DRM y TC: Legislación de Facto II

Hace un tiempo, argumenté en un post titulado Legislación de Facto, que lo más preocupante de algunas tendencias vinculadas a la privatización de la vida y del conocimiento era que no sometían sus preceptos al escrutinio público de la política y mucho menos de los parlamentos.

Efectivamente, lo moderno consiste en proveer control y restricción por medios tecnológicos más que por medios legislativos. Los sistemas de DRM y de Trusted Computing (Computación Confiable, o, como mejor se la ha bautizado, Treacherous Computing o Computación Traicionera) permiten a quienes dominan la provisión de software y de contenidos, limitar y controlar a los usuarios mucho más allá de lo que prevé la ley.

Además, unifica la legislación borrando las fronteras nacionales, sancionando la ley más restrictiva como norma universal más allá de lo que decidan los parlamentos fronteras adentro.

¿Cómo es eso?

Hagamos un pequeño repaso: los sistemas de Computación Traicionera (TC) permiten a terceros (los proveedores del hardware en sociedad con proveedores de software) controlar el software que se ejecuta en una computadora. Al mismo tiempo, los sistemas de DRM permiten a terceros (los proveedores de contenido en sociedad con proveedores de software), determinar cómo, cuándo, cuántas veces y en qué circunstancias se reproducen archivos (de música, literatura, multimedia, etc.).

Traduciendo: su sistema de TC no le permitirá correr software no certificado para pasar música o ver películas, seguramente no corran XMMS ni Totem ni nada por el estilo. Quizás no tenga otra opción que correr la plataforma Windows Media ™ para archivos multimedia. Windows Media, a su vez, reconocerá opciones DRM inscriptas en el archivo, que indicarán, por ejemplo, cuántas veces está autorizado a reproducirse. Aunque ninguna legislación de derechos de autor limita la reproducción de una obra en el ámbito privado: el copyright regula la copia, y, como extensiones de la copia, la realización de obras derivadas y la exhibición pública. Sin embargo, los sistemas de DRM se están desarrollando para legislar de facto.

Imagine que usted quiere apreciar una colección de fotos tomadas en Argentina. Entonces enciende su computadora y abre su programa de visualización de imágenes. Ese programa, que está obligado a usar porque su computadora (que es confiable) no le permite usar nigún otro, implementa DRM. Las fotos que usted quiere mirar fueron tomadas hace más de 25 años y publicadas hace mucho más que 20 años. Según la Ley 11.723 y el Convenio de Berna, las mismas se encuentran en el dominio público y usted puede hacer un uso libre de las mismas. Sin embargo, el programa que está usando ha sido desarrollado siguiendo las prescripciones normativas norteamericanas, y en la metadata de las imágenes no encuentra información que certifique que el autor de las mismas haya muerto hace más de 70 años. Como tampoco encuentra una autorización de uso del titular de los derechos, el programa, simple y sencillamente, le prohibe ver las fotos.

Ni distopía paranoica ni futuro lejano: basta con observar las características del servicio que Microsoft ofrece hoy a los proveedores de contenido, o que la Computación Traicionera ya está entre nosotros.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *