A gestão de direitos digitais ( DRM ) ou o gerenciamento digital de restrições , em Inglês " gerenciamento de direitos digitais " ( DRM ) , ou a medidas técnicas de proteção ( TPM ), o objectivo de controlar o uso que é feito dos trabalhos. Digitais .
Esses dispositivos podem ser aplicados a todos os tipos de mídia digital física (discos, DVD , Blu-ray , software, etc.) ou transmissão (transmissão de televisão, serviços de Internet, etc.) usando um sistema de acesso condicional .
Esses dispositivos técnicos ou de software podem ter como objetivo:
As medidas técnicas exploram uma criptografia da obra, combinada com acesso condicional. O editor ou distribuidor que opera este controle de acesso apenas dá a chave de controle de acesso ao produto em troca de prova de compra ou assinatura para acessá-lo (assinatura de um canal pago, VOD , download, etc.). O acesso à leitura (e / ou sua cópia) do documento assim protegido fica então autorizado apenas para o equipamento ou a identificação do software certificado pelo fornecedor.
Noções sobre medidas técnicas de proteção existem na lei ( DMCA nos Estados Unidos , EUCD na Europa , DADVSI na França ), que são objeto de um acordo internacional. A lei reconhece o acesso condicional como medida de proteção e pune os usuários que o burlam ou publiquem seus segredos.
No entanto, essas medidas tecnológicas provocam debate, pois podem restringir a leitura das obras apenas a equipamentos certificados pela emissora (dispositivos concorrentes podem ser incompatíveis entre si). Tendo se tornado padrões (embora comerciais e industriais) adotados internacionalmente pelas emissoras, às vezes se mostram difíceis de se adaptar às especificidades da legislação local, como por exemplo , cópia privada , depósito legal , direito de cotação curta , etc. Ao associarem obrigatoriamente tal e tal editor de produto a tal editor de conteúdo, eles também são acusados de criar situações de monopólio e não concorrência. Em outras palavras, e apesar do que seu nome possa sugerir, DRM é uma restrição técnica e não legal.
Os padrões supranacionais obrigam os Estados a proteger legalmente as medidas tecnológicas. Os Tratados da WIPO de20 de dezembro de 1996criar nos estados signatários a obrigação de “fornecer proteção legal adequada e sanções legais efetivas contra a evasão de medidas técnicas eficazes” (art. 11 do WCT). A aplicação do Tratado pelos países signatários colocou dificuldades relacionadas com as disposições pouco claras e o uso justo da obra pelos usuários.
Diretiva 91/250 / CEE de 14 de maio de 1991 conhecido como a "Diretiva de Software" e Diretiva 2001/29 / EC de 22 de maio de 2001conhecida como “diretiva da sociedade da informação”, constitui o regime jurídico das medidas técnicas. A diretiva de 2001 estabelece o regime geral para todas as propriedades literárias e artísticas, exceto software, e a diretiva de 1991 é mantida como um regime especial para software. Esta transposição dos Tratados para o direito europeu poderia ter sido uma oportunidade para unificar o acervo comunitário através da criação de um regime de protecção único. A distinção permanece entre o regime jurídico das medidas tecnológicas que protegem as obras de software e aquele que protege as obras que não são de software.
A “diretiva da sociedade da informação” deixa pouco espaço para a liberdade pessoal dos usuários. Com efeito, cabe aos Estados-Membros estabelecer (ou não) excepções às medidas técnicas para restabelecer um certo equilíbrio.
A Lei de Direitos Autorais do Milênio Digital de28 de outubro de 1998em que a Diretiva 2001/29 / CE foi amplamente inspirada também é muito restritiva para os usuários e não distingue o uso justo no que diz respeito a ela, autorizando-a, excepcionalmente, a contornar medidas técnicas. Além disso, o usuário não é reconhecido como meio de defesa.
Essas disposições consagram o direito dos proprietários dos direitos autorais de limitar a cópia privada.
A busca por um equilíbrio entre proprietários de direitos exclusivos e usuários legítimos é fortemente desafiada pelo teste de três etapas. A lei de transposição DADVSI de1 ° de agosto de 2006consagra a legitimidade das medidas técnicas aos detentores dos direitos de uma obra (exceto software) e cria uma Autoridade Reguladora de Medidas Técnicas (ARMT). Nesta ocasião, o Conselho Constitucional sancionou o legislador por desrespeitar o princípio da igualdade perante o direito penal.
