Zarządzanie Prawami Cyfrowymi - Digital rights management

Narzędzia do zarządzania prawami cyfrowymi ( DRM ) lub technologiczne środki ochrony ( TPM ) to zestaw technologii kontroli dostępu do ograniczania korzystania z zastrzeżonego sprzętu i dzieł chronionych prawem autorskim . Technologie DRM próbują kontrolować wykorzystanie, modyfikację i dystrybucję dzieł chronionych prawem autorskim (takich jak oprogramowanie i treści multimedialne), a także systemów w urządzeniach, które wymuszają te zasady.

Na całym świecie stworzono wiele przepisów, które kryminalizują obchodzenie DRM, komunikację o takim obchodzeniu oraz tworzenie i dystrybucję narzędzi wykorzystywanych do takiego obchodzenia. Takie przepisy stanowią część amerykańskiej ustawy Digital Millennium Copyright Act oraz dyrektywy Unii Europejskiej w sprawie społeczeństwa informacyjnego (francuski DADVSI jest przykładem wdrożenia dyrektywy przez państwo członkowskie Unii Europejskiej („UE”)).

Powszechnie stosowane techniki DRM obejmują restrykcyjne umowy licencyjne : Dostęp do materiałów cyfrowych, praw autorskich i domeny publicznej jest ograniczony do konsumentów jako warunek wejścia na stronę internetową lub podczas pobierania oprogramowania. Szyfrowanie , kodowanie wyrazistego materiału i osadzenie znacznika, który służy do kontroli dostępu i odtwarzania informacji, w tym kopii zapasowych do użytku osobistego. Technologie DRM umożliwiają wydawcom treści egzekwowanie własnych zasad dostępu do treści, takich jak ograniczenia kopiowania lub przeglądania. Technologie te były krytykowane za ograniczanie możliwości legalnego kopiowania lub korzystania z treści, na przykład poprzez dozwolony użytek . DRM jest powszechnie używany przez przemysł rozrywkowy ( np. wydawcy audio i wideo). Wiele sklepów internetowych muzyczne , takie jak firmy Apple „s iTunes Store oraz e-book wydawców i producentów, takich jak OverDrive również używać DRM, jak zrobić operatorów kablowych i satelitarnych usług, aby zapobiec nieautoryzowanemu użyciu treści lub usług. Jednak Apple upuścił DRM ze wszystkich plików muzycznych iTunes około 2009 roku.

Przemysł rozszerzył wykorzystanie DRM do bardziej tradycyjnych produktów sprzętowych, takich jak Keurig „s ekspresy do kawy , Philipsżarówek , urządzeń mobilnych ładowarek energetycznych oraz John Deere „s ciągników . Na przykład firmy produkujące ciągniki próbują uniemożliwić rolnikom dokonywanie napraw majsterkowiczów zgodnie z przepisami DRM, takimi jak DMCA .

Korzystanie z zarządzania prawami cyfrowymi nie zawsze jest kontrowersyjne. Użytkownicy DRM twierdzą, że technologia jest niezbędna, aby zapobiec kopiowaniu własności intelektualnej, takiej jak nośniki, podobnie jak fizyczne blokady są potrzebne, aby zapobiec kradzieży własności osobistej , że może pomóc właścicielowi praw autorskich zachować kontrolę artystyczną i wspierać takie zasady licencjonowania, jak jako czynsze. Krytycy DRM twierdzą, że nie ma dowodów na to, że DRM pomaga zapobiegać naruszeniom praw autorskich , argumentując zamiast tego, że służy tylko do niedogodności dla legalnych klientów i że DRM może stłumić innowacyjność i konkurencję. Ponadto dzieła mogą stać się trwale niedostępne, jeśli system DRM ulegnie zmianie lub jeśli usługa zostanie przerwana. DRM może również ograniczać użytkownikom korzystanie z ich praw wynikających z prawa autorskiego, takich jak tworzenie kopii zapasowych płyt CD lub DVD (zamiast konieczności kupowania innej kopii, jeśli nadal można ją kupić), wypożyczanie materiałów za pośrednictwem biblioteki, dostęp do dzieł w do domeny publicznej lub wykorzystywania materiałów chronionych prawem autorskim do celów badawczych i edukacyjnych zgodnie z doktryną dozwolonego użytku .

Wstęp

Rozwój mediów cyfrowych i technologii konwersji analogowo-cyfrowej znacznie zwiększył niepokój osób i organizacji będących właścicielami praw autorskich, szczególnie w przemyśle muzycznym i filmowym. Podczas gdy media analogowe nieuchronnie tracą jakość z każdą generacją kopii , aw niektórych przypadkach nawet podczas normalnego użytkowania, pliki mediów cyfrowych mogą być powielane nieograniczoną liczbę razy bez pogorszenia jakości. Rozwój komputerów osobistych jako urządzeń gospodarstwa domowego ułatwił konsumentom konwersję mediów (które mogą, ale nie muszą być chronione prawami autorskimi), pierwotnie w formie fizycznej, analogowej lub nadawczej, w uniwersalną, cyfrową formę (proces ten nazywa się zgrywaniem ) w celu przenoszenia lub przeglądanie później . To, w połączeniu z Internetem i popularnymi narzędziami do udostępniania plików , znacznie ułatwiło nieautoryzowane rozpowszechnianie kopii mediów cyfrowych chronionych prawem autorskim (tzw. piractwo cyfrowe ).

W 1983 roku bardzo wczesną implementacją Digital Rights Management (DRM) był system Software Service System (SSS) opracowany przez japońskiego inżyniera Ryuichi Moriya. a następnie udoskonalone pod nazwą superdystrybucja . SSS opierał się na szyfrowaniu, ze specjalistycznym sprzętem, który kontrolował odszyfrowywanie, a także umożliwiał wysyłanie płatności do właściciela praw autorskich. Podstawową zasadą SSS, a następnie superdystrybucji, było to, że dystrybucja zaszyfrowanych produktów cyfrowych powinna być całkowicie nieograniczona, a użytkownicy tych produktów nie tylko otrzymaliby pozwolenie na ich redystrybucję, ale byliby do tego faktycznie zachęcani.

Technologie

Weryfikacje

Klucze produktu

Jedną z najstarszych i najmniej skomplikowanych metod ochrony DRM dla gier komputerowych i Nintendo Entertainment System było zatrzymanie gry i poproszenie gracza o wyszukanie określonej strony w broszurze lub instrukcji dołączonej do gry; gdyby gracz nie miał dostępu do takiego materiału, nie byłby w stanie kontynuować gry. Klucz produktu , typowo alfanumeryczny numer seryjny używany do reprezentowania licencję do konkretnego kawałka oprogramowania, podawane podobną funkcję. Podczas procesu instalacji lub uruchamiania oprogramowania użytkownik jest proszony o wprowadzenie klucza; jeśli klucz prawidłowo odpowiada ważnej licencji (zazwyczaj za pomocą wewnętrznych algorytmów), klucz zostanie zaakceptowany, a użytkownik, który kupił grę, może kontynuować. We współczesnej praktyce, klucze produktu są zwykle łączone z innymi praktykami DRM (takich jak online „aktywacji”), a oprogramowanie może być pęknięty uruchomić bez klucza produktu lub „ keygen programy” mogą być opracowane do generowania kluczy, które byłyby zaakceptowane .

Ograniczone aktywacje instalacji

Niektóre systemy DRM ograniczają liczbę instalacji, które użytkownik może aktywować na różnych komputerach, wymagając uwierzytelnienia na serwerze online. Większość gier z tym ograniczeniem pozwala na trzy lub pięć instalacji, chociaż niektóre pozwalają na „odzyskanie” instalacji po odinstalowaniu gry. Ogranicza to nie tylko użytkowników, którzy mają w domu więcej niż trzy lub pięć komputerów, ale może również stanowić problem, jeśli użytkownik musi nieoczekiwanie wykonać pewne zadania, takie jak aktualizacja systemów operacyjnych lub ponowne sformatowanie urządzenia pamięci masowej komputera.

