martes, 27 de septiembre de 2011

El ACTA: un acuerdo de mafias que aplasta los derechos civiles.


Marco legal

ACTA(Acuerdo Comercial Anti-Falsificación. por sus siglas en inglés) es un nuevo marco legal internacional al cual los países pueden adherirse voluntariamente y podría crear su propio cuerpo de gobierno fuera de las instituciones internacionales existentes como la Organización Mundial del Comercio (OMC), la Organización Mundial de la Propiedad Intelectual (OMPI) o la Organización de las Naciones Unidas (ONU). Citando una hoja de hechos publicada por la Oficina del Representante de Comercio de los Estados Unidos (USTR) y el Informe Especial 301 de 2008, la Electronic Frontier Foundation (EFF) declaró que el objetivo de ACTA es crear un nuevo estándar de aplicación de propiedad intelectual más allá de los estándares existentes en el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (TRIPS) e incrementar la cooperación internacional, incluyendo compartir información entre las agencias policiales de los países firmantes.
Para este fin ACTA tendrá tres componentes principales: "cooperación internacional"; "autoridades prácticas"; y "marco legal para la aplicación de derechos de propiedad intelectual". El "objetivo definitivo" de ACTA son las grandes economías emergentes, "en donde la aplicación de derechos de propiedad intelectual podría ser mejorada, como China, Rusia o Brasil, firmando el pacto global".

 Negociaciones

Las negociaciones de ACTA se llevan a cabo de forma secreta y no pertenecen a ninguna organización internacional. La Comisión Europea, la Oficina del Representante de Comercio de los Estados Unidos, y el Departamento australiano de Comercio y Asuntos Extranjeros, y otras agencias de gobierno han reconocido haber participando en las negociaciones de ACTA, pero han rechazado liberar los borradores del tratado o hablar de términos específicos bajo discusión en las negociaciones.
En noviembre 2008 la Comisión europea declaró que hasta ahora había habido tres rondas de negociaciones: a principios de junio del 2008 en Genova, finales de julio del 2008 en Washington, a mediados de octubre del 2008 en Tokyo. Una cuarta ronda de negociaciones fue sostenida en París, a mediados de diciembre del 2008, y una quinta ronda en Marruecos, en julio del 2009. Los participantes en Marruecos indicaron que actualmente están buscando concluir el acuerdo "lo antes posible dentro del 2010", y que la próxima ronda de negociaciones sería en Corea del Sur en noviembre del 2009.

 Quinta Ronda de Negociación, Rabat, julio 2009

En esta ronda de ACTA las negociaciones fueron sostenidas en el Reino de Marruecos en Rabat el  16 y 17 de julio de 2009. Los participantes en las negociaciones incluyeron a Australia, Canadá, la Unión europea (representado por la Comisión europea,  Presidencia (Suecia) de la UE y  Estados  Miembro de la UE), Japón, la República de Corea, México, Marruecos, Nueva Zelanda, Singapur, Suiza, y los EE.UU.[
Las discusiones de la reunión se centraron en la "cooperación" internacional, restricciones prácticas y asuntos institucionales. La transparencia también fue discutida, incluso proporcionando información a accionistas y público interesado. Los participantes acordaron liberar el borrador de las agendas antes de todas las subsiguientes rondas de negociación.
En Abril de 2011 Colombia anuncia la negociación del ACTA contra la piratería bajo el nombre de 'Ley Lleras'.

Sexta Ronda de Negociación, Seúl, noviembre de 2009

La sexta ronda de las negociaciones de ACTA fue acogida por la República de Corea en Seúl del 4 a 6 de noviembre de 2009. Los participantes en estas negociaciones incluyeron a: Australia, Canadá, la Unión europea, Japón, la República de Corea, México, Marruecos, Nueva Zelanda, Singapur, Suiza, y los Estados Unidos de América. Las discusiones en esta ronda de negociaciones se enfocaron en la restricción del entorno digital y rigidez criminal.

Séptima Ronda de Negociación, México, enero de 2010

La séptima ronda de negociaciones se realizó en enero de 2010 en México. Su objetivo fue concluir ACTA en 2010.

Provisiones

A pesar de que el título del tratado sugiere que el acuerdo sólo cubre falsificaciones de bienes físicos (como medicinas), el tratado propuesto tendrá un alcance más amplio, incluyendo "la distribución de Internet y de las tecnologías de la información". En la hoja de hechos de ACTA publicada en noviembre de 2008 la Comisión europea declaró que "Hasta la fecha, no se ha acordado ningún texto." Un documento, que se filtró, titulado Discussion Paper on a Possible Anti-Counterfeiting Trade Agreement sugiere que los siguientes puntos serán incluidos en ACTA: nuevos regímenes legales para "incentivar" a los proveedores de acceso a Internet (ISP) a cooperar con los titulares de derechos en la eliminación de materiales que infringen la ley, medidas penales e incremento del accionar aduanero en las fronteras.
En reacción a las filtraciones la Comisión europea en noviembre 2008 debido a la fuerte presion de este grupo anónimo declaró que:
"Las negociaciones siguen en camino. Esto significa que no hay ningún acuerdo todavía, y que, en el momento de escribir esta hoja de hechos, no hay siquiera un texto de borrador en donde las participantes de la negociación converjan. Diversos "textos", erróneamente presentados como borradores de acuerdos de ACTA circulan en la web. En las etapas preliminares de las discusiones sobre la idea de un futuro ACTA, algunos de los partidos negociantes han entregado papeles de concepto, para poder presentar sus vistas iniciales del proyecto a otros socios. Algunos de estos papeles de concepto han circulado por la red o sido comentados en la prensa presentados como "textos borradores de ACTA o negociando directrices", cuando no lo son."
Los detalles publicados en febrero del 2009 indican que ACTA tiene seis capítulos principales. La mayoría de la discusión a la fecha está centrada en el capítulo "Endurecimiento de Derechos de Propiedad Intelectual", el cual tiene cuatro sub capítulos:
  1. Definiciones y Provisiones Iniciales;
  2. Endurecimiento de Derechos de Propiedad Intelectual:
    • Restricciones civiles,
    • Medidas de frontera,
    • Endurecimiento criminal,
    • Tecnología de Administración de los derechos/ Internet
  3. Cooperación Internacional;
  4. Aplicación de medidas;
  5. Arreglos Institucionales;
  6. Provisiones Finales.

ACTA, ¿una medida anti ‘piratería’ o una medida de control global?


Pirateria… ¿atacar barcos?

¡No!, para las transnacionales discográficas y de contenidos, así como para los gobiernos, piratería es sinónimo de compartir. Si tu compartes una película, un CD de audio de tu artista favorito, un programa de software que aprendiste en la escuela, para ellos eso es piratería, robo, plagio.

Para limitar nuestras libertades, ellos han creado los DRM (Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones) son mecanismos técnicos de restricción al acceso y copia de obras publicadas en formatos digitales. Si bien sus impulsores los denominan “Gestión Digital de Derechos”, cuando analizamos sus objetivos es evidente que sólo sirven para gestionar restricciones.

Quienes proponen estos sistemas argumentan que son necesarios para que los autores puedan controlar el respeto a su derecho de autor en el mundo digital.

Lo que no dicen, sin embargo, es que estas medidas pueden ser, y de hecho son usadas para restringir obras que no están bajo derecho de autor, o que las restricciones que los DRM imponen al público van mucho más allá de lo que el derecho de autor otorga. Callan también que la implementación de DRM no está al alcance de los autores, sino sólo de las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control.

Existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero en general todos tienen en común algunas características:

  • detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor de la obra;
  • autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor de la obra;
  • cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor de la obra, independientemente de los derechos que la ley otorgue al autor o al público.

Ilustración DRM.
Ilustración DRM.

Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en lo legislativo: sus proponentes impulsan, con grandes campañas de lobby en el mundo entero, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los DRM, independientemente de si esta elusión implica una violación del derecho de autor o no.

¿Contra que derechos/libertades atentan los DRM?


