tag:blogger.com,1999:blog-18929799531078965832024-03-13T04:28:47.487-07:00Bit-MediaNadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.comBlogger58125tag:blogger.com,1999:blog-1892979953107896583.post-11319553881502957212016-09-18T14:37:00.000-07:002016-09-18T14:37:00.855-07:00Módulo 5: Ciberdelitos y derechos humanos<div dir="ltr" style="text-align: left;" trbidi="on">
El talentoso programador y activista Aaron Swartz se suicidó en 2013, a la edad de 26 años. En aquel momento estaba enfrentando una acusación por distintos delitos informáticos que podía costarle décadas en prisión y millones de dólares en multas.<br />
<br />
1) Si el caso hubiera tenido lugar en tu país: ¿hay legislación análoga que pudiera aplicarse?<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/nfZX0UjGabY" width="420"></iframe><br /></div>
<br />
<i>El hijo de Internet: La historia de Aaron Swartz</i><br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/7jhdj0vKbYo" width="420"></iframe><br /></div>
<br />
Más información: <a href="http://www.infobae.com/2013/01/16/691675-eeuu-se-levanta-contra-legislacion-delitos-informaticos/">Link</a><br />
<br />
<br />
Realmente me indignó el terrible suceso que tuvo Aaron Swartz. Es una locura que las leyes norteamericanas terminen comparando penalmente a un estudiante universitario y genio informático con un asesino o ladrón de bancos. Es necesario que esa influencia extremista de lo que consideran como ciberseguridad en EEUU no tenga esa misma dimensión en el derecho de los pueblos latinoamericanos.<br />
No conocía la historia de Aaron, en Argentina no hubo un ejemplo asi de extremo salvo el reconocido caso del profesor Horacio Potel, un docente universitario que habia sido detenido en 2009 por difundir en la web textos filosóficos de Derrida, Heidegger y Nietzche que luego fue sobreseído tras infringir la anticuada ley 11.723 de propiedad intelectual (sancionada en 1933)<br />
Lo que me preocupa de este tema, es que el arrestro contra Swarts fue en un contexto donde se estaba haciendo una persecusión política a hackers que tenian influencias ideologicas como el caso de Julian Assagne, Edward Snowden, Manning, LulzSec y Annonymous a la vez que se endurecian las leyes de SOPA, PIPA y el DMCA. Como aclara el documental -The Internets Own Boy-, quisieron dar un ejemplo de castigo en Aaron ya que en comparación con los otros sucesos, el caso de Swartz tenia que haber terminado en un arreglo entre partes con Jstor pero terminó con 13 acusaciones convirtiendolo en un terrorista que culminó con esa terrible decisión.<br />
<br />
Me despido con esta frase:<br />
<i>“Sólo una cosa es imposible para Dios: encontrarle algún sentido a cualquier ley de copyright del planeta”</i><br />
(Mark Twain en su cuaderno de notas, el 23 de mayo de 1903).</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-4780875381159872982016-09-18T14:24:00.001-07:002016-09-18T16:55:39.917-07:00Módulo 4: Internet y acceso a la cultura- posibilidades y obstáculos<div dir="ltr" style="text-align: left;" trbidi="on">
<i>Consigna:</i><br />
<i><br /></i>
- Comentar alguna iniciativa que gracias a Internet permite un mayor acceso a la cultura.<br />
- Tratar de identificar qué restricciones y amenazas pueden obstaculizar el desarrollo de dicha iniciativa.<br />
- En lo posible, comentar cómo se ha hecho, o se podría hacer frente, a esas restricciones.<br />
<br />
Un ejemplo de iniciativa para mayor acceso a la cultura en la red son estos dos sitios creados por el periodista peruano Juanjo Dioses.<br />
<a href="http://www.oyejuanjo.com/">http://www.oyejuanjo.com/</a><br />
<a href="http://www.estudiarporinternet.info/#">http://www.estudiarporinternet.info/#</a><br />
<br />
Oye Juanjo! Es un repositorio educativo de MOOCs por temáticas, videos, libros en pdf, audiolibros, bibliotecas y seminarios que fue creado para cumplir con las necesidades actuales del estudiante universitario que recurre a la red para buscar información que se complemente a su formación profesional.<br />
Actualmente el blog tiene más de 5 millones de visitas al mes de estudiantes de México, España, Chile, Colombia, Perú, Argentina, Estados Unidos, Ecuador, República Dominicana, Uruguay, Guatemala, Puerto Rico, entre otros.<br />
El catalogo es muy amplio y tiene como aliados estratégicos a otros repositorios de Internet como <a href="https://www.coursera.org/">Coursera</a>, <a href="https://www.tutellus.com/">Tutellus</a>, <a href="http://www.shawacademy.com/es/">Shaw Academy</a>, <a href="https://teachlr.com/">Teachlr</a> y <a href="https://www.udemy.com/">Udemy</a> con la incorporación de cursos online de universidades latinoamericanas.<br />
Si bien el sitio tiene el cuidado de recopilar capacitaciones académicas que sean dictadas por reconocidas altas casas de estudio, los administradores no pueden controlar si estos cursos luego siguen abiertos al público o no, si luego no son de libre acceso o luego hay que pagar por ellos. Esto pasa con algunos MOOCS como el caso de Coursera que limitan el acceso del material de estudio y privatizan parte del conocimiento porque <a href="http://www.articaonline.com/2013/05/educacion-masiva-en-internet-abierta/">la información esta bajo licencia de copyright</a>.<br />
Ante estas restricciones, el sitio aclara que se pueden realizar los cursos en su totalidad y de forma gratuita (salvo en algunos casos que uno quiera abonar el certificado). También pone como opción otras formas de capacitarse por medio de Youtube (como en el caso de los seminarios y el estudio de idiomas).<br />
Aún asi, me parecen una herramientas fabulosas para poder tener acceso a mayor conocimiento viniendo de universidades altamente reconocidas.<br />
<br />
<br />
Por otro lado, me parece muy buen ejemplo el avance que se ha dado en la Argentina en materia de acceso a la cultura a través de Internet con la creación de <a href="http://www.mincyt.gob.ar/">Mincyt</a> a través del portal SNRD.<br />
Para estudiantes universitarios, bibliotecarios y profesionales es un gran acceso a un recopilatorio de material académico, promoción y producción de material académico.<br />
<br />
Algunos ejemplos de cultura libre en la red<br />
<br />
- <a href="http://www.perfil.com/ciencia/prueban-un-super-wi-fi-para-conectar-zonas-rurales-del-pais.phtml">Prueban un ‘súper wi-fi’ para conectar zonas rurales del país</a><br />
- <a href="http://www.lanacion.com.ar/1836747-quintanalibre-asi-es-el-proyecto-que-lleva-internet-a-zonas-del-pais-sin-conexion">Proyecto comunitario Quintana Libre </a><br />
- <a href="http://www.mcu.es/visitavirtualmuseos/museo-de-antropologia">Museo de Antropología de España</a><br />
- <a href="http://archi.pe/public/">Museo de Arte de Lima</a><br />
- <a href="http://videoteca.cultura.pe/es">Videoteca de la Cultura del Perú</a><br />
- <a href="http://mapavisual.cultura.pe/">Mapa Audiovisual del Patrimonio Inmaterial Peruano</a><br />
- <a href="https://www.google.com/culturalinstitute/beta/?hl=es-419">Google Arts & Culture</a><br />
- <a href="https://creativecommons.org/">Creative Commons (CC)</a><br />
- <a href="https://www.colibri.udelar.edu.uy/">Conocimiento Libre Repositorio Institucional de la Universidad de Uruguay </a><br />
- <a href="http://www.educ.ar/">Portal Educ.ar</a><br />
- <a href="http://sci-hub.cc/">Sci-Hub</a><br />
- <a href="https://www.gutenberg.org/">Proyecto Gutemberg </a><br />
- <a href="https://books.google.es/">Google Books</a><br />
- <a href="http://www.cervantesvirtual.com/">Cervantes virtual</a><br />
-<a href="https://openlibrary.org/"> Open Library</a> <br />
- <a href="http://www.avestruz.com.ar/infojus/">Avestruz</a><br />
- <a href="https://scholar.google.com.ar/">Google Académico</a><br />
- <a href="http://wikilivres.ca/wiki/Main_Page">Wikilivres </a><br />
- <a href="http://www.teatromayor.org/teatro-digital">Teatro Digital</a><br />
- <a href="http://cienciaes.com/">cienciaes.com</a><br />
- <a href="https://www.opendesk.cc/">Opendesk </a><br />
- <a href="http://popcorn-time.to/">Popcorn - Time </a><br />
- <a href="http://bibliotecno.blogspot.com.ar/">Biblitecno </a><br />
- <a href="http://www.crisol.cult.cu/otros/enciclopedia_manzanillo/index.htm">Enciclopedia Manzarillo</a><br />
- <a href="http://chilenosrock.blogspot.com.ar/">Chilenos Rock</a><br />
