Volum e n 1. ORGAN I ZACI\u00d3N Y GESTI\u00d3N D E LOS SISTEM AS D E IN FORM
039.
Los medios de comprobaci\u00f3n de la legalidad y control de softw are
Autora: Elena de la Calle Vian
TABLA DE CONTENI DOS1
039.1 El Tercer Estudio Anual Mundial de Pirater \u00eda de Software .......... 039. 1. 1 Algunas cifras sobre software ilegal. ................................................... 039.1.2 Medidas para la reducci\u00f3n del software ilegal ........................... 039.1.3 Clasificaci\u00f3n del software ilegal ...................................................... 039.2 El Sect or ........................................................................................................... 7 039.3 El Gobier no ...................................................................................................... 9 039.4 Los Consumidores ........................................................................................ 10 039.4.1 Limitacione duseso ............................................................................. 10 039.4.2 Cuestione dpser ivacidad .................................................................... 10 039.4.3 Tr ansparencia ....................................................................................... 10 039.4.4 Pr oblemas de da\u00f1os en los equipos ................................................. 039.4.5 I nter oper abilidad .................................................................................. 11 039.5 Proyectos europeos sobre Gest i\u00f3n de Derechos Digitales..................... 12 039.6 Sello de calidad par a el cont r ol del softwar e ........................................... 13 039.7 Medidas t\u00e9cnicas de cont rol de la legalidad del software.............. 039.7.1 Marca de agua digital .......................................................................... 14 039.7.2 Huella digit al ......................................................................................... 16 039.7.3 Sist emas de Gest i\u00f3n de Derechos Digitales o DRM ................... 039.7.4 Esquema general de funcionamiento de un sist ema DRM ............ 039.8 Herramienta de DRM para el cont rol de licencias de software ............. 039.9 Seguridad de los Sist emas de Gest i\u00f3n de Derechos Digitales ....... 039.10 Algunas posiblesalternativas ..................................................................... 23 039.11 Efu l t ur o ......................................................................................................... 24
1
Se han introducido en este tema referencias a contenidos digitales distintos del software, tales como m\u00fasica o v\u00eddeo.
039.
Los m e dios de com p robaci\u00f3n de la legalidad y control de softw a1re
Volum e n 1. ORGAN I ZACI\u00d3N Y GESTI\u00d3N D E LOS SISTEM AS D E IN FORM
039.1
El Tercer Estudio Anual Mundial de Pirater\u00eda de Software
039.1.1
Algunas cifras sobre softw are ilegal.
El Tercer Estudio Anual Mundial de Pirat er\u00eda de Software elabor ado por IDC para la Business So Alliance (BSA) y publicado en mayo de 2006, muestra que la tasa mundial de sof tware ilegal para ordenadores personales en 2005 se cifra en un 35% y que las p\u00e9rdidas por este concepto aume m\u00e1s de 1.600 millones de d\u00f3lares. De cada dos d\u00f3lar es invertidos en sof tware para P manera leg\u00edtima, hay un d\u00f3lar de sof tware obtenido ilegalment e.
De este inf orme se desprende que de las 7 regiones estudiadas es en Europa Cent ral y del Este donde h una mayor tasa de sof tware ilegal (69% ) , seguida de Latinoam\u00e9rica (68% ) , Medio Oriente y \u00c1 Asia- Pac\u00edfico (54% ) , Europa Occident al (35% ) , y en \u00faltimo lugar Norteam\u00e9rica (22 mundial es del 35% y la tasa de la Uni\u00f3n Europea es el 36% .
Fuente: \u201cTercer Estudio Anual Mundial de Pirater\u00eda de Software\u201d . BSA e I DC
A nivel mundial, IDC estima que empr esas y consumidores gastar\u00e1n 300.000 millones de d\u00f3 sof tware para PC en los pr \u00f3ximos 4 a\u00f1os. Sobr e la base del crecimiento actual del mercado e las tasas cor respondientes de sof tware ilegal, se pr ev\u00e9 una ut ilizaci\u00f3n de sof tware ilegal p 200.000 millones de d\u00f3lares.
Seg\u00fan este mismo estudio el uso de sof tware ilegal acarrea muchas consecuencias negativas de punt o de vista econ\u00f3mico, tales como la inmovilizaci\u00f3n de las industrias locales de sof tware p competencia del sof tware ilegal proveniente del exter ior, as\u00ed como la p\u00e9rdida de ingresos impuestos . Por el contrario la reducci\u00f3n del sof tware ilegal acarrear\u00eda beneficios econ\u00 que una reducci\u00f3n de 10 punt os porcentuales durante cuatro a\u00f1os proporcionar\u00eda m puestos de trabaj o y unos 70.000 millones de d\u00f3lares en ingresos por impuestos a gobiernos loc todo el mundo.
039. 2
Los m e dios de com p robaci\u00f3n de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACI\u00d3N Y GESTI\u00d3N D E LOS SISTEM AS D E IN FORM
En relaci\u00f3n a Espa\u00f1a (junto con Italia y Portugal) el estudio indica que las impor taciones de personales super aron el crecimiento del sof tware, lo que signific\u00f3 un aument o del sof tware ileg se considera que una parte del problema en estos pa\u00edses (y en Fr ancia) es el gran n\u00famero d peque\u00f1as y consumidores que hay en el mercado, que har\u00eda m\u00e1s complicado el con de la ley. En 2005 la tasa de sof tware ilegal en Espa\u00f1a era del 46% , 10 punt os por encima de la m la Uni\u00f3n Europea. Para IDC el problema se acrecienta por la af luencia de nuevos usuarios en mercados emer gent es y la creciente disponibilidad de sof tware ilegal a trav\u00e9s de Int ernet y redes P2P. De igual for ma consid el aument o de la velocidad de transmisi\u00f3n con la posibilidad que esto lleva consigo de poder envi recibir en cada vez menos tiempo ficheros de gran tama\u00f1o, como programas inf or m\u00e1ticos crecimiento de sof tware ilegal. La reducci\u00f3n del uso de sof tware ilegal implicar \u00eda un trabaj o continuo tanto en el \u00e1m como en el legal as\u00ed como en la mejor gesti\u00f3n de activos por parte de las empresas. http:/ / w w w .elpais.com/ articulo/ internet/ Microsoft/ traza/ mapa/ softw are/ ilegal/ Espana/ el peputec/ 20070328elpepunet_8/ Tes
La campa\u00f1a para detectar distribuidores de software ilegal (lanzada por Microsof t) se llama "com an\u00f3nimo", y se llev\u00f3 a cabo entre el 1 de julio de 2005 y el 31 de diciembr e de 2006. Compa resultados con ot ro estudio similar pr esentado en abril de 2005, Microsof t concluye que la pirat er \u00e disminuido en Catalu\u00f1a y Murcia, dos de las autonom\u00edas que entonces unos porcentaj es m mant iene estable, con una variaci\u00f3n positiva o negativa no super ior al 3% , en las Islas Baleares y Canarias, Extremadura, La Rioj a, Madr id y Pa\u00eds Vasco. En el resto de autonom\u00edas ha aum encima del 3% , especialment e en La Comunidad Valenciana y Navarra; siempre de acuerdo a la mues realizada.
