, Double Fine solicitó financiación colectiva para un próximo videojuego, Double Fine Adventure , en Kickstarter y ofreció el juego sin DRM a los patrocinadores. Este proyecto superó su objetivo original de 400.000 dólares en 45 días, recaudando más de 2 millones de dólares. [84] El crowdfunding actuó como un pedido anticipado o, alternativamente, como una suscripción . Después del éxito de Double Fine Adventure , muchos juegos recibieron financiación colectiva y muchos ofrecieron una versión sin DRM. [85] [86] [87]
Los sitios web, como Library.nu (cerrado por orden judicial el 15 de febrero de 2012), BookFi, BookFinder , Library Genesis y Sci-Hub , permitían la descarga de libros electrónicos violando los derechos de autor. [88] [89] [90] [91]
A partir de 2013, otros desarrolladores, como Blizzard Entertainment, ponen la mayor parte de la lógica del juego en un "lado" o a cargo de los servidores del creador del juego. Blizzard utiliza esta estrategia para su juego Diablo III y Electronic Arts utilizó esta misma estrategia con su reinicio de SimCity , cuya necesidad ha sido cuestionada. [92]
En 2014, el Tribunal de Justicia de la UE dictaminó que eludir el DRM en dispositivos de juegos era legal en algunas circunstancias. [93] [94]
En 2014, el distribuidor de cómics digitales Comixology permitió a los titulares de derechos ofrecer la opción de descargas sin DRM. Los editores que permiten esto incluyen Dynamite Entertainment , Image Comics , Thrillbent , Top Shelf Productions y Zenescope Entertainment . [95]
En febrero de 2022, Comixology, que luego pasó a ser propiedad de Amazon, puso fin a la opción de descargar descargas sin DRM en todos los cómics, aunque cualquier cómic comprado previamente antes de la fecha tendrá la opción de descargar cómics sin DRM. [96] [97]
Una clave de producto , normalmente una cadena alfanumérica, puede representar una licencia para una copia particular de software. Durante el proceso de instalación o inicio del software, se solicita al usuario que ingrese la clave; si la clave es válida (normalmente a través de algoritmos internos), se acepta y el usuario puede continuar. Las claves de producto se pueden combinar con otras prácticas de DRM (como la "activación" en línea) para evitar que el software se ejecute sin una clave de producto o utilizar un generador de claves para generar claves aceptables.
DRM puede limitar la cantidad de dispositivos en los que un usuario legal puede instalar contenido. Esta restricción normalmente admite entre 3 y 5 dispositivos. Esto afecta a los usuarios que tienen más dispositivos que el límite. Algunos permiten reemplazar un dispositivo por otro. Sin esto, las actualizaciones de software y hardware pueden requerir una compra adicional.
DRM siempre activo verifica y vuelve a verificar la autorización mientras el contenido está en uso interactuando con un servidor operado por el titular de los derechos de autor. En algunos casos, sólo se instala realmente una parte del contenido, mientras que el resto se descarga dinámicamente durante el uso.
El cifrado altera el contenido de tal manera que significa que no se puede utilizar sin descifrarlo primero. El cifrado puede garantizar que no se puedan eludir otras medidas de restricción modificando el software, por lo que los sistemas DRM normalmente dependen del cifrado además de otras técnicas.
Microsoft PlayReady evita la copia ilícita de archivos multimedia y de otro tipo. [98]
Se pueden aplicar restricciones a libros y documentos electrónicos para evitar copiar, imprimir, reenviar y crear copias de seguridad. Esto es común tanto para los editores electrónicos como para la gestión de derechos de información empresarial . Normalmente se integra con el software del sistema de gestión de contenidos . [99]
Si bien algunos comentaristas afirman que el DRM complica la publicación de libros electrónicos, [100] ha sido utilizado por organizaciones como la Biblioteca Británica en su servicio de entrega electrónica segura para permitir el acceso mundial a documentos raros que, por razones legales, anteriormente solo estaban disponibles para personas autorizadas que visiten efectivamente el centro de documentación de la Biblioteca. [101] [102] [103]
Se utilizan comúnmente cuatro esquemas principales de DRM para libros electrónicos, de Adobe , Amazon, Apple y Marlin Trust Management Organization (MTMO).
