ACTA: las amenazas para el software libre.

07/05/2010

Hoy, con la primera exposición pública del ACTA, los efectos que este acuerdo internacional producirá sobre el software libre parecen poner en peligro su desarrollo y distribución. En primer lugar, porque amplía enormemente el catálogo de violaciones de la ley y delitos penales contra la «propiedad intelectual», incluyendo las patentes de software . En segundo lugar, porque desestabiliza los medios de distribución más importantes del software libre, que se basa en una plataforma abierta y neutral en la que los servicios a través de Internet no están concebidos para vigilar si se quebrantan los «derechos de propiedad intelectual» (incluidas las patentes). En tercer lugar, porque refuerza la protección de la Gestión de Restricciones Digitales (DRM, Digital Restrictions Management) en contra del software libre y la competencia sana.

A primera hora de hoy mismo, la Dirección General de Comercio de la Comisión Europea ha hecho pública la primera versión del Acuerdo Comercial contra la Piratería (en formato pdf) , conocido como ACTA por sus siglas en inglés (Anti-Counterfeiting Trade Agreement). Sin embargo el documento no aporta detalles sobre las negociaciones, que arrancaron en secreto en octubre de 2007. No me voy a ocupar aquí de los perjuicios políticos que el ACTA causa sobre el respeto a la democracia, ni de las catastróficas consecuencias que tendrá directamente sobre la libertad de expresión, el derecho a la intimidad y la sostenibilidad del ecosistema de Internet como plataforma abierta, neutral e innovadora.

Más bien quisiera centrarme en las amenazas directas e indirectas que representa el ACTA para el software libre, tanto sobre su desarrollo y su viabilidad legal como sobre los aspectos relacionados con su industria y comercio.

Para empezar, pongamos las cosas claras. El ACTA no se ocupa sólo de la piratería, tiene mucho mayor alcance que la propiedad intelectual. El alcance del ACTA, tal como se define en el documento público, es que la propiedad intelectual se refiere a todas las categorías de propiedad intelectual de las que se ocupan las secciones 1 a 7 de la Segunda Parte del Acuerdo Sobre Aspectos Comerciales de los Derechos de Propiedad Intelectual.

Ello incluye el copyright , las marcas comerciales, el diseño industrial y las patentes. Aunque en esta definición quede claro, a lo largo de todo el texto se alude a veces, únicamente, al copyright y las marcas comerciales, y otras a un abanico más amplio de actividades, en función de cuál sea la evolución de las negociaciones con el paso del tiempo. En este caso sabemos que las amenazas para el software libre son muchas debido a las patentes de software que concede cada año la Oficina de Marcas y Patentes de Estados Unidos (USPTO, US Patent and Trademark Office), y a que los patrones de concesión de licencias vinculadas a las patentes son incompatibles con el software libre. (Para saber más acerca de las patentes de software en el ACTA, léase End Software Patents .)

Luego, el ACTA no es un acuerdo comercial. Pese a lo que afirmen los negociadores de la UE, lo cierto es que el ACTA trasciende la legislación vigente y pretende armonizar la normativa internacional con el fin de reforzar los «derechos de propiedad intelectual».Éste es uno de los motivos por los que el ACTA está creando su propio organismo (el Comité) con sus propios directivos (la Secretaría), al margen de la Organización Mundial del Comercio, en cuyo seno se deberían negociar los acuerdos comerciales, y con independencia de la Organización Mundial de la Propiedad Intelectual, bajo cuyo amparo se suelen negociar ( con la participación de ONG como FSFE ) los tratados internacionales relativos al copyright , las marcas comerciales y las patentes. La amenaza contra el software libre consiste en que no hay ningún tipo de garantía sobre de qué modo se van a preservar el principio de libertad y el derecho a compartir software.

Lo que está haciendo el ACTA es crear mecanismos de seguridad civiles que deterioran el desarrollo y la distribución de software libre . En realidad, ese es el otro efecto colateral de la modificación de las autoridades judiciales y los procedimientos civiles relacionados con el «derecho de propiedad intelectual». El software libre es un hito importante para una Internet abierta y neutral, y la propia Internet es, a su vez, un instrumento central para el desarrollo de software libre: en el caso del desarrollo, permitiendo a los creadores que participen del código y creen programas en todo el mundo; y, para la distribución, mediante servicios online , a través de múltiples protocolos como, entre otros, el P2P o intercambio entre iguales. El conjunto del sistema se ve amenazado por el ACTA con medidas y propuestas como las siguientes:

impedir que los productos ilegales [que violan algún derecho de propiedad intelectual, incluida la patente] ingresen en los canales comerciales

[…] mandamiento judicial contra los intermediarios cuyos servicios utilizan terceros para quebrantar un derecho de propiedad intelectual…

Este tipo de medidas supone un riesgo para los proveedores de servicios a través de Internet y los servicios de páginas web, pues los responsabiliza de las infracciones y los insta a vigilar, filtrar, controlar y censurar los servicios que prestan, tareas que siempre ha quedado demostrado que merman los estímulos para innovar, realizar ajustes y cambios y desmontar cosas, requisitos necesarios para el desarrollo de software libre. Además, el ACTA promueve el desarrollo de relaciones de apoyo mutuo entre proveedores de servicios de Internet y titulares de derechos para abordar con eficacia asuntos relacionados con las patentes, el diseño industrial, las marcas comerciales y el copyright , o las violaciones de derechos relacionadas con todo lo anterior que se realicen a través de Internet…

… lo que en sí mismo constituye un peligro para la neutralidad de la red, porque aumenta la concentración entre proveedores de servicios de Internet, operadores y titulares de derechos, pero también representa una amenaza para el software libre, pues los principales medios de distribución quedan bajo control, apoyados por titulares de derechos entre los que se encuentran los de patentes de software .

Más allá de estos mecanismos, el ACTA llega donde se proponía la Directiva IPRED2 de la UE : a la responsabilidad penal de actividades que incluyen la «incitación, colaboración e inducción». Como es lógico, todo esto afecta a la «Responsabilidad Tecnológica de la Propiedad Intelectual en el Entorno Digital», lo que amplía el alcance de la IPRED.

Es más, el blanco a batir es el propio software libre, y no sólo los medios a través de los que se distribuye:

Lo anterior será de aplicación a: […] la fabricación, importación o circulación de una [tecnología], servicio, dispositivo, producto, [componente o parte del mismo, es decir: [comercializado] diseñado principalmente o elaborado con la intención de sortear una medida tecnológica efectiva; o que no tiene otra finalidad o uso principal limitados comercialmente distintos del de sortear una medida tecnológica efectiva.]

Por último, el ACTA pone en peligro al software libre protegiendo la Gestión de Restricciones Digitales y proponiendo remedios civiles a la eliminación o modificación de dicha gestión, o la distribución, importación para distribución, emisión, comunicación o puesta a disposición del público de copias de obras, entendiéndose que la información de la gestión de derechos electrónicos ha sido suprimida o modificada sin autorización.

El ACTA no sólo representa una amenaza directa e indirecta para el software libre, es también un importante paso atrás pensado para socavar la libertad y construir un enfoque de la «propiedad intelectual» que perjudique la tarea de compartir el conocimiento y los valores del software libre mediante la promoción de la cultura de la propiedad intelectual […]

Para apoyar los esfuerzos de los países en vías de desarrollo para la implantación del Acuerdo y la integración de medidas contra la piratería en las estrategias de desarrollo nacional.

Pincha aquí si quieres ayudar a correr la voz sobre el ACTA o realizar comentarios sobre le documento presentado ).

Fuente: Hugo’s blog.

Anuncios

Android eliminado del Kernel Linux.

04/02/2010

Android y Linux

El hacker del Kernel Greg Kroah-Hartman reflexiona en su blog sobre el problema de las modificaciones en el núcleo de Linux hechas por Android, el sistema operativo para dispositivos móviles de Google que está aumentando su popularidad entre los modernos teléfonos celulares de varios fabricantes.

Básicamente, estos problemas, que ya causaron la eliminación de los drivers de Android de la actual versión de desarrollo 2.6.33 del Kernel, se deben a que su código fuente no es convenientemente mantenido por sus desarrolladores. Pero el verdadero motivo de esa aparente inexplicable desidia nos revela un poco más sobre la verdadera naturaleza de Android:

Kroah-Hartman explica que Android “es mucho más que sólo unos pocos drivers raros”, se trata de un nuevo tipo de locks (sistema de seguridad especialmente diseñado para proteger, de un modo selectivo, todo tipo de información, limitando el acceso a diferentes secciones). Que debe ser integrado al Kernel, una infraestructura de framebuffer “totalmente diferente” y de drivers que deben ser modificados para soportar “un modelo de seguridad a veces bizarro”.

Pero lo peor de todo es que si Google no fusiona su código con el Kernel las empresas que produzcan drivers u otro código para Android no tendrán la posibilidad de contribuir sus creaciones a la comunidad de Linux, quedando condenadas a ciclos de desarrollo y mantenimiento mucho más largos.

Según Kroah-Hartman, Google no muestra señales de estar trabajando para modificar su código, por lo que intentará exponer “todo el lío de Android” en la próxima conferencia CELF Embedded Linux, a llevarse a cabo del 12 al 14 de Abril.

Fuente: Rebelión.


Lista de comandos de GNU/Linux.

20/09/2009

Recopilación de comandos Debian GNU/Linux.

Comandos para el terminal.

Comandos para el terminal.

Índice:
1. Prólogo

2. Trabajo con ficheros
2.1. Varios
2.2. Imprimiendo
2.3. Nano
2.4. Formatos
2.5. Compresión
2.6. Comodines
2.7. Alias
2.8. Entrada/Salida
2.9. Renombrado
2.10. Mtools

3. Gráficos

4. Multimedia
4.1. Imágenes
4.2. Grabacuón de CDs
4.3. Grabación de DVDs
4.4. Ripeo de CD-AUDIO/a>
4.5. Conversiones
4.6. Otros
4.7. Reproducción

5. Sistema
5.1. Varios
5.2. Memoria y procesos
5.3. Disco duro
5.4. Entorno
5.5. Instalación de software

6. Recuperación del sistema
6.1. Usando Knoppix live
6.2. Disquete de arranque
6.3. Copiando el MBS
6.4. Copiando el VBS

7. Kernel,logs,hardware…

8. Redes

9. Otros
9.1. Mldonkey
9.2. Mutella
9.3. FTP
9.4. IRC
9.5. Calculadora
9.6. Promps


Implementación de Servidores con GNU/Linux.

17/09/2009
Portada del manual.

Portada del manual.

El pasado agosto se liberó la versión del libro electrónico Implementación de servidores con GNU/Linux, de Joel Barrios Dueñas. Este libro en formato PDF consta de casi 600 páginas y recoge 10 años de experiencia en la instalación completa de un servidor Linux basado en la distribución Centos 4 y Centos 5 (una distribución gratuita construida a partir de las fuentes de Red Hat Enterprise Linux).

En la guía se muestra la instalación del sistema operativo, servidor DHCP, FTP, SSH, NFS, SMB, correo, LDAP, MySQL, Apache, DNS, Squid, firewall, y todo lo relacionado con la puesta en marcha de un servidor. Además de ¿Qué es GNU/Linux?, estándar de jerarquía de sistema de ficheros, instalación en modo texto de CentOS 5, cómo iniciar el modo de rescate en CentOS, cómo compilar el núcleo de GNU/Linux en CentOS, cómo gestionar espacio de memoria de intercambio en GNU/Linux, procedimientos de emergencia, cómo optimizar el sistema de archivos ext3, cómo crear cuentas de usuario, cómo utilizar RPM, introducción a TCP/IP….

Está publicado con licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 y se puede descargar desde Alcance Libre, o en formato impreso a través de Lulu.com

El contenido es el siguiente:

1. Que es GNU/Linux?
2. Estandar de Jerarquia de Sistema de Ficheros
3. Instalacion en modo texto de CentOS 5
4. Instalacion en modo grafico de CentOS 5
5. Como iniciar el modo de rescate en CentOS
6. Iniciando el sistema en nivel de ejecucion 1 (nivel mono-usuario)
7. Como compilar el nucleo (kernel) de GNU/Linux en CentOS
8. Como gestionar espacio de memoria de intercambio (swap) en GNU/Linux
9. Procedimientos de emergencia
10. Como optimizar el sistema de archivos ext3
11. Como configurar y utilizar Sudo
12. Como crear cuentas de usuario
13. Breve leccion de mandatos basicos
14. Funciones basicas de vi
15. Introduccion a sed
16. Introduccion a AWK
17. Permisos del Sistema de Ficheros
18. Como utilizar el mandato chattr
19. Creando depositos yum
20. Uso de yum para instalar y desinstalar paqueteria y actualizar sistema
21. Como utilizar RPM
22. Como crear paqueteria con rpmbuild
23. Como asignar cuotas de disco
24. Introducción a TCP/IP
25. Introduccion a IP version 4
26. Como configurar correctamente los parametros de red
27. Como configurar acoplamiento de tarjetas de red (bonding)
28. Como conectarse a una red Wifi desde la terminal
29. Como utilizar lsof
30. Como utilizar Netcat (nc)
31. Como utilizar Netstat
32. Como utilizar ARP
33. Introduccion a IPTABLES
34. Como utilizar CBQ
35. Introduccion a SELinux en CentOS 5 y Fedora
36. Como configurar un servidor DHCP en una LAN
37. Como configurar vsftpd (Very Secure FTP Daemon)
38. Como configurar pure-ftpd
39. Como configurar OpenSSH
40. Como utilizar OpenSSH con autenticacion a traves de clave publica
41. Como configurar OpenSSH con Chroot
42. Como configurar NTP
43. Como configurar Clamd
44. Como configurar el sistema para sesiones graficas remotas
45. Como configurar un servidor NFS
46. Como configurar Samba basico
47. Como configurar Samba denegando acceso a ciertos ficheros
48. Como configurar Samba con Papelera de Reciclaje
49. Como instalar y configurar Samba-Vscan en CentOS 5
50. Como configurar Samba como cliente o servidor WINS
51. La ingenieria social y los [incorrectos] habitos del usuario
52. Configuracion basica de Sendmail
53. Opciones avanzadas de seguridad para Sendmail
54. Como configurar Sendmail y Dovecot con soporte SSL/TLS
55. Como configurar Cyrus IMAP
56. Instalacion y configuracion de SquirrelMail (correo a traves de interfaz HTTP )
57. Como instalar GroupOffice en CentOS
58. Apendice: Enviar correo a todos los usuarios del sistema
59. Como configurar clamav-milter
60. Como configurar spamass-milter
61. Como configurar un servidor NIS
62. Como configurar OpenLDAP como servidor de autenticacion
63. Como configurar OpenLDAP como libreta de direcciones
64. Como configurar OpenLDAP con soporte SSL/TLS
65. Como instalar y configurar MySQL™
66. Configuracion basica de Apache
67. Como habilitar los ficheros .htaccess y SSI (Server Side Includes) en Apache
68. Como configurar Apache con soporte SSL/TLS.
69. Como configurar un servidor de nombres de dominio (DNS)
70. Como configurar Squid: Parametros basicos para Servidor Intermediario
71. Como configurar Squid: Acceso por autenticacion
72. Como configurar Squid: Restriccion de acceso a Sitios de Red
73. Como configurar Squid: Restriccion de acceso a contenido por extension
74. Como configurar Squid: Restriccion de acceso por horarios
75. Como configurar squid con soporte para direcciones MAC
76. Apendice: Listas y reglas de control de acceso para Squid
77. Como configurar un muro cortafuegos con Shorewall y tres interfaces de red
78. Como configurar un servidor de OpenVPN en CentOS 5
79. Como configurar SNMP
80. Como configurar MRTG
81. Como instalar Java 1.5 en CentOS 5
82. Como instalar la complemento (plug-in) Flash Player para Firefox y otros navegadores
83. Como configurar escaner en red
84. Usando Smartd para anticipar los desastres de disco duro
85. Como crear un disco con instalacion personalizada de CentOS 5
86. Glosario de mandatos basicos
87. Ejercicios

Si alguna vez has pensado en montar tu propio servidor casero, la mejor opción para ello es hacerlo con un sistema operativo GNU/Linux (esto es indiscutible). Y la mejor ayuda que has encontrado por la red para llevar a cabo esta tarea es este libro


Debian adopta un nuevo ciclo de desarrollo.

04/08/2009

Logo de Debian.

Logo de Debian.

El proyecto Debian ha decidido adoptar una nueva política de lanzamientos. esta se basa en un ciclo temporal de dos años. A partir de ahora las congelaciones se producirán en diciembre de cada año impar, lo que conlleva a que cada lanzamiento se producirá en la primera mitad de cada año par. A consecuancia de esto, la siguiente congelación de Debian se llevará a cabo en diciembre de 2009, y la nueva versión se espera para la primavera de 2010. ¿Para cuándo tendremos Debian GNU/Linux 6.0 ‘Squeeze’ entonces? Pues según ese planning, el lanzamiento de esta versión se adelantaría a diciembre de este año -para la versión ‘freeze’-, una excepción a la regla para que luego las sucesivas versiones congeladas de las futuras ediciones de Debian sí aparezcan en diciembre.