039.
Los m e dios de com p robaci\u00f3n de la legalidad y control de softw a3re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.1.2
Medidas para la reducción del softw are ilegal
Para reducir la tasa de sof tware ilegal el estudio de IDC propone cinco medidas concret as: Implementar el trat ado de Derechos de Autor de la Organización Mundial de la Propiedad Int electual (OMPI ) Cr eación de mecanismos sólidos y viables de cumplimiento de las leyes como lo requier e ADPI C (Acuerdo de la OMC sobre los aspecto de propiedad int electual relacionados con el comer cio) -T en inglés Uso de recursos especiales para hacer cumplir le ley Aument o del conocimiento y de la educación pública Implementación de políticas de gestión de sof tware por parte del sector público como ej emplo pa el sector privado.
Además del estudio mencionado con anter ior idad, la BSA ha elabor ado una guía para la administració sof tware en la que resalta la importancia de controlar los programas inf ormáticos de una organizació como una administración ef icaz de los mismos puede implicar ahor ro de tiempo y dinero, aument o de productividad de los empleados, mant enimiento de la compatibilidad de los programas y la inf ormació facilitar la adaptación a los cambios. Para administrar de for ma adecuada los pr ogramas inf or máticos propone los siguientes pasos: Desarrollo de políticas y procedimientos Auditoría de los programas informáticos Determinación de qué es legal y qué no lo es Establecimiento de un auditoria de rutina
039.1.3
Clasificación del softw are ilegal
Este estudio establece también una clasificación de la pirat er ía de sof tware en los siguientes tipos: Softw are ilegal de usuario final
Dent ro de de este apar tado se consideran actuaciones como la ut ilización de una copia legal p instalar un programa en varios or denadores, la copia de discos para instalación y distribución, e aprovechamiento de of er tas de actualización sin disponer de la copia legal correspondiente, e Como ej emplo de medidas tecnológicas para evitar estos usos ilegales se encuent ra la que ayuda a garantizar el cumplimiento de los acuerdos de licencia de usuario final (EULA), y minimizan el impacto en los usuarios legítimos.
activación de producto ,
Como ej emplo esta medida se encuent ra la tecnología MPA (Micr osof t Product Activation) de Activación de pr oductos de Microsof t . Es una tecnología contra la pirat ería diseñada para compr obar que el pr oducto es válido. MPA es un término genérico que incluye tecnologías tale como Activación de productos de Windows (WPA) en Microsof t Windows y el Asistente para la activación de Of fice (OAW) en Microsof t Of fice. MPA se ha diseñado para detener una forma de pirat er ía conocida como copia ocasional. La co ocasional es el uso compartido de una licencia única de un producto en diversas instalaciones licencia, ht tp: //www.microsof t.com/ resources/howt ot ell/es/mpa.mspx
039. 4
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN Exceso de uso cliente-servidor
Esta situación ocurre cuando hay más usuarios de los que la licencia autoriza usando de form concurrente un pr ograma instalado en un servidor central. Esta situación se puede solvent ar mediante la instalación de pr ogramas inf or máticos de medición, que garanticen el acceso solamente al número autorizado de usuarios. Descarga de softw are ilegal de I nternet
Según la mencionada guía las leyes y acuerdos de licencia que se aplican a los programas inf ormáticos distribuidos por los tradicionales canales físicos, también se aplican al ciberesp las transacciones en Int ernet, no existiendo diferencias entre las leyes de derechos de autor e línea y fuera de línea. Además de los sitios de vent a en línea autor izada de pr ogramas inf or máticos, existen en Int ernet en muchas operaciones ilegales: Sitios web que of recen descargas de sof tware ilegal de forma grat uita o a cambio de la car ga de ot ros programas Sitios de subastas que of recen sof tware con derechos de autor falsos Redes P2P que permiten la transferencia ilegal de sof tware prot egido por derechos de autor I nstalación de copias ilegales en ordenadores nuevos
En ocasiones los vendedores de ordenadores instalan copias ilegales de programas inf ormáticos para hacer más at ractiva la compra. Para evitar estas situaciones la BSA recomienda a la organizaciones la realización de todas las compr as de equipos y pr ogramas a pr oveedores reconocidos y exigir siempr e los discos, la documentación original y acuerdos de licencia en todas las adquisiciones que se realicen. Falsificación de programas informáticos
La falsificación de programas inf ormático consiste en la duplicación y vent a ilegal de me materiales con derechos de autor con la int ención de imitar los productos originales. En algunas ocasiones es sencillo saber si un producto es original o no, aunque a menudo es complicado de distinguir sin un examen más detallado. A continuación se listan algunos punt o que constituyen señales de advertencia que conviene tener en cuent a a la hora de adquirir paquet es sof tware: El precio es demasiado bueno para ser verdad Los pr ogramas vienen sin el embalaj e, la documentación, el manual o la tarjet a de registro or iginales u ot ros materiales que suelen acompañar al sof tware legítimo El CD contiene programas inf ormáticos que provienen de más de un fabricant e Los programas car ecen de las funciones de seguridad estándar del fabricante Certificados de Autenticidad Los certificados de autenticidad ayudan a distinguir el sof tware original del falsificado. A continuación se muestran como ej emplo distint os tipos de certificados que ut iliza Microsof t
039.
