stringtranslate.com

Gestión de derechos digitales

La gestión de derechos digitales ( DRM ) es la gestión del acceso legal al contenido digital . Varias herramientas o medidas tecnológicas de protección ( TPM ), [1] como las tecnologías de control de acceso , pueden restringir el uso de hardware propietario y obras protegidas por derechos de autor . [2] Las tecnologías DRM rigen el uso, la modificación y la distribución de obras protegidas por derechos de autor (por ejemplo, software , contenido multimedia) y de los sistemas que hacen cumplir estas políticas dentro de los dispositivos. [3] Las tecnologías DRM incluyen acuerdos de licencia [4] y cifrado . [5]

En muchos países, las leyes penalizan la elusión de la DRM, la comunicación sobre dicha elusión y la creación y distribución de herramientas utilizadas para dicha elusión. Dichas leyes forman parte de la Ley de Derechos de Autor del Milenio Digital (DMCA) de los Estados Unidos [6] y de la Directiva de la Sociedad de la Información de la Unión Europea [7] , siendo la DADVSI francesa un ejemplo de un estado miembro de la Unión Europea que aplica dicha directiva [8] .

Los titulares de derechos de autor argumentan que las tecnologías DRM son necesarias para proteger la propiedad intelectual , al igual que las cerraduras físicas evitan el robo de la propiedad personal . [1] Por ejemplo, pueden ayudar a los titulares de derechos de autor a mantener controles artísticos , [9] y respaldar modalidades de licencias como alquileres. [10] Los usuarios industriales (es decir, las industrias) han ampliado el uso de tecnologías DRM a varios productos de hardware, como las cafeteras de Keurig , [11] [12] las bombillas de Philips , [13] [14] los cargadores de energía para dispositivos móviles , [15] [16] [17] y los tractores de John Deere . [18] Por ejemplo, las empresas de tractores intentan evitar que los agricultores realicen reparaciones a través de DRM. [19] [20]

La DRM es controvertida. No existen pruebas de su capacidad para prevenir la infracción de los derechos de autor , existen algunas quejas de clientes legítimos por los inconvenientes causados ​​y existe la sospecha de que sofoca la innovación y la competencia. [21] Además, las obras pueden volverse permanentemente inaccesibles si el esquema DRM cambia o si se interrumpe un servicio requerido. [22] Las tecnologías DRM han sido criticadas por restringir que las personas copien o utilicen el contenido de manera legal, como por ejemplo mediante un uso justo o haciendo copias de seguridad. La DRM es de uso común en la industria del entretenimiento ( por ejemplo , editores de audio y video). [23] Muchas tiendas en línea como OverDrive utilizan tecnologías DRM, al igual que los operadores de servicios de cable y satélite. Apple eliminó la tecnología DRM de iTunes alrededor de 2009. [24] La DRM típica también impide el préstamo de materiales a través de una biblioteca o el acceso a obras de dominio público . [1]

Introducción

El auge de los medios digitales y las tecnologías de conversión de analógico a digital ha aumentado las preocupaciones de los propietarios de derechos de autor, en particular en las industrias de la música y el vídeo. Mientras que los medios analógicos inevitablemente pierden calidad con cada generación de copias y durante el uso normal, los archivos de medios digitales pueden duplicarse sin límite sin degradación. Los dispositivos digitales hacen que sea conveniente para los consumidores convertir ( copiar ) medios originalmente en un formato físico, analógico o de transmisión en un formato digital para su portabilidad o uso posterior. Combinado con Internet y las herramientas de intercambio de archivos , hizo que la distribución no autorizada de contenido protegido por derechos de autor ( piratería digital ) fuera mucho más fácil.

Historia

La DRM se convirtió en una preocupación importante con el crecimiento de Internet en la década de 1990, cuando la piratería aplastó las ventas de CD y el video en línea se hizo popular. Alcanzó su punto máximo a principios de la década de 2000, cuando varios países intentaron responder con legislación y regulaciones, y se disipó en la década de 2010, cuando las redes sociales y los servicios de transmisión en línea reemplazaron en gran medida a la piratería y los proveedores de contenido elaboraron modelos comerciales de próxima generación.

Primeros esfuerzos

En 1983, el primer ejemplo de tecnología DRM fue el Sistema de Servicio de Software (SSS), ideado por el ingeniero japonés Ryuichi Moriya. Posteriormente, se perfeccionó con el nombre de superdistribución . El SSS se basaba en el cifrado, con hardware especializado que controlaba el descifrado y permitía enviar pagos al titular de los derechos de autor. El principio subyacente era que la distribución física de productos digitales cifrados debía ser completamente irrestricta y que se alentaría a los usuarios de esos productos a hacerlo. [25]

Uno de los primeros métodos de protección DRM para los juegos de computadora y Nintendo Entertainment System era que el juego se pausara y solicitara al jugador que buscara una página determinada en un folleto o manual que venía con el juego; si el jugador no tenía acceso al material, no podría continuar.

Un ejemplo temprano de un sistema DRM es el Content Scramble System (CSS) empleado por el DVD Forum en las películas en DVD . El CSS utiliza un algoritmo de cifrado para cifrar el contenido del disco DVD. Los fabricantes de reproductores de DVD deben licenciar esta tecnología e implementarla en sus dispositivos para poder descifrar el contenido. El acuerdo de licencia del CSS incluye restricciones sobre cómo se reproduce el contenido del DVD, incluidas las salidas permitidas y cómo se ponen a disposición dichas salidas permitidas. Esto mantiene intacto el cifrado mientras se muestra el contenido. [ cita requerida ]

En mayo de 1998, la Ley de Derechos de Autor del Milenio Digital (DMCA) se aprobó como una enmienda a la ley de derechos de autor de los EE. UU . Tuvo implicaciones controvertidas (posiblemente no deseadas). El programador ruso Dmitry Sklyarov fue arrestado por presunta infracción de la DMCA después de una presentación en DEF CON . La DMCA ha sido citada como escalofriante para los usuarios legítimos; [26] como los consultores de seguridad, incluido Niels Ferguson , quien se negó a publicar vulnerabilidades que descubrió en el esquema de computación segura de Intel debido al miedo a ser arrestado bajo la DMCA; y los usuarios ciegos o con discapacidad visual de lectores de pantalla u otras tecnologías de asistencia . [27]

En 1999, Jon Lech Johansen publicó DeCSS , que permitía reproducir un DVD cifrado con CSS en un ordenador con Linux , en un momento en el que aún no se había creado ningún reproductor de DVD compatible con Linux. La legalidad de DeCSS es cuestionable: uno de sus autores fue demandado y la reproducción de las propias claves está sujeta a restricciones por tratarse de números ilegales . [28]

Ejemplos más modernos incluyen ADEPT , FairPlay y Advanced Access Content System .

En 1996 se aprobó el Tratado sobre Derecho de Autor de la Organización Mundial de la Propiedad Intelectual (WCT, por sus siglas en inglés). En 1998 se aprobó la Ley de Derechos de Autor del Milenio Digital (DMCA, por sus siglas en inglés) de los Estados Unidos. La Unión Europea promulgó la Directiva sobre la Sociedad de la Información . En 2006, la cámara baja del parlamento francés adoptó dicha legislación como parte de la controvertida ley DADVSI , pero agregó que las técnicas DRM protegidas deberían hacerse interoperables, una medida que causó una amplia controversia en los Estados Unidos. El Tribunal de grande instance de Paris concluyó en 2006 que el bloqueo total de cualquier posibilidad de hacer copias privadas era una conducta inadmisible según la ley de derechos de autor francesa.

Década de 2000

El concepto de bandera de transmisión fue desarrollado por Fox Broadcasting en 2001 y fue apoyado por la MPAA y la Comisión Federal de Comunicaciones de los Estados Unidos (FCC). En mayo de 2005, un tribunal de apelaciones de los Estados Unidos determinó que la FCC carecía de autoridad para imponerlo en la industria de la televisión estadounidense. Exigía que todos los televisores de alta definición obedecieran a una especificación de transmisión que determinaba si una transmisión podía ser grabada. Esto podía bloquear casos de uso justo, como el cambio de hora . Logró más éxito en otros lugares cuando fue adoptado por el Proyecto de Transmisión de Video Digital (DVB), un consorcio de aproximadamente 250 emisoras, fabricantes, operadores de red, desarrolladores de software y organismos reguladores de aproximadamente 35 países involucrados en el intento de desarrollar nuevos estándares de televisión digital.

En enero de 2001 se celebró el Taller sobre Gestión de Derechos Digitales del Consorcio World Wide Web . [29]

El 22 de mayo de 2001, la Unión Europea aprobó la Directiva sobre la Sociedad de la Información, con protecciones de derechos de autor.

En 2003 se publicó el Informe sobre DRM del Comité Europeo de Normalización /Sistema de Normalización de la Sociedad de la Información (CEN/ISSS). [30]

En 2004 finalizó el proceso de consulta de la Comisión Europea y la DG Mercado Interior sobre la Comunicación COM(2004)261 de la Comisión Europea sobre «Gestión de los derechos de autor y derechos afines». [31]

En 2005 se celebraron los talleres sobre DRM de la Dirección General de Sociedad de la Información y Medios de Comunicación (Comisión Europea) y el trabajo del Grupo de Alto Nivel sobre DRM. [32]

En 2005, Sony BMG instaló software DRM en las computadoras de los usuarios sin notificar claramente al usuario ni requerir confirmación. Entre otras cosas, el software incluía un rootkit , que creó una vulnerabilidad de seguridad . Cuando la naturaleza del software se hizo pública mucho más tarde, Sony BMG inicialmente minimizó la importancia de las vulnerabilidades, pero finalmente retiró millones de CD e hizo varios intentos de parchear el software para eliminar el rootkit. Se presentaron demandas colectivas , que finalmente se resolvieron mediante acuerdos para proporcionar a los consumidores afectados un pago en efectivo o descargas de álbumes libres de DRM. [33]

El reproductor multimedia Zune de Microsoft , lanzado en 2006, no admitía contenido que utilizara el esquema DRM PlaysForSure de Microsoft . [34]

Windows Media DRM lee instrucciones de archivos multimedia en un lenguaje de gestión de derechos que establece lo que el usuario puede hacer con los medios. [35] Las versiones posteriores de Windows Media DRM implementaron servicios de suscripción de música que hacen que los archivos descargados no se puedan reproducir después de que se cancelan las suscripciones, junto con la capacidad de un bloqueo regional. [36] Herramientas como FairUse4WM eliminan las restricciones de DRM de Windows Media. [37]

La Revisión Gowers de la Propiedad Intelectual realizada por el Gobierno británico por Andrew Gowers se publicó en 2006 con recomendaciones sobre los términos de derechos de autor, excepciones, obras huérfanas y aplicación de los derechos de autor.