Esta congelación de dos años, permitirá al Proyecto combinar la previsibilidad de los lanzamientos basados en ciclos temporales con su establecida política de lanzamientos basados en funcionalidades y características. El nuevo ciclo de desarrollo proporcionará a los usuarios de Debian una mejor previsibilidad de lanzamientos, y también permitirá a los desarrolladores llevar a cabo mejores planificaciones a largo plazo. Un ciclo de lanzamiento de dos años, dará más tiempo para los grandes cambios que se pudieran realizar, reduciendo así los posibles inconvenientes que se causaría a los usuarios. Tener un ciclo de congelación conocido, contribuirá además a reducir el periodo total de congelación.

Pero no todo parece bueno,las prisas por tener a punto una nueva versión pueden afectar negativamente a la estabilidad, seguridad e integridad del sistema, ya que puede no haber sido suficientemente testeado antes de la publicación. Una fecha no predecible permite que el desarrollo se focalice en conseguir unas determinadas funcionalidades, probar extensivamente su funcionamiento y asegurarse que la plataforma sea suficientemente estable y segura.

La nueva política de congelación fué propuesta y aceptada durante la Conferencia Anual del Proyecto Debian, DebConf, la cual tuvo lugar en Cáceres (España). La idea ha sido bien recibida entre los miembros del proyecto asistentes.


Copyleft y sus tipos.

30/06/2009
Logo del copyleft.

Logo del copyleft.

Es una implementación del copyright. Nace con la idea de proteger la libre circulacion del código informático y del conocimiento que encierra. Consiste en usar la legislación de copyright para proteger la libertad de copia, modificación y redistribución (incluida la venta), en lugar de restringirlas. El autor concede todos los derechos que él posee sobre su obra al resto de las personas. Todos. La única condición es que cualquier trabajo derivado de algo protegido con copyleft debe mantener las mismas libertades. Es decir, tiene un caracter “seminal” (algunos llaman “vírico”), que asegura que lo que es libre nunca dejará de serlo (salvo a costa de vulnerar la ley de copyright). Puede haber software libre que no sea copyleft: el copyleft es el concepto que obliga a que cualquier trabajo derivado que desee distribuirse, debe hacerse en las misma condiciones (misma licencia) que lo recibiste.

Copyleft es un término que se asocia a una clase de licencias que, aplicadas a creaciones como el software y otras obras creativas, permite respecto de dichas obras tener las libertades de uso, copia, modificación y redistribución de lo modificado y, además, que cualquier obra derivada continue manteniendo la licencia que permite tales libertades.

El término copyleft nació en el mundo de la informática, concretamente en el del software libre, ámbito en el cual el copyleft consituye un método para hacer que un programa libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también software libre, garantizando así las libertades de los usuarios. De forma análoga este concepto comenzó a aplicarse también a todo tipo de conocimiento libre (textos, fotos, videos, etc.).

Fue acuñado por el Proyecto GNU. Nace de un juego de palabras en inglés, traducible como “izquierdo de copia” (“copia dejada” o “abandonada” o “copideje” e “izquierdos de autor”), en oposición a “derecho de copia” o copyright (derecho de autor), indicando que no se restringe la redistribución, con o sin cambios, sino por el contrario se permite mientras la libertad de copiarlo, redistribuirlo o cambiarlo no se restrinja (derecho de autor usual).

Los vocablos ingleses “right” y “left” además significan “derecha” e “izquierda” respectivamente, lo que acentúa la diferencia entre ambos conceptos. Una posible traducción al español sería “izquierdos de autor”, en contraste con los derechos de autor. En la práctica sin embargo el término se deja sin traducir.

La idea de copyleft, fue concebida por Richard Stallman.

Existen distintos tipos de Copyleft; fuerte, débil, completo y parcial.

Copyleft fuerte

Se denomina a un Copyleft fuerte cuando las obras derivadas de un programa no pueden ser enlazadas por programas que no sean libres. Esto no prohíbe la acción contraria; que un programa con Copyleft fuerte enlace a un programa privativo.

El objetivo del Copyleft fuerte es no dar ventajas a los desarrolladores de software privativo, ya que estos podrían usar los programas creados para indirectamente privar las libertades de los usuarios. Esto pues, un programador que desarrolle un programa privativo no podrá usar el código de uno libre para facilitarse el trabajo, así no tendrá la facilidad de privar la libertad a otra gente con código libre (indirectamente).

Copyleft débil

Se denomina a un Copyleft débil cuando las obras derivadas de un programa pueden ser enlazadas por programas que no sean libres.

