jueves, 5 de diciembre de 2013

RESUMEN Y ENSAYO DRM: PROTECCIÓN VERSUS ACCESIBILIDAD DE LA INFORMACIÓN DIGITAL



RESUMEN Y ENSAYO
DRM: PROTECCIÓN VERSUS ACCESIBILIDAD DE LA INFORMACIÓN DIGITAL
1. Introducción
Dentro de unos años en todas las unidades de información se tendrá un conocimiento muy detallado sobre el funcionamiento de unos dispositivos que facilitan o niegan el acceso a los contenidos electrónicos, de modo que, según unas categorías predeterminadas, estos dispositivos permiten al usuario la utilización de ese conocimiento para unos casos o se lo impiden en otros. Estas herramientas, que se presentan en forma de hardware o software, se denominan sistemas de Gestión de Derechos Digitales, aunque son más conocidas por sus iniciales inglesas DRM (por Digital Right Management).
Este resumen se realiza basado en la información consultada en la pagina web:  http://www.upf.edu/hipertextnet/numero-2/drm.html
2. Origen y fundamento de las herramientas de control de contenidos
Estas herramientas que sirven para controlar la difusión de contenidos electrónicos son programas o dispositivos físicos que operan en el entorno informático, protegiendo los derechos de autor y otros derechos del titular de los mismos (seguridad o regulación y control de los accesos) con objetos de autorizar bajo ciertas premisas la utilización de tales contenidos. Para el titular de esos contenidos digitales la ventaja inmediata de su aplicación es la posibilidad de interactuar y de mantener un control continuado sobre su obra.
Desde sus orígenes, los sistemas de gestión de contenidos han recibido distintas denominaciones, tales como DRM, ECMS o ERMS. Los Electronics copyright management systems (ECMS) aluden a su capacidad de gestionar los derechos de autor en la red, mientras que la expresión Electronic right management systems (ERMS) tiene un sentido más amplio, ya que indica el potencial de protección tantos de los derechos de autor, los derechos afines y otros derechos contractuales. La expresión Digital right managemen t (DRM) es la más simple y la que parece tener más aceptación, si bien no hay todavía una posición unánime sobre las funciones básicas de la gestiones de derechos digitales.
En una primera aproximación podemos distinguir dos grandes funciones de los sistemas DRM [2] , la primera realiza una "gestión de los derechos digitales", dedicada a identificar y describir la propiedad intelectual y poner reglas para su utilización; y una segunda consistente en una "gestión digital de los derechos" está orientada a certificar los contenidos y hacer cumplir las reglas puestas por el titular de los derechos o por los legisladores. Cuando los DRM gestionan derechos de autor estos dispositivos deben permitir realizar a los usuarios determinados actos sin autorización y en ciertos casos sin pagar a los titulares de los derechos, en casos tales como la copia privada, operaciones de archivo en la biblioteca y determinados usos en el caso de personas con minusvalías.
En efecto, el art. 6.1 de la directiva 2001/29/CE de 22 de mayo, conocida como de derechos de autor en Internet, señala que "los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo". Más adelante, el art. 6.3 de la misma directiva entiende por "medidas tecnológicas toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos de autor establecidos por ley". Antes de continuar, hemos de señalar la importancia de estos sistemas en todo intercambio electrónico de información y la neutralidad de los mismos en cuanto al contenido de la transacción. Tanto se pueden aplicar para garantizar la seguridad de una operación de comercio electrónico como para proteger la integridad del contenido de un artículo accesible en la red bajo la modalidad de acceso abierto (open access).
No obstante, conviene precisar que en el ámbito de los derechos de autor la protección otorgada por los DRM a las obras desencadena un nuevo proceso de acceso a las mismas. Los DRM impiden el acceso electrónico a las obras, de facto , es decir, otorgan al titular la prerrogativa de autorizar o no el acceso a las mismas. A diferencia de un libro impreso que se puede hojear antes de ser comprado (y comprarse o no), ese mero acceso a las obras otorga un nuevo derecho al titular y "puede llegar a ser el más importante derecho respecto a los trabajos digitales" .
3. Funciones y principales aplicaciones
De las distintas fuentes estudiadas se puede concluir que la gestión de derechos digitales cuando se aplica en el entorno de las unidades de información abarca las siguientes funciones:
 Protección de contenidos digitales, al mantener la integridad de los mismos se asegura que el documento no se modifica durante su almacenamiento.
 Seguridad en la distribución, al registrar, por ejemplo, a los diferentes actores que intervienen en el proceso: autores, editores, productores, entidades de gestión colectiva.
 Autenticación de los contenidos, al integrar la identidad digital de las obras, de los titulares y de sus representantes
 Control de transacciones, al facilitar los pagos electrónicos
 Identificación de los participantes en el mercado, lo que lleva consigo el deber de protección de los datos personales y la confidencialidad.
Principales sistemas DRM SCMS (Serial copy management system).- Uno de los dispositivos técnicos más antiguos, data de los años ochenta y se emplea para proteger la música en los CD's.
Macrovisión.- Sistema anticuado como el anterior y se utiliza para proteger las copias de video,.
CSS (Content scrambling system).- Sistema de codificación que usa una clase de encriptación 40 bit, lo cual se considera una protección débil, el sistema fue craqueado y su código fuente dado a conocer en 1999. Sigue siendo el estándar en la protección de DVD. El sistema DeCSS es el equivalente en el entorno Linux.