- <a href="http://www.freemusicarchive.org/">Free Music </a><br />
- <a href="https://www.jamendo.com/">Jamendo </a><br />
- <a href="http://infoactivismo.org/">Infoactivismo</a><br />
- <a href="https://www.novelistik.com/catalog">Novelistik</a><br />
- <a href="http://www.argentinavirtual.educ.ar/localhost/index.html">Argentina Virtual </a><br />
- <a href="https://www.torproject.org/">TOR </a><br />
- <a href="https://libraryfreedomproject.org/">Library Freedom Project </a><br />
- <a href="https://www.ted.com/">TED </a><br />
- <a href="http://www.tate.org.uk/">Tate Gallery </a><br />
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-87682131088923675242016-09-18T14:13:00.001-07:002016-09-18T14:15:17.607-07:00Módulo 3: Privacidad e Internet ¿Nada que ocultar?<div dir="ltr" style="text-align: left;" trbidi="on">
A partir de las revelaciones de Edward Snowden en 2013 sobre los programas de vigilancia masiva de la NSA y la colaboración del sector privado en estas actividades, la privacidad es un concepto que pareciera haber quedado estrechamente relacionado al de la vigilancia masiva. Pero la privacidad es un concepto mucho más amplio. Y, como derecho, incluye muchas más atribuciones que simplemente el derecho a no ser vigilado.<br />
<br />
<a href="http://partidopirata.com.ar/2012/12/16/no-tengo-nada-que-ocultar-y-otros-malentendidos-de-la-privacidad/">Link</a> a material recomendado<br />
<br />
La Quadrature du Net, "Nada que ocultar"<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/rEwf4sDgxHo" width="420"></iframe><br /></div>
<br />
<br />
El periodista John Oliver entrevista a Edward Snowden (en inglés)<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/XEVlyP4_11M" width="420"></iframe><br /></div>
<div style="text-align: center;">
<br /></div>
<br />
<i><b>"No tengo nada que ocultar pero a la vez hay algo que si"</b></i><br />
<br />
Primero que todo no soy una amenaza para la seguridad nacional de mi país y de ningún otro. No necesito que me vigilen con un ojo panóptico orwelleano y que sepan de mi información personal intima para ver si tengo que estar en una lista negra. Si bien, ya estoy siendo expuesta con poner información en las redes que de por si ya son monitoreadas, siempre hay una información que necesito esconder porque forma parte de mi autonomía como persona libre.<br />
No pretendo que me conozcan más allá de lo que ya pongo en Internet.<br />
No estoy de acuerdo con que "nada debe, nada teme" porque todos en algún punto, tenemos algo que no queremos que otros sepan (lo dejo al criterio de cada uno) pero eso no implica que pueda ser una posible terrorista del ISIS o este implicada en alguna actividad ilegal.<br />
<br />
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-41713164492780960402016-09-18T13:06:00.002-07:002016-09-18T14:05:49.610-07:00Módulo 2: Libertad de expresión: debatiendo casos. El Caso Cordera y la violencia de género<div dir="ltr" style="text-align: left;" trbidi="on">
<i>Material del módulo</i><br />
<i><br /></i>
<br />
<div style="text-align: center;">
<i><i><iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/GzPc8WnEdHw" width="420"></iframe></i></i></div>
<i><br /></i>
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/T5e5Ig-Z_mU" width="420"></iframe></div>
<div style="text-align: center;">
<i><br /></i></div>
<div style="text-align: center;">
<i><br /></i></div>
<br />
Violencia de Género y Gustavo Cordera<br />
<a href="mailto:musicartesanal@yahoo.com.ar">musicartesanal@yahoo.com.ar</a><br />
<br />
En estos días, se ha difundido por Internet y los medios de comunicación, los dichos del músico Gustavo Cordera, frente a los estudiantes de TEA.<br />
Considero que en este caso, se ha respetado en primer término, el Derecho de Expresión sin Censura Previa; por lo que el citado individuo, tuvo la libertad de hablar y exponer sus pensamientos, por lo que no podrá reclamar nada.<br />
En segundo término, sus pensamientos y dichos, fueron objetados por los asistentes y las autoridades de la institución, que finalmente dieron por terminado el encuentro; por considerar que se habían enunciado ideas que atentaban contra los Derechos Humanos en especial de las mujeres, habiéndose configurado, lo que en breve determinará la Justicia como Apología del Delito e Instigación a la Violencia de Género.<br />
En nuestro caso, estamos en un Curso sobre Internet y Derechos Humanos.<br />
En el tema que traigo, observamos ambos aspectos. Contrariamente a lo que opinó Pergolini, respecto a l alumno de TEA que subió a Internet los dichos de Cordera, no hay “contexto válido”, donde puedan ser aceptadas esas opiniones, siendo esos contextos públicos o privados, que por otra parte, en general, los abusos sexuales y violencias de género; se dan casi en su totalidad, en entornos privados.<br />
Ninguna supuesta estrategia teatral o de provocativa oratoria para con los alumnos de periodismo, pueden justificar tamaña manifestación de Machismo Violento que expuso el Sr. Cordera.<br />
Estamos frente a un hecho concreto de haber hecho uso de su Libertad de expresión y de haber atentado contra los Derechos Humanos.<br />
¿Podrían ser suficientes sus disculpas en los medios?<br />
¿Podrían ser suficientes sus disculpas ante la Justicia, para reparar el Daño Moral y atenuar la Incitación a la Violencia Sexual que provocaran por sus dichos?<br />
¿Qué pena monetaria o de privación de su libertad, compensaría tamaña conducta?<br />
Considero que debiera hacer a modo de “Probation” (*), tareas de difusión en los medios, (supervisado por profesionales) y/o Campañas en los medios y acercándose a distintas comunidades, donde con argumentos válidos, contraponga sus manifestaciones; con una duración mínima de un año.<br />
Todos los gastos que esas acciones generasen, debieran solventarse por el Sr. Cordera.<br />
<br />
Andrés Lima<br />
<br />
Más información: <a href="http://www.eldestapeweb.com/el-audio-completo-los-polemicos-dichos-cordera-la-violacion-n19777">Link</a><br />
<br />
Estos dichos de Gustavo Cordera me parecen sorprendentes viniendo de un artista que generalmente mantenía una buena imagen en los medios y en la opinión pública. Estoy de acuerdo en que sus dichos conllevan una gran responsabilidad en el marco de la libertad de expresión. Ese hecho esta sujeto a consecuencias sociales que devendrán de un conjunto de la población que se siente afectada por sus dichos. Un ejemplo es el caso de la emisora radial Rock & Pop que ha dejado de pasar sus temas (asociado a la campaña #niunamenos) por considerar sus dichos como repudiables, machistas y misóginos.<br />
Discrepo ampliamente la opinión de Cordera pero considero que la censura de medio por la opinión del artista también es discutible justamente porque se maximizo estas declaraciones en Internet viralizandose con innumerables reacciones y polémicas en torno a este tema.<br />
<br />
<div>
<br /></div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-59197983763706167812016-09-18T12:58:00.001-07:002016-09-18T12:58:19.832-07:00Módulo 1: Internet y Derechos Humanos<div dir="ltr" style="text-align: left;" trbidi="on">
<i>Consigna:</i> Esbocen una respuesta personal, de no más de diez líneas, sobre qué consideran ustedes que es Internet y cuál es el vínculo que existe entre Internet y los derechos humanos.<br />
<br />
Internet es una red de redes y es una herramienta para la comunicación global. Ya no hablamos de un lujo que puedan tener sectores conservadores ni sociedades donde incursiona el capital de consumo. Es una herramienta de aprendizaje, de información y de acceso a la cultura. Nos permite conectarnos con otras sociedades, culturas y puede dar voz a los que no tienen voz. Nos permite capacitarnos como lo estamos haciendo en este momento y permite informar sobre acontecimientos en tiempo real de lo que esta sucediendo en determinado lugar.<br />
<br />
Si nos remontamos a la historia de Internet (en el que Sir Tim Berners Lee fue gran protagonista) en 1969, la World Wide WEb habia sido pensada como una red exclusivamente militar con el hipotético caso de un ataque ruso en plena guerra fría (ARPANET) por lo que podemos considerar cuales eran los beneficios y las consecuencias que podía traer esta herramienta a escala mundial.<br />
