Zarządzanie Prawami Cyfrowymi

Zarządzanie prawami cyfrowymi ( DRM ) to zarządzanie legalnym dostępem do treści cyfrowych . Różne narzędzia lub technologiczne środki ochrony (TPM), takie jak kontroli dostępu , mogą ograniczać korzystanie z zastrzeżonego sprzętu i dzieł chronionych prawem autorskim . Technologie DRM regulują użytkowanie, modyfikację i dystrybucję dzieł chronionych prawem autorskim (np. oprogramowania , treści multimedialnych) oraz systemów, które egzekwują te zasady w urządzeniach. Technologie DRM obejmują umowy licencyjne i szyfrowanie .

Przepisy w wielu krajach kryminalizują obchodzenie DRM, informowanie o takim obchodzeniu oraz tworzenie i dystrybucję narzędzi używanych do takiego obchodzenia. Takie przepisy są częścią amerykańskiej ustawy Digital Millennium Copyright Act (DMCA) oraz dyrektywy Unii Europejskiej w sprawie społeczeństwa informacyjnego – z francuskim DADVSI przykładem państwa członkowskiego Unii Europejskiej wdrażającego tę dyrektywę.

Wielu użytkowników twierdzi, że technologie DRM są niezbędne do ochrony własności intelektualnej , tak jak fizyczne zamki chronią własność osobistą przed kradzieżą. Na przykład mogą pomóc właścicielom praw autorskich w utrzymaniu kontroli artystycznej i wspieraniu warunków licencji, takich jak wypożyczanie. Użytkownicy przemysłowi ( tj . przemysł) rozszerzyli wykorzystanie technologii DRM na różne produkty sprzętowe, takie jak ekspresy do kawy Keurig , żarówki Philips , ładowarki do urządzeń mobilnych i traktory John Deere . Na przykład firmy traktorowe próbują uniemożliwić rolnikom dokonywanie napraw za pomocą DRM.

DRM budzi kontrowersje. Brakuje dowodów na to, że DRM może zapobiegać naruszeniom praw autorskich , niektóre skargi uzasadnionych klientów dotyczące spowodowanych niedogodności oraz podejrzenia o hamowanie innowacji i konkurencji. Ponadto prace mogą stać się trwale niedostępne, jeśli zmieni się schemat DRM lub jeśli wymagana usługa zostanie przerwana. Technologie DRM były krytykowane za ograniczanie osobom fizycznym możliwości legalnego kopiowania lub korzystania z treści, na przykład poprzez dozwolony użytek lub tworzenie kopii zapasowych. DRM jest powszechnie używany przez przemysł rozrywkowy ( np . wydawców audio i wideo). Wiele sklepów internetowych, takich jak OverDrive, korzysta z technologii DRM, podobnie jak operatorzy usług kablowych i satelitarnych. Firma Apple usunęła technologię DRM z iTunes około 2009 roku. Typowy DRM uniemożliwia również wypożyczanie materiałów za pośrednictwem biblioteki lub uzyskiwanie dostępu do dzieł znajdujących się w domenie publicznej .

Wstęp

Rozwój mediów cyfrowych i technologii konwersji analogowo-cyfrowej zwiększył obawy właścicieli praw autorskich, szczególnie w branży muzycznej i wideo. Podczas gdy analogowe nieuchronnie tracą na jakości z każdym generowaniem kopii i podczas normalnego użytkowania, cyfrowe pliki multimedialne mogą być powielane bez ograniczeń i bez degradacji. Urządzenia cyfrowe ułatwiają konsumentom konwersję ( zgrywanie ) multimediów pierwotnie w formie fizycznej, analogowej lub nadawanej na postać cyfrową w celu przenoszenia lub późniejszego wykorzystania. W połączeniu z Internetem i narzędziami do udostępniania plików znacznie ułatwiło nieautoryzowaną dystrybucję treści chronionych prawem autorskim ( piractwo cyfrowe ).

Historia

DRM stał się głównym problemem związanym z rozwojem Internetu w latach 90., kiedy piractwo zmiażdżyło sprzedaż płyt CD i stało się popularne wideo online. Osiągnął szczyt na początku XXI wieku, kiedy różne kraje próbowały odpowiedzieć przepisami i regulacjami, i rozproszył się w 2010 roku, gdy media społecznościowe , usługi przesyłania strumieniowego w dużej mierze zastąpiły piractwo, a dostawcy treści opracowali modele biznesowe nowej generacji.

Wczesne starania

W 1983 roku Software Service System (SSS) opracowany przez japońskiego inżyniera Ryuichi Moriya był pierwszym przykładem technologii DRM. Został on następnie udoskonalony pod nazwą superdystrybucja . SSS opierał się na szyfrowaniu, przy użyciu specjalistycznego sprzętu, który kontrolował deszyfrowanie i umożliwiał wysyłanie płatności do właściciela praw autorskich. Podstawową zasadą było to, że fizyczna dystrybucja zaszyfrowanych produktów cyfrowych powinna być całkowicie nieograniczona i że użytkownicy tych produktów powinni być do tego zachęcani.

Wczesna metoda ochrony DRM dla gier komputerowych i Nintendo Entertainment System polegała na tym, że gra zatrzymywała się i prosiła gracza o sprawdzenie określonej strony w książeczce lub instrukcji dołączonej do gry; gdyby gracz nie miał dostępu do materiału, nie byłby w stanie kontynuować.

Wczesnym przykładem systemu DRM jest Content Scramble System (CSS) stosowany przez DVD Forum w filmach DVD . CSS używa algorytmu szyfrowania do szyfrowania zawartości dysku DVD. Producenci odtwarzaczy DVD muszą licencjonować tę technologię i wdrażać ją w swoich urządzeniach, aby móc odszyfrować zawartość. Umowa licencyjna CSS zawiera ograniczenia dotyczące sposobu odtwarzania zawartości DVD, w tym dozwolone wyjścia i sposób ich udostępniania. Dzięki temu szyfrowanie pozostaje nienaruszone podczas wyświetlania treści. [ potrzebne źródło ]

W maju 1998 r. uchwalono ustawę Digital Millennium Copyright Act (DMCA) jako poprawkę do amerykańskiego prawa autorskiego . Miał kontrowersyjne (prawdopodobnie niezamierzone) implikacje. Rosyjski programista Dmitrij Sklyarov został aresztowany za domniemane naruszenie DMCA po prezentacji na DEF CON . Ustawa DMCA została wymieniona jako mrożąca krew w żyłach legalnych użytkowników; takich jak konsultanci ds. bezpieczeństwa, w tym Niels Ferguson , który odmówił opublikowania wykrytych przez siebie luk w systemie bezpiecznego przetwarzania danych Intela z obawy przed aresztowaniem na mocy ustawy DMCA; oraz niewidomi lub niedowidzący użytkownicy czytników ekranu lub innych technologii wspomagających .

