Gestión digital de derechos: Análisis y perspectiva actual.

03.08.2020

Artículo escrito por Lucas Gianolio, abogado egresado de la Universidad Nacional de Rosario. Enfocado en Propiedad Intelectual, TechLaw y Derecho Deportivo. 

¿POR QUÉ EXISTE LA GESTIÓN DIGITAL DE DERECHOS?

El copyright y los regímenes de derechos exclusivos son pilares de las políticas para la promoción de la innovación. Su propósito es proveer el incentivo que es necesario para generar productos creativos y novedosos los cuales, a fin de cuentas, se traducen en un beneficio para la sociedad en general. La teoría económica nos enseña que otorgar un período legal de exclusividad le permite al creador recuperar su inversión inicial, puesto que va a poder vender su creación a un precio supra-marginal o, en caso de que no quiera venderla directamente él mismo, va a poder licenciar su creación a un tercero para que éste la venda a un precio supra-marginal. La existencia de estos ingresos supra-marginales incentiva las inversiones iniciales cuando hablamos de propiedad intelectual[1].

Pero, podríamos pensar, ¿este incentivo no está presente en la fabricación de todo tipo de bienes? ¿por qué es más importante respecto de aquellos bienes que están protegidos por copyright? Y, efectivamente, es cierto. La recuperación de la inversión inicial es un incentivo que está presente en la economía en general, en la producción de absolutamente todo tipo de bienes. La cuestión es que los bienes protegidos por el derecho de copyright tienen un problema o desventaja, en su naturaleza no esta ínsita la idea de exclusividad. A diferencia de un bien físico, no hay nada particularmente exclusivo en una canción, un libro, una película, un software. Si, es cierto, podemos ejercer exclusividad sobre el medio que contiene dicho contenido, pero no sobre el contenido en sí. Es decir, cuando el valor primario de un bien yace en su creatividad más que en sus caracteres físicos, la resistencia a la apropiación se vuelve muchísimo más débil. Mientras más valor intangible tiene un bien, más propenso es de ser apropiado[2].

Es importante mencionar que, respecto de los trabajos protegidos por copyright, el avance de la tecnología ha facilitado muchísimo el copiado. Es interesante preguntarnos ¿qué es lo que nos impide copiar un libro en formato físico? ¿son las leyes que protegen la propiedad intelectual, es el copyright? De ninguna manera es el derecho de copyright el que nos impide hacer una copia de un libro en formato físico, a lo sumo la ley que protege estas creaciones intelectuales podrá infundirnos cierto temor o cierto peso en la conciencia, pero de ninguna manera nos impide, físicamente, hacer una copia. El verdadero impedimento yace en lo extremadamente tedioso que es fotocopiar un libro página por página, sumado al hecho de que el resultado final suele ser peor y más costoso que adquirir una nueva copia legítima del mismo. Ahora bien, ¿qué sucedería si tuviésemos una copia digital de ese libro? En dicho caso podríamos hacer miles de copias con un par de clicks. Pero eso no es todo, además podríamos distribuir esas copias por internet, sin costo alguno y muy rápidamente. En este punto nos damos cuenta que existe un grave problema, quitadas las limitaciones físicas al copiado, la ley de copyright no es suficiente protección[3].

Históricamente, la reproducción y distribución de obras fijadas en un medio físico requería de un costoso proceso de extracción, manipulación y transporte, lo que dejaba esta tarea a un número muy pequeño de actores altamente especializados. El avance de la tecnología permitió que el copiado de obras protegidas sea extremadamente simple y fácil, lo que convierte a cualquier individuo en un potencial infractor. Pero, en este caso, la tecnología actúa como un arma de doble filo, porque de la misma forma que es culpable de hacer muchísimo más fácil el copiado y hacer muy dificultoso el hacer cumplir las leyes de copyright, es también la tecnología la que nos ofrece los mecanismos para trasladar el principio de exclusión de los bienes físicos a los digitales. Entonces, los productores de contenido protegido por copyright optaron por acudir a los sistemas de gestión digital de derechos (digital rights management) como una forma de devolverle exclusividad a los bienes digitales. Estos controles tecnológicos prohíben o limitan el copiado y la distribución y, esencialmente, lo hacen mediante la introducción de limitaciones (similares a las contenidas en los bienes físicos) a los anteriormente ilimitados bienes digitales[4].

Doctorow es extremadamente conciso e incesivo respecto de por qué existe la gestión digital de derechos: "la única razón por la que uno introduce un sistema de gestión digital de derechos es porque los consumidores quieren hacer algo con el producto, y uno no quiere que lo hagan[5]".

¿QUÉ ES LA GESTIÓN DIGITAL DE DERECHOS?

A lo largo del tiempo se han esbozado varias definiciones, tanto desde el punto de vista jurídico como el tecnológico, de qué es la gestión digital de derechos. A continuación vamos a hacer mención de algunas de estas definiciones, únicamente a título de ejemplo, ya que no suele haber mucha controversia con respecto a qué es un sistema de gestión digital de derechos, sino que la controversia, como veremos más adelante, es respecto a la eficacia y la necesidad (o no) de incluir estos sistemas en las obras protegidas por copyright.

Lo primero que debemos aclara es que existe una pequeña discusión o diferencia en el nombre que se le da a estos sistemas, dependiendo de la posición que uno adopte. Sus partidarios lo nombran gestión digital de derechos (digital rights management) mientras que sus detractores lo denominan gestión digital de restricciones (digital restrictions management) puesto que entienden que, a simple vista, la inclusión de la palabra derechos (rights) puede dar cierto aire de legitimidad y confundir a quién no está interiorizado con qué hacen realmente estos sistemas.

Beatriz Busaniche, partidaria de entender estos sistemas como una restricción, los define como "mecanismos implementados tanto en software y hardware para controlar la reproducción de obras distribuidas en formatos digitales, ya sean libros, músicas, videos, fotografías u otras[6]".

Mark Stamp, por su parte, conceptualiza a los sistemas de gestión digital de derechos como medidas tecnológicas de protección que permiten controlar de manera remota el acceso y la interacción que los usuarios pueden tener con el contenido digital. Siendo un nivel de protección que va más allá de la simple "entrega" del contenido, aclarando que estamos hablando de una protección que es "persistente[7]".

La compañía InterTrust, que entre otras cosas se dedica a la producción de sistemas de gestión digital de contenidos, lo define como "el conjunto de herramientas, estándares y sistemas que se utilizan para proteger y monetizar la propiedad intelectual y el contenido con copyright de la apropiación o el uso no autorizado en la esfera digital[8]".

La Directiva 2001/29/CE de la Unión europea los defina como toda técnica, dispositivo o componente que, en su funcionamiento normal, está destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuentan con la autorización del titular de los derechos de autor[9].

Entonces, podemos definir a la gestión digital de derechos (o de restricciones) como todo mecanismo, estándar o sistema, que puede estar presente tanto en hardware o software, cuyo propósito es controlar quién puede acceder a cierto contenido digital protegido por copyright y, una vez otorgado el acceso, qué puede hacer con dicho contenido, es decir, cómo puede interactuar con él.

Dicho ello, hay un concepto central para entender los sistemas de gestión digital de derechos: el de licencia digital. Una licencia es un archivo digital que especifica ciertas reglas de uso sobre el contenido digital al que aplica. La licencia regula cuestiones tales como la frecuencia de acceso al contenido, la fecha de vencimiento del acceso, restricción de transferencia del contenido a otros dispositivos, entre otras cuestiones.

En general, cuando adquirimos contenido protegido con un sistema de gestión digital de derechos, el mismo está separado en dos. Por un lado adquirimos el contenido digital en sí (que siempre va a estar cifrado) y, por el otro, adquirimos la licencia de uso (que es aquella que nos permite descifrar ese contenido). Si no poseemos la licencia de uso para ese contenido digital determinado, el mismo no será más que un número de bits, de ceros y unos, que están cifrados y que no nos sirven de nada. Sólo la licencia nos permite desbloquear el contenido digital. Entonces, por medio de este sistema de licencias, los proveedores de contenido digital pueden obtener muchísimo mayor control sobre qué pueden hacer los consumidores con ese contenido[10].

¿CÓMO FUNCIONA LA GESTIÓN DIGITAL DE DERECHOS?

Diferentes proveedores de tecnologías de gestión digital de derechos tienen diferentes formas de implementar sus protecciones, diferentes nombres y diferentes formas de especificar cuáles son las reglas de uso. Sin embargo, podemos hacer una generalización y decir que el proceso suele involucrar cuatro partes: el proveedor de contenido, el distribuidor, la clearinghouse y el consumidor. Además, debemos aclarar que, usualmente, un sistema de gestión digital de derechos está integrado con un sistema de comercio electrónico que maneja los pagos y activa la función de la clearinghouse.

Es menester, entonces, hacer un análisis pormenorizado de cada una de estas partes. Primero tenemos al productor de contenido que es quien posee los derechos de copyright sobre la obra que el sistema de gestión digital de derechos va a proteger. En segundo lugar tenemos al distribuidor, que es aquél que provee los canales de distribución del contenido digital, como puede ser la tienda digital. El distribuidor recibe el contenido digital de parte del proveedor del contenido, crea un catálogo web que presenta dicho contenido y lo promueve. Luego tenemos al consumidor que es quien pretende disfrutar del contenido digital protegido, sea por medio de descarga o streaming. La aplicación que utiliza el consumidor para acceder el contenido es la que se encarga de iniciar el pedido de licencia a la clearinghouse y, también, hace que se cumplan las reglas de uso del contenido. Por último tenemos a la clearinghouse cuya tarea es controlar todas las transacciones financieras, emitir las licencias digitales y pagar las regalías al proveedor de contenido y las tarifas de distribución al distribuidor. La clearinghouse es responsable de registrar cada una de las licencias por cada consumidor[11].

Un modelo típico de gestión digital de derechos, aplicable a contenido descargado de internet, funciona de la siguiente manera. El proveedor del contenido digital cifra el mismo en algún formato que sea compatible con el sistema de gestión digital de derechos que eligió para protegerlo, cabe aclarar que diferentes sistemas pueden contener diferentes tipos de cifrado compatibles. Ese contenido, una vez cifrado, es transferido a los servidores del distribuidor, que será el encargado de distribuirlo por medio del internet. Junto con el contenido es menester que, también, se entregue una licencia digital. La licencia contiene la llave que es necesaria para descifrar el contenido y contiene las reglas de uso del contenido. Las licencias son controladas y asignadas por la clearinghouse. Cuando un consumidor compra el contenido protegido, se le envían dos cosas: el contenido cifrado y la licencia de uso. Con la licencia, el consumidor puede descifrar el contenido y acceder al mismo pero, cabe aclarar, siempre va a estar constreñido por los límites tecnológicos, por las reglas de uso, dicha licencia contiene[12].

FORMAS DE SISTEMAS DE GESTIÓN DIGITAL DE DERECHOS.

Los sistemas de gestión digital de derechos no tienen una sola forma o un único estándar. Sin embargo, podemos clasificar a estos sistemas en tres grandes categorías: aquellos sistemas de gestión que controlan el acceso al contenido digital, aquellos que controlan el copiado y aquellos que introducen algún tipo de marca de agua digital.

Es menester empezar analizando aquellos modelos de gestión digital de derechos que controlan el acceso. Entre ellos tenemos, por ejemplo, los sistemas de autenticación de usuario. Por medio de estos, el sistema se asegura de que la persona que lee, ve o usa el producto o contenido es aquella que se supone que lo tiene permitido por contar con la correspondiente licencia de uso. En general, los sistemas de control de acceso tienen tres formas de autenticar a un usuario: se le pregunta por algo que el usuario sabe, algo que el usuario tiene o algo que el usuario es. El primero de ellos puede ser el caso de una contraseña, un número de serie o un número de pin. El segundo de estos se da en aquellos casos en que el sistema envía algún código de acceso al celular o algún dispositivo del usuario. Y el tercero de estos casos puede verse en aquellos sistemas que utilizan un lector de retina, huellas dactilares o la dirección de IP del usuario (aunque esta no sea siempre tan confiable, puesto que un usuario medianamente sofisticado en materia tecnológica podría enmascarar su dirección de IP sin mucha dificultad)[13].

Podemos continuar con el geoblocking que es otro tipo de sistema de control de acceso. El geoblocking es la práctica de restringir el acceso a sitios web o bienes digitales según la localización geográfica del usuario. El geoblocking no tiene un único uso, puede usarse para segmentar el internet en diferentes mercados, cobrar precios diferentes a cada región, ofrecer servicios diferentes a cada consumidor, etc. Uno de los ejemplos más conocidos de esta práctica fueron las seis "regiones" que existían respecto de los DVD. Los discos de DVD y los reproductores de DVD de cada región estaban cifrados y para poder descifrar y reproducir un DVD, por ejemplo de la región 4, se necesitaba un reproductor de la misma región. La razón por la que se incluyeron estas seis regiones fue que los estudios cinematográficos pretendían "escalonar" los lanzamientos globales, dividiendo los gastos de marketing y maximizando sus posibles ingresos[14]. De la misma forma, tiendas digitales como Steam, la tienda de videojuegos de Valve, utilizan el geoblocking para una cuestión muy distinta: la discriminación de precios. Esta es una estrategia económica por medio de la cual el vendedor agrupa a sus consumidores en distintos grupos basados en ciertos atributos, en este caso la nacionalidad, y cobra un precio diferente a cada grupo[15]. La discriminación de precios permite establecer precios mucho más bajos y accesibles para aquellos mercados económicamente más débiles, cuestión que se traduce en aumentar la cantidad de ventas en dichos mercados.

Los sistemas de geoblocking también están presentes en plataformas de streaming como Amazon Prime Video o Netflix. Como la distribución de peliculas y series es descentralizada, los derechos de licenciamiento y transmisión varían dependiendo de cada zona o región geográfica. Es por ello que, según dónde se encuentra localizado, el usuario va a poder acceder a cierto contenido o no[16]. Algo similar sucede con las plataformas de streaming deportivo como el NFL GamePass o el NBA League Pass que, por la utilización de geoblocking, ofrecen un servicio considerablemente superior a los usuarios "internacionales" por sobre los consumidores locales estadounidenses[17].

Las consolas de videojuegos cuentan con formas muy especiales de control de acceso. Distintas consolas manejan la gestión digital de derechos en forma diferente pero, como regla general, podemos decir que el hardware de las consolas sólo puede reproducir software creado y "firmado" (signed) específicamente para la misma. Y, de la misma manera, el software creado para una de estas consolas no puede ser reproducido en otros medios físicos. Las consolas, además, suelen utilizar otro método de control de acceso que consiste en "atar" el contenido digital a determinado hardware. Si tomamos como ejemplo a la actual generación de consolas, la Xbox One y la PlayStation 4, podemos ver que ambas permiten el acceso ilimitado a cualquier contenido fijado en un disco físico original, estos juegos pueden ser prestados, intercambiados o vendidos de segunda mano. La situación, sin embargo, se vuelve un poco más complicada cuando hablamos de juegos adquiridos en tiendas digitales, es decir, tanto en el PlayStation Store o en el Xbox Store. En general, ambas consolas permiten el acceso ilimitado al software que la cuenta del usuario haya descargado en su dispositivo primario. De la misma manera, el acceso es ilimitado en aquél dispositivo que se utilizó para comprar un juego determinado. Los problemas se materializan cuando un usuario pretende utilizar más de una consola por cuenta, en cuyo caso va a tener que estar conectado a internet con la cuenta que adquirió dicho contenido, como una forma de autenticar que esa cuenta tiene derecho a acceder al mismo.

Por el otro lado tenemos los sistemas de protección anti-copiado o copy protection, que son uno de los métodos más famosos y populares de gestión digital de derechos. Su objetivo, como su nombre obviamente lo dice, es impedir que el usuario pueda hacer copias no autorizadas del contenido. Hay diferentes herramientas que pueden utilizarse para lograr este propósito, entre ellas, una de las más utilizadas es el cifrado. Cabe aclarar que el cifrado del contenido no impide que éste sea copiado, el contenido cifrado puede ser copiado con la misma facilidad que el contenido no cifrado, pero lo que cambia es qué se puede hacer con el contenido copiado, ya que el mismo, en principio, no va a poder ser descifrado lo que hace absolutamente inútil la copia.

Sin embargo, el cifrado está muy lejos de ser la única manera de implementar la protección anti-copiado. Algunos sistemas optan por tomar medidas que hagan imposible, o al menos muy difícil, el copiado desde el punto de vista del hardware. Un interesante ejemplo de este método es SecuROM, un sistema de gestión digital de derechos desarrollado por Sony. Su objetivo era prevenir el copiado no autorizado y el reverse engineering, concentrado principalmente en juegos de computadora para Windows. Este sistema utilizaba una técnica denominada "data position measurement", mecanismo que opera midiendo la localización física de información en un disco óptico. El sistema funciona porque los discos oficiales son, entre sí, clones perfectos y siempre van a tener cierta información en la misma localización física, mientras que una copia siempre va a mostrar diferencias en la localización de la misma información. SecuROM, entonces, al descubrir estas diferencias físicas, impide que el software corra, cuestión que vuelve inútiles a las copias[18].

Otros sistemas basan su protección anti-copiado en software. Por ejemplo, podemos mencionar el sistema de gestión digital de derechos Denuvo AntiTamper. Denuvo es considerado como uno de los sistemas de gestión digital de derechos más exitosos. Su naturaleza es muy discutida, mientras que algunos lo describen como un sistema de protección anti-copiado otros lo definen como un sistema de gestión digital de derechos de un sistema de gestión digital de derechos (a DRM of a DRM), puesto que debe trabajar en conjunción con otro sistema de protección para dar resultados. Exactamente cómo funciona Denuvo es una cuestión que el público general no conoce. Lo que sí sabemos son dos cosas: en primer lugar, que Denuvo es uno de los sistemas de protección anti-copiado más exitosos, en segundo lugar, que no es simplemente un software que protege el contenido, sino que viene integrado dentro del contenido. Lo que se supone es que, cuando el contenido está protegido por Denuvo, parte del código que el software necesita para correr tiene que ser descargado de los servidores de Denuvo cada vez que se quiere abrir el programa, aunque el contenido ya haya sido autenticado[19].

El tercero de estos modelos consiste en la introducción de marcas de agua digitales (watermarking) dentro del contenido digital. Las marcas de agua digitales tienen diversos usos. Pueden utilizarse como un método para asegurar que los contenidos de cierto archivo no hayan sido alterados. Pueden también utilizarse para demostrar propiedad sobre cierto contenido, como hacen los canales de televisión con su contenido original, Google con sus mapas, etc. También permiten identificar a quién se le licenció determinado contenido, lo que previene la redistribución no autorizada de trabajos protegidos, puesto que es muy fácil (por la presencia de la marca de agua) dar con la fuente original de la distribución ilegal. Y, por último, pueden utilizarse para comunicarle a la aplicación que se encarga de reproducir el contenido, si el mismo cuenta (o no) con la licencia correspondiente. Las marcas de agua deben ser imposibles de ser removidas sin dañar el contenido que protegen, puesto que si son fácilmente removibles su inclusión tiene poco sentido. Otro tema a tener en cuenta es el nivel de visibilidad de la marca de agua. Dependiendo de cuál es la función que ésta viene a cumplir, puede ser obvia al ojo humano o puede estar escondida dentro del documento que la contiene para no afectar el efecto global de la obra que protege. Por último, cabe aclarar que las marcas de agua son más efectivas cuando se combinan con otros sistemas de gestión digital de derechos[20].

Para cerrar esta sección tenemos que hablar del fingerprinting, un sistema de gestión digital de derechos cuya función es identificar copias de un trabajo publicadas en internet (en general en plataformas de contenido generado por usuarios, como Youtube) utilizando ciertos caracteres o aspectos propios del trabajo como puede ser el ritmo de una canción, determinada paleta de colores en un video u otros identificadores únicos[21]. Google aplica fingerprinting en su sistema de ContentID para la plataforma Youtube. El sistema funciona a partir de una base de datos que contiene un extenso archivo de audio y video que está protegido por copyright. Cuando un video es subido a Youtube, es chequeado automáticamente contra la base de datos para ver si se encuentra algún match, en cuyo caso el video será marcado como una violación a la ley de copyright. Cuando esto ocurre, el dueño del video marcado por violación tiene varias opciones: puede quitar el video de la plataforma, bloquear la parte que infringe los derechos de copyright o puede monetizar ese video para que los ingresos vayan al dueño de los derechos de copyright[22]. Como veremos más adelante al hablar de regulación, estos sistemas han despertado mucha polémica, en especial luego de lo decidido por la Unión Europea en la Directiva 2019/790/CE.

REGULACIÓN SOBRE GESTIÓN DIGITAL DE DERECHOS

REGULACIÓN EN LOS ESTADOS UNIDOS DE AMÉRICA

Las industrias dedicadas a la producción y distribución de contenidos tienen una larga y documentada historia de mirar con miedo el surgimiento de nuevas tecnologías. Estas industrias ven a las nuevas tecnologías como posibles vehículos de violación de copyright, por lo tanto siempre existió una tensión natural con ellas. Sin perjuicio de ello, hasta antes de la década del 80, lo tradicional era que estas nuevas tecnologías sean aceptadas e incorporadas, ya sea mediante pequeñas enmiendas a la ley de copyright o de facto, y a regañadientes, aunque infrinjan en parte el copyright[23].

Pero, podemos decir que el surgimiento de la VCR (videocassette recorder) marcó un punto de inflexión. La industria cinematográfica, directamente, intentó prohibir esta tecnología. No intentó prohibir el copiado ilegal, sino que intentó prohibir a las VCR en sí. Nunca antes se había intentado prohibir en su totalidad a un tipo específico de tecnología por tener el potencial de infringir las disposiciones de la ley de copyright. La cuestión llegó hasta la Corte Suprema de los Estados Unidos que resolvió, en "Sony v. Universal City Studios" (en adelante Sony), fallar en contra de la industria cinematográfica. La Corte determinó que la Betamax (nombre que llevaba la VCR desarrollada por Sony) no cometía lo que la ley estadounidense denomina contributory infringement[24] porque el producto era capaz usos legítimos sustanciales (substantial non-infringing uses) como podía ser el denominado time-shifting, es decir, la práctica de copiar programas de televisión a un videocasette para verlo en otro momento, cuestión que fue calificada como un tipo de fair use por la corte.

A pesar de esta decisión jurisdiccional, las industrias productoras de contenido no fueron disuadidas. Concentraron sus esfuerzos y buscaron la aprobación de legislación que, como vamos a ver, terminó erosionando la doctrina que derivó del precedente Sony. El copyright, entonces, dejó de ser un instituto que únicamente regula el copiado y pasó a ser un instituto que también regula a la tecnología que permite hacer el copiado. Todo ello por el miedo de las industrias productoras de contenido de que las nuevas tecnologías, en especial el internet, destruyan su modelo de negocios[25].

Luego del fallo Sony, la siguiente batalla legal de las industrias productoras de contenido fue contra las Digital Audio Tapes (en adelante DAT), las cuales permitían a los usuarios hacer copias de alta fidelidad de pistas musicales. La industria de la música tenía la intención de que se apruebe legislación que obligue a las empresas productoras de DATs a incluir tecnología de control de copiado. Luego de años de idas y vueltas, tiras y afloje, negociaciones y compromisos, se llegó a un acuerdo y se aprobó la Audio Home Recording Act (en adelante AHRA). La misma imponía dos grandes obligaciones. Primero, que los dispositivos que permitían la reproducción y el copiado de las DATs debían incluir un sistema de protección anti-copiado (el serial copy management). Este sistema prohibía hacer copias de segunda generación, es decir, se podía hacer una copia de un DAT original, pero no se podía hacer una copia de una copia. En segundo lugar, por la venta de cada dispositivo reproductor de DATs y cada DAT en blanco, se debía pagar una suma en concepto de regalías la cual, posteriormente, era distribuida entre distintos actores de la industria musical[26].

La AHRA fue una ley muy poco exitosa y, en la práctica, no tuvo mucha importancia. ¿Por qué? La ley hacía una definición extremadamente escueta de qué debía entenderse por dispositivos que permiten copiar audio. Su gran problema era que la distinción que hacía entre qué dispositivos quedaban incluidos dentro o fuera de esta ley dependía de si los mismos eran (o no) promocionados o publicitados (la AHRA utilizaba el término marketed) como dispositivos para hacer copias de audio. Como lo importante era si eran publicitados o promocionados y no si de verdad podían hacer copias, los grabadores de CD que estaban insertos dentro de una computadora personal, por ejemplo, quedaban fuera del ámbito de la AHRA ya que tenían múltiples usos, no sólo el copiado de música. Esto llevó a una verdadera revolución, basada en el copiado y distribución de música mediante el uso de computadoras personales, puesto que ellas quedaban fuera del poder regulatorio de la AHRA[27].

A pesar de su relativa irrelevancia práctica, Herman considera que la AHRA tuvo una muy importante significación histórica, ya que fue la primer ley que demandó la adopción de un sistema específico de gestión digital de derechos. La AHRA volvió ilegal la venta y manufactura de dispositivos que permitiesen el copiado no restringido de DATs, incluso cuando esos dispositivos permitiesen usos sustanciales legítimos, cuestión que iba expresamente en contra de la doctrina impuesta por la Corte Suprema en Sony[28].

El siguiente hito en el tema que nos compete fue la Digital Millenium copyright Act (en adelante DMCA), que fue definida como un esfuerzo para traer el derecho de copyright a la era digital. Las industrias productoras de contenido, luego de haber observado el fracaso de la AHRA, abogaron por la adopción de una ley similar que, de una vez por todas, ponga coto al copiado y distribución de contenido. Podemos considerar a Bruce Lehamn, Comissioner of the US Patent and Trademark Office durante la administración de Bill Clineton, como uno de los precursores de esta legislación. Lehman recomendaba, en su famoso "white paper", a los dueños de derechos de copyright a implementar sistemas de gestión digital de derechos pero, como estos sistemas podían ser evadidos, también elantaba a que se promulguen leyes que prohibieran la evasión de los mismos, como también la creación y comercialización de herramientas que la faciliten[29].

En el ínterin entre el momento que Lehman publica el "white paper" y la aprobación de la DMCA, los partidarios del copyright duro impulsaron la aprobación de dos tratados en la World Intellectual Property Organization (WIPO). La intención fue incluir, en esos dos tratados, dos grandes cuestiones: prohibir la evasión de los sistemas de gestión digital de derechos y prohibir las herramientas que hacen posible la evasión. Pero, como la propuesta encontró bastante oposición, tuvieron que llegar a un compromiso para lograr la aprobación de estos dos tratados. A causa de este compromiso, el lenguaje final de estos tratados terminó siendo muchísimo más liviano que el pretendido por los representantes estadounidenses. Los tratados de la WIPO únicamente exigen a los estados miembros "desalentar" la evasión de los sistemas de gestión digital de derechos, no se establece una prohibición expresa respecto de las herramientas o servicios que permiten la evasión. A su vez, estos tratados también establecen un estándar relativamente bajo para la implementación de legislación, sólo se requiere que los estados miembros provean protección legal adecuada y remedios legales efectivos contra la evasión de los sistemas de gestión digital de derechos.

A pesar de que la administración de Bill Clinton consideró enviar únicamente los dos tratados de la WIPO al congreso, sin necesidad de implementar ninguna otra legislación especial, los partidarios del copyright fuerte utilizaron a estos tratados como una excusa para aprobar medidas muy duras como las propuestas por Lehman[30]. En 1998, entonces, se aprueba la DMCA. Un análisis exhaustivo de la misma excede los límites de este trabajo, por lo que es menester concentrarnos en las tres prohibiciones que la misma establece en lo relativo a la gestión digital de derechos. La primera de ellas es la prohibición "básica", cuyo objetivo es prohibir que se evadan medidas de gestión digital de derechos para obtener acceso no autorizado a trabajos protegidos por copyright. Por ejemplo, si un programa de computación requiere un número de serie único durante la instalación, esta prohibición hace ilegal que un usuario evada este requisito e instale el software sin dicho número de serie. Mientras que esta práctica siempre fue ilegal si se realizaba con la intención de infringir los derechos de copyright, la DMCA la hace ilegal incluso en el caso que el usuario haya comprado una versión legítima del software pero haya perdido el número de serie. La DMCA hace muy pocas excepciones a esta prohibición, incluso en para cuestiones muy benignas como puede ser la preservación de data de un CD que está en proceso de grave deterioro.

La segunda prohibición recae sobre la manufactura, importación y tráfico de herramientas que ayudan a eludir los sistemas de gestión digital de derechos que impiden el acceso no autorizado. Tenemos que recordar que existen sistemas de gestión digital de derechos que no previenen el acceso no autorizado, sino que limitan qué puede hacerse con el contenido protegido. Y, es en esos casos, donde entra en juego la tercera de las prohibiciones, la cual se centra en el tráfico de herramientas que facilitan la evasión de sistemas de gestión digital de derechos cuando el sistema protege cualquiera de los derechos derechos del dueño del copyright, es decir, más allá del acceso.

Aunque pueda parecer algo trivial, la DMCA no modificó la definición de violación (infringement) de la ley de copyright, sino que añadió un juego de prohibiciones adicionales. Por lo tanto, la mayoría de las limitaciones, exclusiones y las defensas propias de la ley de copyright no limitaron el alcance de la DMCA. Algunos grupos, como las bibliotecas y los desarrolladores de software, obtuvieron pequeñas excepciones a su favor. Aunque sea un poco contra intuitivo, la obtención de estas excepciones terminó jugando en contra de los intereses de quienes se oponían a la DMCA, puesto que hubiera sido preferible la inclusión de una excepción general para usos legítimos o una excepción para aquellas tecnologías que son capaces de tener usos sustanciales legítimos según la doctrina de Sony[31].

Además, es menester aclarar que la primera de estas prohibiciones está sujeta a excepciones temporales. Cada tres años, el Librarian of Congress considera excepciones que han sido propuestas que se han propuesto a la prohibición de evadir los sistemas de gestión digital de derechos. Esta cuestión ha recibido muchas críticas por parte de quienes se oponen a la DMCA, puesto que traslada las cuestiones relativas al fair use de las cortes federales (que, históricamente, tienen una postura muy amigable al fair use) al Registrar of Copyrights (que, obviamente, es un miembro de la coalición que aboga por un copyright más duro). Lo que es irónico, como ya mencionamos antes, es que quienes se oponían a la DMCA hubieran quedado en una mejor posición si no hubieran abogado por la inclusión de dichas excepciones. ¿Por qué? La legislación original de Lehman le otorgaba a los dueños de derechos de copyright muchísimo poder pero, en su silencio respecto de cuáles eran las excepciones, dejaban cuestiones abiertas para que los tribunales apliquen dichas excepciones, como lo habían hecho tradicionalmente con las cuestiones relativas al copyright[32].

Si la comparamos con la AHRA, la aprobación de la DMCA representó un cambio muchísimo más significativo, ya que utiliza al derecho de copyright como un vehículo de regulación de tecnologías. Mientras que la AHRA regulaba solamente una clase muy pequeña de tecnologías (lo que, como vimos, se tradujo en poca relevancia práctica), la DMCA regula un número potencialmente infinito de dispositivos, puesto que todos los trabajos protegidos por copyright pueden ser digitalizados y se los puede proteger con un sistema de gestión digital de derechos[33].

Con posterioridad a la aprobación de la DMCA, los miembros de la coalición que aboga por un copyright más fuerte intentaron promover proyectos de ley para reformarla y, en lo posible, volver atrás con ciertas cuestiones. El mayor representante de esta coalición fue Rick Boucher, Congresista demócrata del Estado de Virginia. Según Boucher, la DMCA iba a erosionar la decisión de la Corte en Sony e iba a impedir que nuevas tecnologías legítimas ingresen al mercado. Opinaba que el problema central de la DMCA era que parecía no importarle que exista o no violación del derecho de copyright, puesto que siempre que hay evasión de un sistema de gestión digital de derechos la conducta es ilegal. La DMCA no contempla muchísimos casos donde un usuario podría evadir un sistema de gestión digital de derechos sin cometer una violación de la ley de copyright, por ejemplo, por estar dentro de la doctrina del fair use.

La propuesta de ley de Boucher, entonces, intentaba replicar la decisión de la Corte suprema en Sony, la idea era concentrarse en los casos donde existe violación del copyright y, si el propósito del usuario no era violar los derechos de copyright, evadir un sistema de gestión digital de derechos sería legal. Además, esta propuesta sólo incluía la primera de las prohibiciones y no las otras dos, es decir, no contenía la prohibición de vender o desarrollar productos o servicios que permitieran evadir o eludir un sistema de gestión digital de derechos[34]. Lamentablemente, los esfuerzos de Boucher no fueron suficientes y nunca logró la aprobación de su propuesta.

La siguiente cuestión que nos compete analizar, luego de haber hecho un breve raconto de qué es la DMCA, es la explosión en popularidad de los clientes de transmisión de archivos peer-to-peer, en especial Napster. La tecnología peer-to-peer le permite a sus usuarios compartir contenido digital entre sí en forma directa, sin la necesidad de utilizar un servidor de por medio. Con la proliferación del internet y de estos programas, se hizo muy fácil compartir muchísima música de manera ilegal. Entonces, ¿cómo reaccionaron las industrias productoras de contenido? La estrategia legal de las mismas consistió en demandar a estos servicios de peer-to-peer como Napster. Y, si bien tuvieron éxito y pudieron cerrar algunos de estos servicios, no pudieron prevenir el posterior desarrollo y adopción de nuevos programas peer-to-peer. No importaba cuántos sistemas se cerraban, siempre aparecían nuevos. Entonces, en síntesis, podemos decir quqe la estrategia de demandar a la tecnología, en este caso, no función porque los softwares peer-to-peer son muy fáciles de conseguir e instalar y, hasta el día de hoy, son utilizados para compartir archivos que violan los derechos de propiedad intelectual[35].

Las industrias productoras de contenido tuvieron que cambiar su estrategia. Dentro de ese cambio de estrategia, buscaron la aprobación de legislación más estricta que la DMCA, siendo la propuesta más significativa la Consumer Broadband and Digital Television Promotion Act. Esta ley hubiera prohibido la manufactura, venta, importación o provisión de cualquier dispositivo digital que no incorpore tecnologías específicas de gestión digital de derechos. Esta propuesta de legislación acarreó una respuesta muy negativa por parte de grupos de consumidores y compañías dedicadas a la producción de dispositivos digitales. Hay quienes opinaron que esta propuesta, más que un intento honesto de aprobar legislación, fue un movimiento retórico, una suerte de amenaza a la industria de la tecnología por parte de las industrias productoras de contenido, una forma de decir "o introducen los sistemas de gestión digital de derechos que nosotros queremos, o el Congreso va a obligarlos". Haya sido una u otra cuestión, lo cierto es que esta propuesta nunca llegó a ser ley[36].

Las siguientes propuestas de ley que nos corresponde analizar son PIPA (Prevent Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) y SOPA (Stop Online Piracy Act), ambas variantes de un intento de legislación anterior denominado COICA (Combating Online Infringement and Counterfeits Act).

COICA fue una propuesta de ley introducida en 2010 que, de haber sido aprobada, hubiera otorgado al Attorney General la posibilidad de iniciar acciones in rem contra dominios web que estén dedicados a actividades que violan la ley de copyright o que no demuestran ningún otro propósito comercial significativo que no sea violar las disposiciones de la ley de copyright. Esa acción hubiera permitido obtener una medida cautelar que ordene al registrario de dicho dominio a suspender las operaciones del sitio web que se encuentra en violación. Una de las particularidades que tenía esta propuesta de legislación es que le otorgaba al Attorney General la posibilidad de accionar incluso cuando los dominios estuvieran registrados fuera de la jurisdicción estadounidense. COICA no tuvo éxito en el Congreso, por lo que fue reestructurada y reingresada como PIPA y SOPA.

PIPA hubiera otorgado al gobierno de los Estados Unidos y los dueños de los derechos de copyright herramientas adicionales para limitar el acceso a sitios web que se dedican a la venta o distribución de productos que violan las disposiciones del copyright, especialmente aquellos sitios registrados fuera de los Estados Unidos. Esta ley define a la violación del copyright como la distribución de copias ilegales o de herramientas que eliminan los sistemas de gestión digital de derechos y que esa violación existe si hay hechos o circunstancias que sugieren que el sitio web está siendo usado como un medio para permitir o facilitar las actividades anteriormente descriptas. PIPA hubiera autorizado al Departamento de Justicia a obtener una medida cautelar, similar a la de COICA, con el objeto de hacer muy difícil el acceso a la página en cuestión. Si hacemos un análisis extremadamente simplificado, podemos decir que hubiera ordenado a los servicios de DNS (domain name servers)a no redirigir más a estas páginas web en violación cuando se escriba el dominio en el navegador. Cuando el DNS deja de redirigir, sólo se puede acceder a estas páginas por medio del ingreso de la dirección de IP de la misma. Además, le hubiera exigido a los motores de búsqueda dejar de indexar esos sitios.

SOPA, por su parte, hubiera expandido las herramientas a disposición del Departamento de Justicia de los Estados Unidos para combatir la piratería online. La propuesta hubiera otorgado la posibilidad de obtener una orden judicial que ordene a los servicios de publicitarios de internet y plataformas de pagos a dejar de hacer negocios con los sitios web que se encuentran en violación. También hubiera permitido ordenar que los motores de búsqueda dejen de indexar estos sitios en su búsqueda, e incluso podía ordenarse a que los proveedores de internet directamente bloqueen el acceso a los mismos.

Estas propuestas de ley generaron una fuerte oposición por parte de la coalición partidaria de un derecho de copyright menos duro, puesto que entendían que las mismas contenían medidas que amenazaban la libertad de expresión y la posibilidad de divulgar libremente ideas en internet. Un gran número de sitios web, entre ellos Wikipedia, organizaron un blackout para demostrar qué sucedería si se aprobaran estas propuestas de legislación. Herman opina que, la fuerte oposición a SOPA y PIPA demostraron que, en la actualidad, es mucho más difícil aprobar legislación similar a la DMCA, puesto que hay una coalición muchísimo más fuerte y organizada en su contra[37].

REGULACIÓN EN EUROPA

Si cruzamos el océano y vemos como regula los sistemas de gestión digital de derechos la unión europea tenemos que hacer mención a tres importantes documentos: a) la Directiva 2001/29/CE del Parlamento Europeo y del Consejo; b) la Directiva 2009/24/CE del Parlamento Europeo y del Consejo; c) y la Directiva que las modifica, la 2019/790/CE.

La primera de estas directivas tiene como objeto armonizar determinados aspectos de los derechos de autor y derechos afines con lo que denomina la "sociedad de la información". Según sus considerandos el desarrollo tecnológico ha multiplicado y diversificado los vectores de creación, producción y explotación (...) las actuales normativas en materia de derechos de autor y derechos afines a los derechos de autor deben adaptarse y completarse para responder adecuadamente a realidades económicas tales como las nuevas formas de explotación" y "sin una armonización a nivel comunitario, las actividades legislativas a nivel nacional, que se han emprendido ya en algunos Estados miembros para hacer frente a los desafíos tecnológicos, pueden crear diferencias significativas de protección y, por ende, restringir la libre circulación de los servicios o productos que incorporen obras protegidas o se basen en ellas..." .

Esta Directiva comienza estableciendo algunos derechos en cabeza de los autores o dueños del copyright, como son el de reproducción el de comunicación y puesta a disposición del público y el de distribución; a la misma vez que establece ciertas excepciones y limitaciones. Cuestiones de gran importancia pero que van un poco más allá del alcance de este trabajo. Recién en su artículo sexto, la Directiva hace expresa mención de los sistemas de gestión digital de derechos o "medida tecnológica eficaz", según lo define la misma.

Lo estados miembros están obligados a establecer una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva que sea cometida a sabiendas, o teniendo motivos razonables para saber que se persigue ese objetivo. De la misma manera, los Estados miembros deben establecer protección jurídica adecuada frente a la fabricación, importación, distribución, venta, alquiler, publicidad para la venta o posición con fines comerciales, de cualquier dispositivo, producto o componente que: a) sea objeto de comercialización con la finalidad de eludir la protección; b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección; c) o, esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección; de cualquier medida tecnológica eficaz.

El apartado cuarto del mismo artículo introduce una salvedad interesante. No obstante la protección jurídica prevista en este artículo, en caso de que los titulares de los derechos no adopten medidas voluntarias, los Estados miembros tomarán las medidas pertinentes para que los titulares de los derechos faciliten al beneficiario de una excepción o limitación los medios adecuados para disfrutar de dicha excepción o limitación, en la medida necesaria para ese disfrute, siempre y cuando dicho beneficiario tenga legalmente acceso a la obra o prestación protegidas.

El artículo séptimo dispone que los Estados miembros deben establecer una protección jurídica adecuada frente a todas aquellas personas que, a sabiendas, lleven a cabo, sin autorización, cualquiera de los siguientes actos: a) supresión o alteración de toda información para la gestión electrónica de derechos; b) distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos, sabiendo o teniendo motivos razonables para saber que al hacerlo inducen, permiten, facilitan o encubren una violación de derechos de autor.