4. Esquema y partícipes en la gestión de derechos y contenidos digitales
Todavía los DRM se encuentran en una fase embrionaria y se cuestiona tanto si son los instrumentos idóneos para proteger los derechos de autor, como el aspecto contrario, si dada la rigidez de su funcionamiento van a permitir el acceso a las obras y los derechos reconocidos por la ley a los usuarios. En un interesante artículo L.J. Camp ha comparado diferentes sistemas DRM, subrayando en un cuadro las principales características y diferencias (cuadro 3). En cada columna se indica cómo cumple el sistema DRM con las funciones listadas en la primera columna. Cuando los sistemas mejoran la fidelidad de la copia se reseñan como "complementarias", por ejemplo si la copia ilegal sirve como publicidad o crea efecto red que incrementa el valor monetario del trabajo. En el cuadro compara Adobe eBook formato estándar junto con MS Reader ; Advanced eBook Processor un programa que rompe la protección criptográfica del eBook de Adobe y lo convierte a pdf , lo que permite hacer copias de seguridad o imprimir, pero que ha sido cuestionada su legalidad; CSS , el DRM estándar de los DVD; DeCSS , el competidor del anterior en formato Linux de código abierto; Giovanni , una tecnología de marca de agua que ofrece un mecanismo para identificar y controlar el trabajo digital y después el sistema puede controlar quién ha subido el contenido a un sistema P2P (Napster) y, por último, la libre difusión de información.

5. Los drm, los derechos de autor y el "uso honrado" de la información
Como hemos mencionado, los DRM son un conjunto de tecnologías electrónicas que ejercen varias funciones con el objetivo de bloquear y proteger la obra y gestionar el acceso a las mismas mediante un sistema de licencias, a partir de las cuales generalmente se obtiene una retribución por las distintas variantes de utilización de las mismas (leer, copiar, imprimir...). Como señalan la mayoría de los autores, estos mecanismo además de proteger los derechos de autor realizan otras funciones más amplias de ese campo, tales como:
·         Términos y condiciones de utilización de la obra;
·         Transmisión segura de los contenidos;
·         Prueba de recepción del contenido y de la identidad de la persona autorizada a realizar el contenido;
·         El pago;
·         Registro y secuencia de utilización, con el objetivo principal de conseguir un pago adecuado o las metas de marketing.
Dado que la función ejercida por los DRM es, por tanto, más diversa que la protección de la autoría de las obras, van a ser utilizados por muchos actores del mercado para proteger sus intereses comerciales y el acceso a las obras, tal es el caso, por ejemplo, de los canales de televisión de pago. Sin embargo, es preciso adentrarse en cómo estos mecanismo van a respetar el derecho de acceso de los usuarios en el conjunto de las excepciones a los derechos de autor, aspecto que en el ámbito estadounidense se conoce como uso honrado (fair use) de la información.
lgunos especialistas  han manifestado que es imposible crear sistemas de gestión de derechos que permitan todas las excepciones a los derechos de autor, por dos razones: a) falta de conocimiento de las circunstancias de uso (por ejemplo, si es para uso comercial o uso docente) y b) inadecuada inteligencia artificial, incluso si estuviera disponible la información sobre las circunstancias, su aplicación resultaría muy sofisticada. Por lo tanto, hay que pensar que dentro de la biblioteca se podrían llegar a realizar actividades "legales" encaminadas a eludir y neutralizar esas prohibiciones, como las tarjetas de desbloqueo y el conjunto de mecanismo de hardware y software orientados a descifrar códigos (lo que se conoce como "cracking" o craqueo).
Es decir, en las unidades de información pública se dan todas las contradicciones de estos sistemas de protección de las obras, por un lado puede haber en ellas dispositivos específicos para hacer accesibles las obras sólo en ese entorno que pueden ser utilizados con fines ajenas al servicio público al que están destinados. Por otro lado, en esa misma biblioteca puede ser necesaria la utilización de dispositivos en principio ilícitos pero que puestos al servicio de la biblioteca "redimen" esa condición por los fines que cumplen en aplicación de esas reglas de uso honrado. En dichos aparatos, el cumplimiento de dichas reglas del "fair use" está condicionado por tres criterios alternativos :
·         Que el sistema o servicio sea objeto de promoción o de comercialización con el objeto de neutralizar la protección técnica;
·         Que la razón principal de la comercialización o de la utilización de tales dispositivos sea precisamente la neutralización;
·         Que el sistema o servicio sea principalmente concebido, producido, adaptado o realizado con vistas a permitir o facilitar la neutralización.
En cualquiera de las tres alternativas, la biblioteca puede adquirir en el mercado tecnologías que permitan usos lícitos, variados y propios de sus tareas ordinarias: archivar, clasificar, catalogar, conservar y que, a su vez, encajen, en cualquiera de los tres supuestos de ilicitud. Nadie puede recomendar a la biblioteca que prescinda de la utilización de esos dispositivos porque puede incurrir en ilicitud, máxime cuando el cumplimiento de las licencias esté sometido al control de sistemas jurídicos extranacionales y extracomunitarios, cuya interpretación de la legalidad de las medidas de protección y de las prerrogativas de las bibliotecas puede estar muy alejado del entorno en el que se aplican. Aun más ¿cómo impedir en la biblioteca el acceso a materiales digitales que son de dominio público, qué juez puede prohibir leer La Odisea en un ordenador de una biblioteca pública?
Todo ello puede provocar que el usuario vea prohibida la utilización de dispositivos neutrales en la biblioteca (por ejemplo, aparatos y "gadget" de memoria para facilitar tareas en casa o en el colegio), lo que a la postre alejará al ciudadano del espacio público de la biblioteca.

