SlideShare a Scribd company logo
1 of 43
Analysis and impact of Intellectual Property on technology development Antonio Gonzalo Vaca
Intellectual Property and technological society ,[object Object],[object Object],[object Object]
TECNOLOGÍA
Internet ,[object Object],[object Object],[object Object],Digitization and compression
Broadband network in Spain - Broadband - New services Broadband homes Barriers
Digitization and compression
Digital Rights Management - Model of trust:
Digital Rights Management - Preventing copy: - Watermarking y fingerprinting
Peer to peer networks File 4Mb Server 100 Mbps Client 1 Mpbs
Models * web, repositories, etc. Search Files Source Hybrid Model INDEX SERVER Complete Single Distribution tree Flooding Complete Single Multiple Distribution trees Smart flooding HASH Some BitTorrent -* HASH Mesh
 
ISPs behaviour
Comparative board of properties Concept P2P Cliente / Servidor Customized GUI SI - Skins, sounds, etc. NO Strengh Distributed (bigger) Centralized (smaller) Encryption Customizable Strict Searchs Open Specific Multi-threads Versatile Sometimes Cache Fast Sometimes Bandwidth capping Yes Sometimes Account levels Always Sometimes Remote administration Always Sometimes Multiplatform Versatile Sometimes Trackers Yes Sometimes Communications News, IM, chat Sometimes Cost Less Bigger
Aplications ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],(Instant messaging) (File exchange) (Distributed computing)
Examples ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INTELLECTUAL PROPERTY
Intellectual Property - concept - Exact copies = not antagonistic - Freedom of speech = not excludable PROPERTY INTELLECTUAL Antagonistic good From intellect Excludable good Comunicated
Types INTELLECTUAL PROPERTY DROIT D’AUTEUR Protects Inventions (Patents), distinctive sings (Marcas) or Industrial designs Scientific, educational, literary and artistic works Rights provided Use, benefit and exclusion of others Moral and economic Rights
Intellectual Property laws TRLPI:   Royal Legislative Decree  1/1996, by which approved the Reworked text of Intellectual Property Law ,[object Object],[object Object],[object Object],LSSI-CE:  Information Society Services and Electronic Commerce act - Directive 2000/31/CE - Article 17 SECRETARÍA DE ESTADO DE TELECOMUNICACIONES PARA LA SOCIEDAD DE LA INFORMACIÓN
Intellectual property laws ,[object Object],[object Object],[object Object],[object Object]
Intellectual property laws CEE Directives: 2001 Directive 2001/29/CE Digital environment 2004 Intellectual property rights enforcement Directive (IPRED) Strenghten the enforcement of rights 2005 Amendment of Directive 2005/29/CE (IPRED2) Introduce criminal way 2007 Telecom package Unify the European telecommunications market
Intellectual property laws ,[object Object],[object Object],[object Object],[object Object],Telecom Package:
Alternative licenses Free software Free content
Alternative licenses Software Privative Use with restrictions CLUF o EULA Semi-free Non-commercial clauses CC-BY-NC-ND, CC-BY-NC-SA, CC-BY-ND, CC-BY-NC Free Permisive Without conditions MPL, APACHE, MIT, BSD y CC-BY Reciprocals Conditions on redistribution GPL, LGPL, AGPL, GFDL, CC-BY-SA
Alternative licenses Copiar Reconocimiento (BY - Attribution) No comercial (NC - Noncommercial) Sin obra derivada (ND - No Derivative Works) Compartir igual (SA - Share Alike)
Alternative licenses copyright copyleft public domain
SOCIETY, TECHNOLOGY AND INTELLECTUAL PROPERTY
Balance Authors Producers, distributors Exhibition Public Users Internet P2P
Concentration
Law and P2P Laws ,[object Object],[object Object],[object Object],Terms in dispute ,[object Object],[object Object],[object Object],[object Object]
Non-profit Public distribution
Prejudice to third (ceasing of profit) ,[object Object],[object Object],[object Object],[object Object],[object Object],Unauthorized reproduction
Exceptions to the LPI PRIVATE COPY SAFE COPY ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],DIGITAL ‘CANON’
Reactions Intellectual Property Laws Technology Use Extension ISPs Strength Lenght
Authors
Damages Public domain Books 1930 Movies 1927-46 (- Out of catalog) (- Available)
Damages Creativity Copy Remix Professional Amateur
Damages Net Neutrality
Conclusion
New ways USERS PROTOCOLS NET FILES Darknets DHT+PEX P4P Encryption Massive storage
New models ,[object Object],[object Object],[object Object]
New models
“ Every artist is a cannibal, and every poet is a thief ” U2

More Related Content

What's hot

What's hot (7)

Pablo Benalcazar: Modern Tools on Patent Thicket Identification
Pablo Benalcazar: Modern Tools on Patent Thicket IdentificationPablo Benalcazar: Modern Tools on Patent Thicket Identification
Pablo Benalcazar: Modern Tools on Patent Thicket Identification
 
Advancing capacities of representative institutions: a proposal
Advancing capacities of representative institutions: a proposalAdvancing capacities of representative institutions: a proposal
Advancing capacities of representative institutions: a proposal
 
Managing IP -- New Tlds
Managing IP -- New TldsManaging IP -- New Tlds
Managing IP -- New Tlds
 
Copyright (feb. 14, 2011)
Copyright (feb. 14, 2011)Copyright (feb. 14, 2011)
Copyright (feb. 14, 2011)
 
Semi-automated metadata extraction in the long-term
Semi-automated metadata extraction in the long-termSemi-automated metadata extraction in the long-term
Semi-automated metadata extraction in the long-term
 
Patent search analysis and report
Patent search analysis and reportPatent search analysis and report
Patent search analysis and report
 
Siraj e commerce project
Siraj e commerce projectSiraj e commerce project
Siraj e commerce project
 

Similar to Impact of Intellectual Property on Technology Development

Open source: can you ignore it?
Open source: can you ignore it?Open source: can you ignore it?
Open source: can you ignore it?CS, NcState
 
THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...
THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...
THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...power to the pixel
 
Singularity University Open Source Panel
Singularity University Open Source PanelSingularity University Open Source Panel
Singularity University Open Source PanelMike Linksvayer
 
How far behind Free Software is Free Culture?
How far behind Free Software is Free Culture?How far behind Free Software is Free Culture?
How far behind Free Software is Free Culture?Mike Linksvayer
 
Library Science Talk: Tensions between copyright and knowledge discovery
Library Science Talk: Tensions between copyright and knowledge discoveryLibrary Science Talk: Tensions between copyright and knowledge discovery
Library Science Talk: Tensions between copyright and knowledge discoveryLIBER Europe
 
Glyn moody ethics of intellectual monopolies - fscons 2010
Glyn moody   ethics of intellectual monopolies - fscons 2010Glyn moody   ethics of intellectual monopolies - fscons 2010
Glyn moody ethics of intellectual monopolies - fscons 2010FSCONS
 
Glyn moody: ethics of intellectual monopolies - fscons 2010
Glyn moody: ethics of intellectual monopolies - fscons 2010Glyn moody: ethics of intellectual monopolies - fscons 2010
Glyn moody: ethics of intellectual monopolies - fscons 2010glynmoody
 
Glyn Moody - before and after SOPA
Glyn Moody - before and after SOPAGlyn Moody - before and after SOPA
Glyn Moody - before and after SOPAglynmoody
 
Liberalization Intellectual Property Rights
Liberalization  Intellectual Property RightsLiberalization  Intellectual Property Rights
Liberalization Intellectual Property Rightslkipenis
 
Working with ict ethical social and legal issues
Working with ict ethical social and legal issuesWorking with ict ethical social and legal issues
Working with ict ethical social and legal issuesMaher Al Beshlawy
 
TID Chapter 2 Introduction To Internet
TID Chapter 2 Introduction To InternetTID Chapter 2 Introduction To Internet
TID Chapter 2 Introduction To InternetWanBK Leo
 
Free Software And Free Music
Free Software And Free MusicFree Software And Free Music
Free Software And Free MusicKletskous
 
Elements Of Communication
Elements Of CommunicationElements Of Communication
Elements Of CommunicationSheena Crouch
 
Free Software/Free Culture Collaboration
Free Software/Free Culture CollaborationFree Software/Free Culture Collaboration
Free Software/Free Culture CollaborationMike Linksvayer
 

Similar to Impact of Intellectual Property on Technology Development (20)

Beyond copyright
Beyond copyrightBeyond copyright
Beyond copyright
 
Open source: can you ignore it?
Open source: can you ignore it?Open source: can you ignore it?
Open source: can you ignore it?
 
THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...
THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...
THE PIXEL LAB 2010: Gregor Pryor of Reed Smith - Digital Rights Issues for Cr...
 
Cc singularity u-panel_on_open_source
Cc singularity u-panel_on_open_sourceCc singularity u-panel_on_open_source
Cc singularity u-panel_on_open_source
 
Singularity University Open Source Panel
Singularity University Open Source PanelSingularity University Open Source Panel
Singularity University Open Source Panel
 
Digital Rights Management
Digital Rights Management Digital Rights Management
Digital Rights Management
 
Rogerio PC do Nascimento EATIS 2009
Rogerio PC do Nascimento EATIS 2009Rogerio PC do Nascimento EATIS 2009
Rogerio PC do Nascimento EATIS 2009
 
How far behind Free Software is Free Culture?
How far behind Free Software is Free Culture?How far behind Free Software is Free Culture?
How far behind Free Software is Free Culture?
 