El DVB ( DVB-CPCM ) es una variante actualizada de la bandera de transmisión. La especificación técnica se presentó a los gobiernos europeos en marzo de 2007. Al igual que con gran parte de la DRM, el sistema CPCM tiene como objetivo controlar el uso de material protegido por derechos de autor por parte del usuario final, según las instrucciones del titular de los derechos de autor. Según Ren Bucholz de la Electronic Frontier Foundation (EFF), "Ni siquiera sabrás de antemano si podrás grabar y utilizar programas o dispositivos concretos y cómo". [38] Las secciones normativas fueron aprobadas para su publicación por el Comité Directivo del DVB y formalizadas por el ETSI como un Estándar Europeo formal (TS 102 825-X), donde X se refiere al número de pieza. Nadie ha dado un paso adelante para proporcionar un régimen de Cumplimiento y Robustez para el estándar, por lo que actualmente no es posible implementar completamente un sistema, ya que no ha surgido ningún proveedor de certificados de dispositivos.

En diciembre de 2006, el Sistema de Contenido de Acceso Avanzado (AACS) de grado industrial para discos HD DVD y Blu-ray , una clave de proceso fue publicada por piratas informáticos que permitió el acceso sin restricciones al contenido protegido por AACS. [39] [40]

En enero de 2007, EMI dejó de publicar CD de audio con DRM, afirmando que "los costes de la DRM no están a la altura de los resultados". [41] En marzo, Musicload.de, uno de los mayores minoristas de música por Internet de Europa, anunció su firme postura contra la DRM. En una carta abierta, Musicload afirmó que tres de cada cuatro llamadas a su servicio de atención al cliente por teléfono son resultado de la frustración de los consumidores con la DRM. [42]

Apple Inc. hizo que la música estuviera libre de DRM después de abril de 2007 [43] y etiquetó toda la música como "libre de DRM" después de 2008. [44] Otras obras vendidas en iTunes, como aplicaciones, audiolibros, películas y programas de televisión, están protegidas por DRM. [45]

Una falla notable de DRM ocurrió en noviembre de 2007, cuando los videos comprados a Major League Baseball antes de 2006 se volvieron inreproducibles debido a un cambio en los servidores que validan las licencias. [46]

En 2007, el Parlamento Europeo apoyó la orientación de la UE sobre la protección de los derechos de autor.

Asus lanzó una tarjeta de sonido que incluye una función llamada "Transformación de bucle analógico" para eludir las restricciones de DRM. Esta función permite al usuario grabar audio restringido por DRM a través de la conexión de E/S analógica integrada en la tarjeta de sonido. [47] [48]

El distribuidor digital GOG.com (anteriormente Good Old Games) se especializa en videojuegos para PC y tiene una estricta política de no DRM. [49]

Baen Books y O'Reilly Media abandonaron el DRM antes de 2012, cuando Tor Books , una importante editorial de libros de ciencia ficción y fantasía, vendió por primera vez libros electrónicos sin DRM . [50]

El proyecto Axmedis , finalizado en 2008, es un Proyecto Integrado de la Comisión Europea del FP6 y tiene como objetivo principal automatizar la producción, protección de copia y distribución de contenidos, reducir los costes relacionados y dar soporte a DRM tanto en áreas B2B como B2C, armonizándolos.

El proyecto INDICARE fue un diálogo sobre la aceptabilidad de las soluciones DRM por parte de los consumidores en Europa que finalizó en 2008.

A mediados de 2008, la versión para Windows de Mass Effect marcó el inicio de una ola de títulos que principalmente hacían uso de SecuROM para DRM y requerían autenticación con un servidor. El uso del esquema DRM en Spore de 2008 provocó protestas, lo que resultó en búsquedas de una versión sin licencia. Esta reacción contra el límite de activación llevó a Spore a convertirse en el juego más pirateado en 2008, encabezando la lista de los 10 mejores compilada por TorrentFreak . [51] [52] Sin embargo, Tweakguides concluyó que el DRM no parece aumentar la piratería de videojuegos, y señaló que otros juegos de la lista, como Call of Duty 4 y Assassin's Creed , usan DRM sin límites ni activación en línea. Además, otros videojuegos que usan DRM, como BioShock , Crysis Warhead y Mass Effect , no aparecen en la lista. [53]

Muchos editores importantes continuaron confiando en el DRM en línea durante la segunda mitad de 2008 y principios de 2009, incluidos Electronic Arts , Ubisoft , Valve y Atari , siendo Los Sims 3 una notable excepción en el caso de Electronic Arts. [54] Ubisoft rompió con la tendencia de usar DRM en línea a fines de 2008, con el lanzamiento de Prince of Persia como un experimento para "ver qué tan veraces son realmente las personas" con respecto a la afirmación de que el DRM estaba incitando a las personas a usar copias ilegales. [55] Aunque Ubisoft no ha comentado los resultados del "experimento", Tweakguides señaló que dos torrents en Mininova hicieron que más de 23,000 personas descargaran el juego dentro de las 24 horas posteriores a su lanzamiento. [56]

En 2009, Amazon eliminó de forma remota copias compradas de Rebelión en la granja (1945) y Mil novecientos ochenta y cuatro (1949) de George Orwell de los Kindles de Amazon de los clientes después de reembolsar el precio de compra. [57] Los comentaristas describieron estas acciones como orwellianas y compararon a Amazon con el Gran Hermano de Mil novecientos ochenta y cuatro . [58] [59] [60] [61] El director ejecutivo de Amazon, Jeff Bezos, emitió entonces una disculpa pública. La FSF escribió que este era un ejemplo del poder excesivo que tiene Amazon para censurar contenido de forma remota, y pidió a Amazon que abandonara el DRM. [62] Amazon luego reveló la razón detrás de su eliminación: los libros electrónicos en cuestión eran reproducciones no autorizadas de las obras de Orwell, que no estaban dentro del dominio público y que la empresa que publicaba y vendía en el servicio de Amazon no tenía derecho a hacerlo. [63]

2010 – presente

Ubisoft anunció formalmente el regreso a la autenticación en línea el 9 de febrero de 2010, a través de su plataforma de juegos en línea Uplay , comenzando con Silent Hunter 5 , The Settlers 7 y Assassin's Creed II . [64] Se informó por primera vez que Silent Hunter 5 había sido comprometido dentro de las 24 horas posteriores al lanzamiento, [65] pero los usuarios de la versión crackeada pronto descubrieron que solo se podían jugar las primeras partes del juego. [66] El sistema Uplay funciona al tener el juego instalado en las PC locales incompleto y luego descargar continuamente partes del código del juego de los servidores de Ubisoft a medida que avanza el juego. [67] Pasó más de un mes después del lanzamiento para PC en la primera semana de abril que se lanzó un software que podía eludir el DRM de Ubisoft en Assassin's Creed II . El software hizo esto emulando un servidor de Ubisoft para el juego. Más tarde ese mes, se lanzó un crack real que pudo eliminar por completo el requisito de conexión. [68] [69]

En marzo de 2010, los servidores de Uplay sufrieron un período de inaccesibilidad debido a un ataque DDoS a gran escala , lo que provocó que alrededor del 5% de los propietarios de juegos quedaran bloqueados y no pudieran jugar a su juego. [70] Posteriormente, la compañía acreditó a los propietarios de los juegos afectados con una descarga gratuita, y no ha habido más tiempos de inactividad. [71]

En 2011, el comediante Louis CK lanzó su película de concierto Live at the Beacon Theater como una descarga económica (US$5) y sin DRM. El único intento de disuadir las copias sin licencia fue una carta que enfatizaba la falta de participación corporativa y la relación directa entre el artista y el espectador. La película fue un éxito comercial, generando ganancias dentro de las 12 horas posteriores a su lanzamiento. El artista sugirió que las tasas de piratería eran más bajas de lo normal como resultado, lo que convirtió el lanzamiento en un caso de estudio importante para el mercado digital. [72] [73] [74]

En 2012, el Tribunal de Justicia de la UE falló a favor de la reventa de juegos con derechos de autor. [75]

En 2012, la India implementó la protección de la gestión de derechos digitales. [76] [77] [78] [79]

En 2012, el webcomic Diesel Sweeties lanzó un libro electrónico en formato PDF sin DRM. [80] [81] [82] A esto le siguió un iBook sin DRM específicamente para iPad [83] que generó más de 10.000 descargas en tres días. [84] Eso llevó a Stevens a lanzar un proyecto Kickstarter – "ebook stravaganza 3000" – para financiar la conversión de 3.000 cómics, escritos a lo largo de 12 años, en un único y "enorme" libro electrónico que se lanzaría tanto de forma gratuita como a través de la iBookstore; lanzado el 8 de febrero de 2012, con el objetivo de recaudar 3.000 dólares en 30 días. El modelo sin DRM de "pago opcional" en este caso se adoptó en la opinión de Stevens de que "hay una clase de lector de webcomics que preferiría leer en grandes cantidades y, mejor aún, estaría dispuesto a gastar un poco de dinero en ello". [84]

En febrero de 2012, Double Fine solicitó financiación colectiva para un próximo videojuego, Double Fine Adventure , en Kickstarter y ofreció el juego sin DRM para los patrocinadores. Este proyecto superó su objetivo original de $400,000 en 45 días, recaudando más de $2 millones. [85] La financiación colectiva actuó como un pedido por adelantado o alternativamente como una suscripción . Después del éxito de Double Fine Adventure , muchos juegos fueron financiados colectivamente y muchos ofrecieron una versión sin DRM. [86] [87] [88]

Sitios web como library.nu (cerrado por orden judicial el 15 de febrero de 2012), BookFi, BookFinder , Library Genesis y Sci-Hub  permitían la descarga de libros electrónicos violando los derechos de autor. [89] [90] [91] [92]

A partir de 2013, otros desarrolladores, como Blizzard Entertainment, dejaron la mayor parte de la lógica del juego "a un lado" o en manos de los servidores del desarrollador del juego. Blizzard utilizó esta estrategia para su juego Diablo III y Electronic Arts utilizó esta misma estrategia con su reinicio de SimCity , cuya necesidad ha sido cuestionada. [93]

En 2014, el Tribunal de Justicia de la UE dictaminó que eludir la DRM en los dispositivos de juego era legal en determinadas circunstancias. [94] [95]

En 2014, el distribuidor de cómics digitales Comixology permitió a los titulares de derechos ofrecer la opción de descargas sin DRM. Entre los editores que permiten esto se incluyen Dynamite Entertainment , Image Comics , Thrillbent , Top Shelf Productions y Zenescope Entertainment . [96]

En febrero de 2022, Comixology, que luego pasó a ser propiedad de Amazon, puso fin a la opción de descargar cómics sin DRM, aunque cualquier cómic comprado previamente antes de esa fecha tendrá la opción de descargar cómics sin DRM. [97] [98]

Tecnologías

Verificación

Claves de producto

Una clave de producto , normalmente una cadena alfanumérica, puede representar una licencia para una copia particular de software. Durante el proceso de instalación o el lanzamiento del software, se le pide al usuario que ingrese la clave; si la clave es válida (normalmente a través de algoritmos internos), se acepta y el usuario puede continuar. Las claves de producto se pueden combinar con otras prácticas de DRM (como la "activación" en línea) para evitar que el software se ejecute sin una clave de producto o que se utilice un keygen para generar claves aceptables.

Límites de activación

La DRM puede limitar la cantidad de dispositivos en los que un usuario legal puede instalar contenido. Esta restricción generalmente admite entre 3 y 5 dispositivos. Esto afecta a los usuarios que tienen más dispositivos que el límite. Algunos permiten reemplazar un dispositivo por otro. Sin esto, las actualizaciones de software y hardware pueden requerir una compra adicional.

DRM persistente en línea

El DRM siempre activo verifica y vuelve a verificar la autorización mientras el contenido está en uso interactuando con un servidor operado por el titular de los derechos de autor. En algunos casos, solo se instala una parte del contenido, mientras que el resto se descarga dinámicamente durante el uso.

Encriptación

El cifrado altera el contenido de tal manera que no se puede utilizar sin descifrarlo primero. El cifrado puede garantizar que no se puedan eludir otras medidas de restricción modificando el software, por lo que los sistemas DRM suelen depender del cifrado además de otras técnicas.

Restricción de copia

Mensaje de error en un Nokia 6810 que advierte que un archivo está "protegido por derechos de autor"

Microsoft PlayReady evita la copia ilícita de archivos multimedia y de otro tipo. [99]

Se pueden aplicar restricciones a los libros y documentos electrónicos para evitar la copia, impresión, reenvío y creación de copias de seguridad. Esto es común tanto para los editores electrónicos como para las empresas de gestión de derechos de información . Normalmente se integra con el software del sistema de gestión de contenido . [100]

Aunque algunos comentaristas sostienen que el DRM complica la publicación de libros electrónicos, [101] ha sido utilizado por organizaciones como la Biblioteca Británica en su servicio de entrega electrónica segura para permitir el acceso mundial a documentos raros que, por razones legales, anteriormente sólo estaban disponibles para personas autorizadas que visitaban realmente el centro de documentación de la Biblioteca. [102] [103] [104]

Se utilizan comúnmente cuatro esquemas principales de DRM de libros electrónicos: Adobe , Amazon, Apple y Marlin Trust Management Organization (MTMO).

Restricciones de tiempo de ejecución

Windows Vista contiene un sistema DRM llamado Protected Media Path , que contiene Protected Video Path (PVP). [106] PVP intenta evitar que el contenido restringido por DRM se reproduzca mientras se ejecuta software no firmado, con el fin de evitar que el software no firmado acceda al contenido. Además, PVP puede cifrar la información durante la transmisión al monitor o la tarjeta gráfica , lo que dificulta la realización de grabaciones no autorizadas.

Bohemia Interactive ha utilizado una forma de tecnología desde Operation Flashpoint: Cold War Crisis , en la que si se sospecha que la copia del juego no está autorizada, se introducen molestias como que las armas pierdan su precisión o que los jugadores se conviertan en pájaros. [107] Serious Sam 3: BFE de Croteam hace que aparezca un enemigo invencible especial en el juego y ataque constantemente al jugador hasta que lo maten. [108] [109]

Cierre patronal regional

El bloqueo regional (o codificación por región) impide el uso de un determinado producto o servicio, excepto en una región o territorio específico. El bloqueo puede aplicarse por medios físicos, por medios tecnológicos como la inspección de la dirección IP del usuario o el uso de un código de identificación, o por medios no intencionales introducidos por dispositivos que solo admiten tecnologías específicas de la región (como formatos de vídeo , es decir, NTSC y PAL ).

Seguimiento

Marcas de agua

Las marcas de agua digitales pueden incrustarse esteganográficamente en datos de audio o vídeo. Pueden utilizarse para registrar el titular de los derechos de autor, la cadena de distribución o identificar al comprador. No son mecanismos DRM completos por sí mismos, pero se utilizan como parte de un sistema de aplicación de los derechos de autor, por ejemplo, para ayudar a proporcionar pruebas con fines legales, en lugar de aplicar restricciones. [110]

Algunos programas de edición de audio y vídeo pueden distorsionar, eliminar o interferir de algún modo con las marcas de agua. La cromatografía de señal/modulador-portador puede separar las marcas de agua de la grabación o detectarlas como fallos. Además, la comparación de dos copias de audio obtenidas por separado mediante algoritmos básicos puede revelar las marcas de agua. [ cita requerida ]

Metadatos

A veces, los metadatos se incluyen en los medios adquiridos, que registran información como el nombre del comprador, la información de la cuenta o la dirección de correo electrónico. También se puede incluir el editor, el autor, la fecha de creación, la fecha de descarga y varias notas del archivo. Esta información no está incrustada en el contenido, como lo está una marca de agua. Se mantiene separada del contenido, pero dentro del archivo o la transmisión.

Por ejemplo, los metadatos se utilizan en los medios adquiridos en iTunes, tanto para contenido sin DRM como para contenido con DRM restringido. Esta información se incluye como metadatos del estándar MPEG . [111] [112]

Hardware

Los decodificadores de televisión por cable de EE. UU. requieren un hardware específico para funcionar. El estándar CableCard se utiliza para restringir el contenido a los servicios a los que está suscrito el cliente. El contenido tiene un indicador de transmisión integrado que la tarjeta examina para decidir si un usuario específico puede verlo.

Implementaciones

Además, plataformas como Steam pueden incluir mecanismos DRM. La mayoría de los mecanismos mencionados anteriormente son mecanismos de protección contra copias , más que mecanismos DRM en sí.

Leyes

La Organización Mundial de la Propiedad Intelectual apoya el Tratado sobre Derecho de Autor de la Organización Mundial de la Propiedad Intelectual (WCT), que exige a los países promulgar leyes contra la elusión de la DRM. Los Tratados de Internet de la OMPI no imponen sanciones penales, sino que simplemente exigen "recursos jurídicos efectivos". [113]

Porcelana

El Reglamento Provisional de China regula ostensiblemente el contenido digital. China afirma proteger los derechos de propiedad intelectual, aunque la Organización Mundial del Comercio (OMC) "determinó que las leyes de derechos de autor de China no brindan la misma eficacia a los nacionales no chinos que a los ciudadanos chinos, como lo exige el Convenio de Berna" y que "las leyes de derechos de autor de China no prevén procedimientos de aplicación que permitan una acción efectiva contra cualquier acto de infracción de los derechos de propiedad intelectual". [114]

unión Europea

La UE opera bajo su Directiva de la Sociedad de la Información, su implementación por la OMPI. El Parlamento Europeo ordenó a los estados miembros que prohibieran la violación de los derechos de autor internacionales con fines comerciales. Las sanciones van desde multas hasta prisión. Excluye los derechos de patente y la copia para fines personales, no comerciales. Los juegos con derechos de autor pueden revenderse. [75] Eludir la DRM en los dispositivos de juego es legal en algunas circunstancias; las protecciones cubren solo las medidas tecnológicas que interfieren con las acciones prohibidas. [94] [95]

India

La India no es signataria del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas . [115] Su Ley de Derecho de Autor establece protecciones para el contenido digital, tipificando como delito la elusión de las protecciones técnicas y la distribución de copias ilícitas. Las penas incluyen prisión. El uso legítimo no se aborda explícitamente. [76] [77] [78]

Israel

Israel no es signatario del Tratado de la OMPI sobre Derecho de Autor. La legislación israelí no prohíbe expresamente la elusión de las medidas tecnológicas de protección. [116]

Pakistán

Pakistán no es signatario del Tratado de la OMPI sobre Derecho de Autor ni del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas. La legislación pakistaní no penaliza la elusión de las medidas tecnológicas de protección. [117]

En enero de 2022, la Oficina de Propiedad Intelectual de Pakistán tenía la intención de adherirse al Tratado de la OMPI sobre Derecho de Autor y al Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas. Sin embargo, no ha habido avances importantes para que Pakistán se adhiera a los tratados [118] y no está claro el cronograma de promulgación de enmiendas a la Ordenanza sobre Derecho de Autor. [119] En febrero de 2023, la Oficina de Propiedad Intelectual de Pakistán estaba ultimando los proyectos de enmiendas a su Ordenanza sobre Derecho de Autor. [120]

Estados Unidos

Las protecciones estadounidenses están regidas por la Ley de Derechos de Autor del Milenio Digital (DMCA, por sus siglas en inglés), que penaliza la producción y difusión de tecnología que permita a los usuarios eludir las restricciones de copia. La ingeniería inversa está expresamente permitida, lo que proporciona un puerto seguro cuando la elusión es necesaria para interoperar con otro software.

El software de código abierto que descifra contenido protegido no está prohibido per se. El descifrado realizado con el fin de lograr la interoperabilidad de sistemas operativos de código abierto con sistemas propietarios está protegido. La difusión de dicho software con el fin de violar o alentar a otros a violar derechos de autor está prohibida.

La DMCA ha sido en gran medida ineficaz. [121] El software de elusión está ampliamente disponible. Sin embargo, quienes desean preservar los sistemas DRM han intentado utilizar la Ley para restringir la distribución y el desarrollo de dicho software, como en el caso de DeCSS. La DMCA contiene una excepción para la investigación, aunque la excepción está sujeta a calificadores que crearon incertidumbre en esa comunidad.

La investigación criptoanalítica puede violar la DMCA, aunque esto no está resuelto.