W 1999 roku Jon Lech Johansen wydał DeCSS , który umożliwiał odtwarzanie zaszyfrowanych w CSS płyt DVD na komputerze z systemem Linux , w czasie, gdy nie stworzono jeszcze żadnego zgodnego odtwarzacza DVD dla systemu Linux. Legalność DeCSS jest wątpliwa: jeden z jego autorów został pozwany, a reprodukcja samych kluczy podlega ograniczeniom jako nielegalne numery .

Bardziej współczesne przykłady to ADEPT , FairPlay , Advanced Access Content System .

Traktat o prawach autorskich Światowej Organizacji Własności Intelektualnej ( WCT) został uchwalony w 1996 r. Amerykańska ustawa Digital Millennium Copyright Act (DMCA) została uchwalona w 1998 r. Unia Europejska uchwaliła dyrektywę dotyczącą społeczeństwa informacyjnego . W 2006 roku izba niższa francuskiego parlamentu przyjęła takie przepisy jako część kontrowersyjnej DADVSI , ale dodała, że ​​chronione techniki DRM powinny być interoperacyjne, co wywołało szerokie kontrowersje w Stanach Zjednoczonych. Tribunal de grande instance de Paris uznał w 2006 roku, że całkowite zablokowanie możliwości wykonywania kopii na użytek prywatny jest zachowaniem niedopuszczalnym we francuskim prawie autorskim.

2000s

Koncepcja flagi transmisji została opracowana przez Fox Broadcasting w 2001 roku i była wspierana przez MPAA i amerykańską Federalną Komisję Łączności (FCC). Orzeczenie z maja 2005 roku wydane przez sądy apelacyjne w Stanach Zjednoczonych orzekło, że FCC nie ma uprawnień do nałożenia go na przemysł telewizyjny w USA. Wymagało to, aby wszystkie telewizory HD były zgodne ze specyfikacją strumienia określającą, czy strumień może być nagrywany. Może to zablokować przypadki dozwolonego użytku, takie jak przesunięcie w czasie . Odniósł większy sukces gdzie indziej, kiedy został przyjęty przez Digital Video Broadcasting Project (DVB), konsorcjum około 250 nadawców, producentów, operatorów sieci, twórców oprogramowania i organów regulacyjnych z około 35 krajów zaangażowanych w próby opracowania nowych standardów telewizji cyfrowej .

odbyły się Warsztaty Zarządzania Prawami Cyfrowymi Konsorcjum World Wide Web .

22 maja 2001 r. Unia Europejska przyjęła Dyrektywę o Społeczeństwie Informacyjnym, obejmującą ochronę praw autorskich.

W 2003 r. został opublikowany Raport DRM Europejskiego Komitetu Normalizacyjnego /Systemu Standaryzacji Społeczeństwa Informacyjnego (CEN/ISSS).

W 2004 r. zakończył się proces konsultacji Komisji Europejskiej i DG ds. Rynku Wewnętrznego w sprawie komunikatu COM(2004)261 Komisji Europejskiej w sprawie „Zarządzania prawami autorskimi i prawami pokrewnymi”.

W 2005 r. odbyły się Warsztaty DRM Dyrekcji Generalnej ds. Społeczeństwa Informacyjnego i Mediów (Komisja Europejska) oraz prace Grupy Wysokiego Szczebla ds. DRM.

W 2005 roku firma Sony BMG zainstalowała oprogramowanie DRM na komputerach użytkowników bez wyraźnego powiadomienia użytkownika ani wymagania potwierdzenia. Oprogramowanie zawierało między innymi rootkita , który stworzył lukę w zabezpieczeniach . Kiedy charakter oprogramowania został upubliczniony znacznie później, firma Sony BMG początkowo zminimalizowała znaczenie luk w zabezpieczeniach, ale ostatecznie wycofała miliony płyt CD i podjęła kilka prób załatania oprogramowania w celu usunięcia rootkita. Złożono pozwy zbiorowe , które ostatecznie zostały rozstrzygnięte umowami zapewniającymi zainteresowanym konsumentom wypłatę gotówki lub pobranie albumów bez DRM.

Odtwarzacz multimedialny firmy Microsoft, Zune, wydany w 2006 roku, nie obsługiwał treści korzystających ze schematu PlaysForSure DRM firmy Microsoft.

Windows Media DRM odczytuje instrukcje z plików multimedialnych w języku zarządzania prawami, który określa, co użytkownik może zrobić z mediami. Późniejsze wersje systemu Windows Media DRM zaimplementowały usługi subskrypcji muzyki, które uniemożliwiają odtwarzanie pobranych plików po anulowaniu subskrypcji, a także możliwość blokady regionalnej. Narzędzia takie jak FairUse4WM usuwają Windows Media z ograniczeń DRM.

Gowers Review of Intellectual Property sporządzony przez rząd brytyjski przez Andrew Gowersa został opublikowany w 2006 roku wraz z zaleceniami dotyczącymi warunków praw autorskich, wyjątków, dzieł osieroconych i egzekwowania praw autorskich.

DVB ( DVB-CPCM ) to zaktualizowany wariant flagi nadawania. Specyfikacja techniczna została przedłożona rządom europejskim w marcu 2007 r. Podobnie jak w przypadku większości systemów DRM, system CPCM ma na celu kontrolowanie korzystania z materiałów chronionych prawem autorskim przez użytkownika końcowego na polecenie właściciela praw autorskich. Według Ren Bucholza z Electronic Frontier Foundation (EFF): „Nawet nie wiesz z wyprzedzeniem, czy i jak będziesz mógł nagrywać i wykorzystywać określone programy lub urządzenia”. Sekcje normatywne zostały zatwierdzone do publikacji przez Radę Sterującą DVB i sformalizowane przez ETSI jako formalna norma europejska (TS 102 825-X), gdzie X odnosi się do numeru części. Nikt jeszcze nie zgłosił się, aby zapewnić zgodności i odporności dla standardu, więc obecnie nie jest możliwe pełne wdrożenie systemu, ponieważ nie pojawił się żaden dostawca certyfikatów urządzeń.

hakerzy opublikowali klucz procesu Advanced Access Content System (AACS) klasy przemysłowej dla dysków HD DVD i Blu-ray, który umożliwił nieograniczony dostęp do treści chronionych przez AACS.

