Wspomniany był także przykład francuskiej ustawy HADOPI (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet), na mocy której każdemu Internaucie podejrzanemu o łamanie praw autorskich wysyłane były ostrzegawcze listy. Po otrzymaniu trzeciego listu odcinany był dostęp do Internetu. W ramach tego prawa znaleziono 18 mln osób (czyli ok. 1/4 ludności we Francji) łamiących francuskie prawa własności intelektualnej. Listy ostrzegawcze wysłano jednak do miliona wylosowanych Internautów, gdyż zabrakło odpowiedniej ilości urzędników – gratulujemy!
Przedstawione było porozumienie ACTA (Anti-Counterfeiting Trade Agreement), mające na celu walkę z naruszeniami praw własności intelektualnej. Porozumienie to jest obecnie negocjowane, nie wprowadzone jeszcze w życie i tajne (tylko teoretycznie, dzięki Wikileaks).
Krótko omówiony był również system cenzury w Chinach. Jest to jedyny kraj, w którym działa w miarę sprawnie działający system, choć i tu zdarzają się przykłady niekonsekwencji w działaniu. Przykładem jest chwilowa cenzura Wikipedii, zainicjowana w wyniku pojawienia się na niej słów kluczowych związanych z tematyką cenzurowaną przez chińskie władze; później cenzurę Wikipedii zawieszono. Istnieją także proste techniki, które pozwalają ominąć „chiński internetowy wielki mur”.
Kolejny prelegent, Michał Woźniak, wyjaśnił techniczną stronę omawianych tematów. Na początku wytłumaczył w jaki sposób zbudowany jest Internet i jakimi drogami wysyłane są w nim dane. Powiedział, iż Internet został zaprojektowany jako sieć zdecentralizowana, działająca pomimo zniszczenia poszczególnych punktów Omówił różnicę między protokołami HTTP i HTTPS, stwierdzając jednocześnie, że większość ruchu w Internecie, odbywająca się pierwszym (nieszyfrowanym) protokołem, jest niezwykle łatwa do odczytu dla osób postronnych. Następnie przedstawił sieć TOR oraz narzędzie HTTPS Everywhere. Stwierdził także, że Internetu nie da się całkowicie ocenzurować, gdyż takie działanie byłoby niezwykle kosztowne, spowalniające ruch w Internecie, zaś ludzie mający wiedzę z zakresu informatyki nadal mogliby opracowywać nowe sposoby łamania zabezpieczeń.
Konferencja ta wywoływała dyskusje wśród publiczności. Pojawiały się różne opinie, również tych osób, które nie prezentowały tak konsekwentnie występującego przeciw cenzurze stanowiska, jakie reprezentowali prelegenci oraz organizatorzy.