Demandas notables

Oposición

La DRM se enfrenta a una oposición generalizada. John Walker [122] y Richard Stallman son destacados críticos. [123] [124] Stallman ha afirmado que el uso de la palabra "derechos" es engañoso y sugiere que se la reemplace por la palabra "restricciones", como en "Gestión de Restricciones Digitales". [125] Esta terminología ha sido adoptada por otros escritores y críticos. [126] [127] [128]

Otros críticos destacados incluyen a Ross Anderson , quien dirige una organización británica que se opone a DRM y esfuerzos similares en el Reino Unido y otros lugares, y Cory Doctorow . [129] La EFF y organizaciones como FreeCulture.org se oponen a DRM. [130] La Fundación para una Infraestructura de Información Libre criticó el efecto de DRM como una barrera comercial desde una perspectiva de libre mercado . [131]

Bruce Schneier sostiene que la prevención de la copia digital es inútil: "Lo que la industria del entretenimiento está intentando hacer es utilizar la tecnología para contradecir esa ley natural. Quieren una forma práctica de dificultar la copia lo suficiente para salvar su negocio actual, pero están condenados al fracaso". [132] Schneier describió el intento de hacer que los archivos digitales no se puedan copiar como "intentar hacer que el agua no se moje". [133]

Los creadores de StarForce afirmaron que "el propósito de la protección anticopia no es hacer que el juego sea indescifrable: es imposible". [134]

Bill Gates habló sobre DRM en el CES de 2006 , diciendo que DRM causa problemas a los consumidores legítimos. [135]

Hombre con traje Tyvek sosteniendo un cartel que dice "Eliminar DRM"
Miembro de Defective by Design protestando contra el DRM el 25 de mayo de 2007

En 2007, la organización noruega de derechos de los consumidores "Forbrukerrådet" presentó una queja ante Apple sobre el uso de DRM por parte de la empresa, acusándola de restringir ilegalmente el acceso de los usuarios a su música y vídeos, y de utilizar acuerdos de licencia de usuario final que entran en conflicto con la legislación noruega en materia de consumo. La queja fue apoyada por los defensores del consumidor de Suecia y Dinamarca, y fue examinada en la UE en 2014. La Comisión Federal de Comercio de los Estados Unidos celebró audiencias en marzo de 2009 para examinar la divulgación de las limitaciones de DRM al uso de productos multimedia por parte de los clientes. [136]

El presidente de Valve, Gabe Newell, afirmó que "la mayoría de las estrategias de DRM son simplemente tontas" porque solo reducen el valor de un juego a los ojos del consumidor. Newell sugirió que el objetivo debería ser, en cambio, "[crear] un mayor valor para los clientes a través del valor del servicio". Valve opera Steam , una tienda en línea de juegos para PC , así como un servicio de redes sociales y una plataforma de DRM. [137]

En la Game Developers Conference de 2012 , el director ejecutivo de CD Projekt Red , Marcin Iwinski, anunció que la empresa no utilizaría DRM. Iwinski afirmó lo siguiente sobre el DRM: "Simplemente complica demasiado las cosas... el juego... se piratea en dos horas". Iwinski añadió: "El DRM no protege tu juego. Si hay ejemplos de que lo hace, entonces la gente tal vez debería considerarlo, pero luego hay complicaciones con los usuarios legítimos". [138]

La Asociación de Maquinaria Computacional y el Instituto de Ingenieros Eléctricos y Electrónicos se opusieron a la DRM, nombrando a AACS como una tecnología "con mayor probabilidad de fallar" en un número de IEEE Spectrum . [139]

Licencias públicas

La versión 3 de la Licencia Pública General GNU , publicada por la Free Software Foundation , tiene una disposición que "elimina" el valor legal de la DRM, de modo que las personas pueden violar la DRM en software GPL sin violar leyes como la DMCA . En mayo de 2006, la FSF lanzó una campaña " Defectuoso por diseño " contra la DRM. [140] [141]

Creative Commons ofrece opciones de licencia que alientan a los creadores a trabajar sin el uso de DRM. [142] Las licencias Creative Commons tienen cláusulas anti-DRM, lo que hace que el uso de DRM por parte de un licenciatario sea una violación de los derechos básicos de la licencia. [143]

Obras sin DRM

SIN DRM y sin el símbolo "no"
Etiqueta propuesta por la Free Software Foundation para obras libres de DRM

Muchos editores y artistas etiquetan sus obras como "libres de DRM". Entre las principales empresas que lo han hecho se encuentran Apple, GOG.com , Tor Books y Vimeo on Demand . Comixology tuvo alguna vez obras libres de DRM disponibles para la venta hasta 2022, cuando su empresa matriz, Amazon, eliminó la opción de comprar obras libres de DRM como parte de su migración al sitio web de Amazon, aunque las compras anteriores permanecieron libres de DRM. [144]

Defectos

Disponibilidad

Muchos sistemas DRM requieren autenticación en línea. Cuando el servidor falla o un territorio sufre una interrupción de Internet, se impide que las personas se registren o utilicen el material. [145] Esto es especialmente cierto en el caso de productos que requieren una conexión en línea persistente, donde, por ejemplo, un ataque DDoS exitoso en el servidor hace que el material sea prácticamente inutilizable.

Usabilidad

Los discos compactos (CD) con sistemas DRM no cumplen con los estándares y se los denomina CD-ROM . Los CD-ROM no se pueden reproducir en todos los reproductores de CD ni en todos los ordenadores personales. [146]

Actuación

Ciertos sistemas DRM se han asociado con un rendimiento reducido: algunos juegos que implementaron Denuvo Anti-Tamper funcionaron mejor sin DRM. [147] [148] Sin embargo, en marzo de 2018, PC Gamer probó Final Fantasy XV para ver los efectos de rendimiento de Denuvo , que no causó ningún impacto negativo en el juego a pesar de un pequeño aumento en el tiempo de carga. [149]

Robustez

Los esquemas de prevención de copia DRM nunca pueden ser totalmente seguros, ya que la lógica necesaria para descifrar el contenido está presente en el software o el hardware y puede ser pirateada de manera implícita. Un atacante puede extraer esta información, descifrar y copiar el contenido, eludiendo el DRM. [129]

Los sistemas de satélite y cable distribuyen ampliamente su contenido y dependen de sistemas de gestión de derechos digitales (DRM) de hardware. Estos sistemas pueden ser pirateados mediante ingeniería inversa del esquema de protección.

Agujero analógico

Los materiales de audio y video (excluidos los materiales interactivos, por ejemplo , los videojuegos) están sujetos a la ley analógica , es decir, para poder ver el material, la señal digital debe convertirse en una señal analógica. Después de la conversión, el material puede copiarse y reconvertirse a un formato digital.

El agujero analógico no se puede llenar sin restricciones impuestas externamente, como regulaciones legales, porque la vulnerabilidad es inherente a toda presentación analógica. [150] La conversión de digital a analógico y viceversa reduce la calidad de la grabación. El intento del HDCP de tapar el agujero analógico fue en gran medida ineficaz. [151] [152]

Derechos del consumidor

Restricciones de propiedad

Los opositores a la DRM sostienen que viola los derechos de propiedad privada y restringe una serie de actividades normales y legales de los usuarios. Un componente DRM como el que se encuentra en un reproductor de audio digital restringe su forma de actuar con respecto a ciertos contenidos, anulando los deseos del usuario (por ejemplo, impidiéndole copiar una canción protegida por derechos de autor en un CD como parte de una compilación). Doctorow describió esto como "el derecho a crear sus propias leyes de derechos de autor". [153]

Windows Vista deshabilitó o degradó la reproducción de contenido que utilizaba una ruta de medios protegida. [154] DRM restringe el derecho a hacer copias personales, prevé el préstamo de copias a amigos, disposiciones para la interrupción del servicio, agnosticismo de hardware, agnosticismo de software y sistema operativo, [155] uso de biblioteca de préstamos, protecciones del cliente contra modificaciones de contrato por parte del editor y si el contenido puede pasar a los herederos del propietario. [156]

Obsolescencia

Cuando los estándares y formatos cambian, el contenido restringido por DRM puede quedar obsoleto.

Cuando una empresa sufre cambios comerciales o quiebra, sus servicios anteriores pueden dejar de estar disponibles. Algunos ejemplos son MSN Music, [157] Yahoo! Music Store, [158] Adobe Content Server 3 para Adobe PDF, [159] y Acetrax Video on Demand. [160]

Piratería

Las leyes DRM son ampliamente violadas: según la encuesta de Australia Official Music Chart Survey, millones de personas cometen infracciones de derechos de autor por cualquier causa. [161] Según la EFF, "en un esfuerzo por atraer clientes, estos servicios de música intentan ocultar las restricciones que imponen con marketing inteligente". [162]

Implicación económica

Compensaciones entre control y ventas

Jeff Raikes , expresidente de la División de Negocios de Microsoft, afirmó: "Si van a piratear a alguien, queremos que seamos nosotros en lugar de otra persona". [163] Un argumento análogo fue presentado en un artículo anterior de Kathleen Conner y Richard Rummelt. [164] Un estudio posterior de la gestión de derechos digitales para libros electrónicos realizado por Gal Oestreicher-Singer y Arun Sundararajan mostró que relajar algunas formas de DRM puede ser beneficioso para los titulares de derechos porque las pérdidas por piratería se ven compensadas por el aumento del valor para los compradores legales. Incluso si el DRM fuera irrompible, los piratas podrían no estar dispuestos a comprar, por lo que las ventas podrían no aumentar. [165]

La piratería puede ser beneficiosa para algunos proveedores de contenidos al aumentar la concienciación de los consumidores y difundir y popularizar los contenidos. Esto también puede aumentar los ingresos a través de otros medios, como las actuaciones en directo.

Los modelos matemáticos sugieren que los sistemas DRM pueden fallar en su función en múltiples niveles. [166] El mayor fracaso es que la carga que el DRM supone para un cliente legítimo reduce la disposición del cliente a comprar. Un DRM ideal no incomodaría a los compradores legales. Los modelos matemáticos son estrictamente aplicables a la industria musical.

Alternativas

Varios modelos de negocio ofrecen alternativas DRM. [167]

Suscripción

Los servicios de streaming han creado modelos de negocio rentables al suscribir a los usuarios a suscripciones mensuales a cambio de acceso a la biblioteca del servicio. Este modelo ha funcionado para la música (como Spotify , Apple Music , etc.) y el vídeo (como Netflix , Disney+ , Hulu , etc.).

"Fácil y barato"

Acceder a una copia pirateada puede ser ilegal e inconveniente. Las empresas que cobran tarifas aceptables por ello tienden a atraer clientes. Un modelo de negocio que disuade el intercambio ilegal de archivos es hacer que la descarga de contenido legal sea fácil y barata. Los sitios web piratas a menudo alojan malware que se adjunta a los archivos que se ofrecen . [168] Si el contenido se proporciona en sitios legítimos y tiene un precio razonable, es más probable que los consumidores compren medios de manera legal. [167]

Crowdfunding o pre-pedido

El crowdfunding se ha utilizado como modelo de publicación de contenidos digitales. [85]

Promoción de productos tradicionales

Muchos artistas regalan canciones individuales para crear conciencia sobre un álbum posterior. [167]

Bono de libertad artística

El Bono de Libertad Artística (AFV, por sus siglas en inglés) introducido por Dean Baker es una forma de que los consumidores apoyen el "trabajo creativo y artístico". En este sistema, cada consumidor recibe un crédito fiscal reembolsable de $100 para dárselo a cualquier artista que realice un trabajo creativo. Para restringir el fraude, los artistas deben registrarse ante el gobierno. El bono prohíbe a cualquier artista que reciba los beneficios registrar su material con derechos de autor durante un período de tiempo determinado. Los consumidores podrían obtener música durante un período de tiempo determinado fácilmente y el consumidor decidiría qué artistas reciben los $100. El dinero puede entregarse a un artista o a muchos, y esta distribución depende del consumidor. [169]

Véase también

Referencias

  1. ^ abc "Los pros, los contras y el futuro de la DRM". Cbc.ca. 7 de agosto de 2009. Archivado desde el original el 19 de agosto de 2013. Consultado el 7 de enero de 2012. Cerraduras digitales: también conocidas como tecnologías de gestión de derechos digitales (DRM) o medidas de protección tecnológica (TPM)
  2. ^ Informática forense: investigación de intrusiones en la red y delitos cibernéticos. Cengage Learning . 16 de septiembre de 2009. pp. 9–26. ISBN 978-1435483521.
  3. ^ "Hoja informativa: Gestión de derechos digitales y medidas técnicas de protección". Priv.gc.ca. 24 de noviembre de 2006. Archivado desde el original el 14 de abril de 2016. Consultado el 29 de julio de 2013 .
  4. ^ "Sistemas de gestión de derechos digitales y esquemas de protección de copias". eff.org. Archivado desde el original el 9 de febrero de 2011. Consultado el 13 de febrero de 2011 .
  5. ^ Kranich, Nancy. "Capítulo 1 (pág. 8)". The Information Commons. Creative Commons, 2004. Versión impresa.
  6. ^ "Ley Pública 105 – 304 – Ley de Derechos de Autor del Milenio Digital". Oficina de Publicaciones del Gobierno de los Estados Unidos . Archivado desde el original el 16 de julio de 2018. Consultado el 26 de julio de 2015 .
  7. ^ «Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información». Diario Oficial de la Unión Europea . 22 de junio de 2001. Archivado desde el original el 22 de diciembre de 2015 . Consultado el 26 de julio de 2015 .
  8. ^ "LOI n° 2006-961 del 1 de agosto de 2006 relativa al derecho de autor y a los derechos de voz en la sociedad de la información". Journal officiel de la République française (en francés). 3 de agosto de 2006. Archivado desde el original el 29 de mayo de 2015 . Consultado el 26 de julio de 2015 .
  9. ^ "Imágenes e Internet". Archivado desde el original el 10 de julio de 2018. Consultado el 16 de febrero de 2009 .
  10. ^ Christopher Levy (3 de febrero de 2003). «Ganar dinero con la transmisión de contenido multimedia». streamingmedia.com. Archivado desde el original el 14 de mayo de 2006. Consultado el 28 de agosto de 2006 .
  11. ^ Bode, Karl (3 de marzo de 2014). "Keurig utilizará DRM en su nueva cafetera para bloquear el mercado de recargas". techdirt.com. Archivado desde el original el 3 de mayo de 2015. Consultado el 3 de mayo de 2015 .
  12. ^ Chris Welch (28 de agosto de 2014). «La 'DRM' de la cafetera Keurig ya ha sido derrotada». Archivado desde el original el 8 de julio de 2017. Consultado el 30 de agosto de 2017 .
  13. ^ Philips lanza una actualización de firmware para bombillas que bloquea las bombillas de terceros Archivado el 16 de diciembre de 2015 en Wayback Machine por Cory Doctorow en Boing Boing (14 de diciembre de 2015)
  14. ^ DRM para bombillas: Philips impide a los compradores comprar bombillas de terceros con una actualización de firmware Archivado el 17 de diciembre de 2015 en Wayback Machine en techdirt.com (14 de diciembre de 2015)
  15. ^ Otra cosa que necesitas: 'DRM para cargadores' Archivado el 2 de abril de 2016 en Wayback Machine en techdirt.com por Carlo Longino (25 de julio de 2007)
  16. ^ Ed Felten (26 de julio de 2007). "DRM para cargadores: posiblemente bueno para los usuarios". freedom-to-tinker.com. Archivado desde el original el 1 de abril de 2016. Consultado el 20 de marzo de 2016. Apple ha presentado una solicitud de patente sobre una tecnología para conectar dispositivos recargables (como iPods) a cargadores específicos. La idea es que el dispositivo solo permita que se recarguen sus baterías si está conectado a un cargador autorizado. Que esto sea bueno para los consumidores depende de cómo se autorice un dispositivo. Si "autorizado" solo significa "vendido o autorizado por Apple", entonces los consumidores no se beneficiarán; el único efecto será dar a Apple el control del mercado de repuestos para cargadores de reemplazo.
  17. ^ hacking-dell-laptop-charger-identification Archivado el 4 de mayo de 2021 en Wayback Machine en hackaday.com (3 de marzo de 2014)
  18. ^ Wiens, Kyle (21 de abril de 2015). "No podemos permitir que John Deere destruya la idea misma de propiedad". Wired . wired.com . Archivado desde el original el 27 de enero de 2021 . Consultado el 3 de mayo de 2015 .
  19. ^ Sydell, Laura (17 de agosto de 2015). "La reparación de tractores por cuenta propia viola la ley de derechos de autor". npr.com. Archivado desde el original el 14 de enero de 2021. Consultado el 31 de agosto de 2015 .
  20. ^ Newman, Lily Hay. "Una nueva fuga de los tractores John Deere aprovecha la ola del derecho a reparar". Wired . ISSN  1059-1028 . Consultado el 12 de agosto de 2024 .
  21. ^ "DRM". Electronic Frontier Foundation . Archivado desde el original el 5 de julio de 2018. Consultado el 7 de enero de 2012 .
  22. ^ "El cementerio de DRM: una breve historia de la gestión de derechos digitales en la música". opensource.com. 3 de noviembre de 2011. Archivado desde el original el 6 de junio de 2012. Consultado el 7 de enero de 2012 .
  23. ^ "QuickPlay distribuye TV a través de Wi-Fi móvil". MediaDaily News. 11 de noviembre de 2009. Archivado desde el original el 9 de enero de 2015. Consultado el 28 de diciembre de 2014 .
  24. ^ Bobbie Johnson, San Francisco (6 de enero de 2009). «Apple elimina la protección de copia de iTunes». The Guardian . Archivado desde el original el 4 de febrero de 2014. Consultado el 6 de junio de 2012 .
  25. ^ Solicitud de patente 58-186100 Archivada el 16 de febrero de 2022 en Wayback Machine (Publicación n.° 60-077218), Sistema de control de software , Oficina de Patentes de Japón, 5 de octubre de 1983, Ryoichi Mori, solicitante. Reportado por Industrial Property Digital Library .
  26. ^ "RIAA desafía ataque SDMI" (PDF) . 7 de enero de 2002. Archivado (PDF) del original el 31 de octubre de 2020 . Consultado el 13 de enero de 2016 .
  27. ^ "Comentarios conjuntos del Consejo Americano de Ciegos y la Fundación Americana para Ciegos, NÚMERO DE EXPEDIENTE RM 2011-7" (PDF) . Consejo Americano de Ciegos y Fundación Americana para Ciegos . 2011. Archivado (PDF) desde el original el 26 de febrero de 2015 . Consultado el 22 de diciembre de 2014 .
  28. ^ "Memorandum Order, in MPAA v. Reimerdes, Corley and Kazan". Electronic Frontier Foundation . Nueva York. 2 de febrero de 2000. Archivado desde el original el 13 de diciembre de 2016. Consultado el 27 de julio de 2015 .
  29. ^ "Taller del W3C – Gestión de derechos digitales para la Web". W3.org. Archivado desde el original el 11 de febrero de 2010. Consultado el 31 de agosto de 2010 .
  30. ^ "Gestión de derechos digitales". Comité Europeo de Normalización (CEN). Archivado desde el original el 5 de octubre de 2006.
  31. ^ "La dirección solicitada está obsoleta". Europa.eu.int. 23 de febrero de 2009. Archivado desde el original el 22 de abril de 2006. Consultado el 31 de agosto de 2010 .
  32. ^ «Plan de acción eEurope 2005». Comisión Europea – Sociedad de la información – eEurope 2005. 2005. Archivado desde el original el 20 de mayo de 2006. Consultado el 28 de junio de 2018 .
  33. ^ McMillan, Robert (23 de mayo de 2006). «Settlement Ends Sony Rootkit Case» (Acuerdo pone fin al caso de rootkit de Sony). PC World . Archivado desde el original el 30 de septiembre de 2007. Consultado el 8 de abril de 2007 .
  34. ^ "Zune no reproduce archivos antiguos infectados con DRM". slashdot.org. 19 de septiembre de 2006. Archivado desde el original el 16 de febrero de 2022. Consultado el 19 de septiembre de 2007 .
  35. ^ Ross J. Anderson (2001). Ingeniería de seguridad . Wiley. pág. 705. ISBN 0-471-38922-6.
  36. ^ "22: Copyright y DRM". Ingeniería de seguridad . WILEY. Archivado desde el original el 26 de febrero de 2011 . Consultado el 12 de mayo de 2013 .
  37. ^ "Engadget FairUse4WM elimina el DRM de Windows Media". 25 de agosto de 2006. Archivado desde el original el 31 de agosto de 2006. Consultado el 25 de agosto de 2006 .
  38. ^ "¿Quién controla su televisión?". Electronic Frontier Foundation . Archivado desde el original el 29 de enero de 2008. Consultado el 1 de enero de 2008 .
  39. ^ Xeni Jardin (28 de diciembre de 2006). «Informe: la protección anticopia de HD-DVD ha sido derrotada». BoingBoing . Archivado desde el original el 25 de diciembre de 2007 . Consultado el 1 de enero de 2008 .
  40. ^ Cory Doctorow (30 de mayo de 2007). "Nueva clave de procesamiento AACS se filtra en la red". BoingBoing . Archivado desde el original el 24 de enero de 2009.
  41. ^ Marechal, Sander (9 de enero de 2007). «DRM on audio CDs abolished». Archivado desde el original el 8 de noviembre de 2011. Consultado el 9 de enero de 2007 .
  42. ^ Ken Fisher (18 de marzo de 2007). «Musicload: el 75% de los problemas de servicio al cliente se deben a DRM». Ars Technica. Archivado desde el original el 20 de marzo de 2007. Consultado el 20 de marzo de 2007 .
  43. ^ "Apple presenta música sin DRM de mayor calidad en la iTunes Store". Archivado desde el original el 8 de abril de 2007. Consultado el 13 de septiembre de 2008 .
  44. ^ "Apple también oculta información de cuenta en la música sin DRM". 30 de mayo de 2007. Archivado desde el original el 8 de septiembre de 2008. Consultado el 13 de septiembre de 2008 .
  45. ^ "Apple anuncia que toda la música de iTunes estará libre de DRM; no se ha dicho nada sobre películas, programas de televisión, juegos, audiolibros y aplicaciones". 8 de enero de 2009. Archivado desde el original el 25 de noviembre de 2011. Consultado el 25 de julio de 2009 .
  46. ^ "Los fanáticos de la MLB que compraron videos con DRM se ven perjudicados". slashdot.org. 7 de noviembre de 2007. Archivado desde el original el 16 de febrero de 2022. Consultado el 8 de noviembre de 2007 .
  47. ^ "Computex 2007: ASUS presenta una tarjeta de audio de nueva generación". www.techpowerup.com . 6 de junio de 2007. Archivado desde el original el 9 de enero de 2015 . Consultado el 28 de diciembre de 2014 .
  48. ^ "Reseñas de productos PC Pro Asus Xonar D2". Pcpro.co.uk. 1 de agosto de 2007. Archivado desde el original el 31 de mayo de 2009. Consultado el 20 de febrero de 2012 .
  49. ^ Caron, Frank (9 de septiembre de 2008). "First look: GOG revive los juegos clásicos de PC para la era de las descargas". Ars Technica. Archivado desde el original el 20 de diciembre de 2021. Consultado el 27 de diciembre de 2012. [...] [Good Old Games] se centra en traer juegos antiguos y probados a la era de las descargas con precios bajos y sin DRM.
  50. ^ "Los títulos de libros electrónicos de Tor/Forge dejarán de tener DRM". Tor.com. 24 de abril de 2012. Archivado desde el original el 9 de marzo de 2018. Consultado el 24 de abril de 2012 .
  51. ^ Ernesto (4 de diciembre de 2008). «Los 10 juegos más pirateados de 2008». TorrentFreak. Archivado desde el original el 20 de febrero de 2009. Consultado el 24 de noviembre de 2011 .
  52. ^ Andy Greenberg; Mary Jane Irwin (12 de septiembre de 2008). "Spore's Piracy Problem". Forbes . Archivado desde el original el 7 de noviembre de 2008. Consultado el 22 de octubre de 2011 .
  53. ^ Koroush Ghazi (14 de diciembre de 2008). "Se examina la piratería de juegos de PC: página 4". Tweakguides. Archivado desde el original el 28 de octubre de 2019. Consultado el 24 de noviembre de 2011 .
  54. ^ "Los Sims 3 no usarán DRM: noticias de". 1UP.com. 29 de marzo de 2009. Archivado desde el original el 19 de julio de 2012. Consultado el 31 de agosto de 2010 .
  55. ^ Kuchera, Ben (12 de diciembre de 2008). "El juego Prince of Persia para PC no contiene DRM. ¡Es una trampa!". Arstechnica.com. Archivado desde el original el 3 de julio de 2010. Consultado el 31 de agosto de 2010 .
  56. ^ Koroush Ghazi (11 de diciembre de 2008). "PC Game Piracy Examined: Page 8". Tweakguides. Archivado desde el original el 5 de noviembre de 2019. Consultado el 3 de diciembre de 2012 .