6. Los drm y las bibliotecas, la confidencialidad y el respeto a la vida privada
Como se ha visto, los sistemas de protección y gestión de derechos (DRM) imponen en su operatividad el control de quiénes pueden utilizar las obras que administran, así como los usos que cada individuo efectúa de dichas obras. Resultará difícil que las bibliotecas puedan eludir el control individual de las obras accesibles desde la institución o dicho de una forma más directa: es muy difícil que las bibliotecas puedan garantizar a los usuarios el anonimato en el uso de los fondos, principio de confidencialidad proclamado en diversas declaraciones y manifiestos de UNESCO, ALA, IFLA o del Consejo de Europa. Es decir, el derecho a leer anónimamente está amenazado y con ello el derecho fundamental a la libertad de pensamiento, pues es muy fácil identificar lo que la gente lee con lo que la gente piensa.
Como queda dicho, la información suministrada por los DRM puede ser utilizada para construir perfiles sobre las preferencias informativas de los usuarios y venderlos con propósitos comerciales. Además, en los sistemas políticos autoritarios también pueden ser empleados para violar los derechos fundamentales de las personas de muy variadas maneras. Sobre todo, de ese dominio se desprende una potestad de control y vigilancia de los titulares de los derechos en cada uso de las obras efectuado por los usuarios que era desconocida en la lectura de impresos, y su ejercicio es peor que la censura que ya había sido abolida en amplias zonas del mundo.
7. Los drm y la apropiación del dominio público
Pamela Samuelson alerta sobre la amenaza que para el dominio público suponen los DRM, ya que aunque pueden negar la realización de copias ilegales de trabajos protegidos, pueden impedir fácilmente la realización la copia y distribución de obras de dominio público como si fueran trabajos protegidos.
Los DRM ejercen una grave amenaza tanto sobre la libertad de acceso a la información como sobre el acceso al dominio público. A este respecto Dusollier cita el caso de los archivos actualmente organizados por S. Spielberg sobre los testimonios del holocausto y se pregunta que si él decide bloquear este volumen de información por un sistema de protección de pago ¿no estarían en peligro el acceso a la información, la historia y la memoria de nuestra sociedad? .

8. Conclusión: ¿protegen los drm los derechos de los usuarios y los derechos de los titulares de la información?
Si los DRM fueran unos dispositivos neutrales para regular el acceso de los usuarios y respetar los derechos de los titulares, la respuesta lógica a la pregunta del título es que sí. Pero si matizamos algunas cuestiones, la respuesta global será que no. Así, Erickson [16] cuestiona si estas arquitecturas pueden ayudar a proteger las limitaciones sobre los derechos exclusivos del titular de los derechos de autor, preservando la flexible doctrina del "fair use". A ello responde como Felten que es difícil o imposible automatizar con DRM las políticas que tienen muchas exenciones o están basadas en condiciones que están indeterminadas o son externas.
En efecto, los derechos de autor se han consolidado sobre la base de prácticas comunes y políticas sociales por lo que para valorar la licitud o no de la utilización de una obra es preciso interpretarlo en ese contexto, mientras que las decisiones que proporcionan los sistemas de gestión de derechos digitales ofrecen decisiones de sí o no, sin tener en cuenta ese contexto.
Por otro lado, no menos importante, es que el uso honrado y los límites a la titularidad de los derechos de autor se han gestionado en ese contexto social de equilibrio entre los intereses de los titulares de los derechos y de los usuarios, mientras que los DRM están sustituyendo esa práctica social por reglas privadas que establecen unilateralmente los titulares de los derechos y los fabricantes de software.
Si trazamos un balance de ventajas y desventajas  de los sistemas de gestión de derechos digitales, podemos encontrar las siguientes ventajas:
·         Para el titular de los derechos la principal ventaja está en su interactividad y en la posibilidad de controlar la explotación sucesiva de una obra.
·         Facilita al autor una estadística de lecturas y búsqueda para su trabajo en tiempo real y le ayuda a determinar el valor del trabajo realizado
·         En su caso, le facilita al autor una fuente de ingresos, complementarios a la publicación impresa
·         Control de acceso, todos los sistemas DRM incorporan un sistema de seguridad y de control de acceso, lo que limita los usos no autorizados y reduce la posibilidad de copias ilegales.
·         Más y mejores contenidos, al incentivar la creación se producirían contenidos de mayor calidad.
·         Control editorial de la calidad, al ser la mayoría de la información producida en estos sistemas de pago, se aseguraría la calidad mediante la evaluación de los contenidos por árbitros.
·         Por otro lado hay una serie de desventajas que reseñamos también:
·         Los sistemas DRM no se consideran seguros y hay una sensación general de que son fácilmente vulnerados y craqueados.
·         Restricciones del acceso a la información, al ser de pago muchos usuarios no acceden.
·         Costes del sistema de gestión, costes de hardware y de software, además de del personal de mantenimiento del sistema y de los árbitros de la publicaciones.
·         Sistemas de pago no seguro, todavía el sistema de liquidación no se considera completamente fiable.
·         Elevada complejidad del sistema de control de acceso, lo que provoca incompatibilidades entre sistemas y que muchos usuarios no los usen o lo hagan incorrectamente.
·         Falta de privacidad, la mayoría de los sistemas incluyen un control de la conducta del usuario, sobre qué adquieren, preferencias, tasas de uso; al ser los datos transmitidos por el sistema supone una total pérdida de la privacidad del usuario.
·         Hay un efecto negativo que destaca sobre todos los demás y es la inadecuación de los DRM (en su desarrollo actual) al espíritu de las excepciones de los derechos de autor, lo cual llevará a imponer toda clase de prohibiciones y condiciones exorbitantes a los usuario de la biblioteca (como la mencionada de utilizar dispositivos de memoria) lo que a la postre alejará a los usuarios del espacio público de la biblioteca.


