RESUMEN Y ENSAYO
DRM: PROTECCIÓN VERSUS ACCESIBILIDAD DE LA INFORMACIÓN DIGITAL
1. Introducción
Dentro de unos años en todas las
unidades de información se tendrá un conocimiento muy detallado sobre el
funcionamiento de unos dispositivos que facilitan o niegan el acceso a los
contenidos electrónicos, de modo que, según unas categorías predeterminadas,
estos dispositivos permiten al usuario la utilización de ese conocimiento para
unos casos o se lo impiden en otros. Estas herramientas, que se presentan en
forma de hardware o software, se denominan sistemas de Gestión de Derechos
Digitales, aunque son más conocidas por sus iniciales inglesas DRM (por Digital
Right Management).
Este resumen se realiza basado en
la información consultada en la pagina web: http://www.upf.edu/hipertextnet/numero-2/drm.html
2. Origen y fundamento de las herramientas de control de contenidos
Estas herramientas que sirven
para controlar la difusión de contenidos electrónicos son programas o
dispositivos físicos que operan en el entorno informático, protegiendo los
derechos de autor y otros derechos del titular de los mismos (seguridad o
regulación y control de los accesos) con objetos de autorizar bajo ciertas
premisas la utilización de tales contenidos. Para el titular de esos contenidos
digitales la ventaja inmediata de su aplicación es la posibilidad de
interactuar y de mantener un control continuado sobre su obra.
Desde sus orígenes, los sistemas
de gestión de contenidos han recibido distintas denominaciones, tales como DRM,
ECMS o ERMS. Los Electronics copyright management systems (ECMS) aluden a su
capacidad de gestionar los derechos de autor en la red, mientras que la
expresión Electronic right management systems (ERMS) tiene un sentido más
amplio, ya que indica el potencial de protección tantos de los derechos de
autor, los derechos afines y otros derechos contractuales. La expresión Digital
right managemen t (DRM) es la más simple y la que parece tener más aceptación,
si bien no hay todavía una posición unánime sobre las funciones básicas de la
gestiones de derechos digitales.
En una primera aproximación
podemos distinguir dos grandes funciones de los sistemas DRM [2] , la primera
realiza una "gestión de los derechos digitales", dedicada a
identificar y describir la propiedad intelectual y poner reglas para su
utilización; y una segunda consistente en una "gestión digital de los
derechos" está orientada a certificar los contenidos y hacer cumplir las
reglas puestas por el titular de los derechos o por los legisladores. Cuando
los DRM gestionan derechos de autor estos dispositivos deben permitir realizar
a los usuarios determinados actos sin autorización y en ciertos casos sin pagar
a los titulares de los derechos, en casos tales como la copia privada,
operaciones de archivo en la biblioteca y determinados usos en el caso de
personas con minusvalías.
En efecto, el art. 6.1 de la
directiva 2001/29/CE de 22 de mayo, conocida como de derechos de autor en
Internet, señala que "los Estados miembros establecerán una protección
jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva,
cometida por una persona a sabiendas, o teniendo motivos razonables para saber
que persigue ese objetivo". Más adelante, el art. 6.3 de la misma
directiva entiende por "medidas tecnológicas toda técnica, dispositivo o
componente que, en su funcionamiento normal, esté destinado a impedir o
restringir actos referidos a obras o prestaciones protegidas que no cuenten con
la autorización del titular de los derechos de autor o de los derechos afines a
los derechos de autor establecidos por ley". Antes de continuar, hemos de
señalar la importancia de estos sistemas en todo intercambio electrónico de
información y la neutralidad de los mismos en cuanto al contenido de la
transacción. Tanto se pueden aplicar para garantizar la seguridad de una
operación de comercio electrónico como para proteger la integridad del
contenido de un artículo accesible en la red bajo la modalidad de acceso
abierto (open access).