Algunos de los derechos afectados por los DRM son:

El derecho a leer y al libre acceso a la cultura
Los DRM permiten que un tercero conozca todo lo que vemos, escuchamos, leemos, y expresamos, y pueda monitorear, controlar e incluso impedir que lo hagamos.
El derecho a la intimidad
Para decidir si otorgan o no acceso a cada obra, estos sistemas necesitan vigilarnos. De esta forma, un tercero tendrá información sobre qué, cómo y cuándo leemos, oímos música, escuchamos radio, vemos películas y accedemos a cualquier contenido digital.
El derecho a realizar copias en casos particulares
Varias legislaciones de derechos de autor reconocen el derecho de las personas a confeccionar copias de las obras para uso privado. Esto incluye la posibilidad de realizar copias de respaldo, copias para acceder desde diferentes dispositivos e incluso copias para compartir con personas de nuestro entorno íntimo, siempre bajo la condición de que no medien transacciones comerciales. Estos derechos quedan obstruidos completamente con la implementación de DRM.
La realización de obras derivadas
La realización de obras derivadas es un proceso común en la creación cultural. Muchas obras son trabajos derivados de obras anteriores. Esto incluye traducciones, realización de remixes, y otras formas de expresión. Estas acciones básicas de la producción cultural se tornan imposibles frente a DRM.
La crítica y el comentario público, incluyendo el derecho a la libre expresión
Quienes trabajan en crítica literaria, cinematográfica, musical, e incluso política, utilizan el recurso de la cita para comentar las obras publicadas. El sistema de DRM impone trabas técnicas a esta posibilidad, con la consecuencia directa de poner cerrojos técnicos a la libertad de expresión.
El “fair use” y las excepciones al copyright
Esta expresión común para la jurisprudencia norteamericana es otra de las víctimas de la aplicación de DRM. En muchos casos, las leyes de derechos de autor fijan excepciones para el ámbito educativo o para personas con alguna discapacidad que necesiten realizar copias de obras para poder acceder a ellas (como las traducciones al Braille o la utilización de audio-libros). Estos recursos quedan eliminados con los sistemas de DRM.
El dominio público
Las restricciones técnicas de acceso no tienen fecha de vencimiento. Por tanto, cuando las obras entren al dominio público, las restricciones seguirán estando allí, vedando el acceso y la copia de materiales que legalmente podrían ser copiados. Otro tanto ocurre con obras que ya están en el dominio público y que se tornan inaccesibles para las personas cuando algún proveedor de contenidos las distribuye bajo un sistema de DRM.
La presunción de inocencia
Las medidas técnicas de restricción de acceso y copia declaran a la ciudadanía culpable antes de que se pruebe lo contrario, privándola de una serie de derechos en forma preventiva, sin que se haya cometido ningún delito. Por otro lado, el desarrollo y utilización de mecanismos para eludir los DRM se convierte en un crimen aún cuando se realice para fines de investigación o para acceder a un contenido que se ha adquirido legalmente, aún cuando no se viole ningún derecho de autor.
Fuentes: http://proyectofedora.org/mexico/2010/06/18/acta-otro-atentado-contra-nuestras-libertades-%C2%A1no-lo-permitas/
http://es.wikipedia.org/wiki/Acuerdo_comercial_anti-falsificaci%C3%B3n

lunes, 26 de septiembre de 2011

Generador de impulsos atmosféricos de alta tensión.


    Este aparato por lo general recibe el nombre de generador de Marx, pero en realidad no es un generador sino un multiplicador de voltaje similar al diseñado por los científicos Walton y Cockroft para aceleradores de partículas y es bastante más barato y sencillo que el multiplicador de Cockroft-Walton. Fue diseñado por Erwin Otto Marx en la década de los años veinte con el propósito de producir pulsos de muy alto voltaje (HV) y de corta duración similares a los rayos atmosféricos; es por eso que es frecuentemente usado para probar aparatos o equipos que se ven expuestos a descargas eléctricas muy intensas como los aviones, los transformadores de alto voltaje y por supuesto los pararrayos.
   El aparato consta de varios capacitores de alto voltaje conectados en paralelo a través de resistores o bobinas. Cada etapa consta de un capacitor y dos bobinas o resistores; además entre una etapa y la siguiente hay un explosor dispuesto de tal manera que cuando el banco de capacitores se carga a la tensión de la fuente de poder, salta una chispa que los conecta en serie obteniéndose un voltaje que en teoría es n veces el de entrada, siendo n el número de etapas. Esto puede apreciarse en la imagen siguiente-



Como puede verse, el circuito no es para nada complicado, lo que sí es complicado es encontrar componentes de los valores adecuados para construirlo y una fuente de poder adecuada que debe de estar en condiciones de dar 10 KV sin calentarse excesivamente y con un valor de potencia razonable para que el proceso de carga de los capacitores no tarde mucho en completarse; esto puede lograrse construyendo una fuente de alta tensión de 10 -15KV con un flyback y un oscilador ZVS de alta potencia el cual resulta bastante eficiente.
Dado que no es fácil conseguir los componentes para el multiplicador hay que construirlos. No voy a dar instrucciones detalladas pero sí algunas pautas y ecuaciones aplicables.

Capacitores: los capacitores son los componentes más importantes del circuito ya que almacenan la energía que será liberada durante la descarga. Para su construcción conviene usar hoja de aluminio (de la que se usa en la cocina) y polipropileno como el empleado en las bolsas de plástico. El dimensionamiento del condensador dependerá de la potencia de la fuente, de la tensión de trabajo y del número de etapas. Si disponemos de una fuente de poder con oscilador ZVS los capacitores podrán tener un valor igual o mayor que 5nF @15 KV si lo alimentamos con hasta 12 KV.

Choques inductivos (bobinas): son los componentes a través de los cuales los capacitores se cargan en paralelo. Cuando los explosores conectan los capacitores, las bobinas evitan su descarga a través de la fuente de poder dada su inductancia, recomendándose un valor práctico igual o mayor que 1 mH. En caso de usarse resistores, sólo se admiten los de película metálica; los de película de grafito no sirven porque son destruidos por el alto voltaje; su valor será de
Explosores: los explosores son sencillamente interrupciones del circuito que en la práctica se traducen en dos electrodos separados una cierta distancia por aire; estos electrodos serán de algún metal o aleación resistente a la corrosión como por ejemplo trocitos de varilla de acero con los extremos redondeados para minimizar las pérdidas por efecto corona, además es muy importante que se pueda ajustar la distancia que los separa.
La regulación de los explosores es crítica ya que limita la tensión máxima a la que se cargan los capacitores, si esta es excesiva pueden quedar permanentemente averiados, por eso es importante diseñar los capacitores para una tensión superior a la provista por la fuente de poder. Nótese que la rigidez dieléctrica del aire en condiciones normales es de 800- 1000 Volts por milímetro, por lo tanto si queremos que los explosores se disparen a una tensión de diezmil volts ajustaremos la distancia interelectródica en valores menores o iguales a 10 milímetros.

Ecuaciones para el cálculo de Capacitores y Bobinas

Bobinas

Si la bobina tiene más de una capa, para calcular su sección debe  tomarse su diámetro medio en centímetros.
Capacitores

Si saben cómo despejar una incógnita, no tendrán ningún problema. 

Ahora les dejo el circuito de la fuente de poder ZVS

Los transistores MOSFET usados en este circuito pueden aprovecharse de la placa de componentes de un monitor CRT en desuso, aunque nuevos no cuestan más de U$S 4. El transformador usado es un flyback de un televisor a color. Es un circuito realmente bueno, sino miren los arcos que se pueden obtener con él:


Después de haber hablado del multiplicador de Marx veámoslo en acción en el siguiente video

En este caso su constructor usó veinte capacitores caseros de 7nF cada uno ( o sea que tiene veinte etapas) para construirlo. Desconozco si como elementos de carga usó resistores o bobinas, aunque me inclino más por la primera opción.
Y en este video tenemos un generador de impulsos hecho con componentes comerciales, por lo que resultó mejor elaborado que el anterior, aunque en desempeño no son muy diferentes...


Recuerden que acá se manipulan altos voltajes.
 En ciertas condiciones recibir una descarga eléctrica de cualquiera de los dos dispositivos detallados puede producir mucho daño y hasta resultar mortal, por lo tanto...¡Mucho cuidado!