Windows Vista contiene un sistema DRM llamado Protected Media Path , que contiene Protected Video Path (PVP). [105] PVP intenta detener la reproducción de contenido restringido por DRM mientras se ejecuta software sin firmar, para evitar que el software sin firmar acceda al contenido. Además, PVP puede cifrar información durante la transmisión al monitor o a la tarjeta gráfica , lo que dificulta la realización de grabaciones no autorizadas.
Bohemia Interactive ha utilizado una forma de tecnología desde Operation Flashpoint: Cold War Crisis , en la que si se sospecha que la copia del juego no está autorizada, se introducen molestias como que las armas pierdan su precisión o que los jugadores se conviertan en pájaros. [106] Serious Sam 3: BFE de Croteam hace que aparezca un enemigo especial invencible en el juego y ataca constantemente al jugador hasta que lo matan. [107] [108]
El bloqueo regional (o codificación de región) impide el uso de un determinado producto o servicio, excepto en una región o territorio específico. El bloqueo se puede aplicar a través de medios físicos, a través de medios tecnológicos como la inspección de la dirección IP del usuario o el uso de un código de identificación, o a través de medios no intencionales introducidos por dispositivos que solo admiten tecnologías específicas de la región (como formatos de video , es decir, NTSC y PAL ). .
Las marcas de agua digitales se pueden incrustar esteganográficamente en datos de audio o vídeo. Pueden utilizarse para registrar al propietario de los derechos de autor, la cadena de distribución o identificar al comprador. No son mecanismos DRM completos por derecho propio, pero se utilizan como parte de un sistema para hacer cumplir los derechos de autor, como ayudar a proporcionar pruebas con fines legales, en lugar de imponer restricciones. [109]
Algunos programas de edición de audio/vídeo pueden distorsionar, eliminar o interferir de otro modo con las marcas de agua. La cromatografía de señal/modulador-portador puede separar las marcas de agua de la grabación o detectarlas como fallas. Además, la comparación de dos copias de audio obtenidas por separado utilizando algoritmos básicos puede revelar marcas de agua. [ cita necesaria ]
A veces, los metadatos se incluyen en los medios comprados que registran información como el nombre del comprador, información de la cuenta o dirección de correo electrónico. También se puede incluir el editor, el autor, la fecha de creación, la fecha de descarga y varias notas del archivo. Esta información no está incrustada en el contenido, como sí lo está una marca de agua. Se mantiene separado del contenido, pero dentro del archivo o secuencia.
Por ejemplo, los metadatos se utilizan en medios comprados en iTunes para contenido libre de DRM y restringido a DRM. Esta información se incluye como metadatos estándar MPEG . [110] [111]
Los decodificadores de televisión por cable de EE. UU. requieren una pieza de hardware específica para funcionar. El estándar CableCard se utiliza para restringir el contenido a los servicios a los que está suscrito el cliente. El contenido tiene un indicador de transmisión incorporado que la tarjeta examina para decidir si un usuario específico puede ver el contenido.
Además, plataformas como Steam pueden incluir mecanismos DRM. La mayoría de los mecanismos anteriores son mecanismos de protección contra copia en lugar de mecanismos DRM per se.