9. Bibliografía
Camp, L.J. "First Principles of copyright for DRM design". IEEE Internet Computing , may-june 2003. Cohen, J.E. "DRM and privacy". Communications of the ACM , April 2003, vol, 46, n•4.
Comisión Europea "Digital rights. Background, systems, assessment". Commission staff working paper (14-2-2002, SEC (2002) 197).
Dusollier, S. "Fair use by design in the European Copyright Directive of 2001". Communications of the ACM , April 2003, vol, 46, n•4.
Dusollier, S. "Legal aspects of electronic rights management systemse (ERMS)". Centre de Recherches Informatique et Droit , U. Namur http://www.droit.fundp.ac.be/crid/proprintel
Erickson, J.S. "Fair use, DRM, and trusted computing". Communications of the ACM , April 2003, vol, 46, n•4. Felten, E. "A sceptical view of DRM and fair use". Communications of the ACM , April 2003, vol, 46, n•4.
Foroughi, A, Albin, M. y Gillard, S. "Digital rights management: a delicate balance between protection and accessibility". Journal of Information Science , 28 (5) 2002.
Isaias, P. "Technology Issues and electronic copyright management systems". Ariadne , 21, 1999. Kenny, S y Korba, L. "Applying digital rigts management systems to privacy rights management". Computers & Security , vol 21, 7, 2002.
Martin, M. et alii. "Federated digital rights management". D-Lib Magazine , July-Aug. 2002, vol 8, nº 7/8 Pack, T. "Digital rights management: Can the technology provide long-term solutions?" Econtent , may 2001, 24, 3.
Pérez González, F. y Hernández J.R. "A tutorial on digital watermarking". En línea http://www.gts.tsc.uvigo.es/gpsc/cgi-bin/bibsearch.cgi?keyword=watermarking
Ramos Simón, L.F. "La gestión de derechos de autor en entornos digitales, un reto para las bibliotecas y centros de información". Revista General de Información y Documentación , vol 12, 1 (2002)
Ramos Simón, L.F. Introducción a la administración de información. Madrid: Síntesis, 2003. Samuelson, P. "DRM {and, or, vs.} the law". Communications of the ACM , april 2003 , vol. 46, nº 4.
Strowel, A. y Dusollier, S. "La protection legal des systemes tecniques". En Atelier sur la mise en oeuvre du trate de L'OMPI sur le droit d'auteur (WCT) et du traite de l'OMPI sur les interpretations et executions et les phonogrammes (WPPT) , celebrado en Ginebra 6 y 7 de diciembre de 1999.

ENSAYO
El problema que se presenta  con la protección y la accesibilidad de la información radica en el control que se puede ejercer si de una manera u otra esta información es dejada solo en las manos de algunas entidades o personas se podría generar una crisis de gobiernos o de entidades creando grandes problemas jurídicos y legales por el monopolios de información  que se puede generar. Podemos ver los grandes problemas legales y sociales que se presento después de realizar las publicaciones en WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.  El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Es importante realizar mantener la privacidad de los usuarios en la red para no vulnerar los derechos de los individuos, se debe tener la posibilidad de ser dueño o propietario de su información para esto se deben cumplir con las políticas de seguridad que permiten salvaguardar los datos personales con el fin de que no sean utilizados de manera fraudulenta y mal intencionada, pero también se debe regular la información publica se debe tener la oportunidad de publicar y revisar, visualizar y tener acceso a la documentación publica para tener material que permita realizar análisis y fomentar la educación.
Lo verdaderamente complicado es definir que tipo de información se debe tener protegida esto es lo que deben regular los derechos de autor y gestionar un esquema que permita salvaguardar la gran cantidad de información y documentación que transita por la red, la privacidad es un derecho fundamental tanto para los usuarios como para las instituciones por esta razón se debe tener claro que tipo de información debe ser protegida.
Se presenta un problema ético y moral por que la red de internet esta basada en la utilización de manera libre sin restricciones pero ya se han presentado casos grabes donde compartir información sin los debidos permisos de los derechos de autor generan perdidas de dinero y perdidas de la libertad como el caso de El Departamento de Estado de EEUU, junto al FBI y otras autoridades internacionales, ha liderado una operación contra la popular página web de intercambio de archivos Megaupload, que ha sido clausurada, y contra varios de sus responsables, que han resultado detenidos y acusados en el estado de Virginia (EEUU) de conspiración para cometer un crimen y violación de la propiedad intelectual.


La operación se ha dirigido contra dos compañías, Megaupload Limited y Vestor Limited, y en estos momentos las páginas web Megaupload -intercambio de archivos- y Megavideo -visualización de vídeos en Internet-, ambas propiedad de las mismas compañías, se encuentran inaccesibles, como también lo están Megapix, Megalive y Megabox.
El Departamento de Justicia acusa a siete de los responsables de estas compañías de crimen organizado y asegura que son "responsables" de "piratería masiva en todo el mundo de diferentes tipos de obras protegidas por derechos de propiedad intelectual". Además, en la nota hecha pública se asegura que estas páginas han generado más de 175 millones de dólares en actividades delictivas y que han causado "más de 500 millones de dólares en daños a los propietarios de las obras protegidas". El fundador del sitio, Kim 'Dotcom' es el principal acusado, y se podría enfrentar a 50 años de prisión.
En algún momento no muy lejano se lograra tener la posibilidad e llegar a un acuerdo que permita la utilización de todo tipo de información sin restricciones ni leyes burocráticas que entorpecen el conocimiento y avance de las investigaciones 

WILSON ANDRES CUERVO 

No hay comentarios:

Publicar un comentario