Upload
esperanza-carrasco
View
212
Download
0
Embed Size (px)
Citation preview
1
®20
02-2
004
Th
e D
igit
al M
ap L
tda. Un protocolo para
protección contra piratería de mapas digitales
utilizando marcas de agua
Carlos Ló[email protected]
Madrid, 20 de Octubre de 2004
2
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
¿De qué se trata?
Algunas palabras clave:– Piratería, Derechos de autor, Trazabilidad, Datos y
distribución digital, etc. Potenciales interesados:
– Productores de información en formato digital» Cartografía» Bancos de datos
– Implementadores de Sistemas de Información Geográficos
3
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Motivación
Problemas tradicionales– Piratería de autoría– Piratería de propiedad
Problemas Nuevos (años 80 y 90)– Política de recuperación de costos mediante ventas– Demandas por datos en formato digital– Internet/Grabador de CD
4
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
¿Será ésta la pieza que faltaba?
5
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la tecnología Mención al marco legal El protocolo
6
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Esquema general tradicional
Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos
7
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Esquema general con M.A.
Algoritmos apropiados
Aquí la marca se pone como visible.
En el caso de interésno es perceptible.
8
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Algunas características
El esquema es esencialmente disuasivo: Existe un contrato que lo anuncia Los ejemplares no son ahora idénticos
==>Se acabó la impunidad técnica El tenedor mismo del archivo no es alcanzado
por el contrato No se requieren nuevas leyes específicas Pero hay que tener en cuenta algunos detalles…
9
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la tecnología Mención al marco legal El protocolo
10
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Una defensa combinada…
tecnología
protocolos
leyes
11
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
¿Qué es legalmente protegible?
Creaciones artísticas (¡mapas!) Compilaciones o bases de datos... ¡en parte!
– En EEUU, sólo la estructura– En Europa, también el contenido– En el resto...
Se pena la Piratería de Autoría En teoría se pena la Piratería de Propiedad,
pero…
12
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Pero...¿Será posible probar
algo ante un juez?Sí, pero sólo si se asumen
algunas hipótesis
Ellas se organizan en tres grupos
13
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Tres grupos de hipótesis...
Tecnológicas:– Pirata pasivo, o al menos no muy activo– Otras, que pueden ser específicas al método
Legales:– Existencia de protección legal apropiada– Existencia de contratos específicos
Sobre el procedimiento:– Aplicación de protocolos adecuados
14
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la tecnología Mención al marco legal El protocolo propuesto
15
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
El problema...
tecnología
protocolos
leyes
16
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
¿Para qué sirven los protocolos?
Sirven para hacer “irrefutable” la evidencia Ej.: Tarjeta de crédito Ej.: Procedimientos electorales El protocolo que se propone tiene dos pasos
– Solicitud– Respuesta
17
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Solicitud
Pedido
Nelson
Productor (Alicia)
Cliente (Benito)
BenitoA14.DWG010010011
¡ El mapa no está en el paquete!
18
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Respuesta
Cliente (Benito)
Productor (Alicia)
Nelson
¿0100…?
0100101010001000…
19
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Algunos detalles relevantes…
Ni Alicia ni Nelson pueden ver el mapa que finalmente se entrega
Alicia no puede reutilizar el número de serie, ni lo conoce
Nelson nunca tuvo acceso al mapa Sólo Benito podrá abrir su mapa
y quizá sorprendentes del protocolo:
20
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
¿Porqué es tan complicado?
Se deben evitar las dudas razonables en un litigio
Se debe proteger a todas las partes (Alicia, Benito y Nelson)
La inversión lo justifica
21
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
En resumen, la técnica de M.A....
Es disuasiva de la piratería de datos digitales Por ser imperceptible no degrada el dato Requiere formalizar contratos con clientes Requiere seguir protocolos, y aplicar la
marca en todos los ejemplares entregados Requiere la participación de una parte
independiente para recuperar la marca
22
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la tecnología Mención al marco legal El protocolo propuesto
23
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Carlos Ló[email protected]
Un protocolo para protección contra piratería
de mapas digitales utilizando marcas de agua