A partir de agora, os tribunais nacionais sujeitam o benefício efetivo das exceções ao teste das três etapas (que desde então se tornou em duas etapas):
O julgamento “ Mulholland Drive ”, proferido pelo Tribunal de Cassação em fevereiro de 2006, lembra que a cópia privada é uma exceção que deve ceder em caso de violação da exploração normal da obra. O tribunal não reconhece a possibilidade de contornar uma medida técnica para reproduzir uma obra protegida como cópia privada. Segundo o Tribunal Superior, “a interferência na exploração normal da obra, de forma a afastar a exceção da cópia privada, é avaliada à luz dos riscos inerentes ao novo ambiente digital no que diz respeito à proteção dos direitos de autor e da a importância econômica que a exploração da obra, em forma de DVD, representa para a amortização dos custos de produção cinematográfica ”. Assim, desbloquear o DRM aumentaria muito o risco de pirataria, o que é prejudicial para o editor. O golpe de misericórdia é dado com o julgamento de " Phil Collins " , onde é especificado que "a cópia privada não constitui um direito, mas uma exceção legal ao princípio que proíbe qualquer reprodução completa" e que, conseqüentemente, a exceção "poderia se opor para defender uma acusação, nomeadamente por infracção, (mas) não podia (não) ser invocada em apoio de uma acção intentada a título principal ”. Esses acórdãos marcam a consagração por juízes de medidas técnicas e o questionamento do próprio princípio de exceção para a cópia privada quando o titular dos direitos não a dispõe. Uma vez que a restrição da cópia privada está contratualmente prevista durante as vendas online - mas é possível derrogá-la? -, os titulares parecem, portanto, em condições de proibir qualquer reprodução (Ex: Pay-per-view ).
Tentativas de regular a ferramenta da Internet e ataques às liberdades fundamentais:
A lei DADVSI de 2006 sobre medidas técnicas foi quase totalmente revogada em favor das leis Hadopi de 2009. As infrações e contornar as medidas técnicas continuam a ser puníveis da mesma forma que a contrafação. O L335-3-2 CPI indica que as penas variam entre 3.750 euros em multas e seis meses de prisão e 30.000 euros em multas. As novidades somam-se ao arsenal repressivo de medidas fortemente restritivas das liberdades fundamentais: sentenças graduadas (L335-7 et seq.). Essas penalidades serão ajustadas por um único juiz em procedimento simplificado. o que deixa dúvidas quanto às garantias de um julgamento justo.
Para evitar downloads ilegais, o legislador impõe ao titular do acesso a obrigação de zelar para que essa conexão respeite os direitos autorais (censurados pelo Conselho Constitucional) e a obrigação dos distribuidores de informar o usuário sobre as condições de utilização da obra.
Uma vez que estas sanções requerem a recolha de dados pessoais junto do fornecedor de acesso, cabe à CNIL verificar se os agentes mandatados foram previamente autorizados a proceder ao tratamento.
Uma arquitetura de gerenciamento de direitos digitais é baseada na criptografia de obras. Somente equipamentos com chave de descriptografia podem consultar a obra. Este princípio coloca o problema da inviolabilidade do material utilizado pelo público para consultar as obras, para que as chaves de desencriptação permaneçam secretas. Assim, os segredos dos aparelhos de DVD foram descobertos e os DVDs agora podem ser descriptografados por um software que não possui as chaves. Para manter os segredos invioláveis do computador de cada pessoa, os fabricantes estão desenvolvendo sistemas DRM que estão profundamente embutidos no hardware de cada computador. O objetivo é que cada computador possa ser identificado remotamente (por conexão com a Internet ) e de forma confiável. Assim, uma arquitetura cliente-servidor permite verificar o uso e a divulgação no dia-a-dia de cada cópia de uma obra.
Nesse ínterim, vários fabricantes já estão implementando sistemas de DRM de software puro, que, no entanto, estão sujeitos a burlas. Aqui está a operação geral:
No entanto, se o usuário mudar de cliente (novo software, novo computador, novo jogador), ele terá que solicitar uma nova licença de acordo com as condições do contrato com o fornecedor (por exemplo, o iTunes permite sete licenças vinculadas a uma mudança de hardware. sem limite de tempo para a compra de um título).
