Privacidad y DRM (Digital Rights Management)

AutorAntoni Roig
Páginas81-84

Page 81

Ver nota 24

1. DRM tiene la capacidad de afectar a la privacidad

Digital Rights Management (DRM) es una tecnología que proporciona protección a contenidos digitales mediante adquisición de autorizaciones de uso. Normalmente, ello incluye la protección de los contenidos, los derechos de creación y desarrollo, la identificación de los usuarios y el uso del gestor de contenidos. DRM puede vulnerar la privacidad debido a varias razones:

· DRM no permite normalmente el acceso anónimo, y por tanto es diferente a comprar en metálico.

· La adquisición de contenido es invasora de la privacidad. Un distribuidor puede usar los metadatos con contenido digital. Cada archivo bajado por un

Page 82

usuario de la Web del distribuidor incluirá tanto el contenido como los metadatos con los derechos que ha adquirido el usuario. Y los derechos pueden rastrearse como información del usuario.

· El aparato lector también puede vulnerar la privacidad. La descarga puede dirigirse a un aparato lector especificado con un número de serie. El aparato es entonces la información del usuario que puede rastrearse. La actualización del aparato ofrece, además, la posibilidad de buscar información del usuario.

· Otro problema consiste en el seguimiento del uso. El contenido de las descargas puede rastrearse y recopilarse, ya sea audio, video o texto.

· Finalmente, hay razones económicas para recopilar los datos de los usuarios. Las redes de datos de DRM pueden proporcionar seguimiento de usuarios con el fin de mejorar la gestión o para obtener compensaciones por los derechos de autor de los artistas. Los nombres, direcciones y teléfonos, por ejemplo, deberían poder protegerse mediante pago anónimo.

2. Tecnología DRM garante de la privacidad (Privacy-Preserving DRM o P2DRM)
2.1. Licencias

No sólo las tecnologías garantes de la privacidad pueden aplicarse al DRM, sino que también lo contrario es cierto: los sistemas DRM pueden adaptarse hasta convertirse en herramientas de protección de la privacidad.

Page 83

Por ejemplo, si tenemos en cuenta los datos sensibles, éstos, convenientemente encriptados, pueden tener una licencia asociada en las comunicaciones con los proveedores de servicios. La licencia puede...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR