You are here: Home / Access to Knowledge / ಡಿಜಿಟಲ್ ನಿರ್ಬಂಧಗಳ ನಿರ್ವಹಣೆ

ಡಿಜಿಟಲ್ ನಿರ್ಬಂಧಗಳ ನಿರ್ವಹಣೆ

Posted by Sunil Abraham at Jun 15, 2012 01:35 PM |
ಸ್ವತಂತ್ರ ತಂತ್ರಾಂಶ ಪ್ರತಿಷ್ಠಾನದ ಸ್ಥಾಪಕ ರಿಚರ್ಡ್ ಸ್ಟಾಲ್‌ಮನ್ ಡಿಆರ್‌ಎಂ (ಡಿಜಿಟಲ್ ರೈಟ್ಸ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್) ಎಂಬ ಪರಿಕಲ್ಪನೆಯನ್ನು `ಡಿಜಿಟಲ್ ರೆಸ್ಟ್ರಿಕ್ಷನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್` ಎಂದು ಬಿಡಿಸಿಡುತ್ತಾರೆ. ಅವರ ದೃಷ್ಟಿಯಲ್ಲಿ ಇದು ಡಿಜಿಟಲ್ ಹಕ್ಕುಗಳ ನಿರ್ವಹಣೆಯಲ್ಲ. ಡಿಜಿಟಲ್ ನಿರ್ಬಂಧಗಳ ನಿರ್ವಹಣೆ. ಈ ಡಿಆರ್‌ಎಂ ತಂತ್ರ ಬಳಕೆದಾರನ ಹಕ್ಕುಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ.

The article was published in Prajavani on June 9, 2012

ಕಾಪಿ ರೈಟ್ ಹೊಂದಿರುವವನಿಗೆ ಬಳಕೆದಾರನ ಹಾರ್ಡ್‌ವೇರ್, ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಅದರಲ್ಲಿ ನೋಡುವ, ಆಲಿಸುವ ಮತ್ತು ಓದುವ ವಸ್ತು-ವಿಷಯದ ಮೇಲೆಯೂ ನಿಯಂತ್ರಣ ಹೇರುವ ಅನೈತಿಕ ಅಧಿಕಾರವನ್ನು ಕೊಟ್ಟು ಬಿಡುತ್ತದೆ ಎಂಬುದು ಸ್ಟಾಲ್‌ಮನ್ ಅವರ ಅಭಿಪ್ರಾಯ.

ಕಾಪಿರೈಟ್‌ನ ಮಾಲೀಕರು ಈ ಡಿಆರ್‌ಎಂ ತಂತ್ರ ತಮ್ಮ ಹಕ್ಕಿನ ಉಲ್ಲಂಘನೆಯನ್ನು ತಡೆಯುತ್ತದೆ ಎಂದು ಹೇಳುತ್ತಾರಾದರೂ ಇದು ಜಾರಿಯಲ್ಲಿರುವ ಅನೇಕ ದೇಶಗಳ ಉದಾಹರಣೆಯನ್ನು ಮುಂದಿಟ್ಟುಕೊಂಡು ನೋಡಿದರೆ ಬಳಕೆದಾರನ ಮಟ್ಟಿಗೆ ಡಿಆರ್‌ಎಂ ಜ್ಞಾನದ ಬಾಗಿಲುಗಳನ್ನು ಮುಚ್ಚುತ್ತದೆ ಎಂಬುದೇ ನಿಜ.