Aqui estão alguns exemplos de possíveis classes de serviço em Gerenciamento de Direitos Digitais, fornecidos pelo provedor LoudEye no início dos anos 2000; os exemplos são dados aqui no caso de um arquivo de áudio:
DRMs são apenas a adaptação do que já existe nos sistemas operacionais (direito de acesso, identificação, autenticação, criptografia), trabalho em rede colaborativa, ou a ativação da licença por chave USB (Validade) ou servidor de internet (Manifold, Adobe Digital Editions ) Esta tecnologia coloca o problema do gerenciamento de DRM pelo próprio usuário ao disponibilizar arquivos na Internet! Existem soluções de servidor fáceis de implementar que não permitem que o gerenciamento de direitos seja dedicado a um terceiro confiável? A melhor maneira de proteger os dados é instalar diferentes servidores em seu computador pessoal para acesso a e-mail, web, tabelas de banco de dados, arquivos colaborativos, etc.
A proteção é realizada por um sistema de acesso condicional (CAS). O sistema é implementado em um cartão inteligente que é inserido no terminal. A criptografia na Europa usa o algoritmo DVB CSA ( algoritmo de criptografia comum de transmissão de vídeo digital ). DVB é a associação europeia que padroniza aspectos da televisão digital. DVB padronizou apenas o algoritmo de criptografia e o transporte de dois tipos de licenças ECM ( Entitlement Control Message ) que carrega a chave de descriptografia e EMM ( Entitlement Management Message ) que carrega os direitos do usuário. O uso dessas licenças e sua proteção são proprietários. Daí o uso de cartões inteligentes .
Para oferecer uma forma de interoperabilidade de terminal, o DVB padronizou um DVB-CI ( interface comum ) que permite que o mesmo terminal seja compartilhado com vários operadores de acesso condicional. DVB-CI usa as mesmas conexões que PCMCIA . O DVB-CI não teve o sucesso esperado.
Sistemas na FrançaAssim, o Canal + usa o sistema Mediaguard desenvolvido pela subsidiária Nagravision do grupo Kudelski , enquanto a TPS usa o Viaccess desenvolvido pela France Telecom . No entanto, no contexto da fusão TPS / Canal +, o sistema Mediaguard é mantido. Na França, os terminais são alugados, o que permite aproveitar as melhorias proprietárias dos provedores de acesso condicional, as melhorias dizem respeito à imagem HD (HDMI, HDCP, codec), ao som (óptico S / PDIF, Dolby) também como mecanismos de interatividade (OpenTV para TPS e MediaHighway para Canal +).
A Numéricable que é uma operadora de TV por cabo utiliza o sistema de acesso condicional Viaccess (como o TPS) mas baseado no protocolo DVB-C (Cabo).
Os canais digitais terrestres ( TNT ) usam o protocolo DVB-T (Terrestre). Os terminais TNT HD suportam módulos de criptografia e descompressão MPEG4. A tecnologia de criptografia usada seria chamada de Syster, mas o Canal + usaria o Mediaguard. Os canais TDT gratuitos são acessíveis por satélite pagando um pacote de pagamento inseparável composto por um decodificador incluindo um leitor de cartão proprietário compatível com Viaccess 3.0 e um cartão de decodificação cuja licença de usuário (DRM) é válida por 10 anos.
A título informativo, a Lei 2007-309, em seus artigos 96-1 e 98-1, especifica a TDT gratuita, por terrestre, satélite ou rede e especifica a simultaneidade de acesso aos dropouts regionais com relação ao canal de satélite .; que não é aplicado por todos os provedores de acesso TDT.
É considerada no caso de discos digitais principalmente zonas de proteção comercial e proteção anti-cópia .
Para o DVD de vídeo , contamos:
As evoluções de alta definição do formato DVD, HD DVD e Blu-ray Disc podem apresentar:
Assim, no passado, a “ Lei de Gravação Doméstica de Áudio ” matou o mercado de DAT convencional ao considerar que qualquer gravação de som de usuário não tinha direitos autorais .