  57. ^ Stone, Brad (18 de julio de 2009). «Amazon borra los libros de Orwell de los dispositivos Kindle». New York Times . Archivado desde el original el 10 de abril de 2010. Consultado el 1 de mayo de 2010 .
  58. ^ David Pogue (17 de julio de 2009). «Some E-Books Are More Equal Than Others». New York Times . Archivado desde el original el 9 de julio de 2011. Consultado el 25 de julio de 2009 .
  59. ^ Pete Cashmore (17 de julio de 2009). «Big Brother: Amazon elimina de forma remota 1984 de los Kindles». Mashable . Archivado desde el original el 3 de noviembre de 2011 . Consultado el 25 de julio de 2009 .
  60. ^ Mark Frauenfelder (17 de julio de 2009). «Amazon elimina copias compradas de 1984 y Rebelión en la granja de Orwell en Kindles». Archivado desde el original el 20 de julio de 2009. Consultado el 25 de julio de 2009 .
  61. Ina Fried (17 de julio de 2009). «Amazon recuerda (y encarna) '1984' de Orwell». Archivado desde el original el 29 de septiembre de 2011. Consultado el 25 de julio de 2009 .
  62. ^ Free Software Foundation (23 de julio de 2009). «El director ejecutivo de Amazon, Jeff Bezos, se disculpa por la eliminación de libros electrónicos de Kindle. La Free Software Foundation hace un llamamiento a Amazon para que libere el lector de libros electrónicos». Archivado desde el original el 26 de julio de 2009. Consultado el 25 de julio de 2009 .
  63. ^ "Por qué Amazon se convirtió en Gran Hermano con algunos libros electrónicos Kindle". arstechnica.com . 17 de julio de 2009. Archivado desde el original el 20 de julio de 2009 . Consultado el 14 de junio de 2017 .
  64. ^ Ubisoft (9 de febrero de 2010). «Ubisoft Press Release». Ubisoft. Archivado desde el original el 9 de enero de 2015. Consultado el 4 de marzo de 2010 .
  65. ^ Nic Simmonds (4 de marzo de 2010). "El controvertido esquema DRM de Ubisoft ya ha sido hackeado". MyGaming. Archivado desde el original el 7 de marzo de 2010. Consultado el 4 de marzo de 2010 .
  66. ^ Andy Chalk (4 de marzo de 2010). "Ubisoft niega el crack del lanzamiento para el DRM de Silent Hunter 5". Revista Escapist. Archivado desde el original el 8 de abril de 2010. Consultado el 27 de marzo de 2010 .
  67. ^ Ben Kuchera (18 de febrero de 2010). «Explicación oficial del controvertido DRM de Assassin's Creed 2». Revista Escapist. Archivado desde el original el 3 de marzo de 2012. Consultado el 27 de marzo de 2010 .
  68. ^ "El DRM de Ubisoft para Assassin's Creed II está descifrado". Tomshardware.com. 23 de abril de 2010. Archivado desde el original el 19 de septiembre de 2012. Consultado el 31 de agosto de 2010 .
  69. ^ Lowensohn, Josh (21 de abril de 2010). "El controvertido DRM para PC "siempre activo" de Ubisoft ha sido hackeado". News.cnet.com. Archivado desde el original el 1 de diciembre de 2010. Consultado el 31 de agosto de 2010 .
  70. ^ John Leyden (8 de marzo de 2010). "Ubisoft deshecha por la tormenta DDoS anti-DRM". The Register . Archivado desde el original el 12 de marzo de 2010. Consultado el 27 de marzo de 2010 .
  71. ^ Andre Yoskowitz (8 de marzo de 2010). «Ubisoft se disculpa con los usuarios afectados por el DRM «siempre activo»». Afterdawn. Archivado desde el original el 28 de marzo de 2010. Consultado el 27 de marzo de 2010 .
  72. ^ "Louis CK: Live at the Beacon Theater". Buy.louisck.net. 13 de diciembre de 2011. Archivado desde el original el 16 de mayo de 2012. Consultado el 7 de enero de 2012 .
  73. ^ Ingram, Mathew (14 de diciembre de 2011). "Lo que Louis CK sabe y la mayoría de las empresas de medios no saben". Businessweek . Archivado desde el original el 3 de enero de 2017. Consultado el 7 de enero de 2012 .
  74. ^ chris hannay (6 de septiembre de 2012). "Por qué el gran premio de Louis CK demuestra que Internet tiene ética". The Globe and Mail . Archivado desde el original el 3 de noviembre de 2012. Consultado el 7 de enero de 2012 .
  75. ^ ab "El Tribunal de Justicia de la Unión Europea se pronuncia sobre el derecho a vender juegos y licencias digitales". PC Gamer . 3 de julio de 2012. Archivado desde el original el 31 de mayo de 2014 . Consultado el 8 de octubre de 2014 .
  76. ^ ab AGARWAL, DEVIKA AGARWAL & RADHIKA (4 de mayo de 2016). "Presión innecesaria para cambiar las leyes de derechos de autor". @businessline . Archivado desde el original el 26 de septiembre de 2018 . Consultado el 16 de mayo de 2018 .
  77. ^ ab Zakir Thomas, 'Descripción general de los cambios en la ley de derechos de autor de la India' [2012] 17 Journal of Intellectual Property Rights pp 324–334, 332 <disponible en http://nopr.niscair.res.in/bitstream/123456789/14460/1/JIPR%2017(4)%20324-334.pdf Archivado el 19 de agosto de 2019 en Wayback Machine . Consultado el 16 de mayo de 2018>
  78. ^ ab Arul George Scaria, '¿La India necesita disposiciones sobre gestión de derechos digitales o mejores estrategias de gestión de negocios digitales?' [2012] 17 Journal of Intellectual Property Rights pp. 463–477, 465 <disponible en: http://nopr.niscair.res.in/bitstream/123456789/14771/1/JIPR%2017%285%29%20463-477.pdf Archivado el 16 de mayo de 2018 en Wayback Machine. Último acceso el 16 de mayo de 2018>
  79. ^ Arul George Scaria, '¿La India necesita disposiciones sobre gestión de derechos digitales o mejores estrategias de gestión de negocios digitales?' [2012] 17 Journal of Intellectual Property Rights pp. 463–477, 464 <disponible en: http://nopr.niscair.res.in/bitstream/123456789/14771/1/JIPR%2017%285%29%20463-477.pdf Archivado el 16 de mayo de 2018 en Wayback Machine. Último acceso el 16 de mayo de 2018>
  80. ^ "Un nuevo experimento sin DRM: Diesel Sweeties". news.cnet.com. 17 de enero de 2012. Archivado desde el original el 11 de marzo de 2012. Consultado el 17 de febrero de 2012 .
  81. ^ "Diesel Sweeties Webcomics Ebook". www.dieselsweeties.com. Archivado desde el original el 21 de febrero de 2012. Consultado el 17 de febrero de 2012 .
  82. ^ "PDF gratuito de la primera colección de cómics Diesel Sweeties". boingboing.net. 17 de enero de 2012. Archivado desde el original el 26 de febrero de 2012. Consultado el 17 de febrero de 2012 .
  83. ^ "Un experimento en iBookery". dieselsweeties.com. 23 de enero de 2012. Archivado desde el original el 7 de abril de 2012. Consultado el 17 de febrero de 2012 .
  84. ^ ab "Seguimiento de iBooks". dieselsweeties.com. 26 de enero de 2012. Archivado desde el original el 30 de enero de 2012. Consultado el 17 de febrero de 2012 .
  85. ^ ab "El juego de aventuras de Double Fine estará libre de DRM para los patrocinadores". videogamer.com. 16 de febrero de 2012. Archivado desde el original el 18 de agosto de 2018. Consultado el 17 de febrero de 2012 .
  86. ^ drmfree-torment-es-el-juego-con-mayor-apoyo-en-kickstarter-en-theinquirer.net
  87. ^ civitas-la-alternativa-sin-drm-a-simcity-llega-a-kickstarter Archivado el 18 de agosto de 2018 en Wayback Machine en techspot.com
  88. ^ Los patrocinadores de Kitaru en Kickstarter obtienen una copia del juego sin DRM Archivado el 26 de junio de 2017 en Wayback Machine en technologytell.com
  89. ^ Kelty, Christopher M. (1 de marzo de 2012). «La biblioteca virtual que desaparece». Al Jazeera . Archivado desde el original el 14 de marzo de 2013. Consultado el 22 de marzo de 2013 .
  90. ^ "La corte ordena el cierre de Libgen, Bookfi y Sci-Hub". torrentfreak.com . 2 de noviembre de 2015. Archivado desde el original el 4 de noviembre de 2015 . Consultado el 5 de noviembre de 2015 .
  91. ^ Schiermeier, Quirin (2015). «Los sitios de artículos de investigación piratas juegan al escondite con los editores». Nature . doi :10.1038/nature.2015.18876. S2CID  188158277. Archivado desde el original el 6 de diciembre de 2015 . Consultado el 6 de diciembre de 2015 .
  92. ^ "Sci-hub, bookfi y libgen resurge tras su cierre". TorrentFreak. 21 de noviembre de 2015. Archivado desde el original el 4 de mayo de 2020. Consultado el 7 de enero de 2016 .
  93. ^ Summer Walker (20 de marzo de 2013). «Un modder de SimCity descubre que EA miente». Gamebreaker TV. Archivado desde el original el 25 de marzo de 2013. Consultado el 28 de marzo de 2013 .
  94. ^ ab "El Tribunal Supremo de Europa afirma que la elusión de DRM puede ser legal en determinadas circunstancias". Techdirt . 23 de enero de 2014. Archivado desde el original el 16 de octubre de 2014 . Consultado el 8 de octubre de 2014 .
  95. ^ ab "La elusión de DRM puede ser legal, sentencia el Tribunal de la Unión Europea". The Escapist . 23 de enero de 2014. Archivado desde el original el 12 de octubre de 2014 . Consultado el 8 de octubre de 2014 .
  96. ^ "La comixología de Amazon presenta descargas sin DRM". The Guardian . 25 de julio de 2014. Archivado desde el original el 29 de julio de 2014 . Consultado el 30 de julio de 2014 .
  97. ^ @comiXology (11 de febrero de 2022). "15/. Por ahora, retiramos las descargas sin DRM. Las compras anteriores con contenido descargable seguirán estando disponibles desde http://amazon.com, así que no hay necesidad de apresurarse. Sus descargas sin DRM ahora se pueden encontrar aquí: https://amazon.com/comixology/account" ( Tweet ) – vía Twitter .
  98. ^ Espósito, Filipe (17 de febrero de 2023). "La aplicación Comixology recibe una importante actualización, pero a los usuarios no parece gustarles". 9To5Mac .
  99. ^ Kim, Daniel (30 de agosto de 2019). "PlayReady DRM: 5 cosas que debes saber sobre la tecnología DRM". PallyCon . Consultado el 11 de marzo de 2021 .
  100. ^ "NASCA es una solución DRM..." Archivado desde el original el 15 de noviembre de 2013 . Consultado el 16 de julio de 2013 .
  101. ^ TinHat (junio de 2006). «Libros electrónicos y gestión de derechos digitales (DRM) para editores electrónicos». tinhat.com. Archivado desde el original el 9 de junio de 2008. Consultado el 28 de mayo de 2008 .
  102. ^ Braid, Andrew (22 de junio de 2005). "El uso de un sistema de gestión de derechos digitales para el suministro de documentos" (PDF) . 71.ª Conferencia General y Consejo de la IFLA . Congreso Mundial de Bibliotecas e Información de la IFLA . Archivado desde el original (PDF) el 11 de junio de 2016.
  103. ^ "Problemas prácticos para las bibliotecas que distribuyen libros electrónicos y entrega electrónica segura". LockLizard. 2016. Archivado desde el original el 3 de junio de 2016. Consultado el 11 de mayo de 2016 .
  104. ^ "Cómo abrir un pedido bajo demanda". Biblioteca Británica . 1 de abril de 2014. Archivado desde el original el 3 de junio de 2016. Consultado el 11 de mayo de 2016 .
  105. ^ "MobileRead Wiki – Topaz". wiki.mobileread.com . Archivado desde el original el 4 de febrero de 2019 . Consultado el 4 de febrero de 2019 .
  106. ^ drewbatgit; v-kents; DCtheGeek; msatranjr (3 de marzo de 2021). "Ruta de medios protegidos: aplicaciones Win32". learn.microsoft.com . Consultado el 5 de noviembre de 2022 .
  107. ^ Nathan Grayson (17 de noviembre de 2011). «Entrevista: el director ejecutivo de Bohemia Interactive sobre la lucha contra la piratería y el DRM creativo». pcgamer.com. Archivado desde el original el 7 de enero de 2012. Consultado el 5 de enero de 2012 .
  108. ^ John Walker (7 de diciembre de 2011). «El DRM de Serious Sam es un escorpión rosa gigante». rockpapershotgun.com. Archivado desde el original el 8 de diciembre de 2011. Consultado el 9 de diciembre de 2011 .
  109. ^ socketboy (8 de diciembre de 2011). «Soluciones DRM no tradicionales para Serious Sam 3, parte 2». ign.com. Archivado desde el original el 16 de febrero de 2012. Consultado el 9 de diciembre de 2011 .
  110. ^ Wolf, Patrick; Steinebach, Martin; Diener, Konstantin (27 de febrero de 2007). Yagüe, Mariemma (ed.). "Complementando DRM con marcas de agua digitales: marcar, buscar, recuperar". Online Information Review . 31 (1): 10–21. doi :10.1108/14684520710731001. ISSN  1468-4527.
  111. ^ "Tunes Plus sin DRM, pero no sin fallos molestos". Engadget . 31 de mayo de 2007. Archivado desde el original el 11 de agosto de 2018 . Consultado el 26 de agosto de 2017 .