Luego de la apertura al mundo, esta tecnología merece ser protegida ante la magnitud de la vigilancia y la censura que existe actualmente en distintos países como China, India, Rusia y paises islámicos (e incluso EEUU).<br />
Internet es una herramienta del conocimiento. El conocimiento es un derecho y también un poder, por eso esta amenazado.<br />
<br />
El 6 de Julio, el consejo de Derechos Humanos de las Naciones Unidas aprobó una <a href="http://computerhoy.com/noticias/internet/onu-declara-acceso-internet-como-derecho-humano-47674">resolución</a> que estableció a Internet como un derecho humano, básico para el acceso a la información, al conocimiento y a la libertad de expresión. De esta manera, se pueden proteger los derechos de las personas que aún no tienen acceso a las nuevas tecnologías.<br />
Además de la libertad de expresión en Internet, la resolución también destaca una serie de cuestiones que los países deben abordar:<br />
<br />
<i>- Todos los Estados tendrán que asegurar “la libertad y la seguridad en Internet”,</i><br />
<i>- Perseguir todas las violaciones de los derechos humanos y todos los abusos cometidos contra personas que ejercen sus derechos,</i><br />
<i>- Reconocer la importancia de la privacidad online y</i><br />
<i>- Promover la educación de las mujeres y las niñas en los sectores tecnológicos relevantes.</i><br />
<br />
Texto basado en <a href="http://tecnologia.elpais.com/tecnologia/2014/03/12/actualidad/1394625301_578462.html">http://tecnologia.elpais.com/tecnologia/2014/03/12/actualidad/1394625301_578462.html </a> </div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-33267262221210216222015-12-05T18:32:00.003-08:002015-12-05T18:54:37.757-08:00Módulo 3: Un paseo por los permisos de aplicaciones y sitios<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Como usuaria de Facebook, el sitio pretende que uno de cierta información sobre nuestros hábitos, intereses, gustos, comportamientos futuros, donde hemos ido, donde vivimos, nuestro número teléfono, para "facilitar perfiles relacionados y mejorar la manera de navegar por la red social". </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero de acuerdo con los Community Managers, la única finalidad que tienen todas las redes sociales no es de mejorar la interacción o la comunicación sino que el único propósito es el de <b>vender</b>.<br />
<br /></div>
<div style="text-align: justify;">
Facebook utiliza estos datos para que las empresas que tienen su perfil en <a href="https://www.facebook.com/business/">Facebook for Business </a>puedan saber sobre la información de futuros clientes y obtener una base de datos. Esta base de datos puede circular sin autorización del usuario poniendo en cuestión lo privado y lo público.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Primero para navegar por cualquier red social es necesario loguearse: </div>
<div style="text-align: justify;">
Se necesitan datos exactos de la persona como el caso de la política del <a href="https://es.globalvoices.org/2015/11/07/detener-y-registrar-por-facebook-la-politica-de-nombre-real-expresa-el-discurso-antes-de-la-privacidad/">nombre real de la persona en Facebook</a>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En este sitio: <a href="https://www.facebook.com/help/405183566203254">https://www.facebook.com/help/405183566203254</a> se puede saber que datos uno agrega desde que creo el muro hasta la actualidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Algunos datos disponibles y descargables son:</div>
<div style="text-align: justify;">
</div>
<ul>
<li>Datos que agregue acerca de mi biografía (relaciones, empleo, formación académica, y datos que agregue anteriormente)</li>
<li>Historial de estados de cuenta</li>
<li>Sesiones activadas (información sobre el navegador utilizado, cookies, Dirección IP, fecha y hora del dispositivo utilizado)</li>
<li>Anuncios que hice clic </li>
<li>Dirección </li>
<li>Aplicaciones que se agrego</li>
<li>Fecha de Nacimiento </li>
</ul>
<span style="text-align: justify;">En mi caso, ya sea en Facebook o Twitter, note que el sitio insistía en añadir el número de teléfono. Para Gmail de Google, el número se utiliza para la </span><a href="https://www.fayerwayer.com/2014/12/todo-lo-que-debes-saber-sobre-la-verificacion-en-dos-pasos/" style="text-align: justify;">verificación de dos pasos</a><span style="text-align: justify;"> que evita que cualquier persona externa pueda entrar a tu correo electrónico. Sin embargo, estos datos también sirven para la base de datos en Google.</span><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el caso de Android, personalmente no tengo un celular muy moderno pero he instalado y actualizado algunas aplicaciones como Twitter y Whatsapp que requirieron de un permiso de geolocalización por medio de GPS, acceso a red Wi-Fi y acceso dispositivos Wi- Fi conectados y almacenamiento. En mi tablet, si bien añadí más aplicaciones, también requirieron del mismo sistema.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El <a href="http://www.androidjefe.com/como-ver-permisos-aplicaciones-android-impacto/">impacto</a> que tienen en los dispositivos es muy notorio: la cantidad de espacio que requieren estas aplicaciones dificultan la memoria del celular/tablet y aumentan el uso de batería lo cual afecta el bajo rendimiento de los dispositivos. </div>
<div style="text-align: justify;">
Este impacto provoca que constantemente se compren nuevos modelos en el mercado que favorecen al mercado de telefonía móvil.</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-10153035520802246302015-11-24T22:36:00.000-08:002015-11-24T22:43:31.262-08:00Módulo 2: Principios de Derechos Humanos y Vigilancia<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
He tomado la nota "<a href="http://www.lanacion.com.ar/1848148-silicon-%20%20valley-no-da-marcha-atras-en-su-defensa-del-cifrado-datos-pese-%20%20al-terrorismo?utm_source=twitterfeed&utm_medium=twitter">Silicon Valley no da marcha atrás en su defensa del cifrado de datos pese al terrorismo</a>" del diario La Nación - 23/11/15</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con respecto a este caso, existen ciertas vulnerabilidades de los principios internacionales sobre la aplicación de los derechos Humanos a la Vigilancia de las comunicaciones que se deberían </div>
<div style="text-align: justify;">
tomar en cuenta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Luego de los recientes ataques ocurridos en París, las grandes empresas informáticas (Google, Microsoft, Apple) negaron en un comunicado, un permiso para que el gobierno estadounidense tenga el acceso a la información privada por medio del cifrado de datos. </div>
<div style="text-align: justify;">
En el comunicado alegaron que "no tendría sentido" la reducción de la seguridad tecnológica para mejorar la seguridad ciudadana porque esto crearía debilidades en el sistema que podrían aprovechar los criminales que se beneficiarían con esta medida.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta decisión perjudica a las políticas de cifrado de datos desde el punto de vista de los <b><a href="https://es.necessaryandproportionate.org/text">principios</a></b> de derechos humanos a la vigilancia de las comunicaciones: </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>- Se vulnera la legalidad (y la transparencia):</b> El estado norteamericano no puede interferir en los derechos de la privacidad y confidencialidad de las personas sin una ley disponible que garantice la transparencia y funcionalidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>- Se vulnera una autoridad judicial competente (y la supervisión Pública)</b>: La decisión no posee una autoridad judicial competente imparcial e independiente ni posee un mecanismo independiente de superviición que rinda cuentas de la vigilancia de las comunicaciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- <b>Se vulnera la necesidad:</b> Las leyes de vigilancia, reglamentos, actividades, poderes o autoridades deberían limitarse a alcanzar el objetivo legitimo. La decisión de obtener el cifrado de datos no posee un objetivo concreto y se utilizaría esa información para otros usos del estado con la excusa de mantener la "seguridad nacional".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>- Se vulnera la Idoneidad: </b>La vigilancia de las comunicaciones debe estar autorizado por una ley apropiada que cumpla el objetivo especifico. El objetivo de que Washington quiera abrir los sistemas de Silicon Valley no tiene una ley amparada por el congreso. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>- Se vulnera la Proporcionalidad:</b> la vigilancia de las comunicaciones por parte de EEUU es una acto altamente intrusivo que vulnera derechos humanos como la privacidad, la libertad de expresión y la seguridad pública.</div>