W połowie 2008 roku, wersja Mass Effect dla systemu Windows zapoczątkowała falę tytułów wykorzystujących głównie SecuROM dla DRM i wymagających uwierzytelnienia na serwerze. Wykorzystanie systemu DRM w Spore z 2008 roku przyniosło odwrotny skutek i pojawiły się protesty, w wyniku których znaczna liczba użytkowników szukała zamiast tego wersji nielicencjonowanej. Ten sprzeciw wobec limitu trzech aktywacji był znaczącym czynnikiem , dzięki któremu Spore stał się najbardziej piracką grą w 2008 roku, a TorrentFreak skompilował listę „top 10”, z Spore na szczycie listy. Jednak Tweakguides doszło do wniosku, że obecność natrętnego DRM nie wydaje się zwiększać piractwa w grach wideo, zauważając, że inne gry na liście, takie jak Call of Duty 4 i Assassin's Creed, używają DRM, który nie ma limitów instalacji ani aktywacji online. Ponadto inne gry wideo, które wykorzystują natrętny DRM, takie jak BioShock , Crysis Warhead i Mass Effect , nie pojawiają się na liście.

Trwałe uwierzytelnianie online

Wielu wydawców głównego nurtu nadal polegało na DRM online w drugiej połowie 2008 roku i na początku 2009 roku, w tym Electronic Arts , Ubisoft , Valve i Atari , przy czym The Sims 3 jest godnym uwagi wyjątkiem w przypadku Electronic Arts. Ubisoft zerwał z tendencją do korzystania z DRM online pod koniec 2008 roku, wypuszczając Prince of Persia jako eksperyment, aby „zobaczyć, jak prawdomówni są ludzie” w związku z twierdzeniem, że DRM nakłania ludzi do korzystania z nielegalnych kopii. Chociaż Ubisoft nie skomentował wyników „eksperymentu”, Tweakguides zauważył, że dwa torrenty na Mininova pobrały grę ponad 23 000 osób w ciągu 24 godzin od jej wydania.

Ubisoft oficjalnie ogłosił powrót do uwierzytelniania online 9 lutego 2010 r., za pośrednictwem swojej platformy gier online Uplay , począwszy od Silent Hunter 5 , The Settlers 7 , i Assassin's Creed II . Po raz pierwszy zgłoszono, że Silent Hunter 5 został skompromitowany w ciągu 24 godzin od premiery, ale użytkownicy złamanej wersji wkrótce dowiedzieli się, że można grać tylko w początkowej fazie gry. System Uplay działa poprzez niekompletną instalację gry na lokalnych komputerach, a następnie ciągłe pobieranie części kodu gry z serwerów Ubisoft w miarę postępu gry. Minął ponad miesiąc po premierze na PC w pierwszym tygodniu kwietnia, kiedy zostało wydane oprogramowanie, które mogło ominąć DRM Ubisoftu w Assassin's Creed II . Oprogramowanie zrobiło to, emulując serwer Ubisoft dla gry. Później w tym samym miesiącu pojawił się prawdziwy crack, który był w stanie całkowicie usunąć wymóg połączenia.

W marcu 2010 r. serwery Uplay doświadczyły okresu niedostępności z powodu zakrojonego na szeroką skalę ataku DDoS , w wyniku którego około 5% właścicieli gier zostało zablokowanych w grach. Firma później przyznała właścicielom gier, których dotyczy problem, bezpłatne pobranie i nie było dalszych przestojów.

Inni deweloperzy, tacy jak Blizzard Entertainment, również przechodzą na strategię, w której większość logiki gry znajduje się „po stronie” lub jest pod opieką serwerów producenta gry. Blizzard wykorzystuje tę strategię w swojej grze Diablo III, a Electronic Arts zastosowało tę samą strategię przy ponownym uruchomieniu SimCity , czego konieczność została zakwestionowana.

Szyfrowanie

Wczesnym przykładem systemu DRM jest Content Scrambling System (CSS) zatrudniony przez DVD Forum na DVD filmy. CSS używa algorytmu szyfrowania do szyfrowania treści na płycie DVD. Producenci odtwarzaczy DVD muszą licencjonować tę technologię i wdrożyć ją w swoich urządzeniach, aby móc odszyfrować zaszyfrowaną zawartość w celu jej odtworzenia. Umowa licencyjna CSS zawiera ograniczenia dotyczące sposobu odtwarzania zawartości DVD, w tym dozwolonych wyjść i sposobu udostępniania takich dozwolonych wyjść. Dzięki temu szyfrowanie pozostaje nienaruszone, gdy materiał wideo jest odtwarzany na telewizorze.

W 1999 r. Jon Lech Johansen wydał aplikację o nazwie DeCSS , która umożliwiała odtwarzanie zaszyfrowanych płyt DVD na komputerze z systemem operacyjnym Linux w czasie, gdy nie stworzono jeszcze licencjonowanej aplikacji odtwarzacza DVD dla systemu Linux. Legalność DeCSS jest wątpliwa: jeden z autorów był przedmiotem procesu sądowego, a kopiowanie samych kluczy podlega ograniczeniom jako nielegalne numery .

Szyfrowanie może zapewnić, że nie można ominąć innych środków ograniczających poprzez modyfikację oprogramowania, więc zaawansowane systemy DRM polegają na szyfrowaniu, aby być w pełni skutecznym. Bardziej nowoczesne przykłady to ADEPT , FairPlay , Advanced Access Content System .

Ograniczenie kopiowania

Dalsze ograniczenia można nałożyć na książki i dokumenty elektroniczne , aby zapobiec kopiowaniu, drukowaniu, przesyłaniu dalej i zapisywaniu kopii zapasowych. Jest to wspólne dla wydawców elektronicznych i zarządzania prawami do informacji w przedsiębiorstwie . Zwykle integruje się z oprogramowaniem systemu zarządzania treścią , ale korporacje, takie jak Samsung Electronics, również opracowują własne niestandardowe systemy DRM.

Chociaż niektórzy komentatorzy uważają, że DRM komplikuje publikowanie e-booków, jest on używany przez organizacje takie jak British Library w ramach swojej bezpiecznej usługi dostarczania elektronicznego, aby umożliwić ogólnoświatowy dostęp do znacznej liczby rzadkich dokumentów, które ze względów prawnych były wcześniej dostępne tylko dla upoważnione osoby faktycznie odwiedzające centrum dokumentów Biblioteki w Boston Spa w Anglii.

Obecnie w powszechnym użyciu są cztery główne schematy DRM dla e-booków, po jednym od Adobe , Amazon, Apple i Marlin Trust Management Organization (MTMO).

  • System DRM firmy Adobe jest stosowany do plików EPUB i PDF i może być odczytywany przez kilka czytników e-booków innych firm, a także oprogramowanie Adobe Digital Editions (ADE). Barnes & Noble korzysta z technologii DRM dostarczanej przez Adobe, stosowanej w plikach EPUB i starszych e- bookach w formacie PDB (Palm OS) .
  • DRM firmy Amazon jest adaptacją oryginalnego szyfrowania Mobipocket i jest stosowany w e-bookach Amazon w formacie .azw4, KF8 i Mobipocket. E-książki w formacie Topaz mają własny system szyfrowania.
  • System FairPlay DRM firmy Apple jest stosowany do plików EPUB i obecnie można go czytać tylko w aplikacji Apple iBooks na urządzeniach z systemem iOS i komputerach z systemem Mac OS .
  • Marlin DRM został opracowany i jest utrzymywany w otwartej grupie branżowej znanej jako Marlin Developer Community (MDC) i jest licencjonowany przez MTMO. (Marlin został założony przez pięć firm: Intertrust , Panasonic, Philips, Samsung i Sony.) Wydawca podręczników online Kno używa Marlina do ochrony e-książek, które sprzedaje w formacie EPUB. Te książki można czytać w aplikacji Kno na iOS i Androida .

Ochrona przed manipulacją

System operacyjny firmy Microsoft, Windows Vista , zawiera system DRM o nazwie Protected Media Path , który zawiera chronioną ścieżkę wideo (PVP). PVP próbuje zatrzymać odtwarzanie treści z ograniczeniami DRM podczas działania niepodpisanego oprogramowania, aby uniemożliwić niepodpisanemu oprogramowaniu dostęp do treści. Dodatkowo PVP potrafi szyfrować informacje podczas transmisji do monitora lub karty graficznej , co utrudnia wykonywanie nieautoryzowanych nagrań.

Bohemia Interactive korzysta z pewnej formy technologii od czasu Operation Flashpoint: Cold War Crisis , w której jeśli kopia gry jest podejrzana o nieautoryzację, pojawiają się irytacje, takie jak utrata celności broni lub gracz zamieniany w ptaka. Croteam , firma, która wydała Serious Sam 3: BFE w listopadzie 2011 roku, wdrożyła inną formę DRM, w której zamiast wyświetlać komunikaty o błędach, które zatrzymują nielegalną wersję gry, powoduje pojawienie się specjalnego niepokonanego wroga w grze i ciągle atakuj gracza, dopóki nie zostanie zabity.

Blokada regionalna

Również w 1999 r. firma Microsoft wydała platformę Windows Media DRM , która odczytywała instrukcje z plików multimedialnych w języku zarządzania prawami, który określał, co użytkownik może zrobić z multimediami. Późniejsze wersje systemu Windows Media DRM zaimplementowały usługi subskrypcji muzyki, które uniemożliwiają odtwarzanie pobranych plików po anulowaniu subskrypcji, wraz z możliwością blokady regionalnej.

Śledzenie

Znaki wodne

Cyfrowe znaki wodnesteganograficznie osadzane w danych audio lub wideo podczas produkcji lub dystrybucji. Mogą służyć do rejestrowania właściciela praw autorskich, łańcucha dystrybucji lub identyfikacji nabywcy muzyki. Same w sobie nie są kompletnymi mechanizmami DRM, ale są wykorzystywane jako część systemu egzekwowania praw autorskich, na przykład pomagając w dostarczaniu dowodów oskarżenia do celów prawnych, zamiast bezpośredniego ograniczenia technologicznego.

Niektóre programy używane do edycji wideo i/lub audio mogą zniekształcać, usuwać lub w inny sposób zakłócać znaki wodne. Chromatografia sygnał/modulator-nośnik może również oddzielać znaki wodne od oryginalnego dźwięku lub wykrywać je jako usterki. Ponadto porównanie dwóch oddzielnie uzyskanych kopii dźwięku przy użyciu prostych, opracowanych w domu algorytmów często może ujawnić znaki wodne.

Metadane

Czasami metadane są zawarte w zakupionych nośnikach, które rejestrują informacje, takie jak imię i nazwisko kupującego, informacje o koncie lub adres e-mail. Może być również uwzględniony wydawca pliku, autor, data utworzenia, data pobrania i różne uwagi. Ta informacja nie jest osadzana w odtwarzanej treści, tak jak znak wodny, ale jest przechowywana oddzielnie, ale w pliku lub strumieniu.

Na przykład metadane są używane w multimediach zakupionych w sklepie Apple iTunes Store w wersji bez DRM, a także w wersjach muzycznych lub wideo z ograniczeniami DRM. Te informacje są zawarte jako standardowe metadane MPEG.

Telewizja

Standard CableCard jest używany przez dostawców telewizji kablowej w Stanach Zjednoczonych w celu ograniczenia treści do usług, które subskrybował klient.

Broadcast flag koncepcja została opracowana przez Fox Broadcasting w 2001 roku i był wspierany przez MPAA i amerykańskiej Federalnej Komisji Łączności (FCC). Orzeczenie wydane w maju 2005 r. przez sądy apelacyjne Stanów Zjednoczonych uznało, że FCC nie ma uprawnień do narzucenia go branży telewizyjnej w USA. Wymagało to, aby wszystkie telewizory HDTV były zgodne ze specyfikacją strumienia określającą, czy strumień może być nagrywany. Może to blokować przypadki dozwolonego użytku, takie jak przesuwanie w czasie . Osiągnął większy sukces w innych miejscach, gdy został przyjęty przez Digital Video Broadcasting Project (DVB), konsorcjum około 250 nadawców, producentów, operatorów sieci, programistów i organy regulacyjne z około 35 krajów zaangażowanych w próby opracowania nowych standardów telewizji cyfrowej .

Zaktualizowany wariant flagi transmisji został opracowany w grupie Content Protection and Copy Management pod DVB ( DVB-CPCM ). Po opublikowaniu przez DVB, specyfikacja techniczna została przedłożona europejskim rządom w marcu 2007. Podobnie jak w przypadku większości DRM, system CPCM ma na celu kontrolowanie wykorzystania materiałów chronionych prawem autorskim przez użytkownika końcowego, na polecenie właściciela praw autorskich. Według Ren Bucholz z EFF , który zapłacił za członkostwo w konsorcjum, „nawet nie będziesz wiedział z wyprzedzeniem, czy i jak będziesz mógł nagrywać i korzystać z poszczególnych programów lub urządzeń”. Wszystkie sekcje normatywne zostały zatwierdzone do publikacji przez Radę Sterującą DVB i zostaną opublikowane przez ETSI jako formalna Norma Europejska jako ETSI TS 102 825-X, gdzie X oznacza numer części specyfikacji. Nikt jeszcze nie wystąpił, aby zapewnić system zgodności i odporności dla standardu (choć podobno kilka jest w fazie rozwoju), więc obecnie nie jest możliwe pełne wdrożenie systemu, ponieważ nie ma miejsca na uzyskanie niezbędnych certyfikatów urządzeń.

Realizacje

Ponadto platformy takie jak Steam mogą zawierać mechanizmy DRM. Większość powyższych mechanizmów nie jest mechanizmami DRM per se, ale nadal jest określana jako mechanizmy DRM, a raczej mechanizmy ochrony przed kopiowaniem.

Prawa

Traktat o prawie autorskim Światowej Organizacji Własności Intelektualnej (WCT) z 1996 r. wymaga od narodów uchwalenia przepisów przeciwko obchodzeniu DRM i został wdrożony w większości państw członkowskich Światowej Organizacji Własności Intelektualnej .

W Stanach Zjednoczonych implementacją jest ustawa Digital Millennium Copyright Act (DMCA), podczas gdy w Europie traktat został wdrożony dyrektywą o społeczeństwie informacyjnym z 2001 r. , która wymaga od państw członkowskich Unii Europejskiej wdrożenia ochrony prawnej dla technologicznych środków zapobiegawczych. W 2006 roku niższa izba francuskiego parlamentu przyjęła takie przepisy w ramach kontrowersyjnej ustawy DADVSI , ale dodała, że ​​chronione techniki DRM powinny być interoperacyjne, co wywołało szerokie kontrowersje w Stanach Zjednoczonych. Tribunal de grande instance de Paris zawarta w 2006 roku, że całkowite zablokowanie wszelkich możliwości dokonywania prywatnych kopii było niedopuszczalne zachowanie na podstawie francuskiego prawa autorskiego.

Chiny

W 1998 roku w Chinach powstały „Przepisy przejściowe”, nawiązujące do ustawy DMCA. Chiny mają również prawa własności intelektualnej, które według Światowej Organizacji Handlu „nie były zgodne z Konwencją Berneńską”. Panel WTO „ustalił, że chińskie przepisy dotyczące praw autorskich nie zapewniają takiej samej skuteczności obywatelom innych krajów, jak obywatelom Chin, jak wymaga tego Konwencja Berneńska”. oraz że „chińskie przepisy dotyczące praw autorskich nie przewidują procedur egzekwowania umożliwiających skuteczne działanie przeciwko jakimkolwiek aktom naruszenia praw własności intelektualnej”.

Unia Europejska

W dniu 22 maja 2001 r. Unia Europejska uchwaliła dyrektywę o społeczeństwie informacyjnym, implementację traktatu WIPO o prawie autorskim z 1996 r., która dotyczyła wielu takich samych kwestii, jak ustawa DMCA.

25 kwietnia 2007 r. Parlament Europejski poparł pierwszą dyrektywę UE, której celem jest harmonizacja prawa karnego w państwach członkowskich. Przyjęła sprawozdanie w pierwszym czytaniu w sprawie harmonizacji krajowych środków zwalczania nadużyć praw autorskich. Jeśli Parlament Europejski i Rada zatwierdzą ustawę, przedłożona dyrektywa zobowiąże państwa członkowskie do uznania przestępstwa za naruszenie międzynarodowych praw autorskich popełnionego w celach komercyjnych. Tekst sugeruje liczne środki: od grzywny po pozbawienie wolności, w zależności od wagi przestępstwa. Członkowie PE poparli wniosek Komisji, zmieniając niektóre teksty. Wyłączyli prawa patentowe z zakresu dyrektywy i zdecydowali, że sankcje powinny dotyczyć wyłącznie przestępstw o ​​charakterze komercyjnym. Kopiowanie do celów osobistych, niekomercyjnych również zostało wyłączone z zakresu dyrektywy.

W 2012 roku Trybunał Sprawiedliwości Unii Europejskiej orzekł na korzyść odsprzedaży gier chronionych prawem autorskim, zakazując podejmowania jakichkolwiek działań zapobiegawczych, które uniemożliwiałyby taką transakcję. Sąd stwierdził, że „ Pierwsza sprzedaż w UE kopii programu komputerowego przez właściciela praw autorskich lub za jego zgodą wyczerpuje prawo do rozpowszechniania tej kopii w UE. Państwo członkowskie UE traci tym samym prawo do powoływania się na swój monopol na wykorzystywanie w celu sprzeciwienia się odsprzedaży tej kopii”.

W 2014 roku Trybunał Sprawiedliwości Unii Europejskiej orzekł, że obchodzenie DRM na urządzeniach do gier może być w pewnych okolicznościach legalne, ograniczając ochronę prawną jedynie do środków technologicznych mających na celu zapobieganie lub eliminowanie niedozwolonych czynności zwielokrotniania, przekazywania, oferowania publicznego lub rozpowszechniania .

Indie

Indie nie są sygnatariuszem Traktatu WIPO o prawie autorskim ani Traktatu WIPO o artystycznych wykonaniach i fonogramach . Jednak w ramach nowelizacji praw autorskich z 2012 r. wdrożyła ochronę zarządzania prawami cyfrowymi. Sekcja 65A ustawy o prawie autorskim z 1957 r. nałożyła sankcje karne za obejście „skutecznych technicznych środków ochronnych”. Sekcja 65B kryminalizuje ingerencję w informacje dotyczące zarządzania prawami cyfrowymi. Wszelkie rozpowszechnianie kopii, których informacje o zarządzaniu prawami zostały zmodyfikowane, również podlegało kryminalizacji na mocy sekcji 65B. Terminy użyte w przepisach nie zostały szczegółowo zdefiniowane, a zainteresowana Stała Komisja Parlamentarna wskazała, że ​​było to celowe. Stały Komitet zauważył, że podobne terminy w terminach rozwiniętych były używane do znacznej złożoności i dlatego w świetle tego samego, lepiej było pozostawić je otwarte.

Kara pozbawienia wolności jest obowiązkowa na mocy obu przepisów, z maksymalnym wymiarem 2 lat oprócz grzywny, która jest uznaniowa. Chociaż statut nie zawiera wyjątków od naruszenia praw autorskich, w tym bezpośredniego dozwolonego użytku, sekcja 65A zezwala na środki „chyba że są one wyraźnie zabronione”, co może domyślnie obejmować takie wyjątki. W sekcji 65B brakuje jednak wyjątków. Dalej. Sekcja 65B (informacje o zarządzaniu prawami cyfrowymi) umożliwia odwoływanie się do innych przepisów cywilnych, w przeciwieństwie do sekcji 65A.

Należy zauważyć, że same traktaty internetowe WIPO nie nakładają sankcji karnych, wymagają jedynie „skutecznych środków prawnych”. W ten sposób przyjęcie przez Indie sankcji karnych zapewnia zgodność z najwyższymi standardami traktatów internetowych WIPO. Biorąc pod uwagę poprawkę z 2012 r., wejście Indii do traktatów internetowych WIPO wydaje się być ułatwione, zwłaszcza że ratyfikacja traktatów internetowych WIPO jest obowiązkowa na mocy porozumień takich jak RCEP.

Izrael

Od 2019 r. Izrael nie ratyfikował traktatu WIPO o prawie autorskim. Prawo izraelskie nie zabrania obecnie wyraźnie obchodzenia środków technologicznych stosowanych do wdrażania zarządzania prawami cyfrowymi. W czerwcu 2012 r. izraelskie Ministerstwo Sprawiedliwości zaproponowało ustawę zakazującą takich działań, ale Kneset jej nie przyjął. We wrześniu 2013 roku Sąd Najwyższy orzekł, że obowiązujące prawo autorskie nie może być interpretowane jako zakaz obchodzenia zarządzania prawami cyfrowymi, choć Sąd pozostawił otwartą możliwość, że takie działania mogą skutkować odpowiedzialnością z tytułu bezpodstawnego wzbogacenia.

Stany Zjednoczone

W maju 1998 r. ustawa Digital Millennium Copyright Act (DMCA) została uchwalona jako poprawka do amerykańskiego prawa autorskiego , która kryminalizuje produkcję i rozpowszechnianie technologii umożliwiającej użytkownikom obejście technicznych metod ograniczania praw autorskich . (Bardziej szczegółowa analiza statutu znajduje się w Ustawie o wdrożeniu traktatów WIPO o prawach autorskich i wykonaniach oraz fonogramach ).

Inżynieria wsteczna istniejących systemów jest wyraźnie dozwolona na mocy ustawy pod szczególnym warunkiem „bezpiecznej przystani”, gdzie obejście jest konieczne w celu osiągnięcia interoperacyjności z innym oprogramowaniem . Patrz 17 USC rozdz. 1201(f). Oprogramowanie typu open source do odszyfrowywania treści zaszyfrowanych za pomocą systemu szyfrowania treści i innych technik szyfrowania stanowi trudny do rozwiązania problem ze stosowaniem ustawy. Wiele zależy od intencji aktora. Jeśli odszyfrowanie odbywa się w celu osiągnięcia interoperacyjności systemów operacyjnych typu open source z zastrzeżonymi systemami operacyjnymi, będzie ono chronione na mocy sekcji 1201(f) ustawy. Por. Universal City Studios, Inc. przeciwko Corley, 273 F.3d 429 (2d Circ. 2001) przypis 5 i 16. Jednakże, rozpowszechnianie takiego oprogramowania w celu naruszania lub zachęcania innych do naruszania praw autorskich zostało wstrzymane nielegalny. Zobacz Universal City Studios, Inc. przeciwko Reimerdes, 111 F. Supp. 2d 346 (SDNY 2000).

Ustawa DMCA była w dużej mierze nieskuteczna w ochronie systemów DRM, ponieważ oprogramowanie umożliwiające użytkownikom obchodzenie DRM pozostaje powszechnie dostępne. Jednak ci, którzy chcą zachować systemy DRM, próbowali wykorzystać ustawę do ograniczenia dystrybucji i rozwoju takiego oprogramowania, jak w przypadku DeCSS.

Chociaż ustawa zawiera wyjątek dla badań, wyjątek ten podlega niejasnym kwalifikacjom, które niewiele dają badaczom otuchy. Por., 17 USC rozdz. 1201(g). Ustawa DMCA wpłynęła na kryptografię , ponieważ wielu obawia się, że badania kryptoanalityczne mogą naruszać ustawę DMCA. W 2001 roku aresztowanie rosyjskiego programisty Dmitrija Sklyarowa za rzekome naruszenie ustawy DMCA było bardzo nagłośnionym przykładem wykorzystania prawa do zapobiegania lub karania rozwoju środków anty-DRM. Został aresztowany w USA po prezentacji w DEF CON i spędził kilka miesięcy w więzieniu. Ustawa DMCA jest również cytowana jako mrożąca krew w żyłach użytkownikom, którzy nie mają skłonności do przestępczości, takich jak studenci kryptoanalizy, w tym profesor Edward Felten i studenci Uniwersytetu Princeton ; konsultanci ds. bezpieczeństwa, tacy jak Niels Ferguson z Holandii , który odmówił opublikowania luk w zabezpieczeniach, które odkrył w programie bezpiecznego przetwarzania Intela z obawy przed aresztowaniem na mocy ustawy DMCA podczas podróży do USA; oraz niewidomi lub niedowidzący użytkownicy czytników ekranu lub innych technologii wspomagających .