Library Science Talk: Tensions between copyright and knowledge discovery
Library Science Talk: Tensions between copyright and knowledge discoveryLibrary Science Talk: Tensions between copyright and knowledge discovery
Library Science Talk: Tensions between copyright and knowledge discovery
 
Glyn moody ethics of intellectual monopolies - fscons 2010
Glyn moody   ethics of intellectual monopolies - fscons 2010Glyn moody   ethics of intellectual monopolies - fscons 2010
Glyn moody ethics of intellectual monopolies - fscons 2010
 
Glyn moody: ethics of intellectual monopolies - fscons 2010
Glyn moody: ethics of intellectual monopolies - fscons 2010Glyn moody: ethics of intellectual monopolies - fscons 2010
Glyn moody: ethics of intellectual monopolies - fscons 2010
 
Compatibilidad de licencias de software libre
Compatibilidad de licencias de software libreCompatibilidad de licencias de software libre
Compatibilidad de licencias de software libre
 
Glyn Moody - before and after SOPA
Glyn Moody - before and after SOPAGlyn Moody - before and after SOPA
Glyn Moody - before and after SOPA
 
Liberalization Intellectual Property Rights
Liberalization  Intellectual Property RightsLiberalization  Intellectual Property Rights
Liberalization Intellectual Property Rights
 
Working with ict ethical social and legal issues
Working with ict ethical social and legal issuesWorking with ict ethical social and legal issues
Working with ict ethical social and legal issues
 
TID Chapter 2 Introduction To Internet
TID Chapter 2 Introduction To InternetTID Chapter 2 Introduction To Internet
TID Chapter 2 Introduction To Internet
 
Free Software And Free Music
Free Software And Free MusicFree Software And Free Music
Free Software And Free Music
 
Tics
TicsTics
Tics
 
Elements Of Communication
Elements Of CommunicationElements Of Communication
Elements Of Communication
 
Free Software/Free Culture Collaboration
Free Software/Free Culture CollaborationFree Software/Free Culture Collaboration
Free Software/Free Culture Collaboration
 