A tales efectos, se entenderá por "información para la gestión de derechos" toda información facilitada por los titulares de los derechos que identifique la obra o prestación protegida, al autor o cualquier otro derecho-habiente,o información sobre las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información.

La segunda de estas directivas es la 2009/24/CE sobre la protección jurídica de programas de ordenador. Según sus considerandos "el desarrollo de los programas de ordenador exige una considerable inversión de recursos humanos, técnicos y financieros y dichos programas pueden copiarse con un coste mínimo en relación con el que es preciso para crearlos de forma independiente", entonces, por lo tanto, "...los Estados miembros deben conceder a dichos programas una protección con arreglo a la legislación de derechos de autor como obras literarias ".

El articulado de la Directiva comienza aclarando cuál es el objeto de protección, quién tiene la titularidad de esos derechos, quién es el beneficiario, y qué actos quedan sujetos a restricciones (reproducción, ciertos tipos de transformación y cualquier forma de distribución pública). Recién en el artículo séptimo se hace expresa referencia a los sistemas de gestión digital de derechos bajo el nombre "medidas especiales de protección". Dicho artículo establece que, los Estados miembros deben adoptar medidas adecuadas contra las personas que cometan cualquiera de los siguientes actos: a) la puesta en circulación de una copia de un programa de ordenador conociendo o pudiendo suponer su naturaleza legítima; b) la tenencia con fines comerciales de una copia de un programa de ordenador, conociendo o pudiendo suponer su naturaleza ilegítima; c) o, la puesta en circulación o tenencia con fines comerciales de cualquier medio cuyo único propósito sea facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se hubiere utilizado para proteger un programa de ordenador. Las copias ilegítimas de programas de ordenador podrán ser confiscadas con arreglo a la legislación de cada Estado miembro correspondiente.

Por último, debemos mencionar la Directiva 2019/750/CE que modifica las Directivas anteriormente mencionadas. Esta Directiva trae una gran cantidad de modificaciones pero, vamos a prestar especial atención a las relativas al contenido generado por usuarios (user generated content), presentes en el artículo 17, puesto que tienen una muy fuerte relación con ciertos modelos de gestión digital de derechos como puede ser el fingerprinting. En sus considerandos, esta Directiva expresa que "el mercado de contenidos en línea ha adquirido mayor complejidad. Los servicios para compartir contenidos en línea que facilitan acceso a una gran cantidad de contenidos protegidos por derechos de autor cargados por sus usuarios se han convertido en una fuente principal de acceso a los contenidos en línea. Los servicios en línea son medios para proporcionar un acceso más amplio a obras culturales y creativas y ofrecen grandes oportunidades a la industria de la cultura y a la creación de nuevos modelos de negocio..." pero "también pueden ocasionar problemas cuando se cargan contenidos protegidos por derechos de autor sin autorización previa de los titulares de los derechos...". "Esa incertidumbre afecta a la capacidad de los titulares de derechos para averiguar si sus obras y otras prestaciones se están utilizando y en qué condiciones, así como su capacidad de obtener una remuneración adecuada por ese uso. Por lo tanto, es importante fomentar el desarrollo del mercado de licencias entre titulares de derechos y prestadores de servicios para compartir contenidos en línea. Estos acuerdos de licencia deben ser equitativos y mantener un equilibrio razonable entre ambas partes."

Continua diciendo que "determinados servicios de la sociedad de la información están concebidos, como parte de su uso normal, para dar acceso al público a contenidos u otras prestaciones protegidos por derechos de autor cargados por sus usuarios. La definición de prestador de servicios para compartir contenidos en línea con arreglo a la presente Directiva debe comprender solamente los servicios en línea que tienen un papel importante en el mercado de contenidos en línea por competir con otros servicios en línea, como los servicios de emisión en continuo de audio y vídeo, por las mismas audiencias. Y, por último, aclara cuáles son los servicios a los que aplica la Directiva " son aquellos servicios cuya finalidad principal o una de cuyas finalidades principales es almacenar y permitir que los usuarios descarguen y compartan una gran cantidad de contenidos protegidos por derechos de autor con la finalidad de obtener beneficios de ello, bien directa o bien indirectamente, organizándolos y promocionándolos a fin de atraer una audiencia mayor, también mediante la introducción en ellos de categorías y de una promoción personalizada.

Entonces, para analizar el muy discutido artículo 17 debemos partir de la definición de que el artículo 1 hace de "prestador de servicios para compartir contenidos en línea". Según dicho artículo, éste es "un prestador de un servicio de la sociedad de la información cuyo fin principal o uno de cuyos fines principales es almacenar y dar al público acceso a una gran cantidad de obras u otras prestaciones protegidas cargadas por sus usuarios, que el servicio organiza y promociona con fines lucrativos".

El artículo 17 aclarara que los prestadores de servicios para compartir contenidos en línea realizan un acto de comunicación al público o puesta a disposición del público cuando ofrecen al público el acceso a obras protegidas por derechos de autor u otras prestaciones protegidas que hayan sido cargadas por sus usuarios. Por consiguiente estos prestadores deberán obtener una autorización por parte de los titulares de los derechos de copyright, por ejemplo, a través de la conclusión de un acuerdo de licencia. Y, en caso de que no se conceda autorización, los prestadores de servicios para compartir contenidos en línea serán responsables de los actos no autorizados de comunicación al público hecha por sus usuarios, a menos que demuestren que actuaron con los mayores esfuerzos para garantizar la indisponibilidad de las obras o retirarlas de sus sitios web y evitar que se carguen en el futuro.

A su vez, el artículo solicita a los Estados miembros garantizar que los usuarios puedan ampararse en cualquiera de las siguientes excepciones o limitaciones vigentes al cargar y poner a disposición contenidos generados por usuarios en los servicios para compartir contenidos en línea: a) citas, críticas, reseñas; b) usos a efectos de caricatura, parodia o pastiche. También, los prestadores de servicios para compartir contenidos en línea deben establecer un mecanismo de reclamación y recurso ágil y eficaz que esté a disposición de los usuarios en caso de litigio sobre la inhabilitación del acceso o retirada de obras u otras prestaciones por ellos cargados. De la misma forma, los Estados miembros deberán garantizar que se disponga de mecanismos de solución extrajudicial de litigios. Dichos mecanismos permitirán una resolución imparcial de los litigios y no privaran al usuario de la protección jurídica que ofrece el derecho nacional, sin perjuicio de los derechos de los usuarios de emplear otros recursos judiciales eficaces. En particular, los Estados miembros garantizarán que los usuarios tengan acceso a un tribunal o a otro órgano jurisdiccional competente a fin de invocar el uso de una excepción o limitación a los derechos de autor y derechos afines.

El artículo 17 despertó muchísima polémica, ya desde cuando se lo conocía como artículo 13, que era el número que llevaba en la propuesta. En un carta abierta al Presidente del Parlamento Europeo, mientras el artículo 13 todavía era una propuesta, importantes figuras del mudo de la tecnología expresaron que "cuando se requiere que las plataformas de internet realicen un filtrado automático de todo el contenido que sus usuarios cargan, el artículo 13 toma un paso sin precedentes hacia la transformación del internet de una plataforma abierta que permite compartir e innovar, a una herramienta de vigilancia automatizada y control de sus usuarios". Continuaron argumentando que, bajo el modelo anterior de responsabilidad, por medio del cual la responsabilidad recae en el usuario que carga el contenido, la plataforma únicamente debe tomar acción y eliminar ese contenido una vez que la ilegalidad del mismo fuere demostrada, Europa estaba en el camino correcto. Y que, de invertirse este modelo de responsabilidad, como lo proponía el artículo 113, el daño que puede ocasionar para un internet libre y abierto para todos puede ser sustancial. Terminaron declarando que si bien apoyan medidas que permitan a los creadores obtener una remuneración justa por el uso de sus creaciones online, no pueden apoyar legislación que obligue a las plataformas de internet a incluir una infraestructura automática de monitoreo y censura[38].

Al día de hoy, todavía es muy difícil cuantificar qué efectos puede llegar a tener el artículo 17. Lo que podemos decir es que, sin dudas, va a implicar el uso de sistemas de gestión digital de derechos de fingerprinting en todas las plataformas que se basen en contenido generado por usuarios.

EVASIÓN DE LOS MECANISMOS DE GESTIÓN DIGITAL DE DERECHOS: ¿SON VERDADERAMENTE EFECTIVOS?

Hemos analizado distintas cuestiones relativas a los sistemas de gestión digital de derechos: qué son, cómo funcionan, diferentes formas y modelos de estos sistemas, cuál es la regulación existente, etc. Pero, no nos hemos preguntado si estas medidas son efectivas, si de verdad sirven, si puede justificarse la aplicación de estos mecanismos en todo (o casi todo) el contenido digital que consumimos. ¿Cumplen los sistemas de gestión digital de derechos su objetivo? La respuesta, lamentablemente, es no. Los sistemas de gestión digital de derechos no funcionan, o al menos no otorgan una protección suficiente que justifique su inclusión en todo el contenido digital. A continuación trataremos de explicar el por qué.

Para ello debemos hacer un muy acotado análisis de qué es la criptografía. La criptografía es la práctica y el estudio de las técnicas que permiten la comunicación segura en presencia de terceros (denominados "adversarios") que quieren interceptar esos mensajes o comunicaciones[39]. Antes de la era digital, la criptografía era sinónimo de cifrado. Se escribe un mensaje, luego el mensaje es cifrado, y el texto cifrado (cipher-text) sólo puede ser descifrado por medio de la llave correspondiente la cual, en principio, la tiene el destinatario del mensaje y no la tienen los adversarios. En caso de que algún adversario intercepte el mensaje antes que llegue al destinatario, se encontrará con texto que es incomprensible, puesto que no tiene la llave correspondiente para descifrarlo.

Podemos analizar esto con un ejemplo. Juan quiere enviar un mensaje muy importante a Pedro y, como tiene que hacerlo por medio de radio y teme que su mensaje sea interceptado por Esteban, decide cifrar su mensaje. Entonces, Juan escribe el mensaje en texto común (plain text) luego, a través de la llave que comparte con Pedro, lo cifra y del otro lado sale el texto cifrado (ciphertext)que es incomprensible. Juan emite este texto cifrado por medio de la radio para que Pedro lo reciba. Pedro recibe y anota el texto en ciphertext, lo descifra por medio de la llave en común que comparte con Juan y, entonces, al final, obtiene el texto original, el plain text. En el caso de que Esteban intercepte el mensaje, como este no conoce la llave, únicamente va a tener acceso al ciphertext pero no va a poder descifrarlo, no va a poder saber cuál es el mensaje original[40].