Kwestie międzynarodowe

W Europie trwa kilka działań dialogowych, które charakteryzują się intencją budowania konsensusu:

  • Styczeń 2001 Warsztaty na temat zarządzania prawami cyfrowymi w konsorcjum World Wide Web .
  • 2003 Partycypacyjne przygotowanie raportu DRM Europejskiego Komitetu Normalizacyjnego / Systemu Normalizacji Społeczeństwa Informacyjnego (CEN/ISSS).
  • 2005 Warsztaty DRM Dyrekcji Generalnej ds. Społeczeństwa Informacyjnego i Mediów (Komisja Europejska) oraz prace Grupy Wysokiego Szczebla ds. DRM.
  • 2005 Gowers Przegląd własności intelektualnej autorstwa Andrew Gowersa opublikowany w 2006 roku przez rząd brytyjski, zawierający zalecenia dotyczące terminów praw autorskich, wyjątków, dzieł osieroconych i egzekwowania praw autorskich.
  • 2004 Proces konsultacyjny Komisji Europejskiej, DG Rynek Wewnętrzny, w sprawie komunikatu COM(2004)261 Komisji Europejskiej „Zarządzanie prawami autorskimi i prawami pokrewnymi” (zamknięty).
  • AXMEDIS projektu, Komisja Europejska Zintegrowany projekt 6PR ma jak jej głównym celem automatyzacji produkcji treści, zabezpieczenie przed kopiowaniem i dystrybucji, w celu zmniejszenia kosztów z nimi związanych, a także wsparcia DRM w obu obszarach B2B i B2C, ich ujednolicenie.
  • Projekt INDICARE to ciągły dialog na temat akceptowalności przez konsumentów rozwiązań DRM w Europie. To otwarta i neutralna platforma wymiany faktów i opinii, oparta głównie na artykułach autorów z nauki i praktyki.

Wybitne procesy sądowe

Sprzeciw

Wiele organizacji, wybitnych osobistości i informatyków sprzeciwia się DRM. Dwa znaczące krytycy DRM jest John Walker , wyrażone na przykład w swoim artykule „ Digital Imprimatur : jak Big Brother i duże media mogą umieścić z powrotem genie Internet w butelce”, a Richard Stallman w swoim artykule prawo do czytania oraz w inne publiczne oświadczenia: „DRM to przykład złośliwej funkcji – funkcja mająca na celu zranienie użytkownika oprogramowania, a zatem jest to coś, dla czego nigdy nie może być tolerowane”. Stallman uważa również, że użycie słowa „prawa” jest mylące i sugeruje, aby zamiast niego używać słowa „ograniczenia”, jak w „Zarządzaniu ograniczeniami cyfrowymi”. Ta terminologia została od tego czasu przyjęta przez wielu innych pisarzy i krytyków niezwiązanych ze Stallmanem.

Inni wybitni krytycy DRM to profesor Ross Anderson z Cambridge University, który kieruje brytyjską organizacją, która sprzeciwia się DRM i podobnym wysiłkom w Wielkiej Brytanii i innych krajach, oraz Cory Doctorow , pisarz i bloger technologiczny. EFR i podobne organizacje takie jak FreeCulture.org posiadać także pozycje, które charakteryzują się, w przeciwieństwie do DRM. Fundacja dla Infrastruktury Informacji bezpłatny skrytykował działanie DRM jako bariera handlowa ze wolnorynkowego punktu widzenia.

Bill Gates mówił o DRM na CES w 2006 roku. Według niego DRM nie jest tam, gdzie powinien być i powoduje problemy dla legalnych konsumentów, próbując odróżnić legalnych i nielegalnych użytkowników.

Było wielu innych, którzy widzą DRM na bardziej podstawowym poziomie. Jest to podobne do niektórych pomysłów przedstawionych w prezentacji Michaela H. Goldhabera na temat „Ekonomii uwagi i sieci” na konferencji „Ekonomia informacji cyfrowej” w 1997 roku. (przykładowy cytat z sekcji „Porady dotyczące przejścia” w tej prezentacji: „Jeśli nie możesz dowiedzieć się, jak sobie na to pozwolić bez opłat, być może robisz coś złego”).

Mężczyzna w garniturze Tyvek z napisem „Wyeliminuj DRM”
Wadliwy przez Design członka protestującego DRM w dniu 25 maja 2007 r.

Norweska organizacja praw konsumentów „Forbrukerrådet” złożyła skargę do Apple Inc. w 2007 r. w sprawie korzystania przez tę firmę z DRM wiw połączeniu z produktami iPod i iTunes. Apple został oskarżony o ograniczanie użytkownikom dostępu do ich muzyki i filmów w sposób niezgodny z prawem oraz o korzystanie z umów EULA, które są sprzeczne z norweskim ustawodawstwem konsumenckim. Skarga została poparta przez rzeczników konsumentów w Szwecji i Danii i jest obecnie rozpatrywana w UE. Podobnie, Federalna Komisja Handlu Stanów Zjednoczonych przeprowadziła przesłuchania w marcu 2009 r., aby dokonać przeglądu ujawnienia ograniczeń DRM dotyczących korzystania przez klientów z produktów medialnych.

Prezes Valve, Gabe Newell, stwierdził również, że „większość strategii DRM jest po prostu głupia”, ponieważ tylko zmniejszają wartość gry w oczach konsumenta. Newell sugeruje, że celem powinno być „[tworzenie] większej wartości dla klientów poprzez wartość usług”. Valve obsługuje Steam , usługę, która służy jako sklep internetowy z grami na PC , a także serwis społecznościowy i platformę DRM.

Na konferencji Game Developers Conference 2012 prezes CD Projekt Red , Marcin Iwiński, poinformował, że firma nie będzie korzystać z DRM w żadnej ze swoich przyszłych wersji. Iwiński stwierdził o DRM: „to po prostu zbyt skomplikowane rzeczy. Wypuszczamy grę. Jest pęknięta w dwie godziny, to nie był czas na Wiedźmina 2. To, co mnie naprawdę zaskoczyło, to to, że piraci nie używali wersji GOG , która była nie są chronione. Wzięli wersję detaliczną SecuROM , złamali ją i powiedzieli „złamaliśmy to” – tymczasem istnieje niezabezpieczona wersja z jednoczesnym wydaniem. Można by pomyśleć, że wersja GOG będzie tą, która będzie się krążyć”. Iwiński dodał po prezentacji: „DRM nie chroni twojej gry. Jeśli są przykłady, że to robi, ludzie może powinni to rozważyć, ale wtedy pojawiają się komplikacje z legalnymi użytkownikami”.

Association for Computing Machinery oraz Institute of Electrical and Electronics Engineers historycznie przeciwny DRM, idąc nawet tak daleko, że nazwa AACS jako technologia „Najprawdopodobniej, by upaść” w numerze IEEE Spectrum .

Narzędzia takie jak FairUse4WM zostały stworzone, aby usunąć ograniczenia Windows Media z DRM. Strony internetowe – takie jak library.nu (zamknięte na mocy wyroku sądowego 15 lutego 2012 r.), BookFi, BookFinder , Library Genesis i Sci-Hub  – poszły dalej, umożliwiając pobieranie e-książek z naruszeniem praw autorskich.

Licencje publiczne

Najnowsza wersja Powszechnej Licencji Publicznej GNU w wersji 3, wydana przez Free Software Foundation, zawiera postanowienie, które „odbiera” DRM z jego wartości prawnej, dzięki czemu ludzie mogą łamać DRM w oprogramowaniu GPL bez łamania praw, takich jak DMCA . Ponadto w maju 2006 roku FSF rozpoczęła kampanię „ Wadliwy z założenia” przeciwko DRM.

Creative Commons zapewnia opcje licencjonowania, które zachęcają do rozszerzania i rozwijania twórczości bez użycia DRM. Ponadto licencje Creative Commons zawierają klauzule anty-DRM, dlatego używanie DRM przez licencjobiorcę w celu ograniczenia wolności przyznanych licencją Creative Commons jest naruszeniem praw podstawowych, których domagają się te licencje.

Działa bez DRM

BEZ DRM bez usunięcia symbolu
Etykieta zaproponowana przez Free Software Foundation dla dzieł wolnych od DRM

W odpowiedzi na sprzeciw wobec DRM wielu wydawców i artystów określa swoje prace jako „wolne od DRM”. Do głównych firm, które to zrobiły, należą:

Niedociągnięcia

Niezawodność

Wiele systemów DRM wymaga uwierzytelniania za pomocą serwera online. Za każdym razem, gdy serwer ulegnie awarii lub w regionie lub kraju wystąpi awaria Internetu, skutecznie blokuje to ludziom możliwość rejestracji lub korzystania z materiału. Dotyczy to w szczególności produktu, który wymaga trwałego uwierzytelniania online, gdzie na przykład udany atak DDoS na serwer zasadniczo spowodowałby, że wszystkie kopie materiału stałyby się bezużyteczne.