ಕಾಪಿರೈಟ್ ಕಾಯ್ದೆಯನ್ವಯ ಅಸ್ತಿತ್ವದಲ್ಲೇ ಇರದ ಹಕ್ಕುಗಳನ್ನು ಈ ಡಿಆರ್‌ಎಂ ಕಾಪಿರೈಟ್‌ನ ಮಾಲೀಕರಿಗೆ ನೀಡಿಬಿಡುತ್ತದೆ.  ಅಂಗವಿಕಲರು ತಮಗೆ ಓದಲು ಅನುಕೂಲವಾಗುವ ಮಾಧ್ಯಮಕ್ಕೆ ಒಂದು ಪುಸ್ತಕವನ್ನು ಪರಿವರ್ತಿಸಿಕೊಳ್ಳುವುದು, ಸಂಶೋಧಕರು ಪುಸ್ತಕ ಅಥವಾ ಈ ಬಗೆಯ ಜ್ಞಾನದ ಮಾಧ್ಯಮಒಂದರಲ್ಲಿರುವ ವಿಷಯವನ್ನು ತಮ್ಮ ಸಂಶೋಧನೆಗೆ ಬಳಸಿಕೊಳ್ಳುವುದು, ಹಾಗೆಯೇ ಸಿನಿಮಾ, ಸಾಫ್ಟ್‌ವೇರ್ ಇತ್ಯಾದಿಗಳನ್ನು ವೈಯಕ್ತಿಕ ಬಳಕೆಗಾಗಿ ಉಳಿಸಿ ಇಟ್ಟುಕೊಳ್ಳಲು (ಬ್ಯಾಕ್‌ಅಪ್) ಬೇಕಾದಂತೆ ಪರಿವರ್ತಿಸಿಕೊಳ್ಳುವುದು, ಸಾಫ್ಟ್‌ವೇರ್‌ನಂಥ ಉತ್ಪನ್ನ ಗಳನ್ನು ಅವುಗಳನ್ನು ಉದ್ದೇಶಿತ ಉಪಯೋಗ ಕ್ಕಿಂತ ಭಿನ್ನ ಬಗೆಯಲ್ಲಿ ಬಳಸುವುದು,  ಉದ್ದೇಶಿತ ವೇದಿಕೆಗಳಿಗಿಂತ ಭಿನ್ನವಾದ ವೇದಿಕೆಗಳಲ್ಲಿ ಬಳಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳಂಥ ಉತ್ಪನ್ನಗಳನ್ನು ರಿವರ್ಸ್ ಇಂಜಿನಿಯರಿಂಗ್ ಮಾಡುವಂಥ ಕ್ರಿಯೆಗಳಿಗೆ ಕಾಪಿರೈಟ್ ಕಾಯ್ದೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಆದರೆ ಡಿಆರ್‌ಎಂ ತಂತ್ರಜ್ಞಾನ ಕಾನೂನುಬದ್ಧವಾಗಿಯೇ ಇರುವ ಈ ಎಲ್ಲಾ ಕೆಲಸಗಳಿಗೂ ತಡೆಯೊಡುತ್ತದೆ.2011ರ ತಿದ್ದುಪಡಿಯೊಂದಿಗೆ ಹೊಸ ರೂಪ ಪಡೆದುಕೊಂಡಿರುವ 1957ರ ಕಾಪಿರೈಟ್ ಕಾಯ್ದೆ ತಂತ್ರಜ್ಞಾನದ ಮೂಲಕ ಕಾಪಿರೈಟ್ ಉಲ್ಲಂಘನೆಯನ್ನು ತಡೆಯುವ ವಿಧಾನಕ್ಕೆ ಕಾನೂನಿನ ಮಾನ್ಯತೆಯನ್ನು ನೀಡಿದೆ.