Ahora bien, en la criptografía utilizada en la gestión digital de derechos se da una situación extremadamente particular. La relación tripartita que analizamos anteriormente entre remitente, destinatario y adversario no está presente . Cabe preguntarnos ¿por qué? Ello es simple, los destinatarios y los adversarios son, potencialmente, la misma persona. Quien produce contenido digital y quiere protegerlo con un sistema de gestión digital de derechos, como puede ser una película, debe enviarle ese contenido al usuario. Obviamente, como tiene miedo de que el usuario haga copias de esta película, le envía la película cifrada pero, como también necesita que el usuario pueda ver el contenido por el cual pagó, tiene que mandarle la llave para poder descifrar dicho contenido. El productor de contenido, lógicamente, va a tratar de esconder esa llave dentro del contenido, para que no sea muy fácil de copiar, pero eso nunca es suficiente. Eventualmente, el adversario accede a la llave, la copia y comienza a distribuirla.

Es decir, estos sistemas tienen un pecado original, una falla en su propia naturaleza. Le envían al adversario (que también es el destinatario) el contenido cifrado y la llave que lo abre, le envían un cofre cerrado con candado pero también la llave. Es esta la razón por la cual los sistemas de gestión digital de derechos son derrotados en horas o días o, a lo sumo, meses. El problema no es que quienes lo crearon son incompetentes o negligentes, muy lejos están de serlo, es que el sistema tiene una falla original: le estoy enviando a mi adversario la llave.

El experto en criptografía Bruce Schneir, define la tarea de estos sistemas de gestión digital de derechos como una "empresa imposible". Todo el contenido digital de entretenimiento en internet, como todo lo que está presente en internet, es sólo bits, es solamente un conglomerado de unos y ceros. Los bits son inherentemente copiables, cuando uno tiene un archivo digital va a poder copiarlo, esa es la naturaleza propia del mundo de las computadoras y, luego, va a poder hacer lo que quiera con esa copia. Esta "ley natural" del mundo digital es lo que hace la copia de una canción, de un videojuego o de una película tan diferente de la copia de un Rolex o una cartera Louis Vouitton. Lo que la industria productora de contenido quiere hacer, por medio de los sistemas de gestión digital de derechos, es ir en contra de esta ley natural, quieren hacer imposible el copiado y, según Schneir, están condenados a fallar[41].

Según Schneir existen tres tipos de personas que habitan el internet: los usuarios comunes, los hackers y los piratas profesionales. Cualquier medida de seguridad, como pueden ser los sistemas de gestión digital de derechos, va a funcionar contra los usuarios comunes. Los hackers, por el otro lado, son más difíciles de detener, con suficiente tiempo y motivación, cualquier sistema de gestión digital de derechos puede ser derrotado, incluso aquellos basados en hardware. Por último, están los piratas profesionales, que son individuos y organizaciones que están dispuestos a gastar sumas considerables de dinero para derrotar estos sistemas, están organizados, elaboran manuales y documentación de cómo hacerlo, etc, puesto que obtienen lucro mediante la redistribución de software hackeado o música robada[42].

Las medidas de gestión digital de derechos funcionan contra el usuario común y la mayoría de los hackers pero, como explica Schneir, esta estrategia nunca va a funcionar, porque se está ignorando otra "ley natural" del internet: la capacidad que tiene el software de "encapsular" habilidad. Una caja fuerte que impide el acceso al 99.9% de los adversarios es exitosa porque las posibilidades de que la caja se enfrente a ese uno en un millón que la puede derrotar es baja. Con el contenido digital no pasa lo mismo, porque ese uno en un millón adversario que puede derrotar el sistema, va a poder codificar su método para derrotar el sistema en software y distribuirlo. Luego de ello, cualquier usuario, incluso los usuarios más básicos o comunes, va a poder descargar ese software y derrotar el sistema de gestión digital de derechos. Tomemos como ejemplo la copia y distribución de juegos de computadora. El sistema de gestión digital de derechos Denuvo AntiTamper, al que ya hicimos referencia anteriormente, admite que no puede proteger ningún juego indefinidamente en el tiempo. Su única intención es retrasar por el mayor tiempo posible la rotura de la protección. La idea es proteger el software, al menos durante la primera semana que, estadísticamente, es aquella que registra la mayor cantidad de ingresos para el productor[43].

Las industrias productoras de contenido digital saben que, por sí solos, los sistemas de gestión digital de derechos no son protección suficiente. Es por eso que abogan por la aprobación de legislación como la DMCA que hace ilegal la elusión o evasión de estos sistemas de gestión digital de derechos. Y, esto falla por lo que Schneir denomina la tercera "ley natural" del internet: la falta de límites políticos (political boundaries). Es prácticamente imposible aprobar, en forma global, regulación unánime como la DMCA. En síntesis, el resultado final es siempre el mismo. Estos sistemas no funcionan, todos pueden ser derrotados y, una vez que son derrotados, los usuarios comunes van a poder descargar esas herramientas desde sitios web en los que las leyes como la DMCA no tienen jurisdicción, por lo que todos van a poder tener acceso[44].

La única solución que tiene esta industria es aceptar lo inevitable, que la distribución sin restricciones es una ley natural del mundo digital y aquellos que sepan cómo utilizar esta ley a su favor van a ser exitosos. Es tarea de la industria del entretenimiento buscar modelos alternativos de negocio, porque los archivos digitales no pueden hacerse incopiables. Podemos mencionar, como un ejemplo, a la tienda digital GOG como un importante jugador de la industria productora de contenidos que supo adaptarse a la nueva realidad del internet. GOG es una plataforma que depende de la empresa polaca CD Projekt que inició sus operaciones a fines de la década de los 90 en Polonia donde, debido a la crisis económica, los entusiastas de la computación polacos se inclinaban muy fuertemente a la piratería de software. A pesar de que, en un principio CD Projekt intentó combatir la piratería, se dió cuenta que era una batalla imposible e intentó un nuevo modelo: hacer la compra de software fácil, conveniente y accesible. Una de sus características principales, y lo que más la diferencia de otras tiendas digitales, es que absolutamente todo el software que vende está libre de sistemas de gestión digital de derechos[45].

EFECTOS PRÁCTICOS DE LOS MECANISMOS DE GESTIÓN DIGITAL DE DERECHOS

Los sistemas de gestión digital de derechos limitan la interacción que el usuario puede tener con el contenido digital del que es dueño. Como vimos anteriormente, los controles tecnológicos que se pueden introducir son múltiples. Se puede controlar quién tiene acceso al contenido, cómo se puede interactuar con ese contenido, si el contenido puede copiarse, en qué hardware puede utilizarse (y en cuál no). Los límites tecnológicos que están programados dentro de los sistemas de gestión digital de derecho constituyen, en cierta forma, una manera de hacer cumplir la ley de facto. Más allá de las condiciones de acceso que puedan estar incluidas en el contrato de licencia, la cuestión es que los sistemas de gestión digital de derechos y sus controles tecnológicos las aplican de hecho.

Esto marca muy claramente la diferencia existente entre lo que son los estándares legales y los técnicos. Los estándares técnicos están siempre bajo el control del diseñador o programador que, al controlar de facto qué es lo que pueden hacer los usuarios con respecto al contenido digital, convirtiéndose éstos en una nueva forma de regular la conducta. En cierto modo, podríamos decir que las líneas de código se vuelven ley Los estándares técnicos pueden, entonces, suplantar o suplementar a los estándares legales que gobiernan el comportamiento del usuario. Por ejemplo, por medio de los sistemas de gestión digital de derechos, el dueño de los derechos de copyright puede decidir que no va a permitir que se haga ninguna copia del contenido controlado, sin importar que ciertos tipos de copias pueden estar permitidas según las reglas del fair use. De esta forma, implementando límites técnicos al acceso y uso del contenido digital, el dueño de los derechos de copyright puede, de facto, reemplazar las leyes que gobiernan la propiedad intelectual.

Inclusive en el caso de que un sistema de gestión digital de derechos copiase de manera perfecta los parámetros legales que regulan el copyright, los controles tecnológicos no son un sustituto perfecto de los controles legales. Estas dos formas de imponer limitaciones difieren en algunos aspectos claves, principalmente, el nivel de discreción que se le otorga al usuario. Las leyes de copyright constituyen una barrera al uso de contenido que los usuarios pueden violar a discreción, evitando penalidad alguna a menos que sean aprehendidos e, incluso en dicho caso, la penalidad llegará luego de haberse respetado el debido proceso. Pero, cuando los usuarios son confrontados con límites tecnológicos, dejando de lado un muy pequeño número de usuarios que son muy ilustrados en materia tecnológica, la mayoría no va a poder eludirlos.

El problema para los usuarios, lógicamente, es que los sistemas de gestión digital de derechos no poseen la flexibilidad necesaria para acomodar accesos o usos que no hubieran sido previstos, esperados o anticipados. De esta forma, estas medidas tecnológicas dejan fuera muchas de las excepciones contenidas en la ley de copyright. Los sistemas de gestión digital de derechos constituyen una especie de "tarifa" al valor de los trabajos creativos, el consumidor que compró cierto contenido (o, técnicamente, cuya licencia adquirió) puede considerar un abuso el no poder interactuar libremente con dicho contenido.

Como dijimos, la implementación de sistemas de gestión digital de derechos suelen atacar los principios del fair use. La doctrina del fair use no está expresamente contenida en nuestra legislación nacional argentina, aunque sí existen ciertas excepciones que caen dentro de supuestos de fair use. Es menester analizar qué es esta doctrina. Hay muchas discusiones acerca de su naturaleza, a pesar que la mayoría de la doctrina entiende al fair use como una defensa, otros la consideran un derecho. Más allá de ello, la doctrina del fair use requiere de un análisis de cuatro puntos para determinar su aplicabilidad: a) el propósito y el carácter del uso (en especial hay que tener en cuenta si fue utilizado con fines comerciales o no, si había naturaleza educativa o no); b) la naturaleza del trabajo protegido con copyright; c) la cantidad y substancialidad de la porción utilizada; d) el efecto que dicho uso puede tener en el valor de mercado de la obra original protegida por copyright.

La ambigüedad es una característica propia del análisis del fair use. Todo depende del caso concreto, no hay un manual que nos diga qué va a caer bajo la doctrina del fair use y qué no. Esta no es una doctrina que pueda expresarse con precisión y, justamente, esta ambigüedad es uno de sus puntos fuertes ya que le permite a adaptarse al cambio de circunstancias y las nuevas tecnologías. Los sistemas de gestión digital de derechos no son capaces de manejar dicha ambigüedad.