Ponadto każdy system, który wymaga kontaktu z serwerem uwierzytelniającym, jest podatny na to, że ten serwer stanie się niedostępny, jak to miało miejsce w 2007 roku, kiedy filmy zakupione w Major League Baseball (mlb.com) przed 2006 rokiem stały się niemożliwe do odtworzenia z powodu zmiany serwerów, które walidować licencje.

Użyteczność

Płyty ze schematami DRM nie są zgodnymi ze standardami płytami kompaktowymi (CD), ale raczej nośnikami CD-ROM . W związku z tym wszystkim brakuje logotypu CD, który można znaleźć na płytach zgodnych ze standardem (znanym jako Czerwona Księga ). Te płyty CD nie mogą być odtwarzane na wszystkich odtwarzaczach CD lub komputerach osobistych. Komputery osobiste z systemem Microsoft Windows czasami nawet ulegają awarii podczas próby odtwarzania płyt CD.

Wydajność

Niektóre systemy DRM wiązały się z wadami wydajności: niektóre gry komputerowe wykorzystujące Denuvo Anti-Tamper działały lepiej po tym, jak zostały załatane. Jednak wpływ na wydajność można zminimalizować w zależności od sposobu integracji systemu. W marcu 2018 r. PC Gamer przetestował Final Fantasy 15 pod kątem efektów wydajnościowych Denuvo , który nie miał negatywnego wpływu na rozgrywkę pomimo niewielkiego wydłużenia czasu ładowania.

Obejście podstawowe

Zawsze technicznie łamliwy

Schematy DRM, zwłaszcza oparte na oprogramowaniu, nigdy nie mogą być w pełni bezpieczne, ponieważ oprogramowanie musi zawierać wszystkie informacje niezbędne do odszyfrowania treści, takie jak klucze odszyfrowywania . Atakujący będzie mógł wydobyć te informacje, bezpośrednio odszyfrować i skopiować zawartość, co omija ograniczenia nałożone przez system DRM. Nawet z przemysłowym systemem Advanced Access Content System (AACS) dla dysków HD DVD i Blu-ray , w grudniu 2006 r. hakerzy opublikowali klucz procesu, który umożliwiał nieograniczony dostęp do zawartości chronionej AACS. Po unieważnieniu pierwszych kluczy, kolejne złamane klucze zostały wydane.

Niektóre schematy DRM wykorzystują zaszyfrowane nośniki, które wymagają specjalnego sprzętu do dekodowania zawartości. Typowy przykład w świecie rzeczywistym można znaleźć w komercyjnych systemach bezpośredniej telewizji satelitarnej , takich jak DirecTV i malezyjskie Astro . Firma używa odpornych na manipulacje kart inteligentnych do przechowywania kluczy deszyfrujących, tak aby były ukryte przed użytkownikiem i odbiornikiem satelitarnym. Wydaje się, że tylko licencjonowani użytkownicy ze sprzętem mają dostęp do zawartości. Chociaż to w zasadzie może działać, niezwykle trudno jest zbudować sprzęt chroniący tajny klucz przed wystarczająco zdeterminowanym przeciwnikiem. Wiele takich systemów zawiodło w terenie. Po poznaniu tajnego klucza zbudowanie wersji sprzętu, która nie wykonuje żadnych kontroli, jest często stosunkowo proste. Ponadto przepisy dotyczące weryfikacji użytkowników są często atakowane, a deszyfrowanie pirackie jest jednym z najczęstszych.

Bruce Schneier twierdzi, że zapobieganie kopiowaniu cyfrowemu jest daremne: „Przemysł rozrywkowy próbuje wykorzystać technologię, aby zaprzeczyć temu prawu naturalnemu. Chcą praktycznego sposobu na utrudnienie kopiowania, aby uratować ich istniejący biznes. ponieść porażkę." Opisał również próby uniemożliwienia kopiowania plików cyfrowych jako „próbę, aby woda nie była mokra”. Twórcy StarForce również zajmują takie stanowisko, stwierdzając, że „ochrona przed kopiowaniem nie ma na celu uniemożliwienia gry w krakingu – jest to niemożliwe”.

Nagrywanie analogowe

Wszystkie formy DRM dla materiałów dźwiękowych i wizualnych (z wyjątkiem materiałów interaktywnych, np. gier wideo) podlegają otworowi analogowemu , a mianowicie, że aby widz mógł odtworzyć materiał, sygnał cyfrowy musi zostać zamieniony na sygnał analogowy zawierający światło i/lub dźwięk dla widza, a więc dostępne do skopiowania, ponieważ żaden system DRM nie jest w stanie kontrolować treści w tej formie. Innymi słowy, użytkownik może odtwarzać zakupiony plik audio, używając oddzielnego programu, aby nagrać dźwięk z powrotem na komputer w formacie pliku bez DRM.

Wszystkie dotychczasowe systemy DRM można zatem ominąć, rejestrując ten sygnał oraz cyfrowo przechowując i rozpowszechniając go w nieograniczonej formie DRM, przez każdego, kto ma techniczne środki do nagrywania strumienia analogowego. Co więcej, dziury analogowej nie da się pokonać bez dodatkowej ochrony narzuconych z zewnątrz ograniczeń, takich jak regulacje prawne, ponieważ podatność jest nieodłączna dla wszystkich analogowych środków transmisji. Jednak konwersja z formatu cyfrowego na analogowy iz powrotem może wymusić utratę jakości, szczególnie w przypadku korzystania ze stratnych formatów cyfrowych. HDCP to próba zatkania analogowej dziury, choć od 2009 roku była w dużej mierze nieskuteczna.

Asus wydał kartę dźwiękową, która zawiera funkcję o nazwie „Analog Loopback Transformation”, aby ominąć ograniczenia DRM. Ta funkcja umożliwia użytkownikowi nagrywanie dźwięku z ograniczeniami DRM za pośrednictwem wbudowanego analogowego połączenia we/wy karty dźwiękowej.

Aby zapobiec temu exploitowi, odbyły się dyskusje między właścicielami praw autorskich a producentami elektroniki zdolnej do odtwarzania takich treści, aby nie uwzględniać już łączności analogowej w swoich urządzeniach. Ruch, nazwany „Analog Sunset”, odnotował stały spadek opcji wyjścia analogowego w większości urządzeń Blu-ray wyprodukowanych po 2010 roku.

Implikacja praw konsumenta

Problem własności po zakupie

Przeciwnicy DRM argumentują, że obecność DRM narusza istniejące prawa własności prywatnej i ogranicza zakres dotychczasowych normalnych i legalnych działań użytkowników. Komponent DRM będzie kontrolował posiadane przez użytkownika urządzenie (takie jak cyfrowy odtwarzacz audio ) poprzez ograniczenie sposobu jego działania w odniesieniu do określonej zawartości, zastępując niektóre życzenia użytkownika (na przykład uniemożliwiając użytkownikowi nagranie utworu chronionego prawem autorskim na płytę CD w ramach kompilacji lub recenzji). Doctorow określił tę możliwość jako „prawo do tworzenia własnych praw autorskich”.

Przykładem takiego ograniczenia działań legalnego użytkownika może być system operacyjny Microsoft Windows Vista, w którym zawartość korzystająca ze ścieżki Protected Media Path jest wyłączona lub zdegradowana w zależności od oceny schematu DRM, czy sprzęt i jego użycie są „bezpieczne”. Wszystkie formy DRM zależą od urządzenia obsługującego DRM ( np. komputera, odtwarzacza DVD, telewizora) nakładając ograniczenia, których użytkownik nie może wyłączyć ani zmodyfikować. Kluczowe kwestie związane z DRM, takie jak prawo do wykonywania kopii osobistych, przepisy dotyczące pożyczania kopii znajomym, przepisy dotyczące zaprzestania świadczenia usług, agnostycyzm sprzętowy, agnostycyzm dotyczący oprogramowania i systemów operacyjnych, umowy dotyczące bibliotek publicznych oraz ochrona klientów przed jednostronnymi zmianami umowy przez wydawcę nie zostały w pełni rozwiązane. Zwrócono również uwagę, że jest całkowicie niejasne, czy właściciele treści z DRM mogą zgodnie z prawem przekazać swoją własność jako spadek innej osobie.