No obstante, conviene precisar
que en el ámbito de los derechos de autor la protección otorgada por los DRM a
las obras desencadena un nuevo proceso de acceso a las mismas. Los DRM impiden
el acceso electrónico a las obras, de facto , es decir, otorgan al titular la
prerrogativa de autorizar o no el acceso a las mismas. A diferencia de un libro
impreso que se puede hojear antes de ser comprado (y comprarse o no), ese mero
acceso a las obras otorga un nuevo derecho al titular y "puede llegar a
ser el más importante derecho respecto a los trabajos digitales" .
3. Funciones y principales aplicaciones
De las distintas fuentes
estudiadas se puede concluir que la gestión de derechos digitales cuando se
aplica en el entorno de las unidades de información abarca las siguientes
funciones:
Protección de contenidos digitales, al
mantener la integridad de los mismos se asegura que el documento no se modifica
durante su almacenamiento.
Seguridad en la distribución, al registrar,
por ejemplo, a los diferentes actores que intervienen en el proceso: autores,
editores, productores, entidades de gestión colectiva.
Autenticación de los contenidos, al integrar
la identidad digital de las obras, de los titulares y de sus representantes
Control de transacciones, al facilitar los
pagos electrónicos
Identificación de los participantes en el
mercado, lo que lleva consigo el deber de protección de los datos personales y
la confidencialidad.
Principales sistemas DRM SCMS (Serial copy management
system).- Uno de los dispositivos técnicos más antiguos, data de los
años ochenta y se emplea para proteger la música en los CD's.
Macrovisión.- Sistema anticuado
como el anterior y se utiliza para proteger las copias de video,.
CSS (Content scrambling system).-
Sistema de codificación que usa una clase de encriptación 40 bit, lo cual se
considera una protección débil, el sistema fue craqueado y su código fuente
dado a conocer en 1999. Sigue siendo el estándar en la protección de DVD. El
sistema DeCSS es el equivalente en el entorno Linux.
4. Esquema y partícipes en la gestión de derechos y contenidos digitales
Todavía los DRM se encuentran en
una fase embrionaria y se cuestiona tanto si son los instrumentos idóneos para
proteger los derechos de autor, como el aspecto contrario, si dada la rigidez
de su funcionamiento van a permitir el acceso a las obras y los derechos
reconocidos por la ley a los usuarios. En un interesante artículo L.J. Camp ha
comparado diferentes sistemas DRM, subrayando en un cuadro las principales
características y diferencias (cuadro 3). En cada columna se indica cómo cumple
el sistema DRM con las funciones listadas en la primera columna. Cuando los
sistemas mejoran la fidelidad de la copia se reseñan como
"complementarias", por ejemplo si la copia ilegal sirve como
publicidad o crea efecto red que incrementa el valor monetario del trabajo. En
el cuadro compara Adobe eBook formato estándar junto con MS Reader ; Advanced
eBook Processor un programa que rompe la protección criptográfica del eBook de
Adobe y lo convierte a pdf , lo que permite hacer copias de seguridad o
imprimir, pero que ha sido cuestionada su legalidad; CSS , el DRM estándar de
los DVD; DeCSS , el competidor del anterior en formato Linux de código abierto;
Giovanni , una tecnología de marca de agua que ofrece un mecanismo para
identificar y controlar el trabajo digital y después el sistema puede controlar
quién ha subido el contenido a un sistema P2P (Napster) y, por último, la libre
difusión de información.
5. Los drm, los derechos de autor y el "uso honrado" de la
información
Como hemos mencionado, los DRM
son un conjunto de tecnologías electrónicas que ejercen varias funciones con el
objetivo de bloquear y proteger la obra y gestionar el acceso a las mismas
mediante un sistema de licencias, a partir de las cuales generalmente se
obtiene una retribución por las distintas variantes de utilización de las
mismas (leer, copiar, imprimir...). Como señalan la mayoría de los autores,
estos mecanismo además de proteger los derechos de autor realizan otras
funciones más amplias de ese campo, tales como:
·
Términos y condiciones de utilización de la
obra;
·
Transmisión segura de los contenidos;
·
Prueba de recepción del contenido y de la
identidad de la persona autorizada a realizar el contenido;
·
El pago;
·
Registro y secuencia de utilización, con el
objetivo principal de conseguir un pago adecuado o las metas de marketing.