Otra cuestión a tener en cuenta es que los sistemas de gestión digital de derechos lastiman, en muchas ocasiones, a los consumidores honestos. Lo cierto es que, los únicos que sufren los efectos y las restricciones propias de un sistema de gestión digital de derechos son los consumidores honestos o legítimos. Aquellos que evaden estos controles o estos sistemas no experimentan ninguna restricción, tienen acceso ilimitado al contenido. El mismo Bill Gates ha sido crítico de los sistemas de gestión digital de derechos (aunque, cabe aclarar, Microsoft utiliza estos sistemas en muchísimos de sus dispositivos y software), expresando que causa muchísimos inconvenientes para los compradores legítimos y que, a la hora de distinguir entre usos legales e ilegales, nadie ha obtenido un balance correcto[46].

Podemos mencionar, como un ejemplo de un sistema de gestión digital de derechos que perjudicó a usuarios legítimos, fue la debacle que se produjo con Sony BMG (hoy Sony Music Entertainment) y la implementación de una forma muy insidiosa de protección anti-copiado en sus CD musicales alrededor de 2005. Cuando un usuario insertaba un CD de música elaborado por Sony MBG a su computadora, sin aviso previo alguno, se auto-instalaba software de gestión digital de derechos: Extended Copy Protection (XCP) y MediaMax CD-3, cuyo objetivo era impedir que los usuarios puedan hacer copias de estos e informar a Sony acerca de cómo interactuaban los usuarios con el contenido del CD. Este software era lo que en la jerga informática se denomina rootkits, es decir, un software que se instala sin el visto bueno del usuario y obtiene acceso a partes del sistema que, generalmente, están limitadas para operaciones del sistema operativo.

Mas allá de las prácticas anti-consumidor de Sony, el escándalo estalló cuando Mark Russinovich, un experto de seguridad y tecnología, descubrió que este rootkit se había instalado en su PC y que estaba vinculado con el reproductor musical que Sony obliga a instalar para escuchar sus CD. Lo que Russinovich descubrió es que, además de espiar el comportamiento de los usuarios, el software de Sony creaba muchas fallas de seguridad que abrían las puertas a ataques por parte de adversarios en internet. Se estima que el rootkit afectó aproximadamente a medio millón de sistemas[47].

Esto nos lleva a preguntarnos ¿por qué no hay más oposición por parte de los usuarios legítimos? La cuestión es simple. El usuario promedio no ha sido expuesto al concepto de sistema de gestión digital de derechos. Claramente entiende cuáles son los efectos y, en general, experiencia ciertas molestias que el mismo puede causar, como no poder copiar texto de un archivo .pdf o no poder hacer screenshots en un sistema de streaming como Netflix o Amazon Prime Video. Entonces, entienden cuáles son los efectos de los sistemas de gestión digital de derechos, pero no han sido expuestos al concepto de sistema de gestión digital de derechos en sí. Podemos citar lo dicho por Peter Lee , ejecutivo de Disney, a The Economist en 2005 "Si los consumidores descubren lo que son los sistemas de gestión digital de derechos y cómo funcionan, ya hemos fallado". Esto demuestra que la industrias productoras de contenido saben que, incluyendo sistemas de gestión digital de derechos, están causando una molestia importante a los usuarios legítimos.

Esto nos lleva al siguiente tema a discutir, la introducción de sistemas de gestión digital de derechos es un mal plan de negocios. Según explica Doctorow, la biblia luterana fue exitosa por su escalabilidad, su popularidad se debía a que había muchísimas y que estaban escritas en un idioma que todos podía entender, no en latín. Los organismos más exitosos son aquellos que se reproducen con mayor facilidad. La reproducción es la mejor de todas las estrategias de supervivencia. Cualquier nuevo medio que se instala en internet tiene que darse cuenta de cuáles son las realidades propias del internet y las computadoras: en primer lugar, que una computadora es una máquina que permite reorganizar bits; dos, que el internet es una máquina que permite mover bits de un lugar a otro de forma muy rápida y a muy bajo costo.

En el tope del "Napster Boom", muchos ejecutivos de disqueras musicales creían que los sistemas para compartir música y archivos peer-to-peer no iban a sobrevivir. ¿Quién iba a querer archivos en formato de .mp3 que son de una calidad muchísimo más baja que la contenida en los CD originales? El error de dicha corriente de pensamiento es que los medios nuevos no triunfan sobre los viejos por ser mejores, sino por ser más "escalables". Cuando la tecnología quiebra los estándares del copyright lo hace porque simplifica y economiza la creación, reproducción y distribución de obras protegidas. La nueva tecnología siempre nos otorga más arte y con un alcance mayor, es por ello que la tecnología existe.

Un ejemplo de los sistemas de gestión digital de derechos como una mala decisión de negocios es lo que sucedió en 2014 cuando se anunció la nueva generación de consolas de videojuegos: Xbox One y PlayStation 4. La idea original de Microsoft, en 2014, era lanzar la Xbox One con una gran cantidad de sistemas de gestión digital de derechos, muchísimos más de los que son comunes para una consola de videojuegos. Es normal que las consolas tengan protección anti-copiado, pero la estrategia planteada por Microsoft fue una de las más viciosas y extremas que hemos visto hasta ahora, al punto de que no hubiera permitido correr juegos físicos originales de "segunda mano". Sony, productor de la PlayStation 4 y rival de Microsoft, aprovechó la mala decisión de sus competidores y anunció que su producto sería mucho más laxo respecto a las restricciones. La epítome de la estrategía de Sony fue el lanzamiento de un video-tutorial respecto de cómo debe hacerse para jugar una copia de "segunda mano"en una PlayStation 4. En el video se observa a un hombre que le pasa una copia de un juego a otro y el video termina, mostrando la ridiculez de las restricciones que Microsoft quiso introducir. Una semana después de ello, Microsoft tuvo que anunciar que daría marcha atrás con dichas medidas de gestión digital de derechos, pero el daño ya estaba hecho. La PlayStation 4 vendió muchísimas más copias que la Xbox One lo que fue una sorpresa, puesto que la anterior generación de consolas Microsoft había triunfado por sobre Sony[48].

Otra cuestión de relativa importancia tiene que ver con la posibilidad de acceder al contenido la cual, incluso para los usuarios legítimos puede verse, temporal o permanentemente, limitada. Básicamente, cuando los sistemas de gestión digital de derechos requieren autenticación con un servidor online, cada vez que ese servidor se caiga o el usuario experimente una caída o corte de internet, el usuario no podrá acceder al contenido. Esto es especialmente problemático respecto de aquellos sistemas que requieren autenticación online persistente (always on DRM). Además, cualquier sistema que requiere contacto continúo con un servidor es vulnerable a que el servidor deje de existir, y que el acceso a ese contenido sea imposible para siempre. En 2007, la Major League Baseball cambió de sistema de gestión digital de derechos por lo que, todas las compras de contenido audiovisual que los usuarios habían hecho con anterioridad se tornaron inaccesibles[49]. O, lo sucedido con el videojuego DarkSpore que en 2016 cerró sus servidores para siempre, lo que hace imposible para usuarios que legalmente adquirieron el software, poder utilizarlo hoy en día[50].

Otra cuestión de cardinal importancia que merece la pena comentar es la amenaza que estos sistemas de gestión digital de derechos implican hacia la privacidad personal.

Una de las características principales de los sistemas de gestión digital de derechos es su habilidad de monitorear y medir cómo los usuarios utilizan el contenido o producto digital que protegen. Los sistemas de gestión digital de derechos permiten niveles nunca antes vistos de vigilancia sobre qué lee, qué escucha, qué ve el consumidor. Según Kerr y Bailey, lo que estos sistemas gestionan no son derechos, sino información, por ello prefieren llamarlos sistemas de monitoreo de derechos digitales (digital rights monitoring systems)[51]. Esto nos lleva a preguntarnos ¿dónde debemos poner un límite a estas prácticas de vigilancia? La era digital nos enfrenta a un concepto de privacidad muy distinto del tradicional, los sistemas de gestión digital de derechos permiten ejercer una vigilancia insidiosa dentro de los confines de nuestro propio hogar.

Estos sistemas nos dejan sin mucha opción. Cuando un usuario adquiere un software/contenido digital y quiere utilizarlo se ve forzado, en cierta manera, a aceptar un EULA que, sin dudas, va a tener alguna mención a recolección de data/información por "propósitos estadísticos". Para poder usar ese software si o si debe aceptar la licencia. Es imposible creer que realmente hubo consentimiento, mucho menos consentimiento informado, si el usuario no tiene la más mínima idea de para qué información va a colectarse, cómo va a guardarse, para qué propósitos va a usarse ,etc.

Cohen nos explica que la era de la información se ha transformado más en una era de información sobre los lectores que para los lectores. Las mismas tecnologías que hacen accesible una gran cantidad de información para los lectores, también permiten colecar una cantidad sin precedentes de información sobre ellos: quiénes son, qué hacen, qué les gustan. En esta nueva era de información transmitida digitalmente, actos que eran anteriormente anónimos como leer un libro, ver una película, escuchar una canción, jugar un videojuego, pueden ser monitoreados y, una vez recolectados, pueden hablar volúmenes acerca del usuario, quién es él o ella, cuáles son sus preferencias, etc[52].

REFLEXIÓN FINAL

Lo primero que debemos preguntarnos es ¿son los sistemas de gestión digital de derechos una solución que permite combatir la piratería y otras violaciones a la ley de copyright? Para ello debemos partir de la definición de solución. Solucionar algo es dar respuesta eficaz a un problema, duda o cuestión. El problema en cuestión, como vimos durante este trabajo, es que los archivos digitales son inherentemente copiables. Es extremadamente fácil hacer copias de archivos digitales, está en su propia naturaleza. Ello llevó a la proliferación de copias ilegítimas en internet de trabajos protegidos por copyright como pueden ser canciones, películas, videojuegos, libros, software, etc. La cuestión es que, los sistemas de gestión digital de derechos no pueden dar una respuesta eficaz al problema de la piratería, no pueden solucionarlo. A lo sumo estos sistemas pueden detener a algunos adversarios o hacer un poco más ardua o difícil la tarea de evadirlos pero, una vez que una sola persona los evade, obtiene acceso irrestricto a dicho contenido y puede distribuirlo en internet. No existe ningún contenido protegido por un sistema de gestión digital de derechos que no pueda ser derrotado, siempre va a existir alguien con suficiente conocimiento técnico como para eludir estas medidas.

Aclarado esto, cabe hacernos otra pregunta, ¿si los sistemas de gestión digital de derechos no son una solución contra la piratería, por qué siguen estando presentes? Evidentemente, estos sistemas cumplen otras funciones que las industrias productoras de contenido consideran valiosas como controlar qué es lo que puede hacer el usuario con el contenido y monitorear cómo el usuario interactúa con el contenido. Los productores de contenido, hoy en día, tienen una posibilidad de control sobre sus obras que excede cualquier tipo de derecho contenido en las leyes de propiedad intelectual. Como ya dijimos anteriormente, la época de ser dueño del contenido que uno adquiere parece haber terminado, estamos firmemente en la época de las licencias de uso y las limitaciones.

Preocupa, en cierta forma, la falta de conciencia por parte de los usuarios y consumidores acerca de la existencia de estos sistemas. En general, todos han experimentado algunas de las molestias o efectos propios de un sistema de gestión digital de derechos (como puede ser no poder sacar un screenshot de la pantalla de Netflix o no poder copiar una cita de un e-book) pero no han sido expuestos al concepto o la noción de estos sistemas. Por lo tanto, tal vez creen que estas molestias o inconvenientes son un error de diseño en vez de ser una característica propia de un sistema introducido por el productor del contenido para limitar y constreñir el uso. Es por ello, tal vez, que los consumidores aceptan la introducción de estos sistemas, porque, técnicamente, no saben que están presentes. Más aún cuando recordamos que únicamente los consumidores legítimos van a sufrir los efectos adversos de los sistemas de gestión digital de derechos, puesto que los que descargan copias ilegítimas o (crackeadas) no tienen que soportar ninguna de estas restricciones, tienen acceso absolutamente irrestricto al contenido digital. Lo que lleva a una situación absolutamente absurda, aquél que es honesto y pagó por el producto se ve penalizado por estos sistemas de control, mientras que quien lo pirateó disfruta de una experiencia muchísimo superior.

La única forma de solucionar esta cuestión es por medio de la información. Los usuarios y consumidores tienen que tomar conciencia de qué son los sistemas de gestión digital de derechos y exigir que se eliminen estas prácticas tan anti-consumidoras. A su vez, una cuestión muy preocupante al hablar de la concientización, es la noción distorsionada que tienen las generaciones más jóvenes al respecto. Pensemos en los jóvenes ue nacieron durante el nuevo mileno, muy probablemente, ellos nunca hayan sido dueños de una película, álbum de música, videojuego o software que no utilice alguna forma de gestión digital de derechos. Mientras que las generaciones anteriores pueden recordar cómo era interactuar sin restricciones con estos contenidos, como era hacer un mixtape con dos bandejas y un cassette por ejemplo, las generaciones actuales no tienen acceso a esos conceptos o nociones. Por lo tanto, es mucho más probable que no les ocurra o que no les parezca abusiva la práctica de introducir estos sistemas de gestión digital de derechos, puesto que es todo lo que conocen.

Para cerrar, no parece que la tendencia de introducir cada vez más y más sistemas de gestión digital de derechos vaya a cambiar. Podemos ver ciertos indicios, como la introducción de la Directiva 2019/790/CE. que demuestran que estamos avanzando a un internet y un futuro cada vez más regulado y menos libre.


[1]BURK, Dan "Legal and Technical Standards in Digital Right Management Technology". https://papers.ssrn.com/sol3/papers.cfm?abstract_id=699384

[2] Ibidem.

[3] COYLE, Karen. "The Technology of Rights: Digital Rights Management" https://www.kcoyle.net/drm_basics.pdf

[4] BURK, Daniel. Op. Cit.

[5] DOCTOROW, Cory. "What happens with digital rights management in the real wolrd?" https://www.theguardian.com/technology/blog/2014/feb/05/digital-rights-management

[6] BUSANICHE, Beatriz. "Tecnologías de Restricción: Los sistemas DRM". https://vialibre.org.ar/mabi/4-DRM-tecnologias-de-restriccion.htm

[7] STAMP, Mark. "Digital Rights Management: The Technology Behind The Hype" en Journal of Electronic Commerce Research Vol. 4, No. 3, 2003.

[8] FERN, Bo. "What is Digital Rights Management and how does it work?" https://www.intertrust.com/blog/what-is-digital-rights-management-and-how-does-it-work/

[9] Directiva 2001/29/CE. https://eur-lex.europa.eu/legal-content/ES/ALL/?uri=CELEX%3A32001L0029

[10] LIU, Qiong, SAFAVI-NAINI, Reihaneh, PAUL SHEPPARD, Nicholas. "Digital Rights Management for Content Distribution". https://dl.acm.org/doi/10.5555/827987.827994

[11] Ibidem.

[12] Ibidem.

[13] DINGLEDY, Frederick. BERRIO MATAMOROS, Alex. "What is digital rights managemet?"

[14] KRA-OZ, Tal. "Geoblocking and the Legality of Circumvention" https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2548026

[15] OCEAN, Neel "Price Discrimination on Steam" https://www.neelocean.com/price-discrimination-on-steam/

[16] KRA-OZ, Tal. Op. Cit.

[17] EUROHOOPS. "More non-US fans than ever are using the NBA League Pass" https://www.eurohoops.net/en/nba-news/868146/international-fans-are-watching-more-games-on-nba-league-pass/

[18] MODERN VINTAGE GAMER (Canal de Youtube). "SecuROM - The PC CD-ROM DRM that broke games" https://www.youtube.com/watch?v=u8ltfyqD3lM

[19] OVERLORD GAMING (Canal de Youtube). "History of Denuvo: the DRM of DRMs" https://www.youtube.com/watch?v=y_6zYVcJIKM&t=405s

[20] MILANO, Dominic. "Content Control: Digital Watermarking and Fingerprinting" https://www.digimarc.com/docs/default-source/technology-resources/white-papers/rhozet_wp_fingerprinting_watermarking.pdf

[21] Ibidem.

[22] GOOGLE. "How Content ID Works". https://support.google.com/youtube/answer/2797370?hl=en#:~:text=Help%20CenterCommunity-,How%20Content%20ID%20works,to%20us%20by%20content%20owners.&text=When%20a%20match%20is%20found,gets%20a%20Content%20ID%20claim.https://support.google.com/youtube/answer/2797370?hl=en

[23] HERMAN, Bill. "A Political History of DRM and Related Copyright Debates" https://digitalcommons.law.yale.edu/yjolt/vol14/iss1/2/

[24] El contributory infringement es un tipo de responsabilidad solidaria que opera en ciertos casos donde, si bien quien es responsable no cometió la violación de los derechos de copyright, otorgó las herramientas, medios o de alguna manera hizo posible dicha violación. Por ejemplo, esta fue la figura que hizo a Napster responsable por las violaciones a derechos de copyright presentes en su plataforma.

[25] Ibidem.

[26] Ibidem.

[27] Ibidem.

[28] Ibidem.

[29] LEHMAN, Bruce. "Intellectual Property and the National Information Infrastructure". https://files.eric.ed.gov/fulltext/ED387135.pdf

[30] HERMAN, Bill. Op. Cit.

[31] Ibidem.

[32] Ibidem.

[33] Ibidem.

[34] Ibidem.

[35] Ibidem.

[36] Ibidem.

[37] Ibidem.

[38] ELECTRONIC FRONTIER FOUNDATION. "Joint letter to European politicians on Article 13 of Directive on Copyright in the Digital Single Market" https://www.eff.org/document/joint-letter-european-politicians-article-13-directive-copyright-digital-single-market

[39] RIVEST, Ronald. "Cryptography". En J. Van Leeuwen Handbook of Theoretical Computer Science.

[40] BIGGS, Norman. "Codes: An introduction to Information Communication and Cryptography"

[41] SCHNEIR, Bruce. "The Futility of Digital Copy Prevention" https://www.schneier.com/crypto-gram/archives/2001/0515.html#3

[42] Ibidem.

[43] Ibidem.

[44] Ibidem.

[45] KAIN, Erik. "Good Old Games: GOG.com And The DRM-Free Revolution" https://www.forbes.com/sites/erikkain/2013/05/30/good-old-games-gog-com-and-the-drm-free-revolution/#5c07582454db

[46] ARRINGTON, Michael. "Bill Gates on the Future of DRM" https://techcrunch.com/2006/12/14/bill-gates-on-the-future-of-drm/?guccounter=1&guce_referrer=aHR0cHM6Ly9lbi53aWtpcGVkaWEub3JnLw&guce_referrer_sig=AQAAAIlTydMaQxvIKYKhwfTBHvVDe72Vui1tgsSce39cHWnxTHL-2g3upTXbouGrNIFKeu1Oa3ruWVR3oTZtncrWtIOz0TJYwp--t9zQGc_FSOi1Z_Cg4pp9bXz9gxgmUvuXbYks9J21x7yxBRb58Qcbp-7VkjAShnN5hVfdnKGiDjoL

[47] FREEDOM SOFTWARE FOUNDATION EUROPE. "Revisiting the Sony Rootkit" https://fsfe.org/activities/drm/sony-rootkit-fiasco.en.html

[48] HRUSKA, Joel. "Why the PlayStation 4 Triumphed Over the Xbox One" https://www.extremetech.com/gaming/301380-why-the-playstation-4-triumphed-over-the-xbox-one#:~:text=The%20PS4%20has%20now%20sold,PS2%2C%20at%20~155M%20units.&text=Today%2C%20the%20Xbox%20One%20has,M%20systems%2C%20according%20to%20VGChartz.

[49] BANGEMAN, Eric. "Major League Baseball's DRM change strikes out with fans" https://arstechnica.com/uncategorized/2007/11/major-league-baseballs-drm-change-strikes-out-with-fans/

[50] BLAKE, Vikki. "If you liked Darkspore you have a week left to play it" https://www.destructoid.com/stories/if-you-liked-darkspore-you-have-a-week-left-to-play-it-344131.phtml

[51] BAILEY, Jane KERR, Ian. "The Implications of Digital Rights Management for Privacy and Freedom of Expression". https://papers.ssrn.com/sol3/papers.cfm?abstract_id=705041

[52] COHEN, July. "A Right to Read Anonymously: A Closer Look at "Copyright Management" in Cyberspace" https://scholarship.law.georgetown.edu/facpub/814/