La Organización Mundial de la Propiedad Intelectual apoya el Tratado de Copyright de la Organización Mundial de la Propiedad Intelectual (WCT), que exige que las naciones promulguen leyes contra la elusión de DRM. Los Tratados de Internet de la OMPI no imponen sanciones penales, sino que simplemente exigen "recursos legales efectivos". [112]
Las Regulaciones Provisionales de China aparentemente regulan el contenido digital. China afirma proteger los derechos de propiedad intelectual, aunque la Organización Mundial del Comercio (OMC) "determinó que las leyes de derechos de autor de China no proporcionan la misma eficacia a los nacionales no chinos que a los ciudadanos chinos, como exige el Convenio de Berna" y que " Las leyes de derecho de autor de China no prevén procedimientos de aplicación que permitan adoptar medidas eficaces contra cualquier acto de infracción de los derechos de propiedad intelectual". [113]
La UE opera bajo su Directiva sobre la Sociedad de la Información, su implementación de la OMPI. Luego, el Parlamento Europeo ordenó a los estados miembros que prohibieran la violación de los derechos de autor internacionales con fines comerciales. Las penas van desde multas hasta prisión. Excluía los derechos de patente y la copia con fines personales y no comerciales. Los juegos con derechos de autor se pueden revender. [74] Eludir DRM en dispositivos de juego es legal en algunas circunstancias; Las protecciones cubren sólo medidas tecnológicas que interfieren con acciones prohibidas. [93] [94]
La India no es signataria del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Ejecuciones o Fonogramas . [114] Su Ley de Derecho de Autor proporciona protección para el contenido digital, tipificando como delito la elusión de protecciones técnicas y la distribución de copias ilícitas. El castigo incluye tiempo de prisión. El uso legítimo no se aborda explícitamente. [75] [76] [77]
Israel no es signatario del Tratado de la OMPI sobre derechos de autor. La ley israelí no prohíbe expresamente la elusión de las medidas de protección tecnológica. [115]
Pakistán no es signatario del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Ejecuciones o Fonogramas. La ley paquistaní no tipifica como delito la elusión de medidas de protección tecnológica. [116]
A partir de enero de 2022, la Oficina de Propiedad Intelectual de Pakistán tenía intención de adherirse al Tratado de la OMPI sobre Derecho de Autor y al Tratado de la OMPI sobre Ejecuciones o Fonogramas. Sin embargo, no ha habido avances importantes para que Pakistán se adhiera a los tratados, [117] y el cronograma de la promulgación de enmiendas a la Ordenanza sobre derechos de autor no está claro. [118] En febrero de 2023, la Oficina de Propiedad Intelectual de Pakistán estaba ultimando un proyecto de enmienda a su Ordenanza sobre derechos de autor. [119]
Las protecciones estadounidenses se rigen por la Ley de derechos de autor del milenio digital (DMCA). Penaliza la producción y difusión de tecnología que permite a los usuarios eludir las restricciones de copia. La ingeniería inversa está expresamente permitida, lo que proporciona un puerto seguro donde es necesario eludirla para interoperar con otro software.
El software de código abierto que descifra contenido protegido no está prohibido per se. El descifrado realizado con el fin de lograr la interoperabilidad de los sistemas operativos de código abierto con sistemas propietarios está protegido. Está prohibida la difusión de dicho software con el fin de violar o alentar a otros a violar los derechos de autor.
La DMCA ha sido en gran medida ineficaz. [120] El software de elusión está ampliamente disponible. Sin embargo, quienes desean preservar los sistemas DRM han intentado utilizar la Ley para restringir la distribución y el desarrollo de dicho software, como en el caso de DeCSS. DMCA contiene una excepción para la investigación, aunque la excepción está sujeta a calificativos que crearon incertidumbre en esa comunidad.
La investigación criptoanalítica puede violar la DMCA, aunque esto no está resuelto.
DRM enfrenta una oposición generalizada. John Walker [121] y Richard Stallman son críticos notables. [122] [123] Stallman ha afirmado que el uso de la palabra "derechos" es engañoso y sugiere que la palabra "restricciones", como en "Gestión de restricciones digitales", la reemplace. [124] Esta terminología ha sido adoptada por otros escritores y críticos. [125] [126] [127]
Otros críticos destacados incluyen a Ross Anderson , que dirige una organización británica que se opone a la DRM y esfuerzos similares en el Reino Unido y otros lugares, y Cory Doctorow . [128] La EFF y organizaciones como FreeCulture.org se oponen al DRM. [129] La Fundación para una Infraestructura de Información Libre criticó el efecto del DRM como una barrera comercial desde una perspectiva de libre mercado . [130]
Bruce Schneier sostiene que prevenir la copia digital es inútil: "Lo que la industria del entretenimiento está tratando de hacer es utilizar la tecnología para contradecir esa ley natural. Quieren una forma práctica de hacer que la copia sea lo suficientemente difícil como para salvar su negocio existente. Pero están condenados a fallar." [131] Describió tratar de hacer que los archivos digitales no se puedan copiar como "tratar de que el agua no se moje". [132]
Los creadores de StarForce afirmaron que "El objetivo de la protección contra copia no es hacer que el juego sea indescifrable, es imposible". [133]
Bill Gates habló sobre DRM en 2006 CES , diciendo que DRM causa problemas a los consumidores legítimos. [134]
La organización noruega de derechos del consumidor "Forbrukerrådet" se quejó ante Apple en 2007 por el uso de DRM por parte de la empresa, acusándola de restringir ilegalmente el acceso de los usuarios a su música y vídeos, y de utilizar EULA que entran en conflicto con la legislación noruega del consumidor. La queja fue apoyada por los defensores del consumidor en Suecia y Dinamarca, y fue revisada en la UE en 2014. La Comisión Federal de Comercio de los Estados Unidos celebró audiencias en marzo de 2009 para revisar la divulgación de las limitaciones de DRM al uso de productos multimedia por parte de los clientes. [135]
El presidente de Valve, Gabe Newell , afirmó que "la mayoría de las estrategias DRM son simplemente tontas" porque sólo disminuyen el valor de un juego a los ojos del consumidor. Newell sugirió que el objetivo debería ser "[crear] mayor valor para los clientes a través del valor del servicio". Valve opera Steam , una tienda en línea para juegos de PC , así como un servicio de redes sociales y una plataforma DRM. [136]
En la Game Developers Conference de 2012 , el director ejecutivo de CD Projekt Red , Marcin Iwinski, anunció que la empresa no utilizaría DRM. Iwinski afirmó sobre DRM: "Está complicando demasiado las cosas... el juego... se descifra en dos horas". Iwinski añadió: "DRM no protege tu juego. Si hay ejemplos de que sí lo hace, entonces la gente tal vez debería considerarlo, pero luego hay complicaciones con los usuarios legítimos". [137]
La Asociación de Maquinaria de Computación y el Instituto de Ingenieros Eléctricos y Electrónicos se opusieron al DRM, nombrando a AACS como una tecnología "con mayor probabilidad de fallar" en una edición de IEEE Spectrum . [138]
La Licencia Pública General GNU versión 3, publicada por la Free Software Foundation , tiene una disposición que "despoja" al DRM de su valor legal, por lo que las personas pueden romper el DRM en el software GPL sin infringir leyes como la DMCA . En mayo de 2006, la FSF lanzó una campaña " Defectuoso por diseño " contra el DRM. [139] [140]
Creative Commons ofrece opciones de licencia que alientan a los creadores a trabajar sin el uso de DRM. [141] Las licencias Creative Commons tienen cláusulas anti-DRM, lo que hace que el uso de DRM por parte de un licenciatario constituya una violación de los derechos básicos de las licencias. [142]
Muchos editores y artistas etiquetan sus obras como "libres de DRM". Las principales empresas que lo han hecho incluyen Apple, GOG.com , Tor Books y Vimeo on Demand . Comixology alguna vez tuvo obras sin DRM disponibles para la venta hasta 2022, cuando su empresa matriz, Amazon, eliminó la opción de comprar obras sin DRM como parte de su migración al sitio web de Amazon, aunque las compras anteriores permanecieron sin DRM. [143]
Muchos sistemas DRM requieren autenticación en línea. Cada vez que el servidor falla, o un territorio experimenta una interrupción de Internet, impide que las personas se registren o utilicen el material. Esto es especialmente cierto para productos que requieren una conexión en línea persistente, donde, por ejemplo, un ataque DDoS exitoso en el servidor esencialmente deja el material inutilizable.