<br />
<div style="text-align: justify;">
<i><br /></i></div>
<div style="text-align: justify;">
<i>La vulnerabilidad de estos principios reflejaría un sistema de vigilancia a escala planetaria que desestabilizaría la seguridad de la información, una grave infracción a los derechos humanos y fortalecería el temor en el colectivo social que dudaría en incluir sus datos personales.</i></div>
<div>
<br /></div>
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-68891308021510630192015-11-22T21:25:00.001-08:002015-11-24T15:52:16.893-08:00Módulo 1 - ¿La privacidad ha muerto?<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
La privacidad ha muerto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El auge de las grandes empresas como Google o Facebook ha conseguido que se desarrollara un amplio dominio en el control de datos personales para orientarlo al marketing digital. </div>
<div style="text-align: justify;">
Los datos que si bien son confidenciales y que mantenemos en secreto como determinada información de nosotros mismos o de terceros, también es usado como algoritmo para que las empresas puedan saber de nuestros gustos, preferencias, datos personales y utilizar esa información para vendernos determinado producto. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Generalmente esta venta deviene de una empresa que paga a estos sitios para obtener nuestros datos y posicionar su empresa o local en la red. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La teoría de la integridad contextual de Nissenbaum dependerá del uso que esta información se le de en determinado contexto: cierta información que circula entre un grupo de amigos no será la mismo que la circulación de la misma información dentro de un canal que lo utiliza como valor comercial. </div>
<div style="text-align: justify;">
El contexto de dichos datos dependerá en el circulo donde estas rigen y también en la medida que se desarrollan las posibilidades técnicas. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La privacidad ha muerto poco a poco con la invención de distintas tecnologías que pretendieron "agilizar nuestro ritmo de vida": el teléfono, la geolocalización, los móviles, el voto electrónico, etc. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Incluso Richard Stallman, creador del software libre Gnu Linux, había advertido en 2012 que la tarjeta SUBE era un sistema de vigilancia y control social del estado para saber de nuestra </div>
<div style="text-align: justify;">
privacidad y los movimientos de los ciudadanos por medio del transporte público. </div>
<div style="text-align: justify;">
(Nota relacionada: <a href="http://bit-media.blogspot.com.ar/search/label/SUBE">http://bit-media.blogspot.com.ar/search/label/SUBE</a> )</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es importante que hablemos de privacidad para ejercer plenamente los derechos humanos y vivir en democracia: fortalecer la individualidad, la autonomía, las relaciones sociales y la participación política. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El ex agente de la CIA Edward Snowden, aseguró que las personas moderan su conducta al ser vigiladas y poseen menos libertad. La privacidad es escencial para evitar que los errores deliberados o accidentales sean provenientes de las malas interpretaciones que puedan surgir por medio de esta acumulación de datos personales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Algunos <b>ejemplos</b> que podemos mencionar sobre la <b>violación de la privacidad</b> es: </div>
<br />
<ul style="text-align: left;">
<li style="text-align: justify;"><a href="http://fortunaweb.com.ar/2015-11-05-169063-no-se-podra-pagar-mas-con-monedas-el-colectivo/">A partir del 10 de diciembre de 2015 solo se abonara los pasajes con tarjeta de transporte SUBE</a></li>
</ul>
<ul style="text-align: left;">
<li style="text-align: justify;"><a href="http://protecciondedatospersonales.cl/fundacion-datos-protegidos-demanda-a-banco-santander-por-divulgacion-de-datos-personales-de-clientes/">La Fundación Datos Protegidos demandó a Banco Santander por divulgación de datos personales de clientes.</a></li>
</ul>
<ul style="text-align: left;">
<li style="text-align: justify;"><a href="http://tecnologia.elpais.com/tecnologia/2015/11/17/actualidad/1447796116_889838.html#?ref=rss&format=simple&link=link">Google ya puede buscar dentro de Facebook.</a></li>
</ul>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
* <a href="http://www.trecebits.com/2009/12/07/analisis-el-engano-google/">El Engaño Google</a> (2007) del periodista Gerald Reischl es un libro que explica justamente como el buscador más visitado del mundo utiliza la información de la búsqueda de los usuarios para la utilización de sus servicios y la atención de sus clientes. Si bien, advierten que es para mejorar la experiencia en la búsqueda del usuario no deja de ser una finalidad corporativa.<br />
<br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-7wR_JbfoNeY/VlT4I8q3hwI/AAAAAAAAB_w/ADQJTKbiGB0/s1600/descarga.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-7wR_JbfoNeY/VlT4I8q3hwI/AAAAAAAAB_w/ADQJTKbiGB0/s1600/descarga.jpg" /></a></div>
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-5822717032675715292015-11-06T22:32:00.004-08:002015-11-07T18:31:34.210-08:00Módulo 4 - ¿Cómo reformarías el derecho de autor?<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<b>¿Qué argumentos le darían a sus legisladores para que introduzcan ese punto en particular, en una reforma de la ley de derecho de autor?</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un punto que elijo para la actividad es:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><i>Punto 3: Excepciones sólidas para la investigación y la educación. </i></b></div>
<div style="text-align: justify;">
<i>Las prácticas de formación y de investigación deben estar amparadas legalmente, lo que incluye amplias libertades para usos de obras protegidas por copyright, independientemente de la naturaleza de estas. Además, estas prácticas de uso no deben generar derechos de compensación financiera de ningún tipo, sin importar si las utilizan instituciones o individuos. Las excepciones deben ser claras y no dejar lugar a interpretaciones ambiguas que condicionen a los usuarios.</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Como se planteo en la actividad realizada en los módulos 2 y 3, las leyes actuales de derecho de autor generan una fuerte tensión y debate con respecto al derecho a la cultura. Si bien, existen algunas excepciones como el acceso de material biblográfico a alumnado con discapacidad (ley N° 26.285 de Propiedad Intelectual - República Argentina) sigue siendo restrictivo para la mayoría de los ciudadanos.<br />
<br /></div>
<div style="text-align: justify;">
Esta ley que data de 1933 ha tenido muy pocas modificaciones y es una problemática a nivel regional: Sólo dos países de américa latina han reformado sus leyes de derecho de autor para incluir excepciones y limitaciones: Chile (2010) y Perú (2014).<br />
<br /></div>
<div style="text-align: justify;">
De acuerdo al informe realizado por la asociación Consumers sobre la situación de las leyes de copyright remarcaron que "el derecho de autor es siempre visto como una problemática de los autores, sus obras y sus tiempos, y casi nunca como una problemática de los ciudadanos que tienen derecho a acceder, a utilizar y a participar en esas obras".<br />
<br /></div>
<div style="text-align: justify;">
Allí es donde falla la legislación en entender a la propiedad intelectual como una política pública para obtener un objetivo, y no como un fin en sí misma. Además cabe cuestionar el bajo porcentaje de autores que obtienen beneficios por esta ley y la desigualdad en el reparto de ingresos por derecho de autor.</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-40413474361015689222015-11-04T22:52:00.000-08:002015-11-07T18:58:35.859-08:00Módulo 3 - La digitalización de la cultura: el impacto de Internet sobre el ejercicio de los derechos culturales<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
El proyecto de ley impulsado por la diputada del FPV Liliana Mazure (<a href="http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&numexp=2157-D-2015">2157-D-2015</a>) pretende extender la duración del monopolio de la propiedad intelectual en fotografías y en obras cinematográficas de 20 años desde la publicación a 70 años desde la muerte del autor.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta extensión no beneficia al autor de la obra sino que extienden el monopolio privado para los herederos. Compromete el acceso libre de material fotografico que ha sido escaneado y publicado en la red como una forma de patrimonio cultural de la humanidad bajo dominio público.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ese es el objetivo de la digitalización del material: <b>Facilitar el acceso de la información y los contenidos culturales como una forma esencial de acceso a la cultura de los ciudadanos</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta colección que ha captado acontecimientos clave de la historia argentina y de la industria en el siglo XX tiene como finalidad conservar la información de paisajes urbanos, el tango, los ferrocarriles, las dictadura militar, la Guerra de Malvinas, entre otras con fines educativos para las nuevas generaciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A su vez los sitios que tenian esta finalidad se van a ver afectados si se aprueba este proyecto de ley, como el caso de <a href="https://es.wikipedia.org/wiki/Wikipedia:Wikimedia_Argentina/WMAR_se_puede_quedar_sin_fotos">Wikipedia</a>, el archivo general de la Nación o la biblioteca digital <a href="http://trapalanda.bn.gov.ar/jspui/handle/123456789/102">Trapalanda</a> teniendo que borrar la información en sus sitios.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No hay un apocalipsis digital en la cultura. La industria tradicional ha comprobado que el acceso digital de los contenidos no afecta a los nuevos modelos de negocio. Hay sitios de acceso "legal" donde las personas pueden acceder a distintos tipos de materiales pero pareceria que existe una restricción<br />
<br /></div>
</div>
<div style="text-align: center;">
<iframe allowfullscreen="" class="giphy-embed" frameborder="0" height="360" src="//giphy.com/embed/3oEduTYXRw19Ui3t7i" width="480"></iframe></div>
<a href="http://giphy.com/gifs/3oEduTYXRw19Ui3t7i">via GIPHY</a></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-74901909767991039502015-11-03T23:13:00.002-08:002015-11-03T23:54:47.075-08:00Módulo 2 - El derecho de autor y las tensiones con el derecho a la cultura<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Con respecto al uso de obra autoral, se eligió para esta actividad:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i><b>- Grabación de la lectura de un libro con el fin de hacerlo accesible a personas ciegas o con baja visión.</b></i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con la <a href="http://infoleg.mecon.gov.ar/infolegInternet/anexos/130000-134999/132226/norma.htm">ley N° 26.285 de Propiedad Intelectual</a> de la República Argentina sancionada en 2007, <b>es posible realizar esta acción desde el punto de vista legal</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hay una exhimición de pago de derechos de autor a la reproducción y distribución de obras científicas o literarias en sistemas especiales para ciegos o personas con discapacidad percepetivas.</div>
<div style="text-align: justify;">
Existe una excepción al acceso de los materiales protegidos por el derecho de autor.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta excepción se incorpora dentro de la <a href="http://www.infoleg.gov.ar/infolegInternet/anexos/40000-44999/42755/texact.htm">ley N° 11.723 de Propiedad Intelectual</a> de la argentina en el A<b>rt. 36 in fine</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En su <b>artículo 1</b>:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: x-small;">Se exime del pago de derechos de autor la reproducción y distribución de obras científicas o literarias en sistemas especiales para ciegos y personas con otras discapacidades perceptivas, siempre que la reproducción y distribución sean hechas por entidades autorizadas.</span></div>
<br />
<div style="text-align: justify;">
<span style="font-size: x-small;">Esta exención rige también para las obras que se distribuyan por vía electrónica, encriptadas o protegidas por cualquier otro sistema que impida su lectura a personas no habilitadas. Las entidades autorizadas asignarán y administrarán las claves de acceso a las obras protegidas.</span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">No se aplicará la exención a la reproducción y distribución de obras que se hubieren editado originalmente en sistemas especiales para personas con discapacidades visuales o perceptivas, y que se hallen comercialmente disponibles.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">A los fines de este artículo se considera que:</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Discapacidades perceptivas significa: discapacidad visual severa, ampliopía, dislexia o todo otro impedimento físico o neurológico que afecte la visión, manipulación o comprensión de textos impresos en forma convencional.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Encriptadas significa: cifradas, de modo que no puedan ser leídas por personas que carezcan de una clave de acceso. El uso de esta protección, u otra similar, es considerado esencial a fin de la presente exención, dado que la difusión no protegida podría causar perjuicio injustificado a los intereses legítimos del autor, o ir en detrimento de la explotación normal de las obras.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Entidad autorizada significa: un organismo estatal o asociación sin fines de lucro con personería jurídica, cuya misión primaria sea asistir a ciegos o personas con otras discapacidades perceptivas.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Obras científicas significa: tratados, textos, libros de divulgación, artículos de revistas especializadas, y todo material relativo a la ciencia o la tecnología en sus diversas ramas.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Obras literarias significa: poesía, cuento, novela, filosofía, historia, ensayos, enciclopedias, diccionarios, textos y todos aquellos escritos en los cuales forma y fondo se combinen para expresar conocimientos e ideas de interés universal o nacional.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Personas no habilitadas significa: que no son ciegas ni tienen otras discapacidades perceptivas.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Sistemas especiales significa: Braille, textos digitales y grabaciones de audio, siempre que estén destinados exclusivamente a las personas a que se refiere el párrafo anterior.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">- Soporte físico significa: todo elemento tangible que almacene voz en registro magnetofónico o digital, o textos digitales; por ejemplo, cassettes, discos compactos (CD), discos digitales versátiles (DVD) o memorias USB.</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: x-small; text-align: justify;">Las obras reproducidas y distribuidas en sistemas especiales deberán consignar: los datos de la entidad autorizada, la fecha de la publicación original y el nombre de la persona física o jurídica a la cual pertenezcan los derechos de autor. Asimismo, advertirán que el uso indebido de estas reproducciones será reprimido con pena de prisión, conforme el artículo 172 del Código Penal.</span><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><i>¿y a nosotros, nos protege el derecho de autor?</i></b><br />
<br />
Si bien es importante resaltar que existe una <a href="https://courses.p2pu.org/es/courses/2178/content/4329/">excepción y limitación al derecho de autor</a> en un sector de la población, todavía queda un largo camino por recorrer con respecto al acceso del material educativo para toda la comunidad académica. El acceso dependerá del ingreso económico del estudiante que a veces no puede obtener una beca que facilite la enseñanza dentro de la universidad.<br />
<br />
Con respecto a las personas con discapacidad (PCD), el acceso legal de las obras literarias puede facilitar la integración dentro de ámbito académico y la inclusión laboral.</div>
<div style="text-align: justify;">
<br />
De acuerdo al <a href="http://www.un.org/es/documents/udhr/">art. 27 de la Declaración Universal de los Derechos Humanos</a>, se consagra el derecho de toda persona a “tomar parte libremente en la vida cultural” de acceder a las artes y la ciencia, y el el derecho de los autores a la protección de sus intereses morales y materiales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un ejemplo del que deseo compartir con la comunidad, es el <a href="http://www.unciencia.unc.edu.ar/2009/abril/digitalizan-materiales-de-estudio-para">servicio de voluntariado para la digitalización de materiales de estudio</a> para estudiantes ciegos de la Universidad Nacional de Córdoba (UNC)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El objetivo de este servicio que se creó en el 2009, fue el facilitar y desarrollar la accesibilidad de las herramientas educativas, capacitar a los estudiantes con discapacidad intelectual y de desarrollar mayor autonomia en el acceso de la información. Lo cual, la tecnolgia ha aportado mucho a la lectura en cuanto capacitación y formación.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los apuntes y libros son digitalizados por el voluntariado para que los universitarios ciegos puedan consultar por medio de un software de pantalla.</div>
<br />
<br /></div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/kdydSVPNrQA" width="420"></iframe><br />
<br />
<br /></div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-34060090530636277522015-09-15T04:56:00.001-07:002015-09-15T06:34:54.277-07:00Módulo 1 - Acceso a la Cultura y Derecho de Autor<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
El siguiente análisis se realiza en base a dos videos de las conferencia SUMAR organizados por el gobierno de Uruguay realizado en noviembre de 2013.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por un lado, Beatriz Busaniche reflexiona acerca de los derechos humanos y la propiedad intelectual en relación con los pactos internacionales:</div>
<div style="text-align: justify;">
El Pacto Internacional de los derechos económicos sociales y culturales (Art.15) y la <a href="http://www.un.org/es/documents/udhr/">Declaración Universal de los Derechos Humanos</a> (Art.27).</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/ySFprXzaTVU?list=PLk5BWEFaLFKvBZkq33t3UwSqYlcbic19V" width="430"></iframe>
</div>
</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En base a los pactos internacionales, toma como interrogante la <b>regulación</b> y la <b>limitación</b> de la circulación de las obras por medio de la ley de propiedad intelectual que cada país adopta de acuerdo a la <a href="http://www.wipo.int/portal/es/">OMPI </a>(Organización Mundial de la Propiedad Intelectual.). Es por ello, que advierte que en su origen la Propiedad Intelectual había comenzado como un producto social con finalidad y función social y su impronta en la teoría utilitarista. (Constitución de los EEUU / Comité <a href="http://conf-dts1.unog.ch/1%20SPA/Tradutek/Derechos_hum_Base/CESCR/00_1_obs_grales_Cte%20Dchos%20Ec%20Soc%20Cult.html#GEN17">PIDESC</a>)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En cuanto a la perspectiva del <a href="http://www.ohchr.org/SP/ProfessionalInterest/Pages/CESCR.aspx">Pacto Internacional de los derechos económicos sociales y culturales</a>, se reconoce en el Art. 15:</div>
<div style="text-align: justify;">
- Los derechos de acceso;</div>
<div style="text-align: justify;">
- Los derechos de goce y beneficio de las artes y las ciencias;</div>
<div style="text-align: justify;">
- Los derechos de las personas a beneficiarse del fruto de sus obras intelectuales, ya sea autor o inventor;</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por ende:</div>
<div style="text-align: justify;">
- Busaniche discrepa que sólo un 2 o 3% de la sociedad produce material cultural y afirma que cualquier persona puede conformar una identidad cultural en la sociedad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- Analiza que se puede pensar en un sistema que se de cuenta de los derechos que tienen los autores que no tienen por que ser profesionales de la industria cultural. (ej: Docentes que producen material estudiantil en blogs)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En contraposición, Fernando Yáñez admite que hubo modificaciones significativas a raíz de la adecuación de las nuevas tecnologías pero afirma que se deben respetar los derechos de los autores que participan en el proyecto. Esta posición toma en base a la Declaración Universal de los Derechos Humanos (Art.27):</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>"Toda persona tiene derechos a la protección de los intereses morales y materiales que les correspondan por razón de las producciones, científicas, literarias o artísticas de que sea autora".</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Justifica que:</div>
<div style="text-align: justify;">
- Los artistas deberían estar en condiciones de defender su producción.</div>
<div style="text-align: justify;">
- La valoración del trabajo de los artistas está en crisis.</div>
<div style="text-align: justify;">
- Se debe fortalecer la mejor circulación de los bienes culturales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div>
<div style="text-align: center;">
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/EOizOI1GIS4?list=PLk5BWEFaLFKvBZkq33t3UwSqYlcbic19V" width="430"></iframe>
</div>
</div>
</div>
<div>
<div style="text-align: center;">
<br /></div>
</div>
<div>
<div>
<div style="text-align: justify;">
<b><i>Conclusiones: </i></b></div>
<div style="text-align: justify;">
- Si bien ambos presentadores explican en base a los pactos internacionales, la interpretación de Busaniche, se basa de acuerdo al comentario N° 17 del Comité de aplicación (PIDESC) art. 15 inciso C) en cambio, Yañez se basa en la Sociedad Uruguaya de artistas de Intérpretes (SUDEI).</div>
</div>
<div>
<div style="text-align: justify;">
- Una obra debe ser un material que amplie su capacidad de divulgación para la sociedad sin ningún tipo de restricción.</div>
</div>
<div>
<div style="text-align: justify;">
- Como afirma Busaniche, toda regulación genera impacto. La ley de Propiedad Intelectual debe adaptarse de acuerdo al contexto histórico y a las nuevas tecnologías para crear un marco regulatorio más propicio y acorde a la actualidad. Las TICs son amplificadores de la inteligencia colectiva que facilita la divulgación de las obras de grandes artistas y personas comunes. Siendo los grandes artistas los que mas se benefician de este fenómeno.</div>
<div style="text-align: justify;">
- Es necesario que la ley de propiedad intelectual admita la existencia de personas que realizan pequeñas producciones sin ser reconocidas y no sólo a artistas de gran escala. También es necesario que el debate no se restringa sólo a los derechos de producciones musicales sino a todo tipo de obras,<br />
- Por último, es importante que la ley de propiedad intelectual no perjudique ni bloquee el ejercicio de otros derechos. Un ejemplo:</div>
</div>
</div>
<div>
<div>
<ul style="text-align: left;">
<li style="text-align: justify;"><a href="http://www.gastronomiaycia.com/2015/08/14/hacer-fotos-de-platos-de-restaurantes-viola-la-ley-de-propiedad-intelectual-en-alemania/">Hacer fotos de restaurantes viola la ley de propiedad intelectual en Alemania.</a></li>
</ul>
</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-74610989745467302272013-04-24T19:56:00.000-07:002013-04-24T19:56:54.270-07:00Pinterest - Manual de Uso<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-ii7MjqKobwA/UXibVXCX0RI/AAAAAAAABgM/ppsTTJMUa8g/s1600/Pinterest_Logo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="81" src="http://1.bp.blogspot.com/-ii7MjqKobwA/UXibVXCX0RI/AAAAAAAABgM/ppsTTJMUa8g/s320/Pinterest_Logo.png" width="320" /></a></div>
