Blog

Noticias y articulos sobre derecho, ingenieria y comunicacion.

P2P y túneles SSH: ¿Es posible saber qué tipo de datos estamos enviando?

Un estudio afirma poder detectar el tipo de tráfico en un túnel SSH. Analizamos si realmente esto supone el fin del cifrado P2P y qué alcance tiene el estudio para el control del tráfico de usuarios.

Leer articulo

¿Es Google Chrome código abierto?

El lanzamiento de Google Chrome como "código abierto" choca con sus condiciones de uso, que prohíben copiar, modificar o realizar ingeniería inversa del software.

Leer articulo

Leyendas urbanas en la Propiedad Intelectual I: backups, abandonware, las descargas de ROMs y las 24 horas

Cuando estaba en la universidad, una época en la que Internet ya despuntaba más allá de las típicas BBS y MUDs en modo texto, comenzaron a aparecer los primeros emuladores verdaderamente funcionales de dispositivos tan conocidos como son la Super Nintendo y la Megadrive, que aún requerían equipos de...

Leer articulo

Sentencia en el caso SGAE vs Julio Alonso: derecho al honor y responsabilidad por actos de terceros

Los casos de responsabilidad y de aplicación de la LSSI en España siempre me han interesado. En ocasiones vemos aplicaciones bastante dudosas, donde aparece un régimen que parece olvidarse de principios básicos, tanto legales como tecnológicos. Por suerte, no siempre es así. Y es que por fin he teni...

Leer articulo

¿Está justificado que se dedique una parte del canon en tantos dispositivos a la reproducción de libros y similares?

El canon digital incluye una compensación por reproducción de libros en múltiples dispositivos. Analizamos si este porcentaje está justificado en el estado actual del mercado de libros electrónicos en España.

Leer articulo

Los nuevos términos de la compensación equitativa por copia privada

El canon siempre ha sido objeto de controversia, tanto respecto a su naturaleza (donde aparece incorrectamente muchas referencias al concepto de impuesto aplicado a este supuesto, tanto como al modo de su recaptación y destino final. Cuando se habló de que se produciría una actu...

Leer articulo

La identificación de usuarios P2P y el secreto de las comunicaciones

Hace unos días un titular se abrió paso en la Red: El Supremo deja los datos de redes P2P sin la protección del secreto de las comunicaciones. Rápidamente los usuarios han dado sus opiniones en multitud de páginas web, con opiniones que expresaban la preocupación al respecto (principalmente al respe...

Leer articulo

El hash de un archivo: ¿Por qué lo utilizamos? ¿Es plenamente eficaz?

El hash es una función criptográfica fundamental para garantizar la integridad de archivos y contratos electrónicos. Analizamos qué es, cómo funciona y sus limitaciones jurídicas.

Leer articulo

IPv6: ¿Qué está retrasando su implantación? ¿Qué ventajas supone?

Internet: La última frontera. Un nuevo mundo virtual que nos da acceso a información cuya localización geográfica puede estar en nuestras antípodas, pero que a efectos prácticos está solo a un click a distancia. Y este mundo virtual no es un lugar inhóspito y abandonado por la gente. Más bien al con...

Leer articulo

El caso Wikisubtitles: ¿Es legal crear una página web con subtítulos distribuidos de forma gratuíta?

El cierre de Wikisubtitles reabre el debate sobre la legalidad de distribuir subtítulos creados por fans. Analizamos el marco legal de la propiedad intelectual aplicable.

Leer articulo