Impact of Intellectual Property on Technology Development

Editor's Notes

  1. El EQUILIBRIO entre autores y sociedad se ha roto. La tecnología ha sido la responsable. PUNTO DE VISTA de un ingeniero de Telecomunicaciones
  2. 3 FACTORES Internet Digitalización de contenidos P2P
  3. LOS CREADORES de internet no fuero militares, sino por INVESTIGADORES, PROFESORES, UNIVERSITARIOS DE POSTGRADO , con un sentido de la comunidad, donde las ideas y resultados fluían entre todos. La FILOSOFÍA con la que se creó era que el CONTROL debía residir en los usuarios, y no en los proveedores o cualquier otra persona.
  4. Enorme EVOLUCIÓN en las técnicas de digitalización y compresión de obras intelectuales. De todos los formatos digitales, algunos son ESTÁNDARES , y otros son “ propietarios ” , registrados bajo licencias de uso.
  5. - Watermarking: cesiones a los miembros del OSCAR, marcado en origen. -Fingerprinting: más información , y la marca puede ser en origen, en destino, o por 3as partes IZQUIERDA / DERECHA Antes de / Al reproducirlo en casa entregarlo
  6. Cliente Servidor Ventajas: Casi toda el PROCESAMIENTO se realiza EN EL SERVIDOR . Clientes muy SIMPLES . Clientes PASIVOS . Inconvenientes: Conforme el número de clientes crece, la carga y la demanda de ancho de banda del servidor se incrementa impidiendo a este servir más peticiones. Direcciones IP dinámicas : impiden ofrecer servicios a otros usuarios. ----------------------------------------------------- P2P Ventajas: ESCALABILIDAD . AÑADIR información es simple. DISPONIBILIDAD . TOLERANCIA A FALLOS . Inconvenientes: REDUNDNACIA . Las PETICIONES de servicio NO son DETERMINISTAS: dos clientes que soliciten el mismo recurso pueden conectarse con máquinas completamente diferentes, a través de rutas diferentes, y posiblemente con resultados diferentes. Los servicios no siempre están disponibles. No de clientes VS tiempo
  7. -SERVIDOR CENTRAL, como con NAPSTER. -ARBOL DE DISTRIB – El problema es la innudación -MULTIPLES. – Mejorada la innundación, utiliza DHT para los archivos -TORRENT: además, sube mientras baja, enjambre. Tracker. Salvo en el primero, en todos se INTENTAN PREMIAR LA PARTICIPACIÓN , teniendo el usuario control sobre lo que comparte.
  8. En el primer caso, es un SERVIDOR CENTRAL. El segundo caso es un sistema P2P, que no utiliza servidores, ni Internet para ello. A los ISPs les supone un coste, pero menor que el anterior. Ante la intensificación del tráfico derivado de esto,se propone P4P, una evolución del P2P.
  9. Conclusiones -Hay que evitar que los grupos de presión interesados en erradicar las tecnologías P2P continúen con su manipulación de la opinión pública y con su ofensiva judicial. -El uso de las redes P2P en empresas e instituciones como alternativa a las redes tradicionales, debe ser seriamente considerado y estudiado, potenciando su uso, ya que resulta más barato, fácil, seguro, flexible y rápido que las redes tradicionales. -Para la difusión masiva del P2P, es necesaria una mayor estandarización de protocolos y formatos.
  10. La propiedad intelectual es un tipo de derecho de propiedad extremadamente singular. Es ajeno al bien pero anexo al espíritu de su contenido . Detentar la posesión o la propiedad del bien no otorga derechos intelectuales sobre la obra que contenga. Hist óricamente, éstas ERAN LAS CARÁCTERÍSTICAS del la PI: Antagónico: si yo tengo un coche, tú no lo tienes ( POSESIÓN) Excluíble: si tú cierras tu coche, yo no puedo entrar ( DISPONIBILIDAD) del Intelecto: requería creatividad y originalidad personal ( CREATIVIDAD) Comunicado: fijado o expresado de modo que otros puedan acceder ( COMUNICACIÓN)
  11. Los dos tipos protegen obras ORIGINALES Y CREATIVAS PROPIEDAD INDUSTRIAL Derechos que puede poseer una persona física o jurídica sobre una invención, un diseño industrial, o un signo distintivo. Por ejemplo una patente, modelo de utilidad, topografía de productos semiconductores, certificados complementarios de protección de medicamentos y productos fitosanitarios. Marcas: regulados en la Ley de Marcas. Son símbolos registrados legalmente para identificar de manera exclusiva uno o varios productos comerciales o servicios. Nombres comerciales. 10 o 15 años renovables. Diseños industriales: 70 años. Busca crear o modificar objetos o ideas para hacerlos útiles, prácticos o simplemente bellos con la intención de cubrir necesidades del ser humano, adaptando los objetos buscando lograr un producto final innovador. debe cumplir el requisito fundamental de originalidad. Novedad y carácter singular (nada igual ni parecido). El diseño no debe poseer una función técnica, sino que su objetivo debe ser únicamente la estética. En el caso de poseer una función técnica, se protegerá mediante una patente o un modelo de utilidad. Patentes: conjunto de derechos exclusivos concedidos por un Estado a un inventor o a su cesionario, por un período limitado de tiempo a cambio de la divulgación y explotación de una invención. Nacionales o europeas DERECHO DE AUTOR Derechos morales : Heredados del derecho francés, propios del autor, y de un carácter irrenunciable, inalienable e intransmisible. Su función es básicamente