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-10840256830371748692012-09-02T08:13:00.000-07:002012-09-02T08:13:35.455-07:00Una petición virtual exige el salvoconducto a Julian Assange<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-ZAz3i3_Wb2s/UENzbTzQbeI/AAAAAAAABWU/sYOb61YMSZY/s1600/ZBzcgTOsNwfGQMc-556x304-noPad.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="174" src="http://3.bp.blogspot.com/-ZAz3i3_Wb2s/UENzbTzQbeI/AAAAAAAABWU/sYOb61YMSZY/s320/ZBzcgTOsNwfGQMc-556x304-noPad.jpg" width="320" /></a></div>
<div style="text-align: justify;">
Seguidores de <a href="http://wikileaks.org/">Wikileaks</a> habilitaron por medio del sitio <a href="http://change.org/">Change.org</a> una reciente petición para que la Secretaria de Relaciones Exteriores del gobierno británico acepte el salvoconducto al periodista australiano Julian Assange. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con el petitorio exigen que se culminen las amenazas contra el gobierno de Ecuador para irrumpir a la embajada luego de que el gobierno andino advirtiera de una petición formal y por escrito de este hecho.</div>
<br />
Para firmar sobre esta petición: <a href="https://www.change.org/petitions/safe-passage-for-julian-assange-salvoconducto-para-julian-assange?utm_campaign=share_button_modal&utm_medium=facebook&utm_source=share_petition&utm_term=27705379">link</a></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-83431735311587705392012-08-31T14:08:00.004-07:002015-11-07T21:48:35.914-08:00Julian Assange - Entrevista por Jorge Gestoso<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-pHCBV0KKq70/UEEm0_d1QyI/AAAAAAAABV4/4McftCMoGSs/s1600/IMG-Flayer-assang2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="336" src="http://3.bp.blogspot.com/-pHCBV0KKq70/UEEm0_d1QyI/AAAAAAAABV4/4McftCMoGSs/s400/IMG-Flayer-assang2.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
El canal de noticias venezolano <a href="http://www.telesurtv.net/">TeleSur</a> y el canal ecuatoriano <a href="http://www.gamatv.com.ec/">Gama TV</a> transmitieron el jueves por la noche una entrevista exclusiva del periodista uruguayo Jorge Gestoso al fundador y editor en jefe del portal <a href="http://wikileaks.org/">Wikileaks</a>, Julian Assange.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta es la segunda declaración que hace el periodista y ex-hacker australiano desde la embajada de Ecuador en Londres luego de que el presidente Rafael Correa le cediera el asilo al país andino a pesar de que el gobierno británico amenazara con negarle el salvoconducto y acceder a una posible intromisión a la sede diplomática si esto llegara a suceder. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Assange se considera un "perseguido político" al advertir que esta bajo la mira del gobierno de los EEUU luego de que Wikileaks diera a conocer cientos de cables filtrados de la diplomacia estadounidense en noviembre de 2010 (<a href="http://www.elpais.com/articulo/internacional/verdad/Cablegate/elpepuint/20101204elpepuint_17/Tes">Cablegate</a>).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El austaliano está acusado de posible abuso sexual en Suecia, país que pide su extradicción. Sin embargo, se teme que si logran extraditarlo lo envien directamente a EEUU donde podría ir a la prisión de Guantánamo o sentenciarlo a la pena de muerte.<br />
<br />
<br /></div>
</div>
</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/_Rr2DVofeLM" width="420"></iframe><br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/gSoBrcUiurw" width="420"></iframe><br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/z-NN60kYKnQ" width="420"></iframe><br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/n4JWEEiHjW0" width="420"></iframe></div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-12447445000813613452012-08-30T09:42:00.000-07:002012-08-31T11:52:02.198-07:00IV Jornadas Nacionales sobre Imagen, Comunicación y Redes Sociales<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div style="text-align: justify;">
<a href="http://4.bp.blogspot.com/-tDAu1Q-gNZc/UD-W0ZeNMSI/AAAAAAAABUQ/xtPX-bJa_yI/s1600/derecho-uba.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="200" src="http://4.bp.blogspot.com/-tDAu1Q-gNZc/UD-W0ZeNMSI/AAAAAAAABUQ/xtPX-bJa_yI/s200/derecho-uba.png" width="200" /></a>El martes 11 de septiembre a las 9 hrs. en el salón Auditorium de la Facultad de Derecho (UBA), se realizará una jornada no arancelada sobre el impacto negativo y positivo que tiene Internet de acuerdo a su mirada y reputación. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta <a href="http://www.derecho.uba.ar/institucional/deinteres/2012_jornadas-nacionales-sobre-imagen-comunicacion-y-redes-sociales.php">jornada</a>, dirigido a profesionales, estudiantes, empresarios de la comunicación y el público en general, no sólo tiene como objeto "debatir el fenómeno horizontal de la comunicación, el nacimiento del quinto poder, el concepto del marketing digital y la reputación corporativa de la web 2.0" sino que además se centrará en temas como el uso indebido de la imagen personal, los distintos tipos de cibercrimen y la responsabilidad civil y penal de los moderadores en los casos Taringa, Cuevana y Megaupload. </div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Resúmen de la Jornada.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- 9 a 09.30 hs. Acreditaciones.<br />
<br /></div>
<div style="text-align: justify;">
- 10 a 11.15 hs. Redes Sociales: la revolución horizontal en la comunicación y el nacimiento del quinto poder. El Marketing digital. Monitoreo de la reputación corporativa en la Web 2.0: seguimiento de contenidos. Las Redes Sociales para potenciar el comercio electrónico.<br />
<br /></div>
<div style="text-align: justify;">
- 11.15 a 12.15 hs. La protección de la imagen y la reputación personal en Internet. Responsabilidad de Buscadores de Internet. Análisis de casos.<br />
<br /></div>
<div style="text-align: justify;">
- 12.15 a 12.30 hs. Espacio para preguntas e intercambio de opiniones.<br />
<br /></div>
<div style="text-align: justify;">
- 15 a 16<span class="Apple-tab-span" style="white-space: pre;"> </span>hs. El impacto de la web 2.0 en el periodismo y la educación. Internet sin discriminación.</div>
<br />
<div style="text-align: justify;">
- 16 a 16.30 hs.Espacio para preguntas y coffee breack.<br />
<br /></div>
<div style="text-align: justify;">
- 16.30 a 17.30 hs. Cibercrimen: usurpación de identidad, grooming, y otras modalidades delictivas en internet. Psicópatas 2.0 y el fenómeno de captación. La biometría informática. El proyecto Argentina Cibersegura.<br />
<br /></div>
<div style="text-align: justify;">
- 17.30 a 18.45 hs. La responsabilidad de los administradores de sitios web: los casos Megaupload, Taringa! y Cuevana. La libre circulación de contenidos on line.<br />
<br /></div>
<div style="text-align: justify;">
- 18.45 a 19 hs. Espacio para preguntas. Cierre de las jornadas.</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-11298696421027062672012-08-27T16:43:00.000-07:002012-08-29T10:27:16.953-07:00TwitShit: El Juego del Social Mierda<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-oAFFPaPydjU/UDv_vZODXcI/AAAAAAAABS4/wJ74shuu6vY/s1600/Twitter_Juego_Bit-Media.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="247" src="http://2.bp.blogspot.com/-oAFFPaPydjU/UDv_vZODXcI/AAAAAAAABS4/wJ74shuu6vY/s400/Twitter_Juego_Bit-Media.jpg" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-NRNxXqqRg3M/UDwE5-OXhDI/AAAAAAAABTM/pXDnemibIWw/s1600/twitshit-juego.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://1.bp.blogspot.com/-NRNxXqqRg3M/UDwE5-OXhDI/AAAAAAAABTM/pXDnemibIWw/s200/twitshit-juego.jpg" width="197" /></a></div>
<div style="text-align: justify;">
<i>Por Nadia Pinto</i><br />
<br />
El español <a href="https://twitter.com/raulolivan">Raúl Olivan</a> propone un divertido juego acerca del mundo de las redes sociales. En TwitShit podemos ser una persona común que inicia su recorrido por Twitter hasta convertirse en un experto. Es el traspaso de "huevo" a "Gurú".<br />
<br />
Olivan propone de manera sarcástica darle cierta importancia a los clásicos juegos de mesa que sucumbieron frente a las redes sociales con respecto al tiempo de ocio.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A lo largo de 62 casilleros, el jugador "usuario" puede transitar por el universo del famoso pajarito celeste mientras obtiene al primer seguidor o RT o comete el primer error dentro de esta red social: hacer público un Tweet que uno quería que sea privado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Descarga:</div>
<div style="text-align: justify;">
<a href="http://raulolivan.files.wordpress.com/2012/08/tuitshit-el-juego-del-social-mierda-by-raul-olivan.pdf">PDF para imprimir, ampliar o rotar</a></div>
<div style="text-align: justify;">
<a href="http://raulolivan.files.wordpress.com/2012/08/imagen-tuitshit.jpg">PDF alta resolución con letras incrustadas </a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-36548041356153977122012-08-24T15:58:00.001-07:002012-08-24T21:14:23.184-07:00Licencias Creative Commons (Infografía) <div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<i>Por Nadia Pinto</i><br />
<br />
<a href="http://creativecommons.org/">Creative Commons</a> (CC) es una organización no gubernamental sin
fines de lucro que tiene como propósito reducir las barreras legales de la
creatividad dentro del marco de una nueva legislación que incorpora a las nuevas tecnologías de la información. Fue fundada en marzo del 2008 por
<a href="http://es.wikipedia.org/wiki/Lawrence_Lessig">Lawrence Lesing </a>y <a href="http://es.wikipedia.org/wiki/Hal_Abelson">Hal Abelson</a> y su nombre también se aplica a una serie de
licencias elaboradas por esta organización.</div>
<div style="text-align: justify;">
</div>
<div class="MsoNormal">
<br />
<div class="MsoNormal" style="text-align: justify;">
Las licencias Creative Commons poseen diferentes
configuraciones que permiten a los autores la manera en que una obra va a
circular por Internet. Puede darle a un usuario la posibilidad
de citar, reproducir, crear obras derivadas de la misma u ofrecerla públicamente
bajo ciertas restricciones. Estos tipos de licencias pueden ser aptas para
redactores, ilustradores, diseñadores o cualquier profesional que desee subir
una obra de su autoría y desee compartirla.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
A propósito de compartir, dejó dos infografías que explican
brevemente las licencias Creative Commons de la manos del ilustrador <a href="http://hacktoon.com/">Karlisson Becerra </a>y
del sitio <a href="http://grafiscopio.cl/">Grafiscopio</a> para tener en cuenta ciertos detalles a la hora compartir material propio en la red.<br />
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-vUAjkZIxjUU/UDgHBhs0cZI/AAAAAAAABRE/Pi_DMXITqtw/s1600/Creative+Commons_Infograf%C3%ADa_Bit-Media.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="http://1.bp.blogspot.com/-vUAjkZIxjUU/UDgHBhs0cZI/AAAAAAAABRE/Pi_DMXITqtw/s640/Creative+Commons_Infograf%C3%ADa_Bit-Media.png" width="284" /></a><a href="http://2.bp.blogspot.com/-JQy13T4mcko/UDgHls1dGTI/AAAAAAAABRM/zpMyc_ARTQo/s1600/8+Tips+Derecho+de+Autor.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="http://2.bp.blogspot.com/-JQy13T4mcko/UDgHls1dGTI/AAAAAAAABRM/zpMyc_ARTQo/s400/8+Tips+Derecho+de+Autor.jpg" width="400" /></a></div>
<br />
<br />
<br /></div>
<div class="MsoNormal">
<br /></div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-35404267592206310322012-08-22T07:31:00.002-07:002012-08-25T00:14:54.175-07:00LeakyMails: La censura del Wikileaks argentino<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<i>Por Nadia Pinto</i><br />
<br />
<div style="text-align: justify;">
Como bien lo denomina su equipo, LeakyMails fue concebido con la intención de obtener transparencia en gobiernos democráticos. La difusión y publicación de correos electrónicos y fotografías que conllevan los actos de corrupción muchas veces son celosamente vigilados por los gobiernos que están dispuestos callar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="http://2.bp.blogspot.com/-MutBINIAGIo/UDTjyDmQqVI/AAAAAAAABN0/Czn3MeDG8bY/s1600/Leakymails_Bit-Media.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="165" src="http://2.bp.blogspot.com/-MutBINIAGIo/UDTjyDmQqVI/AAAAAAAABN0/Czn3MeDG8bY/s200/Leakymails_Bit-Media.jpg" width="200" /></a>Al diferencia de Wikileaks que se ha convertido en un baluarte de la libertad de expresión en el mundo entero gracias a la filtración de documentos que ventilaron los trapos sucios de los principales gobiernos, las denuncias y las informaciones en "crudo" del modesto LeakyMails esta haciendo lo suyo con el gobierno de la república argentina. En sus archivos subidos a Rapidshare se puede ver el lado oscuro del Kirchnerismo: se espía a docentes, dirigentes sociales, políticos, figuras de TV, se pinchan correos, se espía y se infiltra.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero de acuerdo a una <a href="http://www.lanacion.com.ar/1396676-ordenan-el-cierre-del-sitio-leakymails">resolución judicial</a> otorgada por el Juez Federal, Sergio Torres, se ha convertido en uno de los primeros sitios argentinos que fueron expresamente bloqueados por filtración de documentos, solicitando a los proveedores de Internet (ISP) que tomen las medidas necesarias al respecto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De esta manera, no sólo provocó un alto perjuicio a los usuarios de Blogger sino que introdujo una variante de censura que lo colocaría en la<a href="http://www.rsf-es.org/grandes-citas/dia-contra-censura-en-internet/a2011-dia-mundial-contra-la-censura-en-internet/lista-de-enemigos-de-internet-2011/"> lista de enemigos de Internet</a> de acuerdo a Reporteros sin Fronteras. El bloqueo de dominios, IP y cientos de sitios que constituyen un bloqueo a la circulación de la información son ,sin lugar a dudas, una violación de la libertad de expresión.<br />
<br />
Un claro ejemplo de países que utilizan estos tipos de megafirewall es China. Como consecuencia, el gobierno argentino pondría en peligro sus políticas de gobierno por bloqueos de sitios con material relevante que serían difíciles de explicar. ¿El daño colateral convertiría a la Argentina en un no tan lejano China?</div>
<div style="text-align: justify;">
<br /></div>
Para más información <a href="http://twitter.com/#!/leakymails">http://twitter.com/#!/leakymails</a><br />
<br />
Para visualizar LeakyMails en la Argentina, ir a <a href="http://www.megaproxy.com.ar/">http://www.megaproxy.com.ar/</a> (en go to url: www.leakymails.org/), browse y nuevamente browse.<br />
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-85811615302337923142012-08-21T22:05:00.000-07:002012-08-22T08:18:45.797-07:00Media Party: Periodismo Digital en Hack/HackersBA<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
Bajo el lema "Reiniciando el Periodismo", la comunidad de <a href="http://hhba.info/">Hack Hackers Buenos Aires</a> (HHBA) llevará a cabo una serie de charlas y talleres sobre noticias interactivas, periodismo de datos e innovación en medios digitales. El evento que se desarrollará del 30 de agosto al 1° de septiembre, contará con la presencia de programadores y periodistas de todo el mundo, como el equipo de noticias del diario británico <i>The Guardian </i>y el director adjunto de noticias interactivas de <i>The New York Times.</i></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-dMoj1Ket8eQ/UDRpO8QjuRI/AAAAAAAABL0/CpuboudnPhI/s1600/HackHackers_Bit-Media.gif" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="320" src="http://2.bp.blogspot.com/-dMoj1Ket8eQ/UDRpO8QjuRI/AAAAAAAABL0/CpuboudnPhI/s320/HackHackers_Bit-Media.gif" width="276" /></a></div>
<i><br /></i></div>
<div style="text-align: justify;">
El encuentro será en el Centro Cultural Konex, ubicado en Sarmiento 3131 de la Ciudad de Bs.As, y consistirá en un ciclo de keynotes (charlas), workshops (talleres) y laboratorios distribuidos en los tres días que dura el Media Party para finalizar con un "Hackatón" el último día para periodistas, programadores y diseñadores.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La reunión será coincidente con <a href="http://www.librebusconosur.org/">Libre Bus Cono Sur</a>, un proyecto que cuenta con la colaboración de <a href="https://