ತನ್ನ ಹಕ್ಕಿನ ಉಲ್ಲಂಘನೆಯನ್ನು ತಡೆಯುವು ದಕ್ಕಾಗಿ ಕಾಪಿರೈಟ್ ಮಾಲೀಕ ಅಳವಡಿಸಿರುವ ತಂತ್ರಜ್ಞಾನವನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವಂಥ ಕೆಲಸ ಮಾಡಿದವರಿಗೆ ಎರಡು ವರ್ಷಗಳ ಕಾರಾಗೃಹ ವಾಸದಂಥ ಶಿಕ್ಷೆಯೂ ಹೊಸ ಕಾನೂನಿನಲ್ಲಿದೆ. ಹಾಗೆಂದು ಈ ಕಾನೂನು ಬಹಳ ಋಣಾತ್ಮಕವಷ್ಟೇ ಆಗಿದೆ ಎನ್ನಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಇದರಲ್ಲಿ ಮೂರು ಅತಿ ಮುಖ್ಯ ಧನಾತ್ಮಕ ಅಂಶಗಳಿವೆ. ಮೊದಲನೆಯದ್ದು ಸಾರ್ವತ್ರಿಕ ಲಭ್ಯತೆಯ ವಸ್ತು-ವಿಷಯಗಳನ್ನು ಈ ಬಗೆಯ ತಂತ್ರಜ್ಞಾನ ಉಪಯೋಗಿಸಿ ಬಳಕೆದಾರರನ್ನು ನಿರ್ಬಂಧಿಸಲು ಅವಕಾಶವಿಲ್ಲ. ಎರಡನೆಯದ್ದು ತಂತ್ರಜ್ಞಾನದ ಮಿತಿಯನ್ನು ಪರೀಕ್ಷಿಸುವ ಉದ್ದೇಶದಿಂದ ನಡೆಸಲಾಗುವ ಹ್ಯಾಕಿಂಗ್  ಅಪರಾಧವಲ್ಲ. ಮೂರನೆಯದ್ದು ಹೀಗೆ ತಂತ್ರಜ್ಞಾನದ ಮಿತಿಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮತ್ತೊಂದು ತಾಂತ್ರಿಕ ವಿಧಾನವನ್ನು ಆವಿಷ್ಕರಿಸುವುದನ್ನು ಕಾನೂನು ತಡೆಯುತ್ತಿಲ್ಲ.

ಒಂದು ವಿಡಿಯೋ/ಆಡಿಯೋ ಕಂಪೆನಿ ಒಂದು ಡಿವಿಡಿಯನ್ನು ಕೇವಲ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮೀಡಿಯಾ ಪ್ಲೇಯರ್‌ನಲ್ಲಿ ಮಾತ್ರ ವೀಕ್ಷಿಸಲು ಅಥವಾ ಆಲಿಸಲು ಸಾಧ್ಯವಿರುವಂತೆ ಡಿಆರ್‌ಎಂ ಮಾಡಿದ್ದರೆ ಲೀನಕ್ಸ್ ಹೊಂದಿರುವ ಬಳಕೆದಾರರು ಅದನ್ನು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ನೋಡಲು ಸಾಧ್ಯವಿರುವಂತೆ ಪರಿವರ್ತಿಸಿ ಕೊಳ್ಳುವುದು ಅಪರಾಧವಲ್ಲ. ಇಲ್ಲಿ ಕಾಪಿರೈಟ್ ಉಲ್ಲಂಘನೆಯಾಗುವುದಿಲ್ಲ.

ಹಾಗೆಯೇ ಆಡಿಯೋ ಪುಸ್ತಕವೊಂದನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿರುವ ಕಂಪೆನಿ ಅದನ್ನು ಅಂಧರು ಬಳಸಿಕೊಳ್ಳಲಾಗದಂತೆ ಡಿಆರ್‌ಎಂ ಬಳಸಿದ್ದರೆ ಅಂಧರಿಗೆ ಅದನ್ನು ತಮಗೆ ಬೇಕಾದ ಸ್ವರೂಪಕ್ಕೆ ಪರಿವರ್ತಿಸಿಕೊಂಡು ಬಳಸುವ ಸ್ವಾತಂತ್ರ್ಯವನ್ನು ಕಾಯ್ದೆ ನೀಡುತ್ತದೆ. ಹಾಗೆಯೇ ಗೆಳೆಯನೊಬ್ಬನಿಂದ ಪಡೆದ ಡಿಆರ್‌ಎಂ ಇರುವ ಡಿವಿಡಿಯಿಂದ ಶಿಕ್ಷಕರೊಬ್ಬರು ತಮ್ಮ ತರಗತಿ ಅನುಕೂಲಕ್ಕಾಗಿ ಪ್ರತಿ ಮಾಡಿಕೊಂಡು ವಿಡಿಯೋ ಕ್ಲಿಪ್‌ಗಳನ್ನು ರೂಪಿಸಿದರೂ ಅದು ಅಪರಾಧವಾಗು ವುದಿಲ್ಲ. ಹಾಗೆಯೇ ತಂತ್ರಜ್ಞನೊಬ್ಬ ಅಂತರ ಜಾಲಸಂಪರ್ಕವನ್ನು ಬಳಸಿ ಆಡಬಲ್ಲ ಕಂಪ್ಯೂಟರ್ ಗೇಮ್ ಒಂದರಲ್ಲಿ ಸ್ಪೈವೇರ್ ಇದೆ ಅನುಮಾನಿಸಿ ಅದರ ಆಕರ ಸಂಕೇತಗಳನ್ನು ನೋಡಿ ಬದಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ ಅದು ತಪ್ಪಲ್ಲ.

ಈ ಸವಲತ್ತನ್ನು ಭದ್ರತಾ ಏಜನ್ಸಿಗಳೂ ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಿದೆ. ಹಾಗೆಯೇ ಜಾಗತಿಕ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿರುವ ಪ್ರಖ್ಯಾತವಾಗಿರುವ ಒಂದು ಸಾಫ್ಟ್‌ವೇರನ್ನು ಹೋಲುವಂಥದ್ದೇ ಉತ್ಪನ್ನವನ್ನು ಬೆಂಗಳೂರಿನ ಉತ್ಸಾಹಿಯೊಬ್ಬ ರೂಪಿಸಿ ಜಾಗತಿಕವಾಗಿ ಮಾರಾಟ ಮಾಡಲು ಹೊರಟರೂ ಅದನ್ನು ನಿಯಮ ತಪ್ಪು ಎನ್ನುವುದಿಲ್ಲ. ಆದರೆ ಇದರಲ್ಲಿ ಆತ ಅನುಕರಿ ಸುತ್ತಿರುವ ಉತ್ಪನ್ನ ಬಳಸಿರುವ ಆಕರ ಸಂಕೇತಗಳು ಇರಬಾರದಷ್ಟೇ.

ಎಲ್ಲವನ್ನೂ ಮಸಿ ನುಂಗಿತು ಎಂಬಂತೆ ಈ ಕಾಯ್ದೆಯಲ್ಲಿರುವ ಎರಡು ಋಣಾತ್ಮಕ ಅಂಶಗಳು ಅದರ ಧನಾತ್ಮಕತೆಗೆ ದೊಡ್ಡ ಮಿತಿಯನ್ನು ಹೇರಿಬಿಟ್ಟಿವೆ. ನಿರ್ದಿಷ್ಟ ಉತ್ಪನ್ನವನ್ನು ಪರಿವರ್ತಿಸಲು ಬೇಕಿರುವ ತಂತ್ರಜ್ಞಾನವನ್ನು ಒದಗಿಸುವ ಕಂಪೆನಿಗಳು ಅದನ್ನು ಯಾರಿಗೆ ಮಾರಿದ್ದೇವೆ ಎಂಬ ದಾಖಲೆಗಳನ್ನು ಇಟ್ಟುಕೊಳ್ಳಬೇಕೆಂಬ ನಿಯಮವಿದೆ.

ಅಂದರೆ ಇದೊಂದು ಬಗೆಯಲ್ಲಿ ಪರೋಕ್ಷವಾಗಿ ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವುದರ ಮೇಲೆ ಹೇರಿರುವ ನಿಯಂತ್ರಣದಂತಿದೆ. ಯಾರಿಗೆ ಮಾರಿದ್ದೇವೆಂಬ ದಾಖಲೆಯನ್ನು ಕಡ್ಡಾಯವಾಗಿ ಇಟ್ಟುಕೊಳ್ಳುತ್ತಾ ಹೋಗುವ ಕ್ರಿಯೆಯೇ ಮಾರಾಟ ಗಾರರ ಉತ್ಸಾಹಕ್ಕೆ ತಣ್ಣೀರೆರಚುತ್ತದೆ.