Los m e dios de com p robación de la legalidad y control de softw a re
5
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
COA de sof tware comer cial
COA de Windows pr einstalado por un pequeño fabr icant e
COA de Windows preinstalados por un gran fabricant e
Un COA no es una licencia de sof tware, es un ident ificador visual que sirve para deter minar si el sof tw es auténtico o no. Un COA no se debe adquirir nunca de for ma independiente sin el sof tware al qu autentica. ht tp: //www.microsof t.com/ resources/howt ot ell/es/coa.mspx
Para inf ormación sobre sistemas anticopia para CDs y DVD: ht tp: //www.mpo. es/ser vicios/anticopia.asp?ar Id= 128
039. 6
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.2
El Sector
A continuación se muestran algunas iniciat ivas del sector relacionadas con el sof tware ilegal En el año 2004 la BSA ( Business Software Alliance) puso a disposición de los usuarios unas guías inf or mativas y herramientas de auditoría de sof tware gr at uitas con el objet ivo de crear conocimiento en torno al uso de sof tware legal y facilitar la gestión de los activos de sof tware. Las guías inf ormativas publicadas fueron las siguientes: la Guía de Licencias, la Guía de Gestión del Software y la Guía “El Valor del sof tware” , que pr of undizan en el conocimiento del uso de sof tware le of recen a los usuarios toda la inf or mación necesaria al respecto de licencias, auditorías y gestión de sof tware, y la apor tación del sof tware al conjunto de la sociedad. Las herramientas de auditor ía, desarrolladas por compañías externas, permiten, de for ma gr at uita, a la gestión del sof tware en los sistemas de inf ormación de las empr esas, optimizando recursos para dedicar los a tar eas de mayor valor añadido para el negocio. La Guía de Licencias proporciona una amplia int roducción a los fundament os básicos sobre licencias sof tware como los diferentes tipos, ideas falsas entorno a las licencias y como alcanzar una situación id La guía ha sido desar rollada para ayudar a las compañías a comprender la inf ormación fundament al e tor no a las licencias de sof tware, autor izándolos para tomar el mando y manejar este activo clave para e negocio. BSA también incluye en su web una guía sobre la gestión de sof tware or iginal. Un estudio europeo encargado por BSA, y realizado por Ashdown Group, revela que la flexibilidad y la falta de políticas empresar iales acerca del uso de Int ernet en las PYMES europeas ponen en peligro a un 40% de los negocios. La inexistencia de unas directrices ser ias sobre las descargas de programas de Int er net, y las acciones ilegales de los empleados, pueden acarrear para las PYMES sanciones asociadas con el uso de sof tware ilegal. La investigación también revela la escasa meticulosidad de los españoles a la hora de comprobar sus licencias de sof tware: solamente el 30% lo hace trimestralment e, un 14% cada seis meses y un 26% revisa su sof tware anualment e. El 32% admite que nunca ha comprobado sus licencias o que desconoc este asunto
Para BSA los cinco beneficios más importantes de la gestión de softw are original son: Mejora del proceso de planificación de TI entendiendo las exigencias actuales Reducción de virus y sof tware defectuoso en los sistemas de inf ormación Conocimiento de quien está ut ilizando cada sof tware Reasignación del sof tware de acuerdo a su uso Incremento del poder negociador con pr oveedores de sof tware El objet ivo de la guía “El Valor del Software” no es ot ro que el de concienciar acer ca del delito inf ormá e inf ormar a los usuarios españoles de las vent aj as que implica el uso de sof tware legal para el conjun de la sociedad española. Para ello, el documento recoge los últimos datos, actualizaciones e inf ormes ref erentes al sof tware y la pirat ería de programas inf ormáticos, proporcionando una sólida base de conocimiento sobre la situación actual en España y sus reper cusiones directas en mater ia de empleo, imagen exterior, aportación al PI B o recaudación de impuestos.
Los recursos grat uitos de auditoría que BSA of rece en su web, son un elemento clave en las campañas educat ivas en curso, y permiten aler tar sobre los riesgos en la seguridad digital y las consecuencias legales asociadas al empleo de sof tware ilegal. GASP® , WebCensus® y Cent ennial Discovery son herramientas especialment e diseñadas para ayudar a las compañías a ident ificar y monitorizar el sof tw legal e ilegal instalado en los ordenares y las redes de trabaj o de una empr esa. Las auditorias son un component e de vital impor tancia en cualquier plan de gestión de activos de sof tware. BSA of rece la
039.
Los m e dios de com p robación de la legalidad y control de softw a re
7
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
posibilidad de of recer gr at uitamente estas herramientas gr acias a la colabor ación de At test Systems, Inc Tally Systems Corp. y Cent ennial Software. ht tp: //www.bsa.org/ Microsof t dispone de sitio web dedicado a inf ormar acerca de las vent aj as del sof tware original y de los peligros de recur rir a los programas pirat as, entre los que destacan riesgos financieros y riesgos oper at ivos, como "las inf ecciones por sof tware dañino, así como las degradaciones en los sistemas de prot ección y en el rendimiento del PC. con
la
Además, la compañía potenciará esta parte formativa mediante acuerdos Administración y difer entes asociaciones de consumidores y fabricantes.
En el campo de la acción legal, Microsof t realizará en toda la geograf ía española campañas de ident ificación y denuncia de distribuidores pirat as e incentivará las denuncias de los consumidores mediante la entrega de sof tware original gr at uito. La innovación tecnológica también se pone al servicio de la lucha contra la pirat ería a través del nuevo Programa de notificaciones de Windows Original para Windows XP. Este sistema, ideado para entornos de consumo y pequeñas empresas, llegó a 7,5 millones de usuarios de Windows XP en nues país a través de las actualizaciones automát icas y hará posible compr obar si el programa ut ilizado es original.
Según datos de Microsof t, en 2006, casi tres de cada cuatro consumidores y pymes no fueron consciente de que estaban adquiriendo o instalando sof tware ilegal. Con esta nueva herramienta, que evolucionará Windows Vista , podr án examinar la validez de sus pr ogramas y optar por "acceder a una copia gr at uita, en el caso de haber sido engañados, regularizar su situación o seguir funcionando con la copia de Windows, asumiendo las amenazas de la Red" , La activación es una tecnología antipirat er ía diseñada para verificar que los productos sof tware son legítimos. El pr oceso de activación verifica que el código de 25 caracteres del certificad de autenticida la et iquet a de pr ueba de licencia es auténtica y se está usando en más de or denadores de los permitid por la licencia. Actualment e existe un plazo de 30 días para activar Windows Vista después de la instalación. Si no se produce la activación en ese plazo Windows solo se puede usar en un modo de funcionalidad reducida. ht tp: //www.microsof t.com/ windows/products/windowsvista/ buyorupgr ade/ activationfaq.mspx
039. 8
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.3
El Gobierno
El Plan integral para la disminución y la eliminación de las actividades vulneradoras de la propiedad intelectual , aprobado el 8 de abril de 2005 por el Consej o de Ministros tiene como objet ivo la disminución y la eliminación de las actividades vulneradoras de la propiedad intelectual y que pret ende defender el derecho de los creadores frente a los ef ectos devastadores de la piratería desde el punt o de vista cultur al, económico y social. ( www.boe. es/boe/ dias/2005/04/26/pdfs/ A14073-14081. pdf ) El Plan, elaborado por el Minister io de Cultura, implica a once Minister ios (Presidencia, Economía y Hacienda, Trabaj o y Asuntos Sociales, Justicia, Int er ior, Educación y Ciencia, Industria, Turismo y Comercio, Sanidad y Consumo, Asuntos Exter ior es, Administraciones Públicas y Cultura) y prevé la colabor ación activa de las entidades de gest ión de derechos de pr opiedad int electual, de ot ros sector implicados, las instituciones públicas y los consumidores. La realidad tecnológica of rece hoy unas hasta hace muy poco insospechadas posibilidades de copiado condiciones idént icas a los originales y de comunicación simultánea o no, de modo y manera que cualquiera, desde cualquier punt o del planet a, apenas disponga de una sencilla inf raestructura, pue acceder y disfrut ar de cualquier obra, frut o del esfuerzo y de la imaginación de los creadores.