El objetivo del Copyleft débil es cuando aya ya alternativas gratuitas privativas del mismo programa dejar que programas privativos usen el programa, para así facilitar la adopción de programas libres.

Copyleft completo

Se denomina a un Copyleft completo cuando las obras derivadas de un programa deban distribuirse con las mismas condiciones que el programa original.

Copyleft parcial

Se denomina a un Copyleft parcial cuando las obras derivadas de un programa deben distribuirse solo la parte editada con las mismas condiciones que el programa original. El resto del programa puede ser distribuido como el autor le placa.


Se inteligente y di ¡NO! al iPhone.

25/06/2009

Di ¡NO! al iPhone.

Di ¡NO! al iPhone.

¿Por qué no debo comprar un iPhone?

El iPhone contiene DRM. Digital Rights Management o (gestión de derechos digitales) es un término genérico que se refiere a las tecnologías de control de acceso usada por editoriales y dueños de derechos de autor para limitar el uso de medios o dispositivos digitales.

Existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero en general todos tienen en común algunas características:

  • Detectan quién accede a cada obra, cuándo y bajo qué condiciones, y envían esta información al proveedor de la obra.
  • Autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor de la obra.
  • Cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor de la obra, independientemente de los derechos que la ley otorgue al autor o al público.

Algunos de los derechos afectados por los DRM son:

El derecho a leer y al libre acceso a la cultura.
los DRM permiten que un tercero conozca todo lo que vemos, escuchamos, leemos, y expresamos, y pueda monitorear, controlar e incluso impedir que lo hagamos.
El derecho a la intimidad.
Para decidir si otorgan o no acceso a cada obra, estos sistemas necesitan vigilarnos. De esta forma, un tercero tendrá información sobre qué, cómo y cuándo leemos, oímos música, escuchamos radio, vemos películas y accedemos a cualquier contenido digital.
El derecho a realizar copias en casos particulares.
Varias legislaciones de derechos de autor reconocen el derecho de las personas a confeccionar copias de las obras para uso privado. Esto incluye la posibilidad de realizar copias de respaldo, copias para acceder desde diferentes dispositivos e incluso copias para compartir con personas de nuestro entorno íntimo, siempre bajo la condición de que no medien transacciones comerciales. Estos derechos quedan obstruidos completamente con la implementación de DRM.
La realización de obras derivadas.
La realización de obras derivadas es un proceso común en la creación cultural. Muchas obras son trabajos derivados de obras anteriores. Esto incluye traducciones, realización de remezclas, y otras formas de expresión. Estas acciones básicas de la producción cultural se tornan imposibles frente a DRM.
La crítica y el comentario público, incluyendo el derecho a la libre expresión, en particular por parte de periodistas.
Quienes trabajan en crítica literaria, cinematográfica, musical, e incluso política, utilizan el recurso de la cita para comentar las obras publicadas. El sistema de DRM impone trabas técnicas a esta posibilidad, con la consecuencia directa de poner cerrojos técnicos a la libertad de expresión.
El “fair use” y las excepciones al copyright.
Esta expresión común para la jurisprudencia norteamericana es otra de las víctimas de la aplicación de DRM. En muchos casos, las leyes de derechos de autor fijan excepciones para el ámbito educativo o para personas con alguna discapacidad que necesiten realizar copias de obras para poder acceder a ellas (como las traducciones al Braille o la utilización de audio-libros). Estos recursos quedan eliminados con los sistemas de DRM.
El dominio público.
Las restricciones técnicas de acceso no tienen fecha de vencimiento. Por tanto, cuando las obras entren al dominio público, las restricciones seguirán estando allí, vedando el acceso y la copia de materiales que legalmente podrían ser copiados. Otro tanto ocurre con obras que ya están en el dominio público y que se tornan inaccesibles para las personas cuando algún proveedor de contenidos las distribuye bajo un sistema de DRM.
La presunción de inocencia.
Las medidas técnicas de restricción de acceso y copia declaran a la ciudadanía culpable antes de que se pruebe lo contrario, privándola de una serie de derechos en forma preventiva, sin que se haya cometido ningún delito.
El derecho a experimentar.
El desarrollo y utilización de mecanismos para eludir los DRM se convierte en un crimen aún cuando se realice para fines de investigación o para acceder a un contenido que se ha adquirido legalmente, incluso cuando no se viole ningún derecho de autor.

Existen muchos modelos de móviles que funcionan bajo software libre, no eres más güay por tener lo último en tecnología sino por defender los derechos de todos.