  112. ^ "Archivos de iTunes con marca de agua". Macworld . Archivado desde el original el 29 de julio de 2020 . Consultado el 17 de abril de 2020 .
  113. ^ Urs Gasser, 'Marcos legales y medidas de protección tecnológica: hacia un modelo de mejores prácticas', publicación de investigación n.º 2006-04 en Berkman Klein Center for Internet and Society (Harvard) <disponible en: https://courses.edx.org/c4x/HarvardX/HLS1.1x/asset/Urs_Gasser.pdf Archivado el 9 de agosto de 2017 en Wayback Machine, último acceso el 17 de mayo de 2018>
  114. ^ Gerk, David; Dannenberg, Ross (13 de mayo de 2009). «Digital age copyright law in Asia: DMCA-type provisions in China and India» (Ley de derechos de autor en la era digital en Asia: disposiciones del tipo DMCA en China y la India). Lexology . Archivado desde el original el 28 de julio de 2017 . Consultado el 26 de mayo de 2017 .
  115. ^ "India, RCEP y los tratados de Internet de la OMPI: es hora de replantearse". thediplomat.com . Consultado el 29 de junio de 2023 .
  116. ^ "Blog de Derecho Tecnológico de Israel". israeltechnologylaw.wordpress.com . Archivado desde el original el 29 de abril de 2021 . Consultado el 16 de febrero de 2022 .
  117. ^ "Defectos del 301". eff.org . Consultado el 17 de septiembre de 2023 .
  118. ^ "Declaraciones sobre el clima de inversión de 2022: Pakistán". www.state.gov . Consultado el 17 de septiembre de 2023 .
  119. ^ Informe especial 301 de 2023 (PDF) (Informe). Oficina del Representante Comercial de los Estados Unidos. Abril de 2023. pág. 81. Consultado el 31 de mayo de 2024 .
  120. ^ "Declaraciones sobre el clima de inversión de 2023: Pakistán". www.state.gov . Consultado el 17 de septiembre de 2023 .
  121. ^ Doctorow, Cory (24 de marzo de 2007). «El autor de la DMCA afirma que la ley es un fracaso y culpa a la industria discográfica». Archivado desde el original el 23 de junio de 2011. Consultado el 12 de enero de 2011 .
  122. ^ Walker, John (13 de septiembre de 2003). «El sello digital: cómo el Gran Hermano y los grandes medios pueden volver a meter al genio de Internet en la botella». Archivado desde el original el 5 de noviembre de 2011. Consultado el 4 de febrero de 2004 .
  123. ^ Richard Stallman . «El derecho a leer». Archivado desde el original el 20 de abril de 2014. Consultado el 18 de abril de 2014 .
  124. ^ O'Riordan, Ciaran (16 de enero de 2006). «Transcripción de la sesión inaugural de la primera conferencia internacional sobre la GPLv3». Archivado desde el original el 21 de octubre de 2011. Consultado el 21 de febrero de 2006 .
  125. ^ "¿Cómo oponerse a la mala gestión de los derechos digitales (o a la gestión de las restricciones digitales, como la llamamos ahora)?". Archivado desde el original el 6 de julio de 2014. Consultado el 29 de mayo de 2014 .
  126. ^ David Berlind (18 de noviembre de 2005). «Sony rootkit: The untold story». ZDNet . Archivado desde el original el 11 de junio de 2015. Consultado el 20 de agosto de 2015 .
  127. ^ Grassmuck, Volker (2003), "Vom PC zum TC: Trusted Computing und Digital Restrictions Management" (PDF) , Trusted Computing , Kommunikation & Recht, Frankfurt am Main: Verlag Recht und Wirtschaft, archivado desde el original (PDF) el 5 Marzo de 2016 , consultado el 20 de agosto de 2015.
  128. ^ Jamali, Hamid R.; Nicholas, David; Rowlands, Ian (2009). "Libros electrónicos académicos: las opiniones de 16.000 académicos: resultados del Observatorio Nacional de Libros Electrónicos JISC". Actas de ASLIB . Emerald Insight. págs. 33–47. doi :10.1108/00012530910932276.
  129. ^ ab Doctorow, Cory (17 de junio de 2004). "Microsoft Research DRM Talk". craphound.com. Archivado desde el original (PDF) el 2 de enero de 2010. Consultado el 17 de agosto de 2007. Al final , todos los sistemas DRM comparten una vulnerabilidad común: proporcionan a sus atacantes un texto cifrado, el código y la clave. En este punto, el secreto ya no es un secreto.
  130. ^ "DRM". Electronic Frontier Foundation . Archivado desde el original el 5 de julio de 2018. Consultado el 13 de enero de 2016 .
  131. ^ Pavlik, Juan (2008). Medios en la era digital . Nueva York: Columbia University Press. pag. 181.ISBN 978-0231142090.
  132. ^ La inutilidad de la prevención de copias digitales Archivado el 15 de noviembre de 2011 en Wayback Machine Crypto-Gram Newsletter, 15 de mayo de 2001
  133. ^ Bruce Schneier (7 de septiembre de 2005). "El parche más rápido de la historia". Wired . Archivado desde el original el 3 de enero de 2010.
  134. ^ "Palabras oficiales de StarForce sobre DRM". Archivado desde el original el 26 de septiembre de 2010. Consultado el 8 de septiembre de 2010 .
  135. ^ "Bill Gates sobre el futuro del DRM". 14 de diciembre de 2006. Archivado desde el original el 16 de febrero de 2022. Consultado el 16 de febrero de 2022 .
  136. ^ "Conferencia de la FTC sobre tecnologías de gestión de derechos digitales". Comisión Federal de Comercio . 23 de diciembre de 2008. Archivado desde el original el 29 de octubre de 2014.
  137. ^ "Gabe Newell dice que las estrategias DRM 'son simplemente tontas'". 2 de diciembre de 2008. Archivado desde el original el 4 de febrero de 2016 . Consultado el 2 de diciembre de 2008 .{{cite web}}: CS1 maint: unfit URL (link)
  138. ^ Kain, Eric. «Desarrollador de 'Witcher 2': 'Nunca más utilizaremos DRM'». Forbes . Archivado desde el original el 17 de marzo de 2012. Consultado el 30 de marzo de 2012 .
  139. ^ Tekla S. Perry (1 de enero de 2005). "Loser: DVD Copy Protection, Take 2". IEEE Spectrum . Consultado el 11 de agosto de 2024 .
  140. ^ "Preguntas frecuentes sobre las licencias GNU – Proyecto GNU – Free Software Foundation". FSF. 28 de julio de 2010. Archivado desde el original el 3 de febrero de 2010. Consultado el 31 de agosto de 2010 .
  141. ^ "La campaña para eliminar el DRM". DefectiveByDesign.org. Archivado desde el original el 23 de enero de 2018. Consultado el 31 de agosto de 2010 .
  142. ^ "Preguntas frecuentes – CcWiki". 9 de noviembre de 2006. Archivado desde el original el 26 de julio de 2013. Consultado el 22 de noviembre de 2006 .
  143. ^ "Baseline Rights – Creative Commons Wiki". 13 de julio de 2007. Archivado desde el original el 1 de abril de 2015. Consultado el 23 de diciembre de 2007 .
  144. ^ Hector, Hamish (17 de enero de 2022). "Recordatorio amistoso: pronto las nuevas compras de ComiXology no estarán libres de DRM". TechRadar . Future US.
  145. ^ Taylor, Mollie (8 de noviembre de 2021). "Un gran día para el DRM, ya que un fallo de Denuvo hace que muchos juegos no se puedan jugar temporalmente". PC Gamer . Archivado desde el original el 9 de noviembre de 2021 . Consultado el 9 de noviembre de 2021 .
  146. ^ Lewis, Rita (8 de enero de 2008). "¿Qué es DRM y por qué debería importarme?". Firefox News. Archivado desde el original el 14 de junio de 2008. Consultado el 10 de julio de 2008 .
  147. ^ Machkovech, Sam (26 de diciembre de 2018). "Continúan acumulándose pruebas sobre lo malo que es Denuvo para el rendimiento de los juegos de PC". Ars Technica . Archivado desde el original el 10 de abril de 2019 . Consultado el 26 de junio de 2019 .
  148. ^ "Se ha demostrado que el DRM de Denuvo perjudica el rendimiento de los juegos a los que está conectado". TheGamer . 29 de marzo de 2019. Archivado desde el original el 26 de junio de 2019 . Consultado el 26 de junio de 2019 .
  149. ^ Thoman, Peter "Durante" (9 de marzo de 2018). "Probado: Denuvo DRM no tiene impacto en el rendimiento de Final Fantasy 15". PC Gamer . Archivado desde el original el 27 de julio de 2019. Consultado el 26 de junio de 2019 .
  150. ^ Sicker, Douglas, Paul Ohm y Shannon Gunaji. "El agujero analógico y el precio de la música: un estudio empírico". Revista de telecomunicaciones y alta tecnología . 2006-2007.
  151. ^ "La MPAA muestra cómo grabar en vídeo un televisor". Archivado desde el original el 17 de diciembre de 2011. Consultado el 4 de septiembre de 2009 .
  152. ^ Sander, Tomas (26 de abril de 2002). Seguridad y privacidad en la gestión de derechos digitales. Springer. ISBN 9783540436775.
  153. ^ DRM es el derecho a crear tus propias leyes de derechos de autor Archivado el 19 de agosto de 2018 en Wayback MachineMike Masnick , Techdirt, 6 de febrero de 2014
  154. ^ "¿Qué contenido se verá afectado al imprimirse en Vista?". Archivado desde el original el 6 de octubre de 2010. Consultado el 8 de septiembre de 2010 .
  155. ^ "¿Por qué Netflix ignora a Linux?". 29 de mayo de 2010. Archivado desde el original el 11 de junio de 2010. Consultado el 8 de septiembre de 2010 .
  156. ^ Por qué el DRM del Kindle es anti-ancianos: AARP debería luchar contra él Archivado el 3 de mayo de 2009 en Wayback Machine , 26 de febrero de 2009
  157. ^ Cheng, Jacqui (22 de abril de 2008). "DRM sucks redux: Microsoft to nuke MSN Music DRM keys". Ars Technica. Archivado desde el original el 29 de mayo de 2012. Consultado el 22 de abril de 2008 .
  158. ^ Anderson, Nate (24 de julio de 2008). "DRM still sucks: Yahoo Music going off, taking keys with it" (El DRM sigue siendo una porquería: Yahoo Music se apaga y se lleva las claves). Ars Technica. Archivado desde el original el 18 de noviembre de 2012. Consultado el 18 de mayo de 2012 .
  159. ^ "Adobe Content 3 Server discontinued". Archivado desde el original el 7 de octubre de 2011. Consultado el 22 de febrero de 2011 .
  160. ^ "El servicio VOD Acetrax cierra y obliga a los clientes a pasar por obstáculos DRM para conservar las películas que compraron". 23 de mayo de 2013. Archivado desde el original el 9 de junio de 2013 . Consultado el 23 de mayo de 2013 .
  161. ^ "Encuesta de la Asociación de la Industria Discográfica de Australia, 2003". Archivado desde el original el 17 de febrero de 2011. Consultado el 5 de febrero de 2011 .
  162. ^ "El cliente siempre se equivoca". Electronic Frontier Foundation . 25 de septiembre de 2007. Archivado desde el original el 5 de febrero de 2011. Consultado el 6 de febrero de 2011 .
  163. ^ "Ejecutivo de Microsoft: ¿Piratería de software? ¡Elijan a Microsoft!". 13 de marzo de 2007. Archivado desde el original el 23 de febrero de 2011. Consultado el 6 de febrero de 2011 .
  164. ^ Conner, Kathleen y Richard Rummelt (1991). "Piratería de software: un análisis de las estrategias de protección". Management Science . 37 (2): 125–139. doi :10.1287/mnsc.37.2.125. JSTOR  2632386.
  165. ^ Oestreicher-Singer, Gal y Arun Sundararajan (2004). «¿Son valiosos los derechos digitales? Teoría y evidencia de la industria del libro electrónico». Actas de la Conferencia Internacional sobre Sistemas de Información . Archivado desde el original el 24 de julio de 2011. Consultado el 26 de febrero de 2011 .
  166. ^ Dinah A. Vernik; Devavrat Purohit; Preyas S. Desai (2011). «Descargas de música y la otra cara de la gestión de derechos digitales» (PDF) . Archivado desde el original (PDF) el 7 de agosto de 2019. Consultado el 12 de julio de 2012 .
  167. ^ Comité abc sobre derechos de propiedad intelectual en la infraestructura de información emergente, Consejo Nacional de Investigación. (2000) "El dilema digital: propiedad intelectual en la era de la información". 3 de mayo de 2011. http://www.nap.edu/catalog.php?record_id=9601#toc Archivado el 20 de enero de 2012 en Wayback Machine.
  168. ^ "Sorpresa, sorpresa: casi todos los sitios web de piratería contienen estafas cibernéticas". BetaNews . 30 de abril de 2014. Archivado desde el original el 13 de octubre de 2014 . Consultado el 8 de octubre de 2014 .
  169. ^ Baker, Dean. (2003). "El bono de libertad artística: una alternativa a los derechos de autor en la era de Internet". Págs. 2–8. Web. 3 de mayo de 2011. http://www.cepr.net/documents/publications/ip_2003_11.pdf Archivado el 16 de mayo de 2011 en Wayback Machine.

Lectura adicional

Enlaces externos