Serán objet o de estas medidas, la determinación del sector o sectores afectados (música, cine, software , libr o...), ya que el ámbito en el que, presumiblemente, se desarrollen no tendrá por qué coincidir. Así, por ej emplo, el enfoque será distint o cuando se trat e de abordarla reprograf ía ilegal y lo pr oblemas derivados de la actual cultura de la copia indiscriminada realizada sin autor ización y fuera los límites legales o cuando estamos ante pr oductos de entret enimiento o cuando estamos en aque ot ros destinados al uso de las pequeñas y medianas empresas como herramientas de trabaj o (sof twa El plan prevé una ser ie de medidas urgent es, que son las siguientes: •
•
•
•
de fiscales, peritos y policías judiciales , para agilizar los juicios rápidos relacionados con los delitos contra la propiedad int electual
Especialización
La creación de un grupo policial específico sobre actividades delictivas relacionadas con la pr opiedad int electual. Se coordinará además con los gr upos de investigación de la delincuenc or ganizada y ot ros, tales como inmigr ación y extranjería, y documentación. Industria y Cultura crearán un grupo de trabajo específico para detectar y retirar Participarán en él las entidades de gestión de derechos de autor y la industria tecnológica.
contenidos ilícitos de I nternet .
Realización de un 'mapa de la piratería en España' junto con la Federación Española de Municipios y Provincias que concret e la situación real del problema y poder concentrar los mayores esfuerzos policiales.
Ot ras medidas, que se concret arían medio y largo plazo , son las siguientes: •
Preventivas,
•
Sensibilización ,
•
•
encaminadas a conocer las razones que llevan a los ciudadanos a consentir, incluso a consumir, productos ilícitos. a través de campañas y del fomento de acuerdos entre los prestadores de servicios (operador as de comunicaciones) y titulares de derechos de pr opiedad int electual. Habrá más medidas formativas, especialment e dirigidas a las fuerzas de seguridad del Estado, así como a jueces y fiscales. Por último, está prevista la creación de una Comisión Intersectorial , con representantes de todas las Administraciones públicas implicadas en estos temas, entidades defensoras de los derechos de autor , la industria de las tecnologías de la inf or mación y asociaciones de consumidores, que será creada en el plazo de tres meses mediante Real Decret o.
En verano de 2007 está prevista la presentación de un 'Mapa de la piratería en España' con datos más precisos de las actuaciones del Gobierno.
039.
Los m e dios de com p robación de la legalidad y control de softw a re
9
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.4
Los Consumidores
En este apar tado veremos algunos aspectos sobre sistemas DRM que preocupan a los consumidores.
039.4.1
Limitaciones de uso
El uso de los sistema DRM restringe las opciones de uso que espera y a las que está habituado el consumidor. A este respecto distint as or ganizaciones de consumidores han expresado su opin manifestando que los sistemas DRM deberían respetar las expectat ivas de uso de los consumidores establecidas por las leyes de propiedad int electual. Estos sistemas pueden limitar la elección y la libertad para escuchar, leer o ver contenidos dón y cuando se quiera. Si un fichero está pr ot egido por un sistema DRM es posible que no se pueda convertir a ot ro formato distint o, se restrinj a el número de copias , un CD no se pueda reproducir en un or denador distint o o en la radio del coche, sólo se pueda descifrar ut ilizando el hardware de determinado operador, et c.
039.4.2 Cuestiones de privacidad Las cuestiones de privacidad son unas de las más discut idas y relevantes para los consumidores Se ha señalado que los sistemas DRM tienen el potencial para generar, transmitir y almacenar datos sobre el uso de los contenidos prot egidos y en ocasiones los sistemas DRM se han ut ilizado para vigilar las paut as de consumo, como ocurrió en el ámbito de los CD de música con el caso del sistema XCP-DRM de Sony. ht tp: //en.wikipedia.org/ wiki/2005_Sony_BMG_CD_copy_prot ection_scandal
039.4.3
Transparencia
Una consideración impor tante a tener en cuent a es que el consumidor tiene que saber si se está empleando sistemas DRM y que implicaciones tiene. Las organizaciones de consumidores reclaman mayor inf or mación y transparencia por parte de los pr oveedores de contenidos que deberían indicar claramente si se está usando un sistema DRM y las características del mismo En algunos países la ley obliga a los fabricantes a indicar que se están usando sistemas DRM. En Europa y en EEUU cuent a cada vez con mayor difusión el logo de la Federación Int er nacional de la Industria Fonográf ica (IFPI), junto con ot ras ident ificaciones.
Algunos pr oveedores de servicios emplean también logos que advierten el empleo de DRM, como por ej emplo el logo “PlaysForSure” de Microsof t o el nuevo sistema lanzado en 2007 denominado “PlayReady” cuyo lanzamiento está previsto en 2007 que está optimizado para la distribución de contenidos a dispositivos móviles Para ver el funcionamiento del DRM Fairplay de Apple : ht tp: //www.faq-ac.com/mt /archives/021909.php
039. 10
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
De igual for ma las condiciones de uso del servicio online o contrat os de licencia de usuario final (CLUF) o End- User Licence Agreement s en inglés (EULA) así como determinados for matos de ficheros indican el uso de DRM. SI un fichero tiene la extensión “wma” o “asf” estará usando el sistemas DRM de Microsift . En el caso de un fichero con formato AAC, seguramente estará usando el sistema FairPlay de Apple.
039.4.4
Problemas de daños en los equipos
Algunos sistemas DRM pueden ocasionar daños en los ordenadores o en ot ros apar at os . Por ej emplo el caso que ocurrió en Alemania con el DVD de “Mr & Mrs Smith” al entrar en conflicto e sof tware con la unidad de DVD.. ht tp: //ww w. ew eek. com /ar ti cl e2/0, 1895,1926917, 00.as Ot ros casos: ht tp: //www.eweek.com/article2/0,1895,1885194,00.asp Algunos et iquet ado advierten incluso de la posibilidad de daño o mal funcionamiento
039.4.5
I nteroperabilidad
En diferentes foros int ernacionales se ha insistido en la necesidad de int eroperabilidad medi el uso de estándares abiertos entre los distint os sistemas que permitan al consumidor usar lo contenidos en distint as plat af ormas y dispositivos y que eviten la dependencia de un único proveedor. Esta medida podría contribuir a la aceptación de estos sistemas por parte de los consumidores Un ej emplo es la pr opuesta de DRM de sof tware libr e de la empr esa SUN denominada DReam (DRM/ ever ywhere available) perteneciente a la iniciat iva Open Media Commons(OMC) . (ht tp: ///www.openmediacommons.or g), No obstante organizaciones como la Electronic Fr ontier Foundation (EFF) se han mostrado contrarias a la iniciat iva OMC . ht tp: //www.eff.org/ IP/ fairuse/ Ot ra iniciat ivas: ODRL (Open Digital Rights Language) http://odrl.net/ XrML (eXtensible Rights Markup Language) ht tp: //www.xrml.org/ OMA DRM Enabler ht tp: //www.openmobilealliance.org/ release_program/drm_v2_0.ht ml Marlin ht tp: //www.marlin-community.com/ Coral ht tp: //www.coral-int erop.org/ IDP-2 ht tp: //www.dmpf.org/ PachyDRM http: //www.pachydrm.org/ AACS ht tp: //www.aacsla.com/home Lisensa ht tp: //lisensa.com/ Ver “Guía del Consumidor sobre Gestión de Derechos Digitales” del pr oyecto INDICARE www.indicare.org
039.