W jednym przypadku DRM, który spowodował rozłam wśród konsumentów, Amazon.com w lipcu 2009 roku, zdalnie usunięte zakupionych egzemplarzy George Orwell 's Animal Farm (1945) i Nineteen Eighty-Four (1949) od klientów Amazon Kindle po dostarczeniu im zwrot za zakupione produkty. Komentatorzy opisali te działania jako orwellowskie i porównali Amazon do Wielkiego Brata z Nineteen Eighty-Four Orwella . Po tym, jak dyrektor generalny Amazon, Jeff Bezos, wydał publiczne przeprosiny, Fundacja Wolnego Oprogramowania napisała, że ​​jest to kolejny przykład nadmiernej władzy, jaką Amazon ma do zdalnego cenzurowania tego, co ludzie czytają za pośrednictwem swojego oprogramowania, i wezwała Amazon do uwolnienia czytnika e-booków i upuść DRM. Amazon następnie ujawnił powód jego usunięcia: przedmiotowe e-książki były nieautoryzowanymi reprodukcjami dzieł Orwella, które nie były własnością publiczną i do których firma, która je opublikowała i sprzedała w serwisie Amazon, nie miała żadnych praw.

Obowiązkowe oprogramowanie dołączone

W 2005 roku firma Sony BMG wprowadziła nową technologię DRM, która instalowała oprogramowanie DRM na komputerach użytkowników bez wyraźnego powiadamiania użytkownika lub wymagania potwierdzenia. Zainstalowane oprogramowanie zawierało między innymi rootkita , który stwarzał poważną lukę w zabezpieczeniach, którą mogliby wykorzystać inni. Kiedy natura zaangażowanego DRM została upubliczniona znacznie później, Sony BMG początkowo zminimalizowało znaczenie luk w zabezpieczeniach, które stworzyło jej oprogramowanie, ale ostatecznie zostało zmuszone do wycofania milionów płyt CD i wydała kilka prób łatania potajemnie dołączonego oprogramowania, aby co najmniej usuń rootkita. Wniesiono kilka pozwów zbiorowych, które ostatecznie rozstrzygnięto w drodze umów, aby zapewnić poszkodowanym konsumentom wypłatę gotówki lub pobranie albumu bez DRM.

Starzenie się

Gdy zmienią się standardy i formaty, może być trudno przenieść zawartość z ograniczeniami DRM do nowych mediów, na przykład nowy odtwarzacz multimedialny Zune firmy Microsoft nie obsługuje treści korzystających z własnego schematu PlaysForSure DRM firmy Microsoft, który wcześniej sprzedawał.

Ponadto, gdy firma przechodzi zmiany biznesowe, a nawet bankructwo, jej dotychczasowe usługi mogą stać się niedostępne. Przykłady obejmują MSN Music, Yahoo! Sklep muzyczny, Adobe Content Server 3 dla Adobe PDF, Acetrax Video on Demand itp .

Selektywne egzekwowanie

Prawa DRM są powszechnie łamane: zgodnie z australijską oficjalnym badaniem wykresów muzycznych naruszenia praw autorskich ze wszystkich przyczyn są praktykowane przez miliony ludzi. Według EFF „aby przyciągnąć klientów, te serwisy muzyczne starają się ukryć ograniczenia, które na ciebie nakładają, sprytnym marketingiem”.

Implikacje gospodarcze

Utracone korzyści z ogromnego udziału w rynku

Jeff Raikes, były prezes Microsoft Business Division, stwierdził: „Jeśli zamierzają kogoś oszukać, chcemy, abyśmy to byli my, a nie ktoś inny”. Analogiczny argument został przedstawiony we wczesnej pracy Kathleen Conner i Richarda Rummelta. Kolejne badanie dotyczące zarządzania prawami cyfrowymi do e-książek przeprowadzone przez Gal Oestreicher-Singer i Arun Sundararajan wykazało, że rozluźnienie niektórych form DRM może być korzystne dla posiadaczy praw cyfrowych, ponieważ straty wynikające z piractwa są równoważone wzrostem wartości dla legalnych nabywców.

Ponadto bezpłatna dystrybucja, nawet nieautoryzowana, może być korzystna dla małych lub nowych dostawców treści poprzez rozpowszechnianie i popularyzację treści. Wraz z większą bazą konsumentów dzięki dzieleniu się i przekazywaniu ustnym, liczba płacących klientów również wzrasta, co skutkuje większymi zyskami. Kilku muzyków zyskało popularność, publikując swoje teledyski na stronach takich jak YouTube, gdzie można bezpłatnie słuchać treści. Ta metoda wypuszczania produktu na świat wolny od DRM nie tylko generuje większą liczbę obserwujących, ale także napędza większe przychody poprzez inne towary (czapki, koszulki), bilety na koncerty i oczywiście większą sprzedaż treści płacącym konsumentom .

Odepchnij legalnego klienta

Chociaż głównym celem DRM jest zapobieganie nieautoryzowanym kopiom produktu, istnieją modele matematyczne sugerujące, że schematy DRM mogą nie wykonywać swojej pracy na wielu poziomach. Największą porażką jest obciążenie, jakie DRM nakłada na legalnego klienta, zmniejszy jego gotowość do zapłaty za produkt. Idealny DRM to taki, który nie nakłada żadnych ograniczeń na legalnych nabywców, ale nakłada ograniczenia na osoby naruszające prawa autorskie.

W styczniu 2007 roku EMI zaprzestało wydawania płyt audio CD z DRM, stwierdzając, że „koszty DRM nie dorównują wynikom”. W marcu Musicload.de, jeden z największych w Europie internetowych sprzedawców muzyki, ogłosił swoje stanowisko przeciwko DRM. W liście otwartym Musicload stwierdził, że trzy na cztery telefony do obsługi klienta są wynikiem frustracji konsumentów związanych z DRM.

Modele matematyczne są ściśle stosowane w przemyśle muzycznym (płyty CD z muzyką, muzyka do pobrania). Modele te można rozszerzyć na inne branże, takie jak branża gier, które wykazują podobieństwa do modelu branży muzycznej. Istnieją prawdziwe przypadki, w których DRM ogranicza konsumentów w branży gier. Niektóre gry DRM wymagają połączenia z Internetem, aby w nie grać. Szef działu public relations i marketingu Good Old Games , Trevor Longino, zgadza się z tym, że korzystanie z DRM jest mniej skuteczne niż zwiększanie wartości gry w zmniejszaniu naruszeń gier wideo. Jednak TorrentFreak opublikował listę "Top 10 pirackich gier 2008 roku", która pokazuje, że natrętne DRM nie jest głównym powodem, dla którego niektóre gry są kopiowane częściej niż inne. Popularne gry, takie jak BioShock, Crysis Warhead i Mass Effect, które wykorzystują natrętny DRM, są dziwnie nieobecne na liście.

Praktyka antykonkurencyjna

Electronic Frontier Foundation (EFF) oraz Free Software Foundation (FSF) rozważyć zastosowanie systemów DRM być praktyki antykonkurencyjne .

Alternatywy

Zaproponowano kilka modeli biznesowych, które oferują alternatywę dla korzystania z DRM przez dostawców treści i posiadaczy praw.

"Łatwo i tanio"

Pierwszym modelem biznesowym, który zniechęca do nielegalnego udostępniania plików, jest łatwe i tanie pobieranie multimediów cyfrowych. Korzystanie z witryn niekomercyjnych sprawia, że ​​pobieranie multimediów cyfrowych jest skomplikowane. Na przykład błędna pisownia nazwiska wykonawcy w zapytaniu często nie zwraca wyniku, a niektóre witryny ograniczają ruch internetowy, co może sprawić, że pobieranie multimediów będzie długim i frustrującym procesem. Co więcej, nielegalne strony do udostępniania plików często zawierają wirusy i złośliwe oprogramowanie, które dołączają się do plików (patrz zatruwanie torrentów ). Jeśli media cyfrowe (na przykład piosenki) są udostępniane w dostępnych, legalnych witrynach i mają rozsądne ceny, konsumenci będą kupować media legalnie, aby przezwyciężyć te frustracje.

Komik Louis CK trafił na pierwsze strony gazet w 2011 roku, wypuszczając swój film koncertowy Live at the Beacon Theatre w niedrogim (5 USD) i bez DRM. Jedyną próbą powstrzymania nielicencjonowanych kopii był list podkreślający brak zaangażowania korporacji i bezpośrednią relację między artystą a widzem. Film odniósł komercyjny sukces, przynosząc zysk w ciągu 12 godzin od premiery. Niektórzy, w tym sam artysta, sugerowali, że w rezultacie współczynniki udostępniania plików były niższe niż normalnie, co czyni to wydanie ważnym studium przypadku dla rynku cyfrowego.

Webcomic Diesel Sweeties wydał e-booka w formacie PDF bez DRM z okazji 35. urodzin autora R Stevensa, co według Stevensa w pierwszym miesiącu doprowadziło do ponad 140 000 pobrań. Następnie stworzył iBooka bez DRM specjalnie dla iPada, korzystając z nowego oprogramowania Apple, które wygenerowało ponad 10 000 pobrań w ciągu trzech dni. To skłoniło Stevensa do uruchomienia projektu Kickstarter – „ebook stravaganza 3000” – w celu sfinansowania konwersji 3000 komiksów, napisanych przez 12 lat, w jeden „ogromny” e-book, który zostanie wydany zarówno za darmo, jak i za pośrednictwem iBookstore; rozpoczął się 8 lutego 2012 r., mając na celu zebranie 3000 dolarów w 30 dni, projekt osiągnął swój cel w 45 minut i został dofinansowany ponad 10-krotnie w stosunku do pierwotnego celu. W tym przypadku model bez DRM z opcją „płatności” został przyjęty zgodnie z poglądem Stevensa, że ​​„istnieje klasa czytelników komiksów internetowych, którzy woleliby czytać dużymi kawałkami, a co więcej, byliby skłonni wydać na to trochę pieniędzy ”.

Model finansowania społecznościowego lub przedsprzedaży

W lutym 2012 r. Double Fine poprosił o nadchodzącą grę wideo, Double Fine Adventure , do finansowania społecznościowego na kickstarter.com i zaoferował grę bez DRM dla wspierających. Ten projekt przekroczył swój pierwotny cel 400 000 dolarów w 45 dni, przynosząc ponad 2 miliony dolarów. W tym przypadku wolność DRM została zaoferowana sponsorom jako zachęta do wspierania projektu przed wydaniem, przy wsparciu konsumentów i społeczności oraz uwagi mediów z bardzo udanego dysku Kickstarter równoważącego wszelkie straty poprzez udostępnianie plików. Również finansowanie społecznościowe z samym produktem jako korzyścią dla zwolenników może być postrzegane jako model biznesowy polegający na przedsprzedaży lub subskrypcji, w którym jedna motywacja dla DRM, niepewność, czy produkt będzie miał wystarczająco dużo płacących klientów, aby przewyższyć koszty rozwoju, jest eliminowana. Po sukcesie Double Fine Adventure wiele gier było finansowanych przez tłum, a wiele z nich oferowało wersję gry wolną od DRM dla wspierających.

Treści cyfrowe jako promocja tradycyjnych produktów

Wielu artystów korzysta z Internetu, aby rozdawać muzykę w celu zwiększenia świadomości i polubienia nowego nadchodzącego albumu. Artyści udostępniają w Internecie nową piosenkę do bezpłatnego pobrania, którą konsumenci mogą pobrać. Mamy nadzieję, że słuchacze kupią nowy album dzięki darmowemu pobraniu. Powszechną praktyką stosowaną dzisiaj jest publikowanie jednej lub dwóch piosenek w Internecie, aby konsumenci mogli sobie pozwolić. W 2007 roku Radiohead wydało album zatytułowany „ In Rainbows ”, w którym fani mogli zapłacić dowolną kwotę lub pobrać go za darmo.

Kupon wolności artystycznej

Voucher Artistic Freedom Voucher (AFV) wprowadzony przez Deana Bakera jest sposobem na wspieranie przez konsumentów „pracy twórczej i artystycznej”. W tym systemie każdy konsument miałby zwrotny kredyt podatkowy w wysokości 100 dolarów, który mógłby przekazać każdemu artyście tworzącemu twórczość. Aby ograniczyć oszustwa, artyści muszą zarejestrować się w rządzie. Kupon zakazuje wszelkich artystów, którzy czerpią korzyści z praw autorskich do swoich materiałów przez określony czas. Konsumenci mogą łatwo pozyskać muzykę na określony czas, a to on sam decyduje, którzy artyści otrzymają 100 dolarów. Pieniądze mogą zostać przekazane jednemu artyście lub wielu, dystrybucja zależy od konsumenta.

Zobacz też

Pojęcia pokrewne

Organizacje

Bibliografia

Dalsza lektura

  • Lawrence Lessig jest Wolnej Kultury , opublikowane przez Basic Books w 2004, jest dostępna dla pobrania za darmo w formacie PDF zarchiwizowanej 16 września 2009 roku na Wayback Maszynie . Książka to prawna i społeczna historia praw autorskich. Lessig jest po części znany z tego, że argumentuje przełomowe sprawy dotyczące prawa autorskiego. Lessig, profesor prawa na Uniwersytecie Stanforda , pisze dla wykształconej publiczności świeckiej, w tym dla osób niebędących prawnikami. Jest w większości przeciwnikiem technologii DRM.
  • Rosenblatt, B. i in., Digital Rights Management: Business and Technology , opublikowany przez M&T Books ( John Wiley & Sons ) w 2001 roku. Przegląd technologii DRM, implikacje biznesowe dla wydawców treści oraz związek z amerykańskim prawem autorskim.
  • Consumer's Guide to DRM , opublikowany w 10 językach (czeski, niemiecki, grecki, angielski, hiszpański, francuski, węgierski, włoski, polski, szwedzki), opracowany przez projekt badawczy i dialogowy INDICARE
  • Eberhard Becker, Willms Buhse , Dirk Günnewig, Niels Rump: Zarządzanie prawami cyfrowymi – aspekty technologiczne, ekonomiczne, prawne i polityczne . 800-stronicowe kompendium od 60 różnych autorów na temat DRM.
  • Arun Sundararajan ’s Managing Digital Piracy: Pricing and Protection opiera się na następującym przypuszczeniu dotyczącym praw cyfrowych, że „prawa cyfrowe zwiększają częstość występowania piractwa cyfrowego, a zatem zarządzanie prawami cyfrowymi wiąże się z ograniczeniem praw użytkowania, które przyczyniają się do wartości dla klienta”, aby pokazać, że kreatywne ceny mogą być skutecznym substytutem nadmiernie rygorystycznego DRM.
  • Fetscherin, M., Implikacje zarządzania prawami cyfrowymi na popyt na treści cyfrowe , zapewnia doskonały pogląd na DRM z perspektywy konsumentów. "Buch- und Online Publikationen" . rozprawa.de. 5 lutego 1998. Zarchiwizowane z oryginału w dniu 5 grudnia 2010 . Źródło 31 sierpnia 2010 .
  • The Pig and the Box , książka z kolorowymi ilustracjami i wersja kolorowanka, autorstwa 'MCM'. Opisuje DRM w terminach dostosowanych do dzieci, napisany w odpowiedzi na inicjatywę edukacyjną kanadyjskiego przemysłu rozrywkowego dotyczącą praw autorskich, skierowaną do dzieci.
  • Present State and Emerging Scenarios of Digital Rights Management Systems – artykuł autorstwa Marca Fetscherina, który zawiera przegląd różnych komponentów DRM, za i przeciw, a także przyszłe prognozy tego, jak, gdzie i kiedy takie systemy mogą być używane.
  • DRM jest jak płacenie za lód – artykuł Richarda Menty w MP3 Newswire omawia, w jaki sposób DRM jest wdrażany w celu kontrolowania konsumentów, ale podważa postrzeganą wartość produktu w tym procesie.
  • Semantic Web Approach to Digital Rights Management – praca doktorska Roberto García, która próbuje rozwiązać problemy DRM przy użyciu technologii i metodologii Semantic Web.
  • Patricia Akester, „Technologiczne dostosowanie konfliktów między wolnością wypowiedzi a DRM: pierwsza ocena empiryczna” dostępna pod adresem https://ssrn.com/abstract=1469412 (ujawnianie, za pomocą empirycznych linii dociekania, (1) czy pewne działania, które są dozwolonych przez prawo niekorzystnie wpływa korzystanie z DRM oraz (2) czy technologia może uwzględniać konflikty między wolnością wypowiedzi a DRM).

Zewnętrzne linki