Propiedad Intelectual y Control

1,458 views

Published on

Presentación de Por Tu Seguridad para las Jornadas de Control Social organizadas por el Ateneu Llibertari del Casc Antic de Barcelona.

Published in: News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,458
On SlideShare
0
From Embeds
0
Number of Embeds
168
Actions
Shares
0
Downloads
9
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Propiedad Intelectual y Control

  1. 1. Propiedad intelectual y sociedad de control Presentación de portuseguridad.org Carlos Alonso
  2. 2. Por tu seguridad
  3. 3. Por tu seguridad ● POR TU SEGURIDAD es una plataforma que aglutina desde septiembre de 2008 varios proyectos en red en los cuales se trabaja e investiga, desde diversos puntos de vista, los múltiples sistemas de control y vigilancia impuestos en nuestra sociedad. ● Nuestro objetivo es aunar esfuerzos para generar debate y una conciencia crítica sobre los mismos.
  4. 4. Por tu seguridad ● Astillero ● Quienes somos? ● addSensor ● Artistas, académicos, ● Destapa el Control periodistas, ● El Club de los Astronautas informáticos... ● Flores en el Ático Intimidad Violada ● En Barcelona, Teruel, ● La sombra de pululante Londres, Madrid... ● ● La Trintxera ● Inicios. Malos tiempos para la lírica. ● Mundo Sesgado ● Panel de Control ● ¿Quién vigila al vigilante? ● Versvs
  5. 5. Propiedad intelectual y Control
  6. 6. Propiedad intelectual y Control ● Formas en las que la propiedad intelectual, en sentido general, se presenta como excusa directa o indirecta en la implementación de medidas de control ● La propiedad intelectual es en sí misma una forma de control: ● Copyright – obras derivadas ● Patentes – Modificaciones genéticas - Monsanto – Patrones DNA humano
  7. 7. Inspección de paquetes de datos
  8. 8. Inspección de paquetes ● Análisis de información de un paquete de datos ● Permite el filtrado y control del tráfico: para bloquear protocolos (P2P) y webs. ● Almacenar información sobre hábitos de consumo, profiling, publicidad por comportamiento. ● Caso Phorm ● Captura de 404's
  9. 9. Neutralidad de la red
  10. 10. Neutralidad de la red ● Principio según el cual los paquetes de información han de ser tratados igual independientemente de contenido, procedencia o destino ● El paso siguiente a la inspección de paquetes es el filtrado y bloqueo.
  11. 11. Neutralidad de la red ● Es algo que interesa a todos menos a... Industrias culturales y proveedores de contenido: ● Acuerdos comerciales con ISPs para acceder a contenido. (ESPN360) ● Reducir la posibilidad de compartir contenidos ● Internet como canal dócil: priorización de tráfico de industrias culturales tradicionales ● Aumentar barreras de entrada
  12. 12. Neutralidad de la red ● Es algo que interesa a todos menos a... ISPs: ● Acuerdos comerciales con webs o ind. Culturales para priorización de tráfico ● Intereses propios como empresas de contenido: Telefónica e Imagenio ● Discriminación por servicio: Telefónica Vs VoIP ● Telefónica, Orange y el P4P ● Los ISPs son transmisores y generadores de contenido
  13. 13. Neutralidad de la red ● Es algo que interesa a todos menos a... Gobiernos: ● Mayor vigilancia y control de comunicaciones ● Control a nivel de contenido ● Al evitar garantizar la neutralidad por ley, dejan la puerta abierta al filtrado de paquetes
  14. 14. Censura y listas negras
  15. 15. Censura y listas negras ● Precedente en censura de sitios web ● Pirate Bay – Italia y Dinamarca ● Youtomb – 19360 videos taken down for alleged copyright violation and 76649 videos taken down for other reasons – Caso brutalidad policial – Abusos de copyright ● Listas negras en Australia
  16. 16. DRM
  17. 17. DRM ● Digital Rights Management ● Tecnología de restricción de derechos incluida tanto en dispositivos como en información (mp3) ● Regiones de DVD ● MP3 en iTunes o Amazon hasta hace poco ● CDs con protección de copia de Sony instalaban rootkit
  18. 18. ACTA Anti-Counterfeiting Trade Agreement
  19. 19. ACTA ● Anti-Counterfeiting Trade Agreement ● Cumplimiento estricto de propiedad intelectual ● Obras culturales ● Diseños industriales, productos ● Marcas, patentes ● ...
  20. 20. ACTA ● Negociación en secreto entre USA, UE, Canadá, Korea del Sur, Japón... ● Aquellos con grandes activos de propiedad intelectual ● Presencia de lobbys industriales ● Se obligará al resto de países a firmar vinculándolo a ayudas al desarrollo etc. ● Dispositivo de seguridad antes de seguir con la deslocalización industrial
  21. 21. ACTA ● Capítulo completo a Internet ● Borradores en Wikileaks ● Filtrado obligatorio de datos ● Desconexión de usuarios con supuestas infracciones de copyright (3-strikes) ● El propio Wikileaks podría dejar de existir
  22. 22. Almacenamiento masivo de datos
  23. 23. Almacenamiento de datos ● Leyes de almacenamiento e interceptación masiva e indiscriminada de comunicaciones ● Directiva Europea de Retención de Datos ● Entre 6 meses y 4 años ● Comunicaciones telefónicas y Internet ● ISPs asumen gastos, que repercuten en usuarios. ● Llamadas realizadas desde fijos y móviles, incluyendo llamadas perdidas, geolocalizadas, y SMS. ● Conexiones a internet, emails y VoIP (no los contenidos)
  24. 24. Almacenamiento de datos ● España ● Policía necesita autorización judicial para acceder a datos, pero se entregan directamente al agente, en vez de al juez. ● Por norma mínimo 1 año, pero para determinados datos, mínimo 6 meses, máximo 2 años. ● Quién llama a quién (también SMS y perdidas) y desde dónde. ● Dónde y cuándo te conectas, a quién envías emails y cuándo, con quién hablas por VoIP y cuándo.
  25. 25. Almacenamiento de datos ● Según el ACTA las infracciones de copyright tendrán consideración criminal ● ACTA + Retención de datos + Filtrado de paquetes = Control de internet
  26. 26. http://portuseguridad.org Carlos Alonso

×