Los discos compactos (CD) con esquemas DRM no cumplen con los estándares y están etiquetados como CD-ROM . Los CD-ROM no se pueden reproducir en todos los reproductores de CD ni en todos los ordenadores personales. [144]
Ciertos sistemas DRM se han asociado con un rendimiento reducido: algunos juegos que implementan Denuvo Anti-Tamper funcionaron mejor sin DRM. [145] [146] Sin embargo, en marzo de 2018, PC Gamer probó Final Fantasy XV para detectar los efectos de rendimiento de Denuvo , que se descubrió que no causaba ningún impacto negativo en el juego a pesar de un pequeño aumento en el tiempo de carga. [147]
Los esquemas de prevención de copia DRM nunca pueden ser completamente seguros, ya que la lógica necesaria para descifrar el contenido está presente en el software o en el hardware e implícitamente puede ser pirateada. Un atacante puede extraer esta información, descifrar y copiar el contenido, evitando el DRM. [128]
Los sistemas de satélite y de cable distribuyen ampliamente su contenido y dependen de sistemas DRM de hardware. Estos sistemas pueden piratearse mediante ingeniería inversa del esquema de protección.
El material audiovisual (excluidos los materiales interactivos, por ejemplo , los videojuegos) está sujeto al agujero analógico , es decir, que para poder ver el material, la señal digital debe convertirse en una señal analógica. Después de la conversión, el material se puede copiar y reconvertir a un formato digital.
El vacío analógico no puede llenarse sin restricciones impuestas externamente, como regulaciones legales, porque la vulnerabilidad es inherente a toda presentación analógica. [148] La conversión de digital a analógico y viceversa reduce la calidad de la grabación. El intento del HDCP de tapar el agujero analógico fue en gran medida ineficaz. [149] [150]
Los opositores al DRM argumentan que viola los derechos de propiedad privada y restringe una gama de actividades normales y legales de los usuarios. Un componente DRM como el que se encuentra en un reproductor de audio digital restringe su actuación con respecto a cierto contenido, anulando los deseos del usuario (por ejemplo, impidiendo que el usuario copie una canción protegida por derechos de autor en un CD como parte de una compilación). Doctorow describió esto como "el derecho a crear sus propias leyes de derechos de autor". [151]
Windows Vista deshabilitó o degradó la reproducción de contenido que utilizaba una ruta de medios protegida. [152] DRM restringe el derecho a hacer copias personales, disposiciones para prestar copias a amigos, disposiciones para la interrupción del servicio, agnosticismo de hardware, agnosticismo de software y sistema operativo, [153] préstamo de uso de la biblioteca, protecciones al cliente contra modificaciones del contrato por parte del editor, y si El contenido puede pasar a los herederos del propietario. [154]
Cuando los estándares y formatos cambian, el contenido restringido por DRM puede volverse obsoleto.
Cuando una empresa sufre cambios comerciales o quiebra, sus servicios anteriores pueden dejar de estar disponibles. Los ejemplos incluyen MSN Music, [155] Yahoo! Tienda de música, [156] Adobe Content Server 3 para Adobe PDF, [157] y Acetrax Video on Demand. [158]
Las leyes DRM son ampliamente violadas: según la Encuesta Oficial de Listas Musicales de Australia, millones de personas practican infracciones de derechos de autor por todas las causas. [159] Según la EFF, "en un esfuerzo por atraer clientes, estos servicios de música intentan ocultar las restricciones que le imponen con un marketing inteligente". [160]
Jeff Raikes , ex presidente de la división de negocios de Microsoft, afirmó: "Si van a piratear a alguien, queremos que seamos nosotros y no otro". [161] Kathleen Conner y Richard Rummelt presentaron un argumento análogo en un artículo anterior. [162] Un estudio posterior sobre la gestión de derechos digitales para libros electrónicos realizado por Gal Oestreicher-Singer y Arun Sundararajan demostró que relajar algunas formas de DRM puede ser beneficioso para los titulares de derechos porque las pérdidas derivadas de la piratería son compensadas por el aumento de valor para los compradores legales. . Incluso si el DRM fuera irrompible, los piratas aún podrían no estar dispuestos a comprar, por lo que las ventas podrían no aumentar. [163]
La piratería puede resultar beneficiosa para algunos proveedores de contenidos al aumentar la concienciación de los consumidores, difundir y popularizar el contenido. Esto también puede aumentar los ingresos a través de otros medios, como actuaciones en directo.
Los modelos matemáticos sugieren que los esquemas de GRD pueden no cumplir su función en múltiples niveles. [164] El mayor fracaso es que la carga que DRM supone para un cliente legítimo reduce la disposición del cliente a comprar. Un DRM ideal no supondría inconvenientes para los compradores legales. Los modelos matemáticos son estrictamente aplicables a la industria musical.
Varios modelos de negocio ofrecen alternativas DRM. [165]
Los servicios de streaming han creado modelos de negocio rentables al contratar a los usuarios con suscripciones mensuales a cambio de acceso a la biblioteca del servicio. Este modelo ha funcionado para música (como Spotify , Apple Music , etc.) y vídeo (como Netflix , Disney+ , Hulu , etc.).
Acceder a una copia pirateada puede ser ilegal e inconveniente. Las empresas que cobran tarifas aceptables por hacerlo tienden a atraer clientes. Un modelo de negocio que disuade el intercambio ilegal de archivos es hacer que la descarga de contenido legal sea fácil y barata. Los sitios web piratas suelen albergar malware que se adjunta a los archivos . [166] Si el contenido se proporciona en sitios legítimos y tiene un precio razonable, es más probable que los consumidores compren medios legalmente. [165]
El crowdfunding se ha utilizado como modelo de publicación de contenidos digitales. [84]
Muchos artistas regalan pistas individuales para crear conciencia sobre un álbum posterior. [165]
El Vale de Libertad Artística (AFV) presentado por Dean Baker es una forma para que los consumidores apoyen el "trabajo creativo y artístico". En este sistema, cada consumidor recibe un crédito fiscal reembolsable de 100 dólares para dárselo a cualquier artista de trabajo creativo. Para restringir el fraude, los artistas deben registrarse ante el gobierno. El bono prohíbe a cualquier artista que reciba los beneficios proteger los derechos de autor de su material durante un período de tiempo determinado. A los consumidores se les permitiría obtener música fácilmente durante un cierto período de tiempo y el consumidor decidiría qué artistas recibirían los 100 dólares. El dinero puede entregarse a un artista o a varios, y esta distribución depende del consumidor. [167]
Cerraduras digitales: también conocidas como tecnologías de gestión de derechos digitales (DRM) o medidas de protección tecnológica (TPM)
Apple ha presentado una solicitud de patente sobre una tecnología para conectar dispositivos recargables (como iPods) a cargadores específicos. La idea es que el dispositivo sólo permita recargar sus baterías si está conectado a un cargador autorizado. Que esto sea bueno para los consumidores depende de cómo se autoriza un dispositivo. Si "autorizado" simplemente significa "vendido o autorizado por Apple", entonces los consumidores no se beneficiarán; el único efecto será darle a Apple el control del mercado de repuestos para cargadores de reemplazo.
[...] [Good Old Games] se centra en llevar juegos antiguos y probados a la era descargable con precios bajos y sin DRM.
Al fin y al cabo, todos los sistemas DRM comparten una vulnerabilidad común: proporcionan a sus atacantes el texto cifrado, el cifrado y la clave. En este punto, el secreto ya no es un secreto.
{{cite web}}
: CS1 maint: unfit URL (link)