MEDIDAS TECNOLÓGICAS DE PROTECCIÓN

Slides:



Advertisements
Presentaciones similares
RESULTADOS DE LA INVESTIGACIÓN SOBRE LA RESPONSABILIDAD POR LAS INFRACCIONES DE LOS PROVEEDORES DE SERVICIOS DE INTERNET >(ISP) Agosto Octubre.
Advertisements

Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
LEGISLACION INFORMATICA
Propiedad Intelectual. Falsificación y Piratería
Sumario 1. Por qué una reserva? 2. Marco legal para ECAS 3. Reserva de actividad 4. Reserva de denominación 5. Procedimiento 5 Principio de oportunidad.
Legalidad de los sistemas de clave pública Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga
LA PROPIEDAD INTELECTUAL RESPECTO DE BASES DE DATOS Y PROGRAMAS DE ORDENADOR ENRIQUE FERNANDEZ MASIA VITORIA, 3 DE NOVIEMBRE 2009.
Daniel Peña Valenzuela Universidad Externado de Colombia.
Gabriela Quintanilla Mendoza
Nuevos aspectos de propiedad intelectual en la industria de la publicidad digital (Ley 1450 de 2011, Ley 1520 de 2012)
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
ENERO, 2005 MINISTERIO DE ECONOMÍA.
Derecho de autor Derecho exclusivo de los autores sobre la
Propiedad intelectual e industrial
E LEMENTOS DE LOS C ONTRATOS EN LA I NDUSTRIA C REATIVA.
Derecho de autor Derecho exclusivo de los autores sobre la
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Convenios de Confidencialidad y Convenios de Confiabilidad
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
Índice Departamento de Marketing Departamento de Producción
Licencias de Software.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Políticas de Seguridad por Julio César Moreno Duque
Preguntas sobre el mundial. Preguntas Claves Ausentismo ¿Cómo puede la compañía actuar frente a faltas injustificadas o ausencias temporales breves por.
PROYECTO DE LEY QUE MODIFICA LA LEY N° SOBRE PROPIEDAD INTELECTUAL BOLETÍN N° POSICIÓN DE API A.G. 20 de noviembre de 2007 ASOCIACIÓN DE.
Ley de delitos informáticos
COMENTARIOS PROYECTO DE LEY QUE MODIFICA LEY SOBRE PROPIEDAD INTELECTUAL (Boletín N ) Asociación de Derecho e Informática de Chile, ADI-
LA MARCA COMO HERRAMIENTA DE SEGURIDAD Y RASTREO Presentado por Juan Ignacio Caicedo Ayerbe al II Encuentro Iberoamericano de Autoridades Reguladoras Sector.
ÉTICAY SISTEMAS DE INFORMACIÓN
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
Conjunto de instrucciones que, cuando se incorpora en un soporte legible por máquina, puede hacer que una máquina con capacidad para el tratamiento de.
EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
LICENCIAMIENTO Y TRANSFERENCIA DE TECNOLOGIA, ROL DE LA PROPIEDAD INTELECTUAL 2007 Alix Carmenza Céspedes de Vergel San Salvador, 8 Noviembre de 2007.
Jeisson Arley Lasso Lozano Víctor Alfonso Ramírez.
Ley de Propiedad Intelectual
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Gestión de contenidos digitales Antonio J. Vilches Trassierra Vocal Sistemas de Información Colegio de Registradores.
III Seminario: El Derecho de Autor en el Ámbito Editorial  Protección Tecnológica en el entorno digital:  Medidas Tecnológicas de Autotutela.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
PROPIEDAD INTELECTUAL
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Capítulo 7 Aspectos legales. Implicaciones legales Existen tres aspectos fundamentales en los que la ley tiene injerencia en Internet Internet está financiada.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
DERECHO DE LA PROPIEDAD INTELECTUAL
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Políticas públicas necesarias para un destino adecuado Residuos electrónicos:
Mireya Bonilla Osuna. C.F.G.S Administración y Finanzas. 1º Curso.
 Archivos de texto: txt, log  Archivos de audio: wav, au  Archivos de imagen: jpg, ico  Archivos de vídeo: avi  Archivos ejecutables: exe, zip La.
DEFINICION Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de.
Generaciones DDHH – Estado de Derecho
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Es un conjunto de derechos patrimoniales que recaen sobre las creaciones del intelecto humano los cuales son susceptibles de ser vendidos, arrendados.
ADMINISTRACIÓN DE CENTROS DE COMPUTO ALUMNO. ARTHUR LEANDRO CÉSPEDES LLERENA.
DERECHOS DE AUTOR Fines educativos.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Unidad 3: “Herramientas de Productividad” 9na Semana.
EL DIH EN EL ORDENAMIENTO JURÍDICO COLOMBIANO. ARTÍCULO 121 "… [.] Mediante tal declaración el gobierno tendrá, además de las facultades legales, las.
Aspectos éticos y legales asociados a la información digital.
TESIS X: CAUSAS DE SUSPENSION Y TERMINACION DE LA RELACION LABORAL
ELAC Grupo de Trabajo 25 eLAC 25 Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares,
Universidad de los Andes Serbiula Mérida - Venezuela.
RESULTADOS DE LA INVESTIGACIÓN SOBRE MODELOS DE NEGOCIO Y ESQUEMAS DE LICENCIAMIENTO DE SOFTWARE. Agosto Octubre 2007 BRENDA SALAS P. DOCENTE INVESTIGADOR.
SECRETARIA NACIONAL DE EDUCACION SUPERIOR, CIENCIA,TECNOLOGIA E INNOVACIÓN (SENESCYT) Bibliotecología digital “Limitaciones y excepciones al derecho de.
Reconocer la avenida internacional. mcarboni.com.
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
Transcripción de la presentación:

MEDIDAS TECNOLÓGICAS DE PROTECCIÓN Depende la comunicación del tipo de sitio web en donde se introduzca la página web. Universidad Externado de Colombia – Octubre de 2007

DIGITALIZACIÓN DE LA INFORMACIÓN Y PROP INTELECTUAL Las nuevas tecnologías suelen traer consigo un dilema para los titulares de propiedad intelectual: Mayor distribución vs. Pérdida de control

¿POR QUÉ SURGEN LAS MTP? Clasificación de las MTP: Las medidas tecnológicas de protección (MTP) buscar la mayor distribución posible con el mayor control. Clasificación de las MTP: Basadas en hardware y basadas en software Para controlar el acceso y para controlar el uso

¿POR QUÉ SURGEN LAS MTP? MTPs permite el surgimiento de Sistemas confiables (Trusted systems o DRM?) De la pérdida total de control al control total del uso de la información? ¿Nuevos derechos para los titulares? ¿Cuál sería el rol de la propiedad intelectual en una situación de control total y perfecto de la información?

¿QUÉ INTERESES ESTÁN DEL OTRO LADO? Los críticos de las MTP utilizan argumentos relacionados con: Competencia Fomento de la innovación tecnológica Libertad de elección del consumidor ¿Derechos de los usuarios?

EL ROL DE LA PROPIEDAD INTELECTUAL La regulación ha asumido dos roles: Prohibir la elusión de MTPs y establecer excepciones. Obligar el uso de MTPs.

PROHIBICIÓN DE ELUSIÓN DE MTPs Tratado Ompi de Derechos de autor (1996): Artículo 11: “Las partes contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos… y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la ley.

PROHIBICIÓN DE ELUSIÓN DE MTPs Tratado Ompi de Derechos de autor (1996): Artículo 12: “Las partes contratantes recursos jurídicos efectivos contra cualquier persona que… realice cualquiera de los siguientes actos sabiendo o… teniendo motivos razonales para saber que induce, facilita… una infracción de cualquiera de los derechos: Suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos; Distribuya, importa para distribución, emita… sin autorizacióin, ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización.

PROHIBICIÓN DE ELUSIÓN DE MTPs E.U. – Digital Millenium Copyright Act (1998). Unión Europea - Directiva 2001/29/CE Estas normas: Establecen como regla general prohibición de burlar los MTPs Establecen excepciones para ciertos casos: (i) Ingeniería reversa; (ii) Protección de privacidad; (iii) Protección de menores; (iv) Investigación en encripción; (v)…

¿QUÉ INTERESES ESTÁN DEL OTRO LADO? Caso DeCSS: CSS – para controlar info en los DVDs 1999 – Jon Johansen crea DeCSS alegando propósitos de interoperabilidad Revista 2600 publica el Código de DeCSS El Segundo Circuito condena por violación de la DMCA (2001) CDs “Copy-Proof” de Sony

IMPOSICIÓN LEGAL DE MTPs E.U.: Audio Home Recording Act Los “cassettes” digitales nunca ganaron una fuerte aceptación del mercado. La “Broadcast Flag” de la FCC La Corte de Apelaciones del Circuito de D.C. consideró que la FCC no tenía competencia para hacer este tipo de regulación

EL DERECHO COLOMBIANO

LEGISLACIÓN PENAL Leyes 545 y 565 de 2000 ratifican los tratados Internet: Artículo 272 del Código Penal: Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de …, quien: Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados; “Prisión” No se incluye la calificación “efectivas” “no autorizados” por quién? Por la ley? Por el titular? No hay excepciones!!

LEGISLACIÓN PENAL Artículo 272 del Código Penal: Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de …, quien: … Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada; Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier otra forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos.

LEGISLACIÓN PENAL Otros países limitan la prohibición a equipos: Primariamente diseñados para este propósito, con Usos adicionales muy limitados; o Promocionados como herramientas para violar MTPs ¿Se aplica también a obras o información no protegidas por el derecho de autor?

REFLEXIONES FINALES ¿Está cambiando el papel de la propiedad intelectual, de regular los usos que se le da a la información a regular las tecnologías utilizadas para acceder y utilizar la información? ¿Cuál es el rol de las excepciones a los derechos de autor? Son meras autorizaciones, o es la hora de reafirmar su verdadero carácter de derechos? Ej: Cultura remix. ¿Es conveniente que los titulares aumenten su control sobre los usos que le dan los usuarios a las obras? ¿Debe este control ser definido por el mercado o a través de un proceso político? ¿Es conveniente que haya mercados secundarios? ¿Pueden pensarse en esquemas alternativos de manejo de las creaciones intelectuales, en las que la información fluya totalmente libre?