W styczniu 2007 roku EMI zaprzestało wydawania płyt audio CD z DRM, stwierdzając, że „koszty DRM nie są adekwatne do wyników”. W marcu Musicload.de, jeden z największych internetowych sprzedawców muzyki w Europie, zdecydowanie sprzeciwił się DRM. W liście otwartym Musicload stwierdził, że trzy na cztery telefony do obsługi klienta są wynikiem frustracji konsumentów związanej z DRM.

Firma Apple Inc. uczyniła muzykę wolną od DRM po kwietniu 2007 r. I oznaczyła całą muzykę jako „bez DRM” po 2008 r. Inne utwory sprzedawane w iTunes, takie jak aplikacje, książki audio, filmy i programy telewizyjne, są chronione przez DRM.

W październiku 2007 roku brytyjski zespół rockowy Radiohead wydał In Rainbows , za który fani mogli wybrać kwotę, którą zapłacą, lub pobrać za darmo.

Godna uwagi awaria DRM miała miejsce w listopadzie 2007 r., Kiedy filmy zakupione od Major League Baseball przed 2006 r. Stały się nie do odtworzenia z powodu zmiany serwerów, które weryfikują licencje.

W 2007 r. Parlament Europejski poparł kierunek UE w zakresie ochrony praw autorskich.

Asus wypuścił kartę dźwiękową z funkcją o nazwie „Analog Loopback Transformation”, która pozwala ominąć ograniczenia DRM. Ta funkcja umożliwia użytkownikowi nagrywanie dźwięku z ograniczeniami DRM za pośrednictwem wbudowanego analogowego połączenia we/wy karty dźwiękowej.

Dystrybutor cyfrowy GOG.com (dawniej Good Old Games) specjalizuje się w grach wideo na komputery PC i stosuje ścisłą politykę braku DRM.

Baen Books i O'Reilly Media porzuciły DRM przed 2012 rokiem, kiedy Tor Books , główny wydawca książek science fiction i fantasy, po raz pierwszy sprzedał e-booki wolne od DRM .

Projekt Axmedis zakończony w 2008 roku. Był to Zintegrowany Projekt Komisji Europejskiej 6PR, którego głównym celem jest automatyzacja produkcji treści, ochrony przed kopiowaniem i dystrybucji, aby obniżyć koszty z tym związane oraz wspierać DRM zarówno w obszarach B2B, jak i B2C, harmonizując je.

Projekt INDICARE był dialogiem na temat akceptacji przez konsumentów rozwiązań DRM w Europie, który zakończył się w 2008 roku.

W połowie 2008 roku Mass Effect w wersji dla systemu Windows zapoczątkował falę tytułów wykorzystujących głównie SecuROM dla DRM i wymagających uwierzytelniania na serwerze. Wykorzystanie systemu DRM w Spore z 2008 roku wywołało protesty, w wyniku których poszukiwano nielicencjonowanej wersji. Ten sprzeciw wobec limitu aktywacji sprawił, że Spore stała się najczęściej piracką grą w 2008 roku, zajmując pierwsze miejsce na liście 10 najlepszych sporządzonej przez TorrentFreak . Jednak Tweakguides doszedł do wniosku, że DRM nie wydaje się zwiększać piractwa gier wideo, zauważając, że inne gry z listy, takie jak Call of Duty 4 i Assassin's Creed , używają DRM bez ograniczeń lub aktywacji online. Ponadto inne gry wideo korzystające z systemu DRM, takie jak BioShock , Crysis Warhead i Mass Effect , nie pojawiają się na liście.

Wielu głównych wydawców nadal polegało na DRM online w drugiej połowie 2008 i na początku 2009 roku, w tym Electronic Arts , Ubisoft , Valve i Atari , przy czym The Sims 3 jest godnym uwagi wyjątkiem w przypadku Electronic Arts. Ubisoft zerwał z tendencją do używania DRM online pod koniec 2008 roku, wydając Prince of Persia jako eksperyment mający na celu „zobaczenie, jak prawdomówni są naprawdę ludzie” w odniesieniu do twierdzenia, że ​​DRM podżega ludzi do używania nielegalnych kopii. Chociaż Ubisoft nie skomentował wyników „eksperymentu”, Tweakguides zauważył, że dwa torrenty na Mininova spowodowały, że ponad 23 000 osób pobrało grę w ciągu 24 godzin od jej wydania.

W 2009 roku Amazon zdalnie usunął zakupione kopie Folwarku zwierzęcego George'a Orwella (1945) i Nineteen Eighty-Four (1949) z Amazon Kindles klientów po zwróceniu ceny zakupu. Komentatorzy opisali te działania jako orwellowskie i porównali Amazona do Wielkiego Brata z Nineteen Eighty-Four . Następnie dyrektor generalny Amazon, Jeff Bezos, publicznie przeprosił. FSF napisał, że był to przykład nadmiernej mocy, jaką Amazon ma do zdalnego cenzurowania treści, i wezwał Amazon do porzucenia DRM. Następnie Amazon ujawnił powód usunięcia: e-książki, o których mowa, były nieautoryzowanymi reprodukcjami dzieł Orwella, które nie należały do ​​domeny publicznej, a firma, która publikowała i sprzedawała w serwisie Amazon, nie miała do tego prawa.

2010 – obecnie

Firma Ubisoft oficjalnie ogłosiła powrót do uwierzytelniania online 9 lutego 2010 r. za pośrednictwem swojej platformy gier online Uplay , począwszy od Silent Hunter 5 , The Settlers 7 i Assassin's Creed II . Po raz pierwszy zgłoszono, że Silent Hunter 5 został naruszony w ciągu 24 godzin od premiery, ale użytkownicy złamanej wersji szybko odkryli, że można grać tylko we wczesne części gry. System Uplay działa w ten sposób, że gra zainstalowana na lokalnych komputerach PC jest niekompletna, a następnie w miarę postępu gry stale pobiera części kodu gry z serwerów Ubisoft. Minął ponad miesiąc od premiery pecetowej w pierwszym tygodniu kwietnia, gdy na rynek trafiło oprogramowanie mogące ominąć DRM firmy Ubisoft w Assassin's Creed II . Oprogramowanie zrobiło to, emulując serwer Ubisoft dla gry. Później w tym samym miesiącu wydano prawdziwy crack, który był w stanie całkowicie usunąć wymóg połączenia.

W marcu 2010 r. serwery Uplay były przez pewien czas niedostępne z powodu ataku DDoS na dużą skalę , co spowodowało, że około 5% właścicieli gier zostało zablokowanych w grze. Firma przyznała później właścicielom gier, których dotyczy problem, bezpłatne pobranie i nie było dalszych przestojów.

W 2011 roku komik Louis CK wydał swój film koncertowy Live at the Beacon Theatre jako niedrogie (5 USD) do pobrania bez DRM. Jedyną próbą powstrzymania nielicencjonowanych kopii był list podkreślający brak zaangażowania korporacji i bezpośrednią relację między artystą a widzem. Film odniósł komercyjny sukces, przynosząc zysk w ciągu 12 godzin od premiery. Artysta zasugerował, że w rezultacie wskaźniki piractwa były niższe niż zwykle, co czyni wydanie ważnym studium przypadku dla rynku cyfrowego.

W 2012 roku Trybunał Sprawiedliwości UE orzekł na korzyść odsprzedaży gier chronionych prawem autorskim.

W 2012 roku Indie wdrożyły ochronę zarządzania prawami cyfrowymi.

W 2012 roku komiks internetowy Diesel Sweeties wydał e-book PDF bez DRM. Następnie stworzył iBooka bez DRM specjalnie dla iPada, który wygenerował ponad 10 000 pobrań w ciągu trzech dni. To skłoniło Stevensa do uruchomienia na Kickstarterze – „ebook stravaganza 3000” – w celu sfinansowania konwersji 3000 komiksów, napisanych w ciągu 12 lat, w jeden „ogromny” e-book, który zostanie wydany zarówno za darmo, jak i za pośrednictwem iBookstore; wystartował 8 lutego 2012 r., a jego celem było zebranie 3000 USD w 30 dni. W tym przypadku model „płatności opcjonalny” bez DRM został przyjęty zgodnie z poglądem Stevensa, że ​​„istnieje klasa czytelników komiksów internetowych, którzy woleliby czytać w dużych porcjach, a nawet lepiej, byliby skłonni wydać na to trochę pieniędzy ”.

W lutym 2012 roku firma Double Fine poprosiła o finansowanie społecznościowe nadchodzącej gry wideo Double Fine Adventure na Kickstarterze i zaoferowała sponsorom grę bez DRM. Ten projekt przekroczył swój pierwotny cel 400 000 USD w 45 dni, zbierając ponad 2 miliony USD. Finansowanie społecznościowe działało jako zamówienie w przedsprzedaży lub alternatywnie jako subskrypcja . Po sukcesie Double Fine Adventure wiele gier było finansowanych przez społeczność, a wiele oferowało wersję bez DRM.

Strony internetowe – takie jak library.nu (zamknięte na mocy orzeczenia sądu 15 lutego 2012 r.), BookFi, BookFinder , Library Genesis i Sci-Hub – zezwalały na pobieranie e-booków, naruszając prawa autorskie.

Od 2013 roku inni programiści, tacy jak Blizzard Entertainment, umieścili większość logiki gry na „boku” lub pod opieką serwerów twórcy gry. Blizzard stosuje tę strategię w swojej grze Diablo III , a Electronic Arts zastosowało tę samą strategię przy ponownym uruchomieniu SimCity , której konieczność została zakwestionowana.

W 2014 roku Trybunał Sprawiedliwości UE orzekł, że obchodzenie DRM na urządzeniach do gier jest w pewnych okolicznościach legalne.

Comixology , dystrybutor komiksów cyfrowych, zezwolił posiadaczom praw na zapewnienie opcji pobierania bez DRM. Wydawcy, którzy na to zezwalają, to między innymi Dynamite Entertainment , Image Comics , Thrillbent , Top Shelf Productions i Zenescope Entertainment .

Technologie

Weryfikacja

Klucze produktów

Klucz produktu , zazwyczaj ciąg znaków alfanumerycznych, może reprezentować licencję na określoną kopię oprogramowania. Podczas procesu instalacji lub uruchamiania oprogramowania użytkownik proszony jest o podanie klucza; jeśli klucz jest ważny (zwykle za pomocą wewnętrznych algorytmów), klucz jest akceptowany, a użytkownik może kontynuować. Klucze produktów można łączyć z innymi praktykami DRM (takimi jak „aktywacja online”), aby zapobiec złamaniu oprogramowania w celu uruchamiania bez klucza produktu lub użyciu generatora kluczy do generowania akceptowalnych kluczy.

Limity aktywacji

DRM może ograniczyć liczbę urządzeń, na których legalny użytkownik może instalować treści. To ograniczenie zazwyczaj obsługuje 3-5 urządzeń. Dotyczy to użytkowników, którzy mają więcej urządzeń niż limit. Niektóre umożliwiają wymianę jednego urządzenia na inne. Bez tego aktualizacja oprogramowania i sprzętu może wymagać dodatkowego zakupu.

Stały DRM online

Always-on DRM sprawdza i ponownie sprawdza autoryzację, gdy zawartość jest używana, poprzez interakcję z serwerem obsługiwanym przez właściciela praw autorskich. W niektórych przypadkach faktycznie instalowana jest tylko część zawartości, podczas gdy reszta jest pobierana dynamicznie podczas użytkowania.

Szyfrowanie

Szyfrowanie zmienia zawartość w sposób, który oznacza, że ​​nie można jej użyć bez jej uprzedniego odszyfrowania. Szyfrowanie może zapewnić, że inne środki ograniczające nie będą mogły zostać ominięte poprzez modyfikację oprogramowania, dlatego systemy DRM zazwyczaj opierają się na szyfrowaniu oprócz innych technik.

Ograniczenie kopiowania

Komunikat o błędzie w telefonie Nokia 6810 ostrzegający, że plik jest „chroniony prawami autorskimi”

Microsoft PlayReady zapobiega nielegalnemu kopiowaniu multimediów i innych plików.

książek i dokumentów elektronicznych można nałożyć ograniczenia , aby uniemożliwić ich kopiowanie, drukowanie, przekazywanie i tworzenie kopii zapasowych. Jest to wspólne dla e-wydawców i Enterprise Information Rights Management . Zwykle integruje się z zarządzania treścią .

Chociaż niektórzy komentatorzy twierdzą, że DRM komplikuje publikowanie e-booków, jest on używany przez organizacje takie jak British Library w ramach usługi bezpiecznego dostarczania elektronicznego w celu umożliwienia ogólnoświatowego dostępu do rzadkich dokumentów, które z powodów prawnych były wcześniej dostępne tylko dla upoważnionych osób faktycznie zwiedzanie centrum dokumentacji Biblioteki.

W powszechnym użyciu są cztery główne schematy DRM dla e-booków, od Adobe , Amazon, Apple i Marlin Trust Management Organization (MTMO).

  • DRM firmy Adobe jest stosowany do plików EPUB i PDF i może być odczytywany przez kilka czytników e-booków innych firm, a także przez oprogramowanie Adobe Digital Editions (ADE). Barnes & Noble korzysta z technologii DRM dostarczanej przez firmę Adobe, stosowanej w e-bookach EPUB i starszych e-bookach w formacie PDB (Palm OS) .
  • DRM firmy Amazon jest adaptacją oryginalnego szyfrowania Mobipocket i jest stosowany do e-booków Amazon w formatach .azw4, KF8 i Mobipocket. E-booki w formacie Topaz mają własny system szyfrowania.
  • FairPlay DRM firmy Apple jest stosowana do plików EPUB i może być odczytywana tylko przez aplikację Apple iBooks na urządzeniach z systemem iOS i komputerach z systemem Mac OS . [ potrzebne źródło ]
  • Marlin DRM został opracowany i jest utrzymywany przez otwartą grupę branżową Marlin Developer Community (MDC) i jest licencjonowany przez MTMO. (Marlin został założony przez Intertrust , Panasonic, Philips, Samsung i Sony.) Wydawca podręczników online Kno używa Marlin do ochrony książek EPUB. Te książki można czytać w aplikacji Kno na iOS i Androida .

Ograniczenia czasu działania

Windows Vista zawiera system DRM o nazwie Protected Media Path , który zawiera chronioną ścieżkę wideo (PVP). PVP próbuje powstrzymać odtwarzanie zawartości z ograniczeniami DRM, gdy niepodpisane oprogramowanie jest uruchomione, aby uniemożliwić niepodpisanemu oprogramowaniu dostęp do zawartości. Dodatkowo PVP może szyfrować informacje podczas transmisji do monitora lub karty graficznej , co utrudnia dokonywanie nieautoryzowanych nagrań.

Bohemia Interactive od czasu operacji Flashpoint: Cold War Crisis korzysta z technologii , w której jeśli podejrzewa się, że kopia gry jest nieautoryzowana, wprowadzane są irytacje, takie jak utrata celności broni lub zmiana gracza w ptaka. Croteam 's Serious Sam 3: BFE powoduje, że w grze pojawia się specjalny niezwyciężony wróg, który nieustannie atakuje gracza, dopóki nie zostanie zabity.

Blokada regionalna

Blokada regionalna (lub kodowanie regionu) uniemożliwia korzystanie z określonego produktu lub usługi, z wyjątkiem określonego regionu lub terytorium. Blokada może zostać wymuszona za pomocą środków fizycznych, środków technologicznych, takich jak sprawdzenie adresu IP użytkownika lub użycie kodu identyfikacyjnego, lub za pomocą niezamierzonych środków wprowadzonych przez urządzenia, które obsługują tylko technologie specyficzne dla regionu (takie jak formaty wideo , tj. NTSC i PAL ) . .

Śledzenie

Znaki wodne

Cyfrowe znaki wodne mogą być steganograficznie osadzone w danych audio lub wideo. Można je wykorzystać do zarejestrowania właściciela praw autorskich, łańcucha dystrybucji lub identyfikacji nabywcy. Same w sobie nie są kompletnymi mechanizmami DRM, ale są używane jako część systemu egzekwowania praw autorskich, na przykład pomagając w dostarczaniu dowodów do celów prawnych, a nie do egzekwowania ograniczeń.

Niektóre programy do edycji audio/wideo mogą zniekształcać, usuwać lub w inny sposób zakłócać znaki wodne. Chromatografia sygnału/nośnika modulatora może oddzielić znaki wodne od nagrania lub wykryć je jako usterki. Dodatkowo porównanie dwóch oddzielnie uzyskanych kopii dźwięku przy użyciu podstawowych algorytmów może ujawnić znaki wodne. [ potrzebne źródło ]

Metadane

Czasami metadane są zawarte w zakupionych nośnikach, które zawierają informacje, takie jak imię i nazwisko kupującego, informacje o koncie lub adres e-mail. Może również zawierać informacje o wydawcy pliku, autorze, dacie utworzenia, dacie pobrania i różne notatki. Informacje te nie są osadzone w treści, jak znak wodny. Jest przechowywany oddzielnie od treści, ale w pliku lub strumieniu.

Na przykład metadane są używane w multimediach zakupionych w iTunes dla treści bez DRM, a także z ograniczeniami DRM. Informacje te są zawarte w MPEG .

Sprzęt komputerowy

Amerykańskie dekodery telewizji kablowej wymagają do działania określonego sprzętu. Standard CableCard służy do ograniczania treści do usług, które klient posiada w abonamencie. Treść ma osadzoną flagę emisji , którą karta sprawdza, aby zdecydować, czy treść może być wyświetlana przez określonego użytkownika.

Implementacje

Ponadto platformy takie jak Steam mogą zawierać mechanizmy DRM. Większość powyższych mechanizmów to ochrony przed kopiowaniem , a nie mechanizmy DRM jako takie.

Prawa

Światowa Organizacja Własności Intelektualnej popiera Traktat Światowej Organizacji Własności Intelektualnej o prawach autorskich (WCT), który wymaga od krajów uchwalenia przepisów przeciwko obchodzeniu DRM. Traktaty internetowe WIPO nie nakładają sankcji karnych, wymagają jedynie „skutecznych środków prawnych”.

Chiny

Chińskie przepisy tymczasowe rzekomo regulują treści cyfrowe. Chiny twierdzą, że chronią prawa własności intelektualnej, chociaż Światowa Organizacja Handlu (WTO) „ustaliła, że ​​chińskie przepisy dotyczące praw autorskich nie zapewniają takiej samej skuteczności obywatelom spoza Chin, jak obywatelom Chin, zgodnie z wymogami Konwencji berneńskiej” i że „ Chińskie przepisy dotyczące praw autorskich nie przewidują procedur egzekucyjnych umożliwiających skuteczne działania przeciwko jakimkolwiek aktom naruszenia praw własności intelektualnej”.

Unia Europejska

UE działa na podstawie Dyrektywy o Społeczeństwie Informacyjnym, implementacji WIPO. Następnie Parlament Europejski polecił państwom członkowskim zakazać naruszania międzynarodowego prawa autorskiego w celach komercyjnych. Kary wahają się od grzywny do pozbawienia wolności. Wykluczył prawa patentowe i kopiowanie do osobistych, niekomercyjnych celów. Gry chronione prawem autorskim można odsprzedawać. Obchodzenie DRM na urządzeniach do gier jest w pewnych okolicznościach legalne; zabezpieczenia obejmują jedynie środki technologiczne ingerujące w działania zabronione.

Indie

Indie nie są sygnatariuszami Traktatu WIPO o prawach autorskich ani Traktatu WIPO o artystycznych wykonaniach i fonogramach . Jej ustawa o prawie autorskim zapewnia ochronę treści cyfrowych, kryminalizuje obchodzenie zabezpieczeń technicznych i dystrybucję nielegalnych kopii. Kara obejmuje więzienie. Dozwolony użytek nie jest wyraźnie określony.

Izrael

Izrael nie jest sygnatariuszem Traktatu WIPO o prawie autorskim. Prawo izraelskie nie zabrania wyraźnie obchodzenia technologicznych środków ochrony.

Stany Zjednoczone

Ochrona w Stanach Zjednoczonych podlega ustawie Digital Millennium Copyright Act (DMCA). Kryminalizuje produkcję i rozpowszechnianie technologii, która pozwala użytkownikom obejść ograniczenia dotyczące kopiowania. Inżynieria wsteczna jest wyraźnie dozwolona, ​​zapewniając bezpieczną przystań , w której konieczne jest obejście w celu współdziałania z innym oprogramowaniem.

Oprogramowanie typu open source , które odszyfrowuje chronione treści, nie jest samo w sobie zabronione. Deszyfrowanie dokonane w celu osiągnięcia interoperacyjności systemów operacyjnych typu open source z systemami zastrzeżonymi jest chronione. Rozpowszechnianie takiego oprogramowania w celu naruszania lub zachęcania innych do naruszania praw autorskich jest zabronione.

Ustawa DMCA była w dużej mierze nieskuteczna. Oprogramowanie Cirumvention jest powszechnie dostępne. Jednak ci, którzy chcą zachować systemy DRM, próbowali wykorzystać ustawę do ograniczenia dystrybucji i rozwoju takiego oprogramowania, jak w przypadku DeCSS. DMCA zawiera wyjątek dotyczący badań, chociaż wyjątek podlega kwalifikacjom, które stworzyły niepewność w tej społeczności.

Badania kryptoanalityczne mogą naruszać DMCA, chociaż jest to nierozwiązane.

Godne uwagi procesy sądowe

Sprzeciw

DRM spotyka się z powszechnym sprzeciwem. John Walker i Richard Stallman to wybitni krytycy. Stallman twierdził, że użycie słowa „prawa” jest mylące i sugeruje, aby zastąpić je słowem „ograniczenia”, jak w „Digital Restrictions Management”. Ta terminologia została przyjęta przez innych pisarzy i krytyków.

Inni wybitni krytycy to Ross Anderson , który stoi na czele brytyjskiej organizacji sprzeciwiającej się DRM i podobnym wysiłkom w Wielkiej Brytanii i innych krajach, oraz Cory Doctorow . EFF i organizacje takie jak FreeCulture.org sprzeciwiają się DRM. Fundacja na rzecz Wolnej Infrastruktury Informacyjnej skrytykowała efekt DRM jako bariery handlowej z perspektywy wolnego rynku .

Bruce Schneier argumentuje, że zapobieganie kopiowaniu cyfrowemu jest daremne: „Przemysł rozrywkowy próbuje użyć technologii, aby zaprzeczyć temu prawu naturalnemu. Chcą praktycznego sposobu na uczynienie kopiowania wystarczająco trudnym, aby uratować ich istniejący biznes. Ale są skazani na to ponieść porażkę." Opisał próbę uczynienia plików cyfrowych niemożliwymi do skopiowania jako „próbę sprawienia, by woda nie była mokra”.

Twórcy StarForce stwierdzili, że „Celem ochrony przed kopiowaniem nie jest uczynienie gry niemożliwą do złamania - jest to niemożliwe”.

Bill Gates mówił o DRM na targach CES 2006 , mówiąc, że DRM powoduje problemy dla legalnych konsumentów.

Man in Tyvek suit holding a "Eliminate DRM" sign
Uszkodzony przez członka projektu protestującego przeciwko DRM w dniu 25 maja 2007 r.

Norweska organizacja zajmująca się prawami konsumentów „Forbrukerrådet” złożyła skargę do Apple w 2007 r. W związku ze stosowaniem przez firmę DRM, oskarżając ją o bezprawne ograniczanie dostępu użytkowników do ich muzyki i filmów oraz stosowanie umów EULA sprzecznych z norweskim prawem konsumenckim . Skarga została poparta przez rzeczników konsumentów w Szwecji i Danii i została rozpatrzona w UE w 2014 r. Federalna Komisja Handlu Stanów Zjednoczonych przeprowadziła przesłuchania w marcu 2009 r. W celu przeglądu ujawnienia ograniczeń DRM w korzystaniu przez klientów z produktów medialnych.

Prezes Valve, Gabe Newell , stwierdził, że „większość strategii DRM jest po prostu głupia”, ponieważ tylko obniżają wartość gry w oczach konsumenta. Newell zasugerował, że zamiast tego celem powinno być „[tworzenie] większej wartości dla klientów poprzez wartość usług”. Valve obsługuje Steam , sklep internetowy z grami na PC , a także serwis społecznościowy i platformę DRM.

Na Game Developers Conference 2012 prezes CD Projekt Red , Marcin Iwiński, ogłosił, że firma nie będzie stosować DRM. Iwinski stwierdził o DRM: „To po prostu zbyt skomplikowane rzeczy… gra… jest pęknięta w dwie godziny”. Iwinski dodał: „DRM nie chroni twojej gry. Jeśli istnieją przykłady, że to robi, ludzie być może powinni to rozważyć, ale wtedy pojawiają się komplikacje z legalnymi użytkownikami”.

Association for Computing Machinery i Institute of Electrical and Electronics Engineers sprzeciwiły się DRM, nazywając AACS technologią „najprawdopodobniej zawiedzioną” w wydaniu IEEE Spectrum .

Licencje publiczne

Powszechna Licencja Publiczna GNU w wersji 3, wydana przez Free Software Foundation , zawiera postanowienie, które „pozbawia” DRM jego wartości prawnej, dzięki czemu ludzie mogą łamać DRM w oprogramowaniu GPL bez łamania praw, takich jak DMCA . W maju 2006 roku FSF rozpoczęła kampanię „ Wadliwy z założenia ” przeciwko DRM.