Os conectores S / PDIF são suportados desde a versão do Windows 2000 Service Pack 2. No Windows Vista , o fluxo proveniente de um arquivo protegido não passará pelo conector S / PDIF, que, por definição, não possui um sistema de segurança. como HDCP para DVDs . Uma vez que todos os drivers são identificáveis, um driver que não oferece suporte a DRM será desabilitado. Finalmente, S / PDIF no Windows Vista é incompatível com HDMI , mesmo que as características do formato sejam as mesmas.
No Windows XP , a Creative oferece suporte desde a versão 5.12.02.0444 WHQL para DRMs do Windows 98SE / Me / 2000 / XP e a Creative teve que criar uma sobreposição, chamada ALchemy , para tornar sua API anteriormente compatível com DirectSound 3D . Com a nova API do Windows Vista , que removeu a camada de abstração do hardware de áudio do Windows, essas mudanças foram necessárias. Infelizmente, esta camada funciona apenas para a geração de placas compatíveis com o Windows Vista e não para placas Audigy 1/2/4, que devem usar a API OpenAL .
Suporte para CD de áudioAs proteções de cópia para CDs de áudio não são DRM estritamente falando. Eles não gerenciam direitos. O objetivo é evitar fazer uma cópia digital de um computador ( anti ripping em inglês). O problema é que o CD de áudio é um padrão antigo (conhecido como livro vermelho ) que não protegia as informações. Claramente, as faixas de áudio estão disponíveis em locais conhecidos. Portanto, as técnicas anticópia não podem ser bem-sucedidas. No entanto, os sistemas tentam tornar isso mais difícil. Eles empregam uma série de técnicas:
A Sony causou um escândalo após a introdução do sistema anticópia de CD da empresa First 4 Internet . Ele instalou um software do tipo Rootkit no computador sem notificar o usuário, o que representou um grande problema ético (já que isso significava usar métodos de hacker para combater a falsificação ). Pior ainda, este programa parece induzir instabilidade no funcionamento do kernel do sistema. Muito pior ainda: este rootkit acabou por conter vulnerabilidades de segurança que foram exploradas por malware , e os patches lançados pela Sony que deveriam corrigir essas vulnerabilidades ... trouxeram novas! Tanto é que os editores de soluções de segurança, então a Microsoft , acabaram por considerar este programa um malware como qualquer outro e, portanto, deve ser tratado como tal! Finalmente, a Sony desistiu de usar essa técnica de proteção em seus discos.
Um logotipo informa o comprador da presença deste sistema de controle anti-cópia de controle de cópia .
Algumas impressoras a laser imprimem pontos amarelos para identificar a impressora sem o conhecimento do usuário .
Diversas empresas oferecem tecnologias proprietárias de gerenciamento / renderização (HP e tela) de dados DRM oferecidos em VOD (streaming / download). O uso de DRM não nos informa o tipo de dados transferidos entre o servidor e o cliente e não concede ao usuário a posse do bem, mas uma licença para usá-lo armazenado no software cliente ou no arquivo. Esta licença permanece sob o controle permanente do produtor do arquivo por meio do host do servidor DRM.
Desde o início do XXI th século, mais e mais programas requerem um nome de usuário e senha. Esta autorização de uso do software é gerenciada localmente, inserindo dados armazenados em um servidor acessível online (números / letras) ou fornecidos através de uma chave USB como na Steinberg desde a versão 4 do cubase . O primeiro caso é encontrado ao usar o software map manifold , o software de edição de vídeo Edit Studio da Pinnacle ou o módulo TMPGEnc Sound Plug in AC3 da Pegasys Inc. Até mesmo o sistema operacional Microsoft Windows Vista tem um dongle. 'Ativação restritiva: 10 ativações possíveis , reativação obrigatória em caso de mudança de disco rígido ou placa-mãe. A ativação do Windows Vista não será solicitada se ele for "salvo" mantendo em um disco rígido uma imagem ( fantasma ) do Windows Vista ativada sem nenhum driver instalado.