Dado que la función ejercida por
los DRM es, por tanto, más diversa que la protección de la autoría de las
obras, van a ser utilizados por muchos actores del mercado para proteger sus
intereses comerciales y el acceso a las obras, tal es el caso, por ejemplo, de
los canales de televisión de pago. Sin embargo, es preciso adentrarse en cómo
estos mecanismo van a respetar el derecho de acceso de los usuarios en el conjunto
de las excepciones a los derechos de autor, aspecto que en el ámbito
estadounidense se conoce como uso honrado (fair use) de la información.
lgunos especialistas han manifestado que es imposible crear
sistemas de gestión de derechos que permitan todas las excepciones a los
derechos de autor, por dos razones: a) falta de conocimiento de las
circunstancias de uso (por ejemplo, si es para uso comercial o uso docente) y
b) inadecuada inteligencia artificial, incluso si estuviera disponible la
información sobre las circunstancias, su aplicación resultaría muy sofisticada.
Por lo tanto, hay que pensar que dentro de la biblioteca se podrían llegar a
realizar actividades "legales" encaminadas a eludir y neutralizar
esas prohibiciones, como las tarjetas de desbloqueo y el conjunto de mecanismo
de hardware y software orientados a descifrar códigos (lo que se conoce como "cracking"
o craqueo).
Es decir, en las unidades de
información pública se dan todas las contradicciones de estos sistemas de
protección de las obras, por un lado puede haber en ellas dispositivos
específicos para hacer accesibles las obras sólo en ese entorno que pueden ser
utilizados con fines ajenas al servicio público al que están destinados. Por
otro lado, en esa misma biblioteca puede ser necesaria la utilización de
dispositivos en principio ilícitos pero que puestos al servicio de la
biblioteca "redimen" esa condición por los fines que cumplen en
aplicación de esas reglas de uso honrado. En dichos aparatos, el cumplimiento
de dichas reglas del "fair use" está condicionado por tres criterios
alternativos :
·
Que el sistema o servicio sea objeto de
promoción o de comercialización con el objeto de neutralizar la protección
técnica;
·
Que la razón principal de la comercialización o
de la utilización de tales dispositivos sea precisamente la neutralización;
·
Que el sistema o servicio sea principalmente
concebido, producido, adaptado o realizado con vistas a permitir o facilitar la
neutralización.
En cualquiera de las tres
alternativas, la biblioteca puede adquirir en el mercado tecnologías que
permitan usos lícitos, variados y propios de sus tareas ordinarias: archivar,
clasificar, catalogar, conservar y que, a su vez, encajen, en cualquiera de los
tres supuestos de ilicitud. Nadie puede recomendar a la biblioteca que
prescinda de la utilización de esos dispositivos porque puede incurrir en
ilicitud, máxime cuando el cumplimiento de las licencias esté sometido al
control de sistemas jurídicos extranacionales y extracomunitarios, cuya
interpretación de la legalidad de las medidas de protección y de las
prerrogativas de las bibliotecas puede estar muy alejado del entorno en el que
se aplican. Aun más ¿cómo impedir en la biblioteca el acceso a materiales
digitales que son de dominio público, qué juez puede prohibir leer La Odisea en
un ordenador de una biblioteca pública?
Todo ello puede provocar que el
usuario vea prohibida la utilización de dispositivos neutrales en la biblioteca
(por ejemplo, aparatos y "gadget" de memoria para facilitar tareas en
casa o en el colegio), lo que a la postre alejará al ciudadano del espacio
público de la biblioteca.