reconocer al autor de la obra, y evitar que se modifique la misma por terceros. - ATRIBUCIÓN (paternidad). El autor puede decidir que se difunda como anónimo. - INTEGRIDAD . Modificación no autorizada que suponga perjuicio para el autor. DIVULGACIÓN. La Administración puede obligar a herederos de autor a divulgar con fines públicos. - RETIRAR LA OBRA DEL COMERCIO (arrepentimiento). Pero con indemnización. Derechos patrimoniales: o de explotación económica. - REPRODUCCIÓN (art. 18). Hacer copias (transitorias o permanentes, tangibles o no). - DISTRIBUCIÓN (art. 19). Poner ejemplares al público (venta, alquiler, préstamo, etc.). - COMUNICACIÓN PÚBLICA (art. 20). Poner la obra a disposición del público sin distribución previa de ejemplares ( performance , display , radiodifusión, Internet). - TRANSFORMACIÓN (art. 21). Hacer obras derivadas (traducción, adaptación, etc.).
  12. La Ley de propiedad intelectual ( LPI ) OTORGA AL AUTOR DE LA OBRA DERECHOS EXCLUSIVOS (a reproducir, distribuir, comunicar al público y transformar) que le PERMITEN CONTROLAR LA EXPLOTACIÓN Y EL USO que se hace de la obra para realizar cualquiera de estos actos. Ahora bien, la LPI también establece supuestos –denominados EXCEPCIONES – en los que no hace falta solicitar la autorización del autor y en los que se autoriza este uso concreto: - Copia privada - Temas y acontecimientos de actualidad (derecho a la información, art. 33 y 35.1) - Parodia (libertad de expresión, art. 39) - Derecho de cita (libertad de expresión, art. 32) - Docencia e investigación (derecho de cita, uso de bases de datos, reproducciones para museos y bibliotecas (art. 32, 34.2b i 37.1). - Acceso a la cultura (derecho de préstamo, restricción al derecho de inédito post-mortem , art. 37.2 i 40). --------------------------------------------- lDirectiva 2000/31/CE, de Comercio Electrónico, en la que se preveían distintas exenciones de responsabilidad para los prestadores de servicios intermediarios, tales como: -prestadores de acceso -prestadores de memoria caché -prestadores de alojamiento de datos. Artículo 17. Responsabilidad de los prestadores de servicios que faciliten enlaces a contenidos o incluyan en los suyos directorios o instrumentos de búsqueda de contenidos no serán responsables por la información a la que dirijan a los destinatarios de sus servicios.
  13. Esta ley criminaliza, la producción y distribución de tecnología que permita circunvalar las medidas de protección del derecho de autor , además de la lógica infracción al derecho de autor. Esta ley entró en vigor el día 28 de octubre de 1998, mediante la firma del presidente norteamericano Bill Clinton. Fue diseñada para implementar dos de los tratados firmados en diciembre de 1996 Esta sección 1201 de la DMCA se redactó con la intención de penar a aquellos que faciliten o provean el método o medio necesario para sortear las protecciones anticopia. Se les penaliza como infractores de derechos de autor, y en teoría serviría como medida disuasoria. En la práctica puede ser utilizada para evitar una amplia gama de actividades legítimas, pues enfrenta a ambas partes en una contienda legal desproporcionada . La prohibición descrita en la sección 1201a.1, prohíbe el acto de evitar una medida tecnológica usada por los propietarios del copyright para controlar el acceso a sus trabajos. De esta forma, esta sección criminaliza el acto de sortear la protección anticopia de un DVD, incluso en aquellos casos donde será legítimo el propósito de descifrar la protección de dicha película. Un usuario doméstico no estaría autorizado, por ejemplo, a cambiar el formato de una película que él haya adquirido legalmente. Del mismo modo se prohíben la fabricación, la venta, la distribución, o el tráfico de las herramientas o de las tecnologías que hacen posible evitar las protecciones anticopia. Esta prohibición se encuentra descrita en las secciones 1201a.2 y 1201b. De esta forma, se prohíben las tecnologías que eliminan los controles de acceso, así como las que eliminan los controles de copia. Algunas organizaciones, como la Electronic Frontier Foundation (EFF), hacen evaluación de los efectos de las medidas para evitar saltarse las protecciones de la DMCA. Según la EFF, la sección 1201 de la ley paraliza la libertad de expresión y la investigación científica, pone en peligro el uso legítimo e impide la competencia y la innovación.
  14. 2001 Motivos por los que se llevó a cabo esta directiva: 1. Proporcionar seguridad jurídica a autores, editores y titulares de derechos de propiedad intelectual en el entorno digital 2. Proporcionar un marco legal a la adopción de medidas tecnológicas eficaces para la protección de estos derechos. 3. Armonizar las legislaciones existente s entre los diferentes Estados miembros. La Directiva aborda tres ámbitos principales: el derecho de reproducción, el derecho de comunicación y el derecho de distribución. Sin embargo, los Estados miembros tienen una libertad significativa en determinados aspectos de su implementación. ----------------------------- IPRED Proporciona a los propietarios de derechos una protección legal muy similar a la establecida por la DMCA en EEUU. Es decir, que cualquiera que considere que sus derechos de autor están siendo violados, puede requerir información personal de los ISP ’s bajo esta directiva. Y también establecería que romper la protección de copia, incluso de forma legal (véase copia privada), sería siempre una violación de sus derechos. Exige a los Estados miembros la aplicación de medidas efectivas y disuasorias, así como a establecer condenas a aquellos aprovechándose ilícitamente de obras protegidas. Originalmente proporcionaba poderes adicionales para condenar por la vía penal usos ilícitos de propiedad intelectual, así como medidas adicionales para la protección de medidas DRM. Tras la desestimación de éstos poderes en marzo de 2004, en abril se redactó de nuevo omitiéndolos y se aprobó quedando en vigor. ----------------------------- IPRED2 más agresiva para complementar la Directiva 2004/48/EC, con el fin de introducir la vía penal en la propuesta original . En su primer borrador, incluía la violación de patentes , un asunto que corresponde tradicionalmente al derecho civil. Los poseedores de las patentes tendrían libertad para amenazar a su competencia con prisión, en lugar de una demanda civil. Finalmente se desestimó. La propuesta se aplica a “vulneraciones intencionales, reiterativas o con ánimo de lucro” de marcas o leyes de derecho de autor. Se desestimó una enmienda para las actividades con ánimo de lucro , resultando en la criminalización de los consumidores si su comportamiento no se ajusta a razones “personales sin obtener beneficio económico”, y es con el propósito de obtener una “ventaja económica ”. In July 2006, the Dutch parliament wrote a letter to EU Commissioner Frattini with a thorough legal analysis of the proposed directive, concluding that the subject-matter of the proposed directive definitely falls outside the European Community ’s competence (as defined in the EU treaties). ----------------------------- TELECOM PACKAGE 1000 enmiendas con el propósito de enmendar directivas anteriores, y regular los servicios y redes de comunicaciones electrónicas, esto son las infraestructuras y aplicaciones necesarias para transportar señales. Trautmann: 1.Referente ACCESO (2002/19/EC) 2.Referente a la AUTORIZACIÓN (2002/20/EC) 3. ESTRUCTURAL (2002/21/EC) Harbour: 1. SERVICIO UNIVERSAL (2002/22/EC) 2.Información personal y PROTECCIÓN DE DATOS (ePrivacy) (2002/58/EC) Torpedo: H. Reducir velocidad de los infractores, cooperación entre Industria e ISP ’ s, OBLIGACIÓN A LOS ISP ’ S DE CONTROLAR. K. BLOQUEAR SIN CONSENTIMIENTO acciones que violen la PI, y procesado de datos de tráfico de usuario. Enmienda 138. Creación de autoridad administrativa -> HADOPI -> Respuesta de los tres avisos. Sin embargo, el PE rechazó está propuesta. En la primera lectura en el Parlamento Europeo, el 24 de septiembre de 2008, se añadieron varias enmiendas para proteger los derechos de los usuarios y poniendo a las autoridades judiciales como única via para imponer sanciones a los usuarios. Se la renombró a la enmienda 46, y en la segunda lectura, el 5 de mayo de 2009, la mayoría del Parlamento Europeo votó para enmendar su redacción, haciendo ilegal que los gobiernos desconecten de Internet a usuarios basándose en sospechas de violaciones de copyright hasta que sean condenados por un juez.
  15. TELECOM PACKAGE 1000 enmiendas con el propósito de enmendar directivas anteriores, y regular los servicios y redes de comunicaciones electrónicas, esto son las infraestructuras y aplicaciones necesarias para transportar señales. Trautmann: 1.Referente ACCESO (2002/19/EC) 2.Referente a la AUTORIZACIÓN (2002/20/EC) 3. ESTRUCTURAL (2002/21/EC) Harbour: 1. SERVICIO UNIVERSAL (2002/22/EC) 2.Información personal y PROTECCIÓN DE DATOS (ePrivacy) (2002/58/EC) Torpedo: H. Reducir velocidad de los infractores, cooperación entre Industria e ISP ’ s, OBLIGACIÓN A LOS ISP ’ S DE CONTROLAR. K. BLOQUEAR SIN CONSENTIMIENTO acciones que violen la PI, y procesado de datos de tráfico de usuario. Enmienda 138. Creación de autoridad administrativa -> HADOPI -> Respuesta de los tres avisos. Sin embargo, el PE rechazó está propuesta. En la primera lectura en el Parlamento Europeo, el 24 de septiembre de 2008, se añadieron varias enmiendas para proteger los derechos de los usuarios y poniendo a las autoridades judiciales como única via para imponer sanciones a los usuarios. Se la renombró a la enmienda 46, y en la segunda lectura, el 5 de mayo de 2009, la mayoría del Parlamento Europeo votó para enmendar su redacción, haciendo ilegal que los gobiernos desconecten de Internet a usuarios basándose en sospechas de violaciones de copyright hasta que sean condenados por un juez.
  16. A inicio de los 70 el SOFTWARE comenzó a ser visto como un FACTOR DE INGRESOS Las empresas comienzan a vender el software como VALOR AGREGADO Las universidades dejan de recibir el código fuente que estudiaban A partir de los años 80, Richard Stallman acuña el “SOFTWARE LIBRE” y el concepto de GNU (GNU is Not Unix) Se funda Free Software Fundation (FSF) Eric Raymon acuña el “código abieto” Se funda Open Source Institute (OSI) Lawrence Lessig traslada las licencias flexibles a las obras artísticas Se funda Creative Commons (CC)
  17. 4 LIBERTADES que separan libre vs propietario. -USO, COPIA, MODIFICACIÓN y DISTRIBUCIÓN- Ejecutar el programa, para cualquier propósito. Estudiar cómo trabaja el programa, y adaptarlo a sus necesidades. Redistribuir copias. Modificar el programa y publicar sus mejoras CLUF – Contrato de Licencia de Usuario Final CC – Creative commons no comerciales Permisivas – Permiten modificar y redistribuír sin comunicar las modificaciones. Recíprocas – Para su distribución han de incluír las modificaciones y programas asociados, les transmiten su misma licencia.
  18. Copiar: Puedes copiar, distribuir y comunicar públicamente la obra. Reconocimiento (BY): El material creado puede ser distribuido, copiado y exhibido por terceras personas SI SE MUESTRA EN LOS CRÉDITOS . No comercial (NC): El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras SU USO NO SEA COMERCIAL . Sin obra derivada (ND): El material creado puede ser distribuido, copiado y exhibido pero NO SE PUEDE UTILIZAR PARA CREAR UN TRABAJO DERIVADO del original. Compartir igual (SA): El material creado puede ser modificado y distribuido pero BAJO LA MISMA LICENCIA QUE EL MATERIAL ORIGINA L.
  19. Definición de las obras culturales libres , 8 son trabajos libres aquellos que permiten las siguientes libertades: usar el trabajo y disfrutar de los beneficios de su uso estudiar el trabajo y aplicar el conocimiento adquirido de él hacer y redistribuir copias, totales o parciales, de la información o expresión hacer cambios y mejoras, y distribuir los trabajos derivados
  20. Equilibrio en el intercambio basado en el DERECHO DE AUTOR, Y PRODUCTORES, UTILIZANDO COMO MONEDA DE CAMBIO EL BIEN ESCASO USUARIOS de P2P: -Probar antes de pagar -No pagar -Descatalogación -Dominio Público y copyleft
  21. FUNCIÓN SOCIAL DEL TRLPI: Sentencia del Tribunal consitucional. ------------------------------ ANIMO DE LUCRO: “sin la preceptiva autorización” (mentira-> copia privada) Las redes P2P no funcionan así, y no fuerza a realizar esta acción. Sentencias del tribunal supremo que desestiman el ánimo de lucro de un bien con el propósito de utilizarlo , incluso mediante hurto. “En el momento que proceda a la venta, incurrirá en ánimo de lucro”. DISTRIBUCIÓN PÚBLICA: No es un servidor. No tienen acceso todas las personas , es una comunicación PERSONA a PERSONA , punto a punto, no existe un colectivo con acceso a la obra. No existe voluntad , el archivo está en mi ordenador, no existe ACCIÓN positiva a la distribución. Es el equivalente a dejar la puerta abierta. LUCRO CESANTE: para que se aplique ha de existir y ser probado objetivamente, junto con su relación directa con el daño causado . Las compañías de gestión de derechos esgrimen argumentos basados no sólo en las copias vendidas, sino en las copias que se “podrían haber vendido”. Existe jurisprudencia que constata que este argumento excede lo hipotético para convertirse en imaginario. Aún más, si nos basamos en la hipótesis de que la venta no autorizada supondría la eliminación de la contraprestación de la cesión del derecho de exhibición pública por cada obra , este hecho supondría que por cada obra audiovisual intervenida se ha provocado que el titular del derecho ha dejado de cederlo a una cadena de televisión o a un videoclub. De esta manera, el lucro cesante sería tan grande que se tornaría de imaginario a absurdo. El perjuicio indemnizable no puede ser un perjuicio supuesto, hipotético, posible o probable, sino real y cierto. REPRODUCCIÓN NO AUTORIZADA: Causa de justificación con COPIA PRIVADA . “Para uso privado del copista, sin perjuicio de lo dispuesto en los artículos 25 (n.a. canon) y 99a (n.a. programas de ordenador) de esta Ley, y siempre que la copia no sea objeto de utilización colectiva ni lucrativa”
  22. “ sin la preceptiva autorización” (mentira-> copia privada) Las redes P2P no funcionan así, y no fuerza a realizar esta acción. Sentencias del tribunal supremo que desestiman el ánimo de lucro de un bien con el propósito de utilizarlo, incluso mediante hurto. “En el momento que proceda a la venta, incurrirá en ánimo de lucro”. No es un servidor. No tienen acceso todas las personas, es una comunicación PERSONA a PERSONA, punto a punto, no existe un colectivo con acceso a la obra. No existe voluntad, el archivo está en mi ordenador, no existe ACCIÓN positiva a la distribución. Es el equivalente a dejar la puerta abierta.
  23. Lucro cesante: para que se aplique ha de existir y ser probado objetivamente, junto con su relación directa con el daño causado. Las compañías de gestión de derechos esgrimen argumentos basados no sólo en las copias vendidas, sino en las copias que se “podrían haber vendido”. Existe jurisprudencia que constata que este argumento excede lo hipotético para convertirse en imaginario. Aún más, si nos basamos en la hipótesis de que la venta no autorizada supondría la eliminación de la contraprestación de la cesión del derecho de exhibición pública por cada obra, este hecho supondría que por cada obra audiovisual intervenida se ha provocado que el titular del derecho ha dejado de cederlo a una cadena de televisión o a un videoclub. De esta manera, el lucro cesante sería tan grande que se tornaría de imaginario a absurdo. El perjuicio indemnizable no puede ser un perjuicio supuesto, hipotético, posible o probable, sino real y cierto. Reproducción no autorizada: Causa de justificación con COPIA PRIVADA
  24. Dos reacciones, en dos ámbitos. En el ámbito LEGAL, y en el ámbito TECNOLÓGICO USOS: BIEN ESCASO. no se contempló que cada reproducción generara una copia. Los USOS PERMITIDOS HISTOÓRICAMENTE, HOY SE CONVIERTEN EN PROHIBIDOS , siendo cada vez más reducidos los que se permiten. EXTENSIÓN: Antes se regulaban únicamente los libros, hoy en día SE PUEDE PROTEGER CASI CUALQUIER COSA . FORTALEZA: el código es más fuerte que la ley. Aún así, IPRED o DMCA . DURACIÓN: se va ampliando progresivamente . En 1790 (14+14) 1831 (28+14) 1909 (28+28) 1976 (50 desde RIP autor, pero las anteriores 75 desde publicación) 1998 (70 desde RIP autor, pero en empresas 120 desde creación o 75 desde publicación) ---------------------------- DRM: Cadena de confianza. Ilegal saltársela. Fracaso del DRM: -Basado en claves , no en algoritmos oscuros. -Usuario = Atacante, y tiene el texto y la clave. -No detienen usuarios avanzados, sólo honrados, y les incomoda. -Finalmente AGUJERO ANALÓGICO . -Los contenidos limitan el hardware.
  25. Del mismo modo que muchas creaciones famosas se BASARON en otras obras, no existe autor moderno que no base su obra en unos conocimientos previos. La nueva tecnología ha derribado barreras existentes, y surgen: De las remezclas nacen los NUEVOS CREADORES , que toman trozos de música, los manipulan como si fueran notas y dan sentido a nuevas creaciones. Los nuevos COLECCIONISTAS podrían resumir en bibliotecas todo el contenido de la humanidad, como Brewster Kahle y sus proyectos. La barrera que se encuentran estos nuevos creadores, es la RIGIDEZ DEL COPYRIGHT . EL PROCESO CREATIVO AUDIOVISUAL SE ESTÁ LIMITANDO A QUIEN PUEDE PAGAR UN ABOGADO -ante utilización ilícita de terceros -ante acusaciones de plagio
  26. Dominio público. El daño que se le hace a la cultura y a la ciencia (infinitamente más importante que el ocio y el entretenimiento) cada vez que se prorroga el copyright, es incalculable. Además, está el problema de las obras huérfanas (sin dueño, que puede aparecer) y las descatalogadas (no accesibles legalmente). Con una duración menos estricta, ya habrían entrado en dominio público. El problema está en el trabajo CREATIVO que se encuentra SIN VALOR COMERCIAL , porque: -no es rentable -ciclo comercial acabado. En este punto, no se perjudica económicamente al autor, y se obtiene un VALOR CULTURAL , que no económico.
  27. Persiguiendo la presunta distribución pública -> Darknets Una darknet es una red privada utilizada principalmente para comunicaciones dentro de un grupo cerrado, con la ventaja del anonimato y el uso compartido de archivos, ya que son redes encriptadas peer-to-peer. The HP researchers say Veiled is the same idea, only much simpler: It doesn't require any software to participate, just an HTML 5-based browser. "We've implemented a simple, new darknet in the browser," Wood says. "There are no supporting [software] programs." Veiled is basically a "zero footprint" network, in which groups can rapidly form and disappear without a trace. It connects the user's HTML 5-based browser to a single PHP file, which downloads some JavaScript code into the browser. Pieces of the file are spread among the members of the Veiled darknet. It's not peer-to-peer, but rather a chain of "repeaters" of the PHP file, the researchers say. Los investigadores de HP, Billy Hoffman y Matt Wood desarrollaron un una darknet basada en navegador llamada “ Veiled ” que planean demostrar en Las Vegas durante la conferencia de seguridad Black H at USA 2009 (25-30 de julio). Normalmente se utiliza software para establecer una darknet (GNUnet, Freenet, etc) pero en este caso gracias a la última generación de motores Javascript (Mozilla TraceMonkey, V8 de Chrome), los navegadores con soporte de HTML5 permite a las darknets que pueda establecerse mediante un navegador en un PC o teléfonos móviles y sobre todo el cifrado en el navegador.
  28. DARKNETS: -
  29. Es el momento de cambiar. De aportar VALOR extra a los contenidos. Esta nueva economía ha de basarse en modelos donde LA ATENCIÓN ES DINERO. Atraer la atención de cada uno de esos usuarios es lo complicado. En un mundo de infinitos contenidos, lo que te provoca atención es donde está el valor. El copyright es lo opuesto.
  30. La gente quiere pagar. No les importa pagar por lo que consideran justo y razonable. “ El abusivo precio de los contenidos es la censura del siglo XXI . Y es al mismo tiempo el mayor promotor de la subversión que supone la copia. El beneficio que supone compartir cultura sin límites es un tema que no se trata nunca en los medios de comunicación. El interés privado de las corporaciones no debería someter el interés general, cuando millones de ciudadanos tienen hoy un acceso a la cultura con el que soñaban sus padres. ” La pregunta es el precio legal y tecnológico que tendremos que pagar hasta que el equilibrio entre sociedad y creadores se restablezca.