Los m e dios de com p robación de la legalidad y control de softw a re 11
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.5
Proyectos europeos sobre Gestión de Derechos Digitales
La Comisión Europea ha financiado dent ro de los distint os programas marco algunos proyectos para tra desde distint os punt os de vista aspectos relacionados con la Gestión de Derechos Digitales. Las inicia en este campo dent ro de la Comisión se han dirigido tanto a la adaptación de las medidas legales para facilitar la gestión de la propiedad int electual de los activos digitales, a promover proyectos destinad ref inar la tecnología DRM, así como a tener en cuent a la importancia de que los sistemas DRM no sól pr ot ej an los derechos de los pr oveedores de contenidos, sino que prot ej an también los derechos de lo consumidores. Es en este último aspecto donde se enmarca el proyecto INDICARE dent ro del progra Cont ent. En la siguiente tabla se muestran los proyectos empr endidos desde el año 1990 hasta el 2006. Programa
Proyecto
Fuente: “Digital Rights Management and Consumer Acceptability” Proyecto I NDI CARE
El CEN/ ISSS (Comité Européen de Normalisat ion/Inf ormation Societ y St andardization System) ha propuesto un Wokshop para Mayo de 2007 denominado “Counterfeiting Prevention and Technical Dissuasion Fr amework- WS CPF” El objet ivo del mismo es la provisión de una metodología para el establecimiento de un sistema de autenticación y trazabilidad para la pr ot ección de los derechos de pr opiedad int electual. ht tp: //www.cen.eu/cenorm/ businessdomains/businessdomains/isss/activity/wscpf .asp 039. 12
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.6 Sello de calidad para el software ¡Error! Marcador no definido.
control
del
La Asociación Española de Normalización y Certificación (AENOR) creó en Noviembr e de 2000 el Certificado de Gestión de Softw are Original , que distingue a las empresas que mant ienen un control riguroso de las licencias de las aplicaciones inf ormáticas que ut ilizan. Este certificado es pionero en Es y en parte de Europa y se basa en el principio de Value for Auditing Money, que promulga la Inf ormatio System Audit Cont rol Asociat ion, que es un or ganismo int ernacional de auditores de sistemas de inf ormación.
El motivo del nacimiento de este cer tificado fue el de prot eger al sof tware original ante la extensión de la pirat er ía. En el desar rollo de este cer tificado trabaj ar on de forma conjunta la Asociación Española de Empresas de Tecnologías de la Inf ormación (SEDI SI ) y la Business Software Alliance (BSA) , que apor tó su Guía de Auditor ía de Software Or iginal como modelo.
Desde AENOR se indica que la implantación de un sistema de gestión de de programas inf ormáticos facilita la racionalización del uso de sof tware en la empresa, mejora el proceso de compras de aplicac inf or máticas , evita incompatibilidades entre los diversos programas instalados y asegura mayor prot ante virus inf ormáticos. Asimismo se limita la responsabilidad civil y penal de acciones judiciales . La implantación de un sistema de gestión de sof tware por parte de un aempresa implica la voluntad de respetar los derechos de propiedad int electual y, en consecuencia la ausencia de dolo. Apar te la emp que obtiene este reconocimiento puede ut ilizar lo en todo el mundo con fines comer ciales para demostra su buen hacer ante terceros , su respeto a la pr opiedad int electual y a los derechos de pr oductores de sof tware. La Comisión del Mercado de las Telecomunicaciones (CMT) fue el primer organismo que obtuvo el certificado. Los requisitos que exige AENOR para obtener el Certificado de Sistemas de Gestión de Software Origin son los siguientes: 1. 2. 3. 4. 5. 6. 7. 8. 9.
039.
Establecimiento de un compromiso de la Alta Dirección con el respeto de los derechos derivado de la propiedad int electual Elabor ación de una política general y objet ivos en este campo Puesta en marcha de procedimientos que, en consecuencia con el compromiso y la política general, establezcan el sistema de gestión que facilite le uso de sof tware original Comunicación a la organización del compromiso de la Alta Dirección sobre la política y pr ocedimientos elabor ados Revisiones continuas del funcionamiento del sistema implantado Asignación de los recursos que sean necesarios Redacción de un inventario de hardware y sof tware instalado y actualización periódica del mism Asunción de responsabilidades por parte de usuarios y técnicos inf ormáticos con relación al us de sof tware original y al sistema implantado Designación de un responsable de sof tware original
Los m e dios de com p robación de la legalidad y control de softw a re 13
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.7
Medidas técnicas de control de la legalidad del software ¡Error ! Marcador no definido.
039.7.1
Marca de agua digital
El watermarking o marca de agua digital es una técnica de ocultación de inf ormación que forma parte de las conocidas como esteganográfic fi as. Su objet ivo principal es poner de manifiesto el uso ilícito un cier to ser vicio digital por parte de un usuario no autorizado. Concret amente, esta técnica consiste en insertar un mensaj e (oculto o no) en el int er ior de un objet o digital, como podr ían ser imágenes, audio, video, texto, sof tware, et c. Dicho mensaj e es un gr upo de b que contiene inf ormación sobre el autor o propiet ar io int electual del objet o digital trat ado (copyright). Ot ra técnica relacionada con ésta es e fingerprint ing o huella digital, donde se int roduce en el objet o digital una marca que además de contener inf or mación sobre el copyr ight, contiene inf ormación del usuario que ha adquirido los derechos de uso de ese objet o. De esta for ma se puede perseguir la distribución ilegal de servicios digitales A una técnica de watermarking se le suele exigir que sea: •
Imperceptible: que sea invisible al observador
•
Que no degr ade el objet o
•
•
Robusta: la eliminación o reducción de la marca debe ser difícil o idealment e imposible sin degr adar la calidad del objet o digital. Así mismo debe soportar pr ocesos habituales de transformación (compresión, filtrado, conversión de formato, distorsión geomét rica,…) No debe ser ambigua: la marca debe ident ificar inequívocamente al pr opiet ario int electual de tal forma que pueda reclamar su pertenencia.
Pese a estas premisas también existen marcas de agua que son perceptibles y que degradan el objet o, como por ej emplo, las marcas de agua superpuestas a imágenes indicando la propiedad de las mismas.
El diagrama de generación de un objet o marcado será el siguiente
Asimismo, el proceso inverso, para saber si un objet o está marcado o no, y por tanto obtener la inf ormación almacenada en dicha marca será:
039. 14
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
Tendremos dos grandes tipos de técnicas de watermarking, que se dividirán en:
implican la modificación de alguna component e en el dominio espacial, son fáciles de implementar y son frágiles frente a at aques. (ej emplo: substitución de bits de meno peso)
Técnicas espaciales:
Técnicas espectrales:
implican la modificación de alguna component e en el dominio transformado frecuencial, son complicadas de implementar y robustas frente a modificaciones. (ej emplos: modificación de los coeficientes DCT, ensanchamiento de espectro,…)
Ejemplos
Algunos ej emplos de inser ción de marcas en objet os concret os son los siguientes. (En el caso de Imágenes y audio, la inserción de dichas marcas no tienen porqué inf luir en su representación visu auditiva). I mágenes
Modificación del bit de menor peso (LSB: less significant bit ) de algunos pixels de la imagen, elegidos mediante una secuencia pseudoaleatoria Al trat arse del bit de menor peso de un pixel, éste se ve somet ido a un cambio imperceptible de color . Modificación de los coeficientes de la DCT ( Discrete Cosinus Transformation o Tr ansformada Discret a Coseno) Ensanchamiento del espectro frecuencial Audio:
Modificación del bit de menor peso de algunas muestras del archivo de sonido, elegidos mediante una secuencia pseudoaleatoria. Ensanchamiento del espectro frecuencial. Ocultación de eco Texto
Modificación del espaciado entre líneas. Modificación del espaciado entre palabras. Ataques
Estas técnicas ser án susceptibles a diversos at aques, que se difer enciar án en tipos según su objet ivo: Ataques a la robustez: Se logran reduciendo o eliminando complet amente la pr esencia de la marca. Por ej emplo, en una imagen, si la marca se haya en los LSB de algunos píxels, cambiando dichos LSB en todos los pixels de la imagen, la marca queda tot alment e eliminada. Ataques a la presentación:
modificando el objet o digital de forma que no se pueda detectar la marca. Como indica su nombre, dicha marca ser á visible. crear una situación, mediante una modificación de la marca, en la cual la pr opiedad del objet o no pueda ser reclamada por nadie. Por ej emplo, si a un objet o digital que ya ten una marca, le añadimos ot ra nueva, será imposible int erpr et ar cuál se añadió antes y por tanto, a qu pertenece el copyright del objet o digital. Ataques a la interpretación:
http:/ / es.w ikipedia.org/ w iki/ Marca_de_agua_digital
039.
Los m e dios de com p robación de la legalidad y control de softw a re 15
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.7.2 Huella digital La huella digital es un mecanismo para defender los derechos de autor y combatir la pirat ería que consiste en int roducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-R DVD..) de forma que se puedan detectar las copias ilegales. Tipos de protecciones
En los últimos años, debido al uso de Int ernet y sobre todo mediante programas P2P, ha sucedido qu millones de usuarios usaran la red con el fin de compartir material audiovisual entre ellos. El pr oblem que este material puede contener un copyr ight o derechos de autor que hacen que este int ercambio resulte ilegal. Cuando nos encontramos en este caso sur gen dos posibilidades para impedirlo: la protección a priori y la protección a posteriori . La primera consiste en impedir que el cliente (comprador) pueda realizar una copia del material, mientras que la segunda consiste en detectar dich copias. Dent ro de la comunidad científica hay quien cree que la protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de prot ección de pr ot ección y por tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una herramienta ef iciente para combat ir la pirat ería. Ésta consiste en insertar un conjunto de bits en los contenidos del pr oducto de soporte electrónico que se quier e prot eger sin que esto se note en el resulta final. Si dichas marcas contienen inf ormación del comprador, esto nos permite ident ificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (finger pr int ing). Evolución histórica
Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han apar ecido lo lar go del tiempo: simétrica, asimétrica y anónima. Simétrica : Éste es el concepto clásico de huella digital propuesto por N. R. Wagner en un ar tículo en 1983. Consiste en que solo el vendedor int er viene en el proceso de marcado con el fin de ident ificar al compr ador a partir de la copia marcada. Este método tiene el inconveniente que deja al compr ador despr ot egido, ya que puede ser acusado inj ustamente de distribución ilega el vendedor da una copia a ot ro comprador con la misma marca. Asimétrica
: En el proceso del marcado int ervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede ident ificar al compr ador a partir d la marca incrustada pero no la puede generar sin él. El pr oblema de este método es que el vendedor conoce la ident idad del comprador con lo que se vulnera el anonimato de éste. Para poder resolver este pr oblema surge el mecanismo de huella digital anónima. En este caso, en el proceso de marcado ha int ervenido una tercera parte de confianza que conozca realment e la ident idad del compr ador. De esta forma el vendedor desconoce tanto la marca como la ident idad del comprador, pero es capaz de ident ificar lo en caso de redistribució ilegal.
Anónima :
Consideraciones
Al usar técnicas de marcas de agua se ha de tener en cuenta que tanto la posición donde inser tar la marca como el algoritmo usado para hacerlo dependerán del tipo de fichero que se quiere prot eger (vi audio, imagen, sof tware ...). También se ha de tener en cuenta que el pr oducto no ha de suf rir la inclusión de la marca, pero ésta de ser suf icientemente robusta como para mant enerse en caso de una fut ur a modificación, como por ej emplo, si se marca una fot ograf ía, al editar la cambiando el contraste o la sat ur ación, la marca debe mant enerse invariable. Finalment e se han de pr evenir posibles at aques confabuladores entre varios compr adores que, comparando sus copias bit a bit, puedan llegar a generar una nueva marca a partir de las que ellos tiene
039. 16
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
De esta forma un buen esquema de huella digital debe disponer de un algoritmo que sea capaz, en un tiempo razonable, de ident ificar estos confabuladores http:/ / es.w ikipedia.org/ w iki/ Huella_digital
Como ej emplo de herramienta de protección aposteriori se encuent ra la nueva herramienta “ Claim your Content ” que tiene pr evisto incorporara Google a Yout ube. Esta herramienta actuará a manera de filtro, donde las empresas podrán solicitar la ret irada de algún video por contener contenido ilegal o v el copyright. Google ha tenido que implementar esta herramienta tras ser punt o de demandas de mu empresas como por ej emplo Viacom, por exponer videos con el contenido de sus programas. http:/ / new s.com.com/ Schmidt+ says+ YouTube+ very+ close+ to+ filtering+ system/ 21001026_3-6176601.html?tag= nefd.top
039.7.3
Sistemas de Gestión de Derechos Digitales o DRM
Los sistemas de gestión de derechos digitales todavía se encuent ran en desar rollo y su campo de aplicación se está haciendo cada vez más amplio por lo que no resulta sencillo llegar a un acuerdo en lo que a su definición se ref ier e. Su acepción más extendida es la gestión de derechos de uso de contenido en formato digital mediante un sistema de control que comprende medidas técnicas y organizativas.
Los derechos de uso pueden tener su origen en la leyes de propiedad intelectual y son transmitidos desde los pr opiet arios de los mismos que autorizan ciertos tipos de uso. Estos usos pueden consistir e hacer copias, distribuir el contenido o hacerlo disponible al público en general. No obstante los derechos de uso se suelen ref erir también a los diferentes usos del contenido digital q el consumidor puede realizar de acuerdo con las reglas de negocio implementadas por un esquema DRM deter minado. Algunas de estas reglas de negocio pueden ref er irse también a usos que no estén regulados en las leyes de pr opiedad int electual. En el ámbito de la música se trat aría de cont rolar cóm los consumidores escuchan música, en que dispositivos, con qué sof tware, con qué middlewar e, cua tiempo o cuant as veces . Para realizar estas actividades los DRM se usan a menudo para controlar el comportamiento de los consumidores. El contenido digital puede ser texto, gr áf icos, imágenes, audio, video o sof tware.
Los sistemas DRM están int egrados tanto en los medios de soporte de distribución de los contenidos (C DVDs, et c. ) así como en la distribución online (distribución de música, libros electrónicos, juegos, vid bajo demanda, TV de pago, descarga de software, et c). La distribución online tiene lugar a través de Int ernet, redes de cable, redes inalámbricas.... Algunos ej emplos de productos y ser vicios que usan DRM: CD o DVD con pr ot ección anticopia Servicios online con los que se puede descargar libr os electrónicos, vídeos, música, et c DVDs que se pueden reproducirse solamente en derter minados países Pago por visión o video bajo demanda Según el grupo GRETEL los sistemas DRM resultan clave para crear seguridad y confianza en los acceso contenidos digitales, pr ot egiendo int ereses en cuant o a pr evención de usos no autor izados.
ww w. gt ic. ssr.upm. es/ccoit/Docs/ar ticulos% 20BIT/ DRM .pdf
039.
Los m e dios de com p robación de la legalidad y control de softw a re 17
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.7.4 Esquema general de funcionamiento de un sistema DRM. ¡Error! Marcador no definido.
El siguiente esquema muestra el funcionamiento general de un sist ema de gest ión de derechos digitales genérico.
Los elementos principales de un sistema DRM son los siguientes: Servidor de empaquet ado Servidor de contenidos prot egidos (repositorio y streaming): Servidor de licencias Repr oductor
En el siguiente enlace se encuentra una descripción detallada de todos estos componentes. ht tp: / / sociedaddelainf or macion.telef onica.es/ jsp/ ar ticulos/ detalle. jsp?elem= 2031 Ot ro enlace: ht tp: //www.europe4drm.com/ DRMexplained/ online_02.ht m
039. 18
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.8 Herramienta de DRM para el control de licencias de softw are. ¡Error ! Marcador no definido. En este apartado se van a describir los component es y el funcionamiento de un ej emplo de una herramienta concret a de gestión de licencias de sof tware int egrada en todo el ciclo de vida del pr oduc Las soluciones DRM actuales se aplican desde las primeras fases de ingeniería hasta las últimas fases empaquet ado, pr ocesamiento de pedidos, entrega y fut uras actualizaciones. El concepto de “Pr ot ect Once- Deliver Many” consiste en separar complet amente el proceso de prot ecció sof tware de los procesos empresar iales. Existen tecnologías como la denominada “Cr oss-Locking” que permite a los responsables de marketing y producto elegir y aplicar modelos de licencia y llaves de prot ección (hardware o sof tware) después de que el sof tware haya sido prot egido por ingeniero e cualquier moment o del ciclo de vida del mismo, aunque éste se encuent re ya en las instalaciones usuario final. De esta for ma los pr oveedores de sof tware pueden elegir el nivel de seguridad en fu consideraciones empresariales como, por ej emplo, presupuesto, productos de alto y bajo coste, segment os de mercado, geograf ía, usuarios, versiones de software, et c.
Fu ente: www.aladdin.com Distribución y protección basada en llaves hardw are
Para poder ej ecut ar el sof tware pr ot egido se necesita una llave USB conecta al ordenador que prot ege la aplicación de loa pirat er ía y el uso ilegal. Se establece un canal de comunicaciones segur o para cada sesión de comunicación entre el motor de cifrado AES de 128 bits de la llave y la aplicación. Además, cada llave presenta un sistema de licencia avanzado, que propor ciona capacidad de almacenamiento para numerosas licencias. Vent aj as: Propor ciona una pr ot ección más alta contra la pirat ería del sof tware Of rece la aplicación más sólida de los tér minos de licencia, que se almacenan y prot egen de forma segur a dent ro de la llave. Proporciona portabilidad, para que el sof tware pueda ut ilizar se en cualquier equipo al que se haya conectado la llave hardwar e No se requiere una conexión a Int ernet para activar el sof tware.
039.
Los m e dios de com p robación de la legalidad y control de softw a re 19
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN Distribución y protección basadas en llaves softw are
Este sistema permite a los pr oveedores distribuir su sof tware a través de CD o de Int ernet mediante la activación medio de una clave de producto que se suministra al usuario final. El usuario transmite la clave de pr oducto a un servidor de activación remot o y recibe una llave con términos de licencia, que se instala en su equipo. La activación de producto está prot egida con un canal de comunicación basado en SSL( Secure Socket Layer) entre el equipo del usuario y el servidor de activación. Vent aj as: Of rece alta prot ección contra copia basada en sof tware para los casos en que la prot ección mediante llave basada en hardware resulta prohibitiva. Admite la distribución electrónica de sof tware, que permite a los pr oveedores de sof tware vend sof tware a través de Int er net. La activación es instantánea. Los usuarios finales pueden descar gar el sof tware y empezar a ut ilizarlo inmediat amente con su funcionalidad de licencia complet a. Opcionalment e, la conexión en línea con los usuarios finales permite a los pr oveedores de sof tware recabar los datos de registro de dichos usuarios con fines comerciales
Los nuevos sistemas of recen flexibilidad para crear modelos de licencia personalizados abar cand forma a un público mucho más extenso y ampliando sus negocios mediante la of erta de paquet e sof tware y términos de licencias que se adaptan a las pr ef erencias de compr a de sus clientes. Los sistemas de actualizaciones remot os permiten a los proveedores de sof tware actualizar las licencias sus términos de for ma remot a y segura sobre el ter reno. Todas las actualizaciones remot as de claves estarán cifradas con un algoritmo de cifrado simétrico y firmadas electrónicamente. La llave autentica todas las actualizaciones de datos y ampliaciones de licencia. Ot ra opción son las actualizaciones de licencia automát icas a los usuarios finales mediante herramientas basadas en Web.
Softw are de evaluación seguro
El sof tware de evaluación seguro es una forma de generar ingresos permitiendo a los pr oveedore sof tware distribuir versiones de prueba seguras de su sof tware a fin de que los usuarios puedan p algunos o todos los component es del sof tware durante un período limitado (basado en tiempo o e número de ej ecuciones). Después de un período de prueba predet er minado, la versión de prueba de for ma segura y no vuelve a ej ecut arse en el equipo del usuario final. El usuario puede dirigirse a Web del proveedor para adquirir una licencia de sof tware complet a, que podrá entregarse a través de u clave de pr oducto basada en sof tware o una llave hardware.
Súper distribución
Mientras que el acceso al sof tware de prueba se limita a cada usuario, éste puede compartir la versión pr ueba y exponer sus funciones a muchos ot ros, que podr án pr obar el sof tware durante el mismo perío de pr ueba limitado. De este modo, el uso compartido ocasional de sof tware pasa de ser una fuent e de ingresos a un canal de distribución ef icaz, que permitirá aprovechar de forma segur a la capacidad del marketing viral. Al permitirles probar el sof tware, los proveedores convertirán a los clientes potencia clientes de pago, a la vez que pr ot egerán el sof tware de copias ilegales o de su ut ilización después de vencer el período de prueba
039. 20
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN Registro del usuario final
Estas herramientas permiten a los proveedores reunir inf ormación acerca del registro de usuarios qu puede vincularse a datos de licencias captados pr eviamente para obtener una visión de las tendencia principales de mercado y de clientes. Pudiéndose convertir en una potente herramienta de marketing
Entornos de varios usuarios
En este caso para implementar la gestión de las licencias flot antes, e las instalaciones del usuario final, e administrador del sistema instala el gestor de licencias en cualquier equipo de la red, conecta un hardware o activa el sof tware por vía electrónica una vez en este equipo, mientras todos los equ cliente permanecen sin llave.
039.
Los m e dios de com p robación de la legalidad y control de softw a re 21
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.9
Seguridad de los Sistemas de Gestión de Derechos Digitales.
El experto mundial de la seguridad Bruce Scheier ( www.schneier.com) en un ar tículo titulado” The Futility of Digital Copy Pr evention” manifiesta lo siguiente:
“ All digital copy protection schemes can be broken, and once they are, the breaks w ill be distributed...law or no law . Average users w ill be able to dow nload these tools from Web sites that the law s have no jurisdiction over. Pirated digital content w ill be generally available on the Web. Everyone w ill have access.”
La experiencia ha demostrado en numerosas ocasiones que estas palabras han resultado cier tas. Esto son algunos ej emplos: En 1999 se rompió el cifrado CSS de las películas en DVD ht tp: //www.wired.com/science/ discover ies/news/1999/11/32249 EL sistema DRM AACS que prot ege las películas en alta definición HD-DVD y Blu- ray también ha suf rid at aques en 2007. ht tp: //www.cdr inf o.com/Sections/News/Details.aspx?NewsId= 20179, ht tp: //www.computer world.com/action/ar ticle. do?command= viewAr ticleBasic&articleI d= 9007563
Al poco tiempo de salir Windows Vista al mercado dos inf or máticos de la India realizaron una presentación en Black Hat de su programa VBootkit , capaz de adelantar se a la car ga del pr opio Vista y crear un camino hasta el kernel, sin necesitar la firma digital de Microsof t y que sería capaz de saltarse l activación de Windows Vista y evitar su DRM. ht tp: //www.washingtonpost.com/wp-dyn/ content/article/ 2007/02/01/AR2007020100715.ht ml Ot ros casos: ht tp: //sof tware.elpais.com/ie/ 57067- DRM-Dumpster No obstante en algunos for os ha surgido la pr egunta de si es realment e deseable que los sistemas DRM sean complet amente seguros o tiene algunas vent aj as el que no lo sean, incluso por parte de los mismos proveedores, a la hora de int roducir sus productos en mercados que de ot ra for ma sería más complicad alcanzar. Como dato curioso en esta línea, el president e de Rumanía hizo unas declar aciones durante la visita d Billl Gates a principio de 2007, en la que manifestaba cómo la pirat er ía había ayudado a su país a impu el desarrollo de la sociedad de la inf or mación. ht tp: //www.20minutos.es/noticia/ 197641/0/ gates/rumania/ pirat eria/
039. 22
Los m e dios de com p robación de la legalidad y control de softw a re
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.10 Algunas posibles alternativas. ¡Er ror !
Marcador no definido.
En el ámbito del sof tware, el sof tware libre con la libertad que proporciona de uso y distribución n estar ía suj et o en principio a la necesidad de cont ar con sistemas de gestión de derechos digitales.
Evident emente el uso de sof tware libre requiere también del empleo de medidas de control del mismo p parte las organizaciones, en lo ref er ente a dist ribuciones, versiones, parches, et c. Como alternativa al copyright (todos los derechos reservados) se encuent ra la iniciat iva CREATI VE COMMONS (algunos derechos reservados) en el campo del audio, video y texto
Copyright
Creative Commons
Public domain
ht tp: //creativecommons.org/
039.
Los m e dios de com p robación de la legalidad y control de softw a re 23
Volum e n 1. ORGAN I ZACIÓN Y GESTIÓN D E LOS SISTEM AS D E IN FORM ACIÓN
039.11 El futuro Predecir el fut uro es siempr e arriesgado. No obstante las últimas tendencias del mercado apuntan a u penetración cada vez mayor del sof tware libre, que es pr omovida también dent ro de la Administració Pública española. En el ámbito de la música, es int eresante la lectura del artículo de St eve Jobs sobre música y pirat ería, como las diferentes alternativas que analiza para solvent ar el pr oblema.
“…… DRMs haven’t worked, and may never work, to halt music piracy” - St eve Jobs- Thoughts on music – 2007 - http: //www.apple.com/ hotnews/thoughtsonmusic/
La investigación en nuevos modelos de negocio que sat isfagan las aspiraciones legítimas de todos lo actores implicados es una necesidad cada vez más acuciante, prevista ya desde hace años y que nece ser impulsada desde todos los frentes.
“The industry's only solution is to accept the inevitable. Unrestricted distribution is a natural law of digital content, and those who figure out how to leverage that natural law will make money. Digital files cannot be made uncopyable, any more than water can be made not wet. The I nternet is not the death of copyright, any more than radio and television were. I t's just different.
W e need business m o dels that respect the natural law s of the digital w o rld instead of fighting them - Bruce Schneier-
039. 24
Los m e dios de com p robación de la legalidad y control de softw a re