Creative Commons zapewnia opcje licencjonowania, które zachęcają twórców do pracy bez użycia DRM. Licencje Creative Commons zawierają klauzule anty-DRM, co sprawia, że ​​korzystanie z DRM przez licencjobiorcę jest naruszeniem podstawowych praw licencji.

Działa bez DRM

DRM FREE with the no symbol removed
Etykieta zaproponowana przez Free Software Foundation dla dzieł wolnych od DRM

Wielu wydawców i artystów określa swoje prace jako „wolne od DRM”. Główne firmy, które to zrobiły, to Apple, Comixology , GOG.com , Tor Books i Vimeo on Demand .

niedociągnięcia

Dostępność

Wiele systemów DRM wymaga uwierzytelniania online. Za każdym razem, gdy serwer ulegnie awarii lub na terytorium wystąpi awaria Internetu, blokuje to ludziom możliwość rejestracji lub korzystania z materiałów. Jest to szczególnie prawdziwe w przypadku produktów, które wymagają trwałego połączenia online, gdzie na przykład udany atak DDoS na serwer zasadniczo uniemożliwia korzystanie z materiału.

Użyteczność

Płyty kompaktowe (CD) ze schematami DRM nie są zgodne ze standardami i są oznaczone jako CD-ROM . Płyty CD-ROM nie mogą być odtwarzane na wszystkich odtwarzaczach CD lub komputerach osobistych.

Wydajność

Niektóre systemy DRM były związane ze zmniejszoną wydajnością: niektóre gry z implementacją Denuvo Anti-Tamper działały lepiej bez DRM. Jednak w marcu 2018 roku PC Gamer przetestował Final Fantasy XV pod kątem efektów wydajnościowych Denuvo , które okazało się nie mieć negatywnego wpływu na rozgrywkę pomimo niewielkiego wydłużenia czasu ładowania.

Krzepkość

Schematy zapobiegania kopiowaniu DRM nigdy nie mogą być całkowicie bezpieczne, ponieważ logika potrzebna do odszyfrowania treści jest obecna w oprogramowaniu lub sprzęcie i pośrednio może zostać zhakowana. Atakujący może wyodrębnić te informacje, odszyfrować i skopiować zawartość, omijając DRM.

Systemy satelitarne i kablowe szeroko rozpowszechniają swoje treści i opierają się na sprzętowych systemach DRM. Takie systemy można zhakować, przeprowadzając inżynierię wsteczną schematu ochrony.

Otwór analogowy

Materiały audiowizualne (z wyłączeniem materiałów interaktywnych, np . gier wideo) podlegają otworze analogowemu , czyli aby obejrzeć materiał, sygnał cyfrowy musi zostać przekształcony w sygnał analogowy. Po konwersji materiał można następnie skopiować i ponownie przekonwertować do formatu cyfrowego.

Dziury analogowej nie da się zapełnić bez ograniczeń narzuconych z zewnątrz, takich jak regulacje prawne, ponieważ podatność na zagrożenia jest nieodłączną częścią każdej analogowej prezentacji. Konwersja z cyfrowego na analogowy iz powrotem obniża jakość nagrywania. HDCP zatkania analogowej dziury była w dużej mierze nieskuteczna .

Prawa konsumenta

Ograniczenia własności

Przeciwnicy DRM argumentują, że narusza to prawa własności prywatnej i ogranicza zakres normalnych i legalnych działań użytkowników. Komponent DRM, taki jak ten, który można znaleźć w cyfrowym odtwarzaczu audio, ogranicza jego działanie w odniesieniu do niektórych treści, nadrzędnie wobec życzeń użytkownika (na przykład uniemożliwiając użytkownikowi kopiowanie utworu chronionego prawem autorskim na płytę CD w ramach kompilacji). Doctorow opisał to jako „prawo do tworzenia własnych praw autorskich”.

System Windows Vista wyłączył lub pogorszył odtwarzanie zawartości korzystającej z chronionej ścieżki multimediów. DRM ogranicza prawo do tworzenia kopii osobistych, postanowienia dotyczące wypożyczania kopii przyjaciołom, postanowienia dotyczące zaprzestania świadczenia usług, agnostycyzmu sprzętu, oprogramowania i systemów operacyjnych, wypożyczania biblioteki, ochrony klienta przed zmianami umowy przez wydawcę oraz tego, czy zawartość może zostać przekazana właścicielowi spadkobiercy.

Starzenie się

Gdy zmieniają się standardy i formaty, treści objęte ograniczeniami DRM mogą stać się przestarzałe.

Gdy firma przechodzi zmiany biznesowe lub bankructwo, jej poprzednie usługi mogą stać się niedostępne. Przykłady obejmują MSN Music, Yahoo! Music Store, Adobe Content Server 3 dla Adobe PDF i Acetrax Video on Demand.

Piractwo

Przepisy DRM są powszechnie łamane: według Australia Official Music Chart Survey miliony ludzi naruszają prawa autorskie ze wszystkich przyczyn. Według EFF „starając się przyciągnąć klientów, te serwisy muzyczne starają się ukryć ograniczenia, które nakładają na ciebie, sprytnym marketingiem”.

Implikacje ekonomiczne

Kompromisy między kontrolą a sprzedażą

Jeff Raikes , były prezes Microsoft Business Division, stwierdził: „Jeśli zamierzają kogoś okraść, to chcemy, żeby to był ktoś inny, a nie my”. Analogiczny argument został wysunięty we wczesnej pracy Kathleen Conner i Richarda Rummelta. Późniejsze badanie zarządzania prawami cyfrowymi do e-booków przeprowadzone przez Gal Oestreicher-Singer i Aruna Sundararajana wykazało, że złagodzenie niektórych form DRM może być korzystne dla posiadaczy praw, ponieważ straty spowodowane piractwem są równoważone przez wzrost wartości dla legalnych nabywców. Nawet gdyby DRM był niezniszczalny, piraci nadal mogliby nie chcieć kupować, więc sprzedaż mogłaby nie wzrosnąć.

Piractwo może być korzystne dla niektórych dostawców treści poprzez zwiększanie świadomości konsumentów, rozpowszechnianie i popularyzację treści. Może to również zwiększyć przychody za pośrednictwem innych mediów, takich jak występy na żywo.