6. Los drm y las bibliotecas, la confidencialidad y el respeto a la vida
privada
Como se ha visto, los sistemas de
protección y gestión de derechos (DRM) imponen en su operatividad el control de
quiénes pueden utilizar las obras que administran, así como los usos que cada
individuo efectúa de dichas obras. Resultará difícil que las bibliotecas puedan
eludir el control individual de las obras accesibles desde la institución o
dicho de una forma más directa: es muy difícil que las bibliotecas puedan
garantizar a los usuarios el anonimato en el uso de los fondos, principio de
confidencialidad proclamado en diversas declaraciones y manifiestos de UNESCO,
ALA, IFLA o del Consejo de Europa. Es decir, el derecho a leer anónimamente
está amenazado y con ello el derecho fundamental a la libertad de pensamiento,
pues es muy fácil identificar lo que la gente lee con lo que la gente piensa.
Como queda dicho, la información
suministrada por los DRM puede ser utilizada para construir perfiles sobre las
preferencias informativas de los usuarios y venderlos con propósitos
comerciales. Además, en los sistemas políticos autoritarios también pueden ser
empleados para violar los derechos fundamentales de las personas de muy
variadas maneras. Sobre todo, de ese dominio se desprende una potestad de
control y vigilancia de los titulares de los derechos en cada uso de las obras
efectuado por los usuarios que era desconocida en la lectura de impresos, y su
ejercicio es peor que la censura que ya había sido abolida en amplias zonas del
mundo.
7. Los drm y la apropiación del dominio público
Pamela Samuelson alerta sobre la
amenaza que para el dominio público suponen los DRM, ya que aunque pueden negar
la realización de copias ilegales de trabajos protegidos, pueden impedir
fácilmente la realización la copia y distribución de obras de dominio público
como si fueran trabajos protegidos.
Los DRM ejercen una grave amenaza
tanto sobre la libertad de acceso a la información como sobre el acceso al
dominio público. A este respecto Dusollier cita el caso de los archivos
actualmente organizados por S. Spielberg sobre los testimonios del holocausto y
se pregunta que si él decide bloquear este volumen de información por un
sistema de protección de pago ¿no estarían en peligro el acceso a la
información, la historia y la memoria de nuestra sociedad? .
8. Conclusión: ¿protegen los drm los derechos de los usuarios y los
derechos de los titulares de la información?
Si los DRM fueran unos
dispositivos neutrales para regular el acceso de los usuarios y respetar los
derechos de los titulares, la respuesta lógica a la pregunta del título es que
sí. Pero si matizamos algunas cuestiones, la respuesta global será que no. Así,
Erickson [16] cuestiona si estas arquitecturas pueden ayudar a proteger las
limitaciones sobre los derechos exclusivos del titular de los derechos de
autor, preservando la flexible doctrina del "fair use". A ello
responde como Felten que es difícil o imposible automatizar con DRM las
políticas que tienen muchas exenciones o están basadas en condiciones que están
indeterminadas o son externas.
En efecto, los derechos de autor
se han consolidado sobre la base de prácticas comunes y políticas sociales por
lo que para valorar la licitud o no de la utilización de una obra es preciso
interpretarlo en ese contexto, mientras que las decisiones que proporcionan los
sistemas de gestión de derechos digitales ofrecen decisiones de sí o no, sin
tener en cuenta ese contexto.
Por otro lado, no menos
importante, es que el uso honrado y los límites a la titularidad de los
derechos de autor se han gestionado en ese contexto social de equilibrio entre
los intereses de los titulares de los derechos y de los usuarios, mientras que
los DRM están sustituyendo esa práctica social por reglas privadas que
establecen unilateralmente los titulares de los derechos y los fabricantes de
software.
Si trazamos un balance de
ventajas y desventajas de los sistemas
de gestión de derechos digitales, podemos encontrar las siguientes ventajas:
·
Para el titular de los derechos la principal
ventaja está en su interactividad y en la posibilidad de controlar la
explotación sucesiva de una obra.
·
Facilita al autor una estadística de lecturas y
búsqueda para su trabajo en tiempo real y le ayuda a determinar el valor del
trabajo realizado
·
En su caso, le facilita al autor una fuente de
ingresos, complementarios a la publicación impresa
·
Control de acceso, todos los sistemas DRM
incorporan un sistema de seguridad y de control de acceso, lo que limita los
usos no autorizados y reduce la posibilidad de copias ilegales.
·
Más y mejores contenidos, al incentivar la
creación se producirían contenidos de mayor calidad.
·
Control editorial de la calidad, al ser la
mayoría de la información producida en estos sistemas de pago, se aseguraría la
calidad mediante la evaluación de los contenidos por árbitros.
·
Por otro lado hay una serie de desventajas que
reseñamos también:
·
Los sistemas DRM no se consideran seguros y hay
una sensación general de que son fácilmente vulnerados y craqueados.
·
Restricciones del acceso a la información, al
ser de pago muchos usuarios no acceden.
·
Costes del sistema de gestión, costes de
hardware y de software, además de del personal de mantenimiento del sistema y
de los árbitros de la publicaciones.
·
Sistemas de pago no seguro, todavía el sistema
de liquidación no se considera completamente fiable.
·
Elevada complejidad del sistema de control de
acceso, lo que provoca incompatibilidades entre sistemas y que muchos usuarios
no los usen o lo hagan incorrectamente.
·
Falta de privacidad, la mayoría de los sistemas incluyen
un control de la conducta del usuario, sobre qué adquieren, preferencias, tasas
de uso; al ser los datos transmitidos por el sistema supone una total pérdida
de la privacidad del usuario.
·
Hay un efecto negativo que destaca sobre todos
los demás y es la inadecuación de los DRM (en su desarrollo actual) al espíritu
de las excepciones de los derechos de autor, lo cual llevará a imponer toda
clase de prohibiciones y condiciones exorbitantes a los usuario de la
biblioteca (como la mencionada de utilizar dispositivos de memoria) lo que a la
postre alejará a los usuarios del espacio público de la biblioteca.
9. Bibliografía
Camp, L.J. "First Principles of copyright
for DRM design". IEEE Internet Computing , may-june 2003. Cohen, J.E.
"DRM and privacy". Communications of the ACM , April 2003, vol, 46,
n•4.
Comisión Europea "Digital rights.
Background, systems, assessment". Commission staff working paper
(14-2-2002, SEC (2002) 197).
Dusollier, S. "Fair use by design in the
European Copyright Directive of 2001". Communications of the ACM , April
2003, vol, 46, n•4.
Dusollier, S. "Legal aspects of electronic
rights management systemse (ERMS)". Centre de Recherches Informatique et
Droit , U. Namur http://www.droit.fundp.ac.be/crid/proprintel
Erickson, J.S. "Fair use, DRM, and trusted
computing". Communications of the ACM , April 2003, vol, 46, n•4. Felten,
E. "A sceptical view of DRM and fair use". Communications of the ACM
, April 2003, vol, 46, n•4.
Foroughi, A, Albin, M. y Gillard, S.
"Digital rights management: a delicate balance between protection and
accessibility". Journal of Information Science , 28 (5) 2002.
Isaias, P. "Technology Issues and
electronic copyright management systems". Ariadne , 21, 1999. Kenny, S y
Korba, L. "Applying digital rigts management systems to privacy rights
management". Computers & Security , vol 21, 7, 2002.
Martin, M. et alii. "Federated digital
rights management". D-Lib Magazine , July-Aug. 2002, vol 8, nº 7/8 Pack,
T. "Digital rights management: Can the technology provide long-term
solutions?" Econtent , may 2001, 24, 3.
Pérez González, F. y Hernández
J.R. "A tutorial on digital watermarking". En línea
http://www.gts.tsc.uvigo.es/gpsc/cgi-bin/bibsearch.cgi?keyword=watermarking
Ramos Simón, L.F. "La
gestión de derechos de autor en entornos digitales, un reto para las
bibliotecas y centros de información". Revista General de Información y
Documentación , vol 12, 1 (2002)
Ramos Simón, L.F. Introducción a
la administración de información. Madrid: Síntesis, 2003. Samuelson, P. "DRM {and, or, vs.} the
law". Communications of the ACM , april 2003 , vol. 46, nº 4.
Strowel, A. y Dusollier, S. "La protection
legal des systemes tecniques". En Atelier sur la mise en oeuvre du
trate de L'OMPI sur le droit d'auteur (WCT) et du traite de l'OMPI sur les
interpretations et executions et les phonogrammes (WPPT) , celebrado en Ginebra
6 y 7 de diciembre de 1999.
ENSAYO
El problema que se presenta con la protección y la accesibilidad de la información
radica en el control que se puede ejercer si de una manera u otra esta información
es dejada solo en las manos de algunas entidades o personas se podría generar
una crisis de gobiernos o de entidades creando grandes problemas jurídicos y
legales por el monopolios de información que se puede generar. Podemos ver los grandes
problemas legales y sociales que se presento después de realizar las
publicaciones en WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de
información]») es una organización mediática internacional sin ánimo de lucro
que publica a través de su sitio web informes anónimos y documentos filtrados
con contenido sensible en materia de interés público, preservando el anonimato
de sus fuentes. El lanzamiento del sitio
se realizó en diciembre de 2006, si bien su actividad comenzó en julio de
2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular
1,2 millones de documentos. Es importante realizar mantener la privacidad de los
usuarios en la red para no vulnerar los derechos de los individuos, se debe tener
la posibilidad de ser dueño o propietario de su información para esto se deben
cumplir con las políticas de seguridad que permiten salvaguardar los datos
personales con el fin de que no sean utilizados de manera fraudulenta y mal
intencionada, pero también se debe regular la información publica se debe tener
la oportunidad de publicar y revisar, visualizar y tener acceso a la documentación
publica para tener material que permita realizar análisis y fomentar la educación.
Lo verdaderamente complicado es
definir que tipo de información se debe tener protegida esto es lo que deben
regular los derechos de autor y gestionar un esquema que permita salvaguardar
la gran cantidad de información y documentación que transita por la red, la
privacidad es un derecho fundamental tanto para los usuarios como para las
instituciones por esta razón se debe tener claro que tipo de información debe
ser protegida.
Se presenta un problema ético y
moral por que la red de internet esta basada en la utilización de manera libre
sin restricciones pero ya se han presentado casos grabes donde compartir información
sin los debidos permisos de los derechos de autor generan perdidas de dinero y
perdidas de la libertad como el caso de El Departamento de Estado de EEUU,
junto al FBI y otras autoridades internacionales, ha liderado una operación
contra la popular página web de intercambio de archivos Megaupload, que ha sido
clausurada, y contra varios de sus responsables, que han resultado detenidos y
acusados en el estado de Virginia (EEUU) de conspiración para cometer un crimen
y violación de la propiedad intelectual.
La operación se ha dirigido
contra dos compañías, Megaupload Limited y Vestor Limited, y en estos momentos
las páginas web Megaupload -intercambio de archivos- y Megavideo -visualización
de vídeos en Internet-, ambas propiedad de las mismas compañías, se encuentran
inaccesibles, como también lo están Megapix, Megalive y Megabox.
El Departamento de Justicia acusa
a siete de los responsables de estas compañías de crimen organizado y asegura
que son "responsables" de "piratería masiva en todo el mundo de
diferentes tipos de obras protegidas por derechos de propiedad
intelectual". Además, en la nota hecha pública se asegura que estas
páginas han generado más de 175 millones de dólares en actividades delictivas y
que han causado "más de 500 millones de dólares en daños a los propietarios
de las obras protegidas". El fundador del sitio, Kim 'Dotcom' es el
principal acusado, y se podría enfrentar a 50 años de prisión.
En algún momento no muy lejano se
lograra tener la posibilidad e llegar a un acuerdo que permita la utilización de
todo tipo de información sin restricciones ni leyes burocráticas que entorpecen
el conocimiento y avance de las investigaciones
WILSON ANDRES CUERVO
No hay comentarios:
Publicar un comentario