Post on 28-Jan-2016
1
Car
los
Lóp
ez V
ázqu
ez 2
004
Comercio de Productos Digitales
Carlos Lópezcarlos.lopez@thedigitalmap.com
Universitario Autónomo del SurUniversitario Autónomo del Sur
2
Car
los
Lóp
ez V
ázqu
ez 2
004
¿De qué se trata?
Algunas palabras clave:– Piratería, Derechos de autor, Trazabilidad, Control de
copia, Control de uso, Distribución digital, Autenticación, Integridad, etc.
Potenciales interesados:– Productores de software, Datos, Audio, Video,
Imágenes, etc. en formato digital– Desarrolladores de sistemas de expediente electrónico,
ISP, etc.– Espionaje
, Recontraespionaje, Contraespionaje
3
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Será ésta la pieza que me faltaba?
4
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Descripción de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el UAS? Preguntas
(y si es posible...respuestas)
5
Car
los
Lóp
ez V
ázqu
ez 2
004
Autor Distribuidor Cliente/Juez
Hola Hola
Autor Cliente Juez
Los actores se presentan
Sistema Cliente Mesa de entrada de expedientes
Autor Cliente Dispositivo físico
6
Car
los
Lóp
ez V
ázqu
ez 2
004
Hola Hola
Guardián pasivo vs. activo
censurado
7
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(1)
P1: Protección de Derechos de Autor– Productos digitales versus tradicionales– La incidencia de Internet
Ejemplos: audio, video, imagen, etc. artísticos
8
Car
los
Lóp
ez V
ázqu
ez 2
004
Esquema general
9
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(2)
P2: Expediente “electrónico”– Control de integridad de datos– Autenticidad
Ejemplos: documentos, imágenes médicas, bancos de datos, etc.
10
Car
los
Lóp
ez V
ázqu
ez 2
004
Expediente “electrónico”
Es posible que alguien quiera sacar una copia a papel
Es posible que alguien quiera validar esa copia como legítima o ilegítima
La firma electrónica no resuelve eso...
(la criptografía tampoco)
11
Car
los
Lóp
ez V
ázqu
ez 2
004
Integridad de datos
Imagen original
Imagen retocada
Imagen cortada
12
Car
los
Lóp
ez V
ázqu
ez 2
004
Autenticidad ¿Cómo funciona?
Inserción
13
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(3)
P3: Control de uso– Se aplica al uso, copia o ambos– Requiere hardware/software compatible
Ejemplo: DVD, software, etc.
14
Car
los
Lóp
ez V
ázqu
ez 2
004
Ejemplo: DVD (Digital Versatile Disk)
Principal ventaja: el contenido es digital Principal desventaja: ¡el contenido es digital! Inhibe copias no autorizadas Inhibe uso de copias no autorizadas Tres protecciones independientes:
– El contenido está encriptado– APS (Analog Protection System)– Marca de agua
15
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el UAS? Preguntas
16
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Quién podrá defendernos?
tecnología
protocolos
leyes
17
Car
los
Lóp
ez V
ázqu
ez 2
004
Criptografía vs. esteganografía
¿Protección? ¿Y para eso no se usaba la Criptografía?– Criptografía protege durante la transmisión– Imprescindible para comercio electrónico
Se necesita una técnica alternativa– Esteganografía opera durante el uso– Será el tema central del curso
18
Car
los
Lóp
ez V
ázqu
ez 2
004
Esquema general
Algoritmos apropiados
19
Car
los
Lóp
ez V
ázqu
ez 2
004
a) Detección de la marca
20
Car
los
Lóp
ez V
ázqu
ez 2
004
b) Extracción de la marca
21
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas restricciones La marca debe:
– ser imperceptible (o casi)
– ser eliminable sólo con daño sensible– ser resistente/inmune a manipulaciones legítimas– ser fácil de detectar
» Ejemplo:
» Contraejemplo:
22
Car
los
Lóp
ez V
ázqu
ez 2
004
El problema...
tecnología
protocolos
leyes
23
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Para qué sirven los protocolos?