Modele matematyczne sugerują, że schematy DRM mogą zawieść na wielu poziomach. Największą porażką jest to, że obciążenie, jakie DRM nakłada na legalnego klienta, zmniejsza chęć klienta do zakupu. Idealny DRM nie byłby niewygodny dla legalnych nabywców. Modele matematyczne mają ścisłe zastosowanie w przemyśle muzycznym.

Alternatywy

Kilka modeli biznesowych oferuje alternatywy DRM.

Subskrypcja

Usługi przesyłania strumieniowego stworzyły dochodowe modele biznesowe, podpisując z użytkownikami miesięczne subskrypcje w zamian za nieograniczoną zawartość. Ten model sprawdził się w przypadku muzyki (takiej jak Spotify , Apple Music itp.) i wideo (takich jak Netflix , Disney+ , Hulu itp.)

„Łatwo i tanio”

Dostęp do pirackiej kopii może być nielegalny i niewygodny. Firmy, które pobierają za to akceptowalne opłaty, zwykle przyciągają klientów. Pierwszym modelem biznesowym, który zniechęca do nielegalnego udostępniania plików, jest sprawienie, by legalne pobieranie treści było łatwe i tanie. Witryny pirackie często zawierają złośliwe oprogramowanie , które dołącza się do plików . Jeśli treść jest udostępniana na legalnych stronach i jest po rozsądnej cenie, konsumenci są bardziej skłonni do legalnego zakupu mediów.

Finansowanie społecznościowe lub zamówienie w przedsprzedaży

Finansowanie społecznościowe zostało wykorzystane jako model publikowania treści cyfrowych.

Promocja na produkty tradycyjne

Wielu artystów rozdaje pojedyncze utwory, aby stworzyć świadomość dotyczącą kolejnego albumu.

Voucher na wolność artystyczną

Artistic Freedom Voucher (AFV) wprowadzony przez Deana Bakera to sposób, w jaki konsumenci mogą wspierać „twórczą i artystyczną pracę”. W tym systemie każdy konsument otrzymuje zwrotną ulgę podatkową w wysokości 100 USD, którą może przekazać dowolnemu artyście wykonującemu pracę twórczą. Aby ograniczyć oszustwa, artyści muszą zarejestrować się w rządzie. Kupon zabrania jakiemukolwiek artyście czerpiącemu korzyści z praw autorskich do swoich materiałów przez określony czas. Konsumenci mogliby łatwo uzyskiwać muzykę przez określony czas, a konsument decydowałby, którzy artyści otrzymają 100 dolarów. Pieniądze mogą być przekazane albo jednemu artyście, albo wielu, dystrybucja zależy od konsumenta.

Zobacz też

Dalsza lektura

  • Wolna kultura Lawrence'a Lessiga , wydana przez Basic Books w 2004 roku, jest dostępna do bezpłatnego pobrania w formacie PDF. Zarchiwizowano 16 września 2009 w Wayback Machine . Książka jest prawną i społeczną historią prawa autorskiego. Lessig jest dobrze znany, po części, z rozstrzygania przełomowych spraw dotyczących prawa autorskiego. , profesor prawa na Uniwersytecie Stanforda , pisze dla wykształconej publiczności świeckiej, w tym dla osób niebędących prawnikami. Jest w większości przeciwnikiem technologii DRM.
  • Rosenblatt, B. et al., Digital Rights Management: Business and Technology , opublikowane przez M&T Books ( John Wiley & Sons ) w 2001 r. Przegląd technologii DRM, implikacji biznesowych dla wydawców treści oraz związku z amerykańskim prawem autorskim.
  • Przewodnik konsumenta po DRM , opublikowany w 10 językach (czeskim, niemieckim, greckim, angielskim, hiszpańskim, francuskim, węgierskim, włoskim, polskim, szwedzkim), opracowany w ramach projektu badawczego i dialogu INDICARE
  • Eberhard Becker, Willms Buhse , Dirk Günnewig, Niels Rump: Zarządzanie prawami cyfrowymi – aspekty technologiczne, ekonomiczne, prawne i polityczne . 800-stronicowe kompendium od 60 różnych autorów na temat DRM.
  • Arun Sundararajan wykorzystuje następującą hipotezę dotyczącą praw cyfrowych, że „prawa cyfrowe zwiększają częstość występowania piractwa cyfrowego, a zatem zarządzanie prawami cyfrowymi obejmuje ograniczenie praw użytkowania, które przyczyniają się do wartości dla klienta”, aby pokazać, że kreatywne ustalanie cen może być skutecznym substytutem za zbyt rygorystyczne DRM.
  • Fetscherin, M., Implications of Digital Rights Management on the Demand for Digital Content , przedstawia doskonałe spojrzenie na DRM z perspektywy konsumenta. „Buch-und online Publikationen” . dysertacja.de. 5 lutego 1998 r. Zarchiwizowane od oryginału w dniu 5 grudnia 2010 r . Źródło 31 sierpnia 2010 r .
  • The Pig and the Box , książka z kolorowymi ilustracjami i wersją do kolorowania autorstwa „MCM”. Opisuje DRM w kategoriach dostosowanych do dzieci, napisany w odpowiedzi na inicjatywę edukacyjną kanadyjskiego przemysłu rozrywkowego skierowaną do dzieci.
  • Obecny stan i nowe scenariusze systemów zarządzania prawami cyfrowymi - artykuł Marca Fetscherina, który zawiera przegląd różnych elementów DRM, zalety i wady oraz przyszłe perspektywy dotyczące tego, jak, gdzie i kiedy takie systemy mogą być używane.
  • DRM to jak płacenie za lód – artykuł Richarda Menty w MP3 Newswire omawia, w jaki sposób DRM jest wdrażany w sposób kontrolujący konsumentów, ale podważa postrzeganą wartość produktu w tym procesie.
  • Semantic Web Approach to Digital Rights Management - praca doktorska Roberto Garcíi, która próbuje rozwiązać problemy DRM przy użyciu technologii i metodologii Semantic Web.
  • Patricia Akester, „Technological Accommodation of Conflicts between Freedom of Expression and DRM: The First Empirical Assessment” dostępne w Technological Accommodation of Conflicts between Freedom of Expression and DRM: The First Empirical Assessment Archived 16 lutego 2022 at the Wayback Machine (ujawnianie, poprzez empiryczne linii dochodzenia, (1) czy stosowanie DRM ma negatywny wpływ na niektóre działania dozwolone przez prawo oraz (2) czy technologia może uwzględniać konflikty między wolnością wypowiedzi a DRM).

Linki zewnętrzne