Title: Proteccin de Propiedad Intelectual mediante Marcas de Agua
1Protección de Propiedad Intelectual mediante
Marcas de Agua
- Carlos López
- carlos.lopez_at_thedigitalmap.com
2De qué se trata?
- Algunas palabras clave
- Piratería, Derechos de autor, Trazabilidad,
Distribución digital, etc. - Potenciales interesados
- Productores de información en formato digital
- Cartografía
- Bancos de datos
- Desarrolladores de sistemas de información
geográficos
3Será ésta la pieza que faltaba?
4Plan de la presentación
- Descripción de algunas situaciones
- Qué puede hacerse?
- Qué puede lograrse?
5Los actores se presentan
Guardián "pasivo"
Alice
Bob
Autor Cliente Dispositivo físico
Autor Distribuidor Cliente/Juez
Autor Cliente Juez
6Guardián pasivo vs. activo
7Esquema general tradicional
Cualquiera pudo haber sido, ya que todos
tienen la misma oportunidad
8Plan de la presentación
- Presentación de algunas situaciones
- Qué puede hacerse?
- Qué puede lograrse?
9Cómo defenderse?
leyes
tecnología
protocolos
10Criptografía vs. esteganografía
- Protección? Y para eso no se usaba la
Criptografía? - Criptografía protege durante la transmisión
- Imprescindible para comercio electrónico
- Se necesita una técnica alternativa
- Esteganografía opera durante el uso
- Oculta un mensaje dentro de otro, que oficia como
portador
11Esquema general modificado
Aquí la marca se pone como visible. En el caso
de interés no es perceptible.
12Detección de la marca
13Extracción de la marca
14Algunas restricciones
- La marca debe
- ser imperceptible (o casi)
- imperceptible es distinto que invisible!
- ser eliminable, pero sólo con daño sensible
- ser resistente/inmune a manipulaciones legítimas
- ser fácil de detectar
15El problema...
leyes
tecnología
protocolos
16Para qué sirven los protocolos?
- Ej. Tarjeta de crédito
- Ej. Procedimientos electorales
- Sirven para hacer irrefutable la evidencia
- Se analizarán tres casos
- Probar que soy el autor de algo
- Probar que soy el legítimo dueño de algo
- Proteger al cliente
17Probar que soy autor de algo...
- Alcanza con marcas indelebles?
- ...si mi marca está, soy el autor!...?
- Hay que demostrarlo mediante
- Test I la marca presentada por x está presente
en el (supuesto) original IA - Test II la marca presentada por x está
presente en el (supuesto) original IB - Posibles resultados...
18Posibles resultados
- El caso 5 muestra un dilema
- La marca está, pero no alcanza...
- Es posible que se de el caso 5?
19Probar que soy el dueño de algo...
- Si hay un error al distribuir...
20Proteger al cliente...
- Si el zorro administra el gallinero...
21El problema...
leyes
tecnología
protocolos
22Qué es protegible?
- Software y algoritmos
- Creaciones artísticas
- Compilaciones o bases de datos... en parte!
- En USA, sólo la estructura
- En Europa, también el contenido
- En Uruguay...
- Las ideas solas no son protegibles
23Pero...Será posible probar todo esto ante un
juez?
- Sí, pero sólo si se asumen algunas hipótesis
- Ellas se organizan en cuatro grupos
24Cuatro grupos de hipótesis...
- Económicas
- Razonable relación costo/beneficio
- Tecnológicas
- Guardián pasivo, o al menos no muy activo
- Otras, que pueden específicas al método
- Legales
- Existencia de protección legal apropiada
- Existencia de contratos específicos
- Sobre el procedimiento
- Aplicación de protocolos adecuados
25Plan de la presentación
- Presentación de algunas situaciones
- Qué puede hacerse?
- Qué puede lograrse?
26Bajo algunas hipótesis ...(1)
- Es posible insertar información imperceptible en
archivos digitales para individualizar - autor (1 única marca)
- clientes (1 marca gt 1 cliente)
- distribuidores (1 marca gt n clientes)
Fingerprinting
Para qué?
Y...
27Bajo algunas hipótesis...(2)
- Si se encuentra un archivo ilegal, es posible
- 1) Solicitar al juez una inspección
- 2) Identificar la marca
- 3) Identificar al propietario del original
legítimo - 4) Aplicar los términos del contrato firmado con
él
28Bajo algunas hipótesis...(3)
- El esquema es esencialmente disuasivo
- Existe un contrato que lo anuncia
- Los ejemplares no son ahora idénticos
- gtSe acabó la impunidad técnica
- El tenedor mismo del archivo no es alcanzado por
el contrato - No se requieren nuevas leyes específicas
29Modelo tradicional de negocios
Muchos ejemplares ya preparados esperando ser
distribuidos
30Modelo propuesto de negocios (1)
El software de marcado no se entrega sólo se
da el servicio
Problema los datos viajan por Internet
Sólo se conserva la información de la
transacción, y no el dato original
TheDigitalMap Ldta.
Se conservan sólo originales
clientes
31Modelo propuesto de negocios (2)
El software de marcado ahora opera en los
equipos del productor
El sistema emite una clave válida sólo para una
transacción
TheDigitalMap Ldta.
clientes
El software solicita clave de activación
32En resumen, la técnica...
- Es disuasiva de la piratería de datos digitales
- No degrada el dato por ser imperceptible
- Requiere formalizar contratos con clientes
- Requiere seguir protocolos, y aplicar la marca en
todos los ejemplares entregados - Requiere la participación de un perito
independiente para recuperar la marca
33Plan de la presentación
- Descripción de algunas situaciones
- Qué puede hacerse?
- Qué puede lograrse?
Desea saber más? Visítenos en http//www.thedigit
almap.com
34Protección de Propiedad Intelectual mediante
Marcas de Agua
- Carlos López
- carlos.lopez_at_thedigitalmap.com