Ej.: Tarjeta de crédito Ej.: Procedimientos electorales Sirven para producir evidencia “irrefutable” Se analizarán tres casos:
– Probar que soy el autor de algo– Probar que soy el legítimo dueño de algo– Proteger al cliente
24
Car
los
Lóp
ez V
ázqu
ez 2
004
Probar que soy autor de algo...
¿Alcanza con marcas indelebles?– “...¡si mi marca está, soy el autor!...?
Hay que demostrarlo mediante:– Test I: la marca presentada por “x” está presente
en el (supuesto) original IA
– Test II: la marca presentada por “x” está presente en el (supuesto) original IB
Posibles resultados...
25
Car
los
Lóp
ez V
ázqu
ez 2
004
Posibles resultados
El caso 5 muestra un dilema La marca está, pero no alcanza... ¿Es posible que se de el caso 5?
26
Car
los
Lóp
ez V
ázqu
ez 2
004
Probar que soy el dueño de algo...
Si hay un error al distribuir...
Autor
¿?
¿?
Bob
Alice
David
27
Car
los
Lóp
ez V
ázqu
ez 2
004
Proteger al cliente...
Si el zorro administra el gallinero...
Autor
Alice
B99
B2
B3
B1
Bob
28
Car
los
Lóp
ez V
ázqu
ez 2
004
El problema...
tecnología
protocolos
leyes
29
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué es protegible?
Software y algoritmos Creaciones artísticas Compilaciones o bases de datos... ¡en parte!
– En USA, sólo la estructura– En Europa, también el contenido– En Uruguay...
Las ideas solas no son protegibles
30
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el UAS? Preguntas
31
Car
los
Lóp
ez V
ázqu
ez 2
004
Bajo algunas hipótesis...(1)
Insertar información imperceptible en archivos digitales para individualizar :– autor (1 única marca)– clientes (1 marca => 1 cliente)– distribuidores (1 marca => n clientes)
Validar información visible como p.ej.:– en certificados– en imágenes médicas– para control de uso (ej. DVD, software, etc.)
32
Car
los
Lóp
ez V
ázqu
ez 2
004
Bajo algunas hipótesis...(2)
Asociar información invisible con otros archivos o datos, como p.ej.:– imágenes médicas con nombre del paciente– imagen de un carnet con un código
Rastrear el origen en problemas de:– filtración de información– identificación de piratas
33
Car
los
Lóp
ez V
ázqu
ez 2
004 ¿Es posible probar
ante un juez todo esto?
34
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué tipo de hipótesis? Económicas:
– Apropiada relación costo/beneficio Técnicas:
– Guardián pasivo o poco activo
– Otras específicas al caso y método usado Legales:
– Protección legal pertinente y/o acuerdos contractuales específicos
De procedimiento:– Protocolos apropiados
35
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el UAS? Preguntas
36
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué ofrece el UAS?
Una línea en expansión orientada a apoyar la capacitación de desarrolladores en B2B y B2C
Una oferta concreta para el segundo semestre de este año de un curso general sobre estos tópicos
Una oferta flexible de capacitación sobre pedido en aspectos o casos particulares
37
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué me aportará el curso?(1)
Se analizarán los casos de audio, video, texto, software, etc.
Se revisarán las técnicas más recientes en cada caso
Se entregará copia digital de la literatura Se entregará software de dominio público Se analizarán los protocolos, y sus fallas Se analizará la legislación internacional
38
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué me aportará el curso?(2)
Al terminar el curso, el estudiante será capaz de:– analizar la aplicabilidad de la técnica a un
problema concreto– manejar las hipótesis en las que la protección será
efectiva– explicar al jefe las limitaciones técnicas, legales y
de protocolo de los métodos existentes– evitar prometer lo que no se puede prometer aún
39
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el UAS? Preguntas
40
Car
los
Lóp
ez V
ázqu
ez 2
004
Comercio de Productos Digitales
Carlos Lópezcarlos.lopez@thedigitalmap.com
Universitario Autónomo del SurUniversitario Autónomo del Sur