ಹಾಗೆಯೇ ಬಳಕೆದಾರರು ತಮ್ಮ `ಪರಿವರ್ತಿಸುವ ಹಕ್ಕನ್ನು` ಚಲಾಯಿಸಲು ಅಗತ್ಯವಿರುವ ಸವಲತ್ತು ಒದಗಿಸುವುದಕ್ಕೆ ಕಾಪಿರೈಟ್ ಮಾಲೀಕರನ್ನು ಬಾಧ್ಯಸ್ಥರನ್ನಾಗಿಸಿಲ್ಲ. ಅಂದರೆ ಬಳಕೆದಾರನಿಗೆ ಹಕ್ಕಿದೆ. ಆದರೆ ಅದನ್ನು ಚಲಾಯಿಸುವ ಅವಕಾಶದ ಬಗ್ಗೆ ಮಾತ್ರ ಖಾತರಿ ಇಲ್ಲ ಎಂಬ ಸ್ಥಿತಿ ಇದೆ.

ಲೇಖಕರು ಸೆಂಟರ್ ಫಾರ್ ಇಂಟರ್‌ನೆಟ್‌ಅಂಡ್ ಸೊಸೈಟಿಯ ಕಾರ್ಯನಿರ್ವಾಹಕ ನಿರ್ದೇಶಕರು


English translation below:

Digital Restrictions Management

As Richard Stallman the founder of the Free Software movement puts it the correct expansion of the acronym DRM is Digital Restrictions Management and not Digital Rights Management. According to his analysis DRM is used to limit the rights of consumers and enables rights-holders to exercise unethical control over the consumer's hardware, software and content.

Even though copyrights holders will tell us that DRM helps cut down on wilful and unwitting infringement. For consumers and members of the general public evidence from other countries reveal that DRM in most cases undermines access to knowledge. DRM permits the copyright holder to claim rights that don't exist as per copyright law and to restrict fair dealing (also referred to as far use) guarantees. Fair dealing protections include access by the disabled, use in research or academic context, archiving or making a personal backup, reverse engineering for academic reasons to to create interoperable/competing products/services etc.

The 2012 amendment to the Indian Copyright Act 1957 has resulted in legal recognition for effective technological measures [also called Technological Protection Measures or TPMs] and rights management information [RMI] applied for protecting the rights of the copyright-holder.  Circumvention of  such a measure could result in a 2 year jail term and a fine.

The DRM provisions per the amendment does three things correctly. One, it does not allow copyright-holder to use technological measure as a means to enclose public domain content or secure rights that are not granted to them under the Act. Two, any circumvention to exercise limitations and exceptions under the fair dealing provisions of the Act is not considered to be an offence. Three, it does not criminalise the creation of circumvention technologies. Unfortunately, however the Amendment also gets two things wrong. One, there are onerous recording keeping mandates for those providing circumvention technologies to consumers and members of the general public. Two, the provision does not make the rights-holder responsible for providing the means to consumers and members of the general public who wish to exercise their right to circumvention.

Suppose a movie studio released DVD version of its films with DRM that only worked with Microsoft Windows operating system. Those who bought the DVD but ran GNU/Linux or any other operating system would then have a right to circumvent the DRM and republish the content in an video encoding format. This would not be considered an offence because the customer is not attempting any copyright infringement.

Suppose a publishing house only released audio versions of its books with DRM that prevented accessibility to the content by the disabled. Another newly-introduced exception specifically for the disabled would apply if the rights-holder has ignored the disabled as a market but not making available accessible versions of their content. In other words, the disabled have a right to make accessible versions for themselves and therefore circumvent the DRM if necessary.

Suppose the very same movie studio also ensured that the DRM on its DVDs prevented customers from extracting video clips. If a teacher borrowed the film from a friend and then used circumvention technology to copy and paste video clips into her classroom presentation. This would not be considered an offence as she was only taking advantage of an exception meant for educational institutions.

Suppose a security researcher suspected the DRM technology in network enabled gaming console contained spy-ware. He would have the right to circumvent the DRM and reverse engineer the source code of the console in order to audit the code for the existence of back-doors. This exception will also be used by law enforcement agencies and military/intelligence organisations to purge our supply-chain of electronic infrastructure of spy-ware.

Finally assume a young entrepreneur from Bengaluru wanted to make a competing and yet interoperable product based on an existing product with global market penetration. Assume that the developers of the existing product used DRM to keep their source code and file format inaccessible to competitors. Again under the latest amendment our friend would have the right to circumvent the DRM as long as the code he write is not copied from the existing product.

Document Actions