Jogos de vídeoAs plataformas de distribuição segura não tratam apenas de vídeo e som. Existem plataformas de distribuição de jogos como Steam ou Origin . As plataformas funcionam com base no mesmo princípio que as plataformas iTunes e Microsoft , nomeadamente a utilização exclusiva desta plataforma por utilizadores do sistema operativo Microsoft Windows . Os jogadores devem criar uma conta pessoal para baixar o jogo e ativá-lo pela Internet. O uso do servidor é obrigatório se o jogador quiser se beneficiar de atualizações e jogar na rede da Internet (esta restrição não se aplica sistematicamente aos jogos em uma rede local ). Considerando o tamanho dos jogos, a plataforma Steam , em seus primeiros dias, sofreu muitos contratempos devido ao número de membros que se logavam simultaneamente e ao número insuficiente de servidores Steam, isso não acontece mais. Desde 2009. O jogo principal os editores de software seguiram o exemplo, configurando seus próprios servidores:
A Electronic Arts lançou o cliente Origin e o jogo Battlefield 2 : Special Forces , e a UbiSoft lançou o jogo King Kong ( King Kong de Peter Jackson ). O Steam oferece suporte à atualização de software de acordo com sua própria política.
Sistemas operacionaisNa maioria dos casos, existem dois tipos de proteção para impedir a cópia privada: proteção técnica (no meio de armazenamento do arquivo, durante a transferência deste arquivo, durante a visualização e pelo sistema operacional Windows Vista ) e uma proteção legal que permite o uso dessas técnicas e que sanciona a sua não utilização ( Artigo sobre a lei DADVSI no site do leitor VLC e EULA ). Essa proteção deve existir ao longo de toda a cadeia de produção de dados multimídia; desde a edição até o sistema de captura / armazenamento / transmissão. A licença que contém a chave de descriptografia pode ser vinculada a um computador gerando uma chave a partir de vários componentes do computador do clínico geral (número do BIOS , endereço MAC de uma placa Ethernet , números de série do disco rígido , da placa - mãe , tipo de processador , chipset específico, presença de um CD ou chave USB, etc.) ou de um componente específico, como a presença de um chip TPM presente na placa - mãe Mac / Intel para evitar a instalação do Mac OS em outra plataforma Intel x86 .
Para sistemas operacionais Microsoft ( " http://www.open-files.com/forum/index.php?showtopic=30877 " ( Arquivo • Wikiwix • Archive.is • Google • O que fazer? ) ): A atualização até data O Windows XP SP2 , o Windows Media Player e o pacote Office são compatíveis com DRM e exigem que o usuário aceite o EULA . Ao aceitar o EULA, o usuário autoriza o servidor DRM a revogar ou limitar o seu direito de usar o arquivo ( artigo em uzine.net ). Finalmente, se você deseja copiar o som e as imagens em tempo real para seus periféricos por software, o futuro protocolo SAP implementado no sistema operacional impedirá a operação deste software se os periféricos não forem compatíveis com DRM (equivalente a HDCP para o futuro HD DVD de cinema em casa ). O Windows Vista usa um componente na placa-mãe ( Criptografia de Unidade de Disco BitLocker , Módulo de Plataforma Confiável ) ou no disco rígido ( Bloqueio de Unidade ) para proteger o acesso aos dados.
Para sistemas operacionais Linux : dado que os protocolos DRM são mantidos em segredo, proprietários e fonte de muitas patentes (e, portanto, processos judiciais), nenhum DRM da Microsoft ou da Apple foi implementado nesses sistemas. Além disso, determinados softwares, como o pacote OpenOffice compatível com a Microsoft, podem não ser mais compatíveis porque não são compatíveis com DRM. Se todos os arquivos fossem protegidos por DRM, muitos softwares no mundo livre não seriam mais capazes de acessar esses arquivos seguros. De acordo com Richard Stallman , “Você não deve comprar produtos que tenham travas digitais como DVDs, a menos que você tenha o programa para quebrá-las. "
Para os sistemas operacionais da Apple usando processadores Intel , a Apple quer o uso de DRM criar dispositivo "Apple Intel DRM" compatível e em execução no Mac OS X .
Livros digitaisOs livros digitais lidos em PCs, luzes de leitura ou aplicativos específicos geralmente são fornecidos com um DRM que reduz a velocidade de cópia, impressão e compartilhamento. Esses livros - e-book ou e-book - são limitados para uso em um número limitado de dispositivos de leitura e algumas editoras até proíbem qualquer cópia ou impressão.
Existem atualmente 5 formatos principais de livros digitais: EPUB , KF8 , Mobipocket , PDF e Topaz . A maioria dos editores usa o formato EPUB com variações, enquanto a Amazon com seu Kindle reconhece KF8, PDF e Topaz. Cinco formas de DRM estão atualmente em uso, devido a: Adobe , Apple , Amazon, MTMO (Marlin Trust Management Organization) e a fundação Readium (formato LCP "Lightweight Content Protection").
EquipamentoExistem diferentes proteções nos computadores. Assim, tendo imposto Trusted Execution Technology (TXT) do projeto LaGrande (in) , a Intel trabalhou para impor HDCP e agora integra seu Core i3 / 5/7 II (família Sandy Bridge ) Insider , uma proteção de conteúdo do sistema que pode ser necessária para ver o streaming de filmes em alta definição ( 1080p ) .
Um arquivo criptografado permanece perfeitamente copiável. Assim, as várias medidas de controle de acesso ao DVD não impedem a cópia total de um DVD .
Outro obstáculo é que qualquer obra digital precisa ser convertida para analógica para ser apresentada a um ser humano. No entanto, um sistema de proteção digital é ineficaz neste estágio. Isso é chamado de buraco analógico . Para tapar esse buraco, a ideia é forçar todos os fabricantes de dispositivos de transmissão de áudio ou vídeo a integrarem um sinal indetectável por humanos. Então, ao obrigar todos os fabricantes de aparelhos de gravação a integrar um detector desse sinal que corta ou degrada a gravação, evita-se que as medidas de proteção digital sejam contornadas passando por uma etapa analógica.
Portanto, editores e fabricantes estão tentando preencher essa lacuna analógica. Em primeiro lugar, integrando DRM ( Digital Rights Management em francês) de uma ponta à outra da cadeia (em televisores, amplificadores de áudio, etc.). Por exemplo, as futuras televisões digitais ( HDTV ) poderão proibir a leitura de um programa se o seu proprietário não tiver os direitos corretos. Uma segunda solução em estudo é tornar o conteúdo de áudio impossível de regravar digitalmente, tornando-o inaudível. Este sistema deve ser comparado ao Macrovision que impedia a regravação do vídeo.
Essas proteções apresentam um grande problema: elas criam uma incompatibilidade potencial dos arquivos protegidos com certos sistemas, determinado software ou determinado hardware. Assim, as medidas de proteção dos arquivos de música implementadas pela Microsoft proíbem a reprodução desses arquivos protegidos no iPod e vice-versa. Os sistemas operacionais diferentes do Microsoft Windows também podem não conseguir acessar esses arquivos protegidos.
Essas proteções também apresentam um segundo grande problema: elas são limitadas no tempo. Embora uma edição original de Voltaire ainda possa ser lida hoje, não há nenhuma certeza de que o DRM será legível por mais de alguns anos. Se a Apple desaparecesse, as músicas protegidas por DRM da Apple poderiam se tornar ilegíveis, colocando os consumidores na posição de credores sem esperança de recurso. Este caso já apareceu com sites MSN Music cujo encerramento foi adiado por três anos sob pressão de telespectadores que se viram incapazes de ouvir o que tinham baixado legalmente e Sony Connect , cujo FAQ é explicado após a cessação de sua atividade de venda de música como contornar as medidas de proteção técnica usadas em arquivos adquiridos anteriormente. Da mesma forma, geralmente não existe a possibilidade de revender direitos adquiridos, o que é uma exceção ao princípio da common law (é possível revender seus registros e livros), sem falar no que acontecerá no dia em que a obra cair no domínio público. Na prática, o DRM corresponde mais a um aluguer ou a um direito provisório de utilização supervisionado tecnicamente do que a uma venda.
O software livre também é altamente ameaçado por essas medidas, uma vez que apenas os leitores da Microsoft (ou outros) poderão reproduzir tais arquivos de mídia.
Diferentes legislações questionam a gestão de direitos autorais digitais, como a Austrália ou a União Europeia . O debate sobre o projeto de lei do DADVSI , por exemplo, comprovou que a interoperabilidade era um dos principais problemas causados pelo DRM.
Do ponto de vista comercial, se o DRM constituiu um “ativo” estratégico das grandes em comparação com as independentes, cada vez mais iniciativas tendem a abandonar essas medidas de proteção. Em 2006, o serviço de música sem DRM eMusic reivindica a venda de 2 milhões de MP3s. Os fabricantes admitem que essas medidas de proteção têm dois gumes e realizam testes de distribuição sem DRM. No final do mesmo ano de 2006, o maior do disco EMI tenta a venda na Internet sem DRM com um álbum da cantora Norah Jones , a Universal Music fará por sua vez um teste semelhante com Émilie Simon alguns meses depois.
Em 2007, as filiais de internet FnacMusic e VirginMega das lojas Fnac e Virgin Megastore ofereceram 150.000 e 200.000 peças musicais sem DRM, respectivamente, mas ainda não conseguiram a distribuição dos catálogos das gravadoras maiores . Na verdade, estes últimos consideram perigoso abandonar as medidas de proteção técnica, especialmente em um contexto sombrio onde as vendas de discos ainda caíram em 2006, um declínio que os editores de música atribuem ao download ilegal.
Em fevereiro de 2007, Steve Jobs , CEO da Apple ( iTunes Store ), surpreendeu-se ao publicar uma carta aberta pedindo às grandes da indústria fonográfica que abandonassem totalmente o DRM na música. a2 de abril de 2007, um deles, o grupo EMI anuncia em conjunto com a Apple, que todo o seu catálogo na iTunes Store estará disponível sem restrições técnicas de cópia. Sua proposta de compromisso consiste em não mais criptografar as obras distribuídas, mas em incorporar minúsculos sinais inaudíveis (princípio conhecido como marca d'água digital ) ou marcação digital para identificar a origem de um arquivo que seria redistribuído ilegalmente.
As condições pecuniárias negociadas entre as duas multinacionais somariam milhões de dólares, o que foi considerado um freio à generalização da prática.
É o 6 de janeiro de 2009que a Apple estende sua oferta sem DRM a três outras grandes empresas , em troca de um ajuste de preço de acordo com a reputação do título. O catálogo livre de DRM da iTunes Store passou de 2 milhões para 8 milhões de títulos, de um total de 10 milhões. As lojas online FnacMusic e VirginMega anunciaram no dia seguinte que estariam realizando uma fase de experimentação com o objetivo de distribuir arquivos Warner Music sem criptografia de proteção contra cópia.
Em setembro de 2010, Os cinemas Utopia estão lançando uma iniciativa chamada Video in Pocket , que consiste na venda de filmes sem DRM, no formato aberto Matroska , em mídias de clientes, como chaves USB.
O mercado é detido por quatro grandes empresas: Apple , Microsoft , RealNetworks e Intertrust . A última editora foi adquirida em meados denovembro de 2005pela Sony e Philips .
Há também ContentGuard - particularmente ativo no lado do XrML , Sun Microsystems - que é o carro-chefe da Liberty Alliance , IBM , Previex , Macrovision ...
O mercado ainda não é lucrativo para todos os jogadores, e muitos editores enfrentam dificuldades episódicas.
Em 2005, no entanto, a IDC previu US $ 3,6 bilhões em receita de DRM.
Além disso, no início de 2006, a Sony-BMG reconheceu que sua proteção de direitos baseada em rootkit tornava os sistemas mais vulneráveis .
Adobe Systems também é um dos pesos pesados com sua ferramenta Livecycle Manager.
Diante de todos os DRMs, a solução seria a ausência de qualquer gerenciador de direitos ou um sistema de gerenciamento de direitos interoperável ( “ http://www.openmediacommons.org/ ” ( Arquivo • Wikiwix • Archive.is • Google • O que fazer? ) )
O padrão ATA propõe o gerenciamento de cópia, transferência e exclusão diretamente no nível do disco rígido sob o termo dispositivos SDMI / CPRM .
Derivado de XML , o XrML deve permitir a comunicação de todos os padrões DRM. ContentGuard, criador do XrML, e outras empresas como Microsoft, Hewlett-Packard , Verisign e Universal estão em processo de desenvolvimento de suas especificidades. Uma vez que a ContentGuard é parcialmente propriedade da Microsoft (a outra parte propriedade da Xerox ), isso pode não ser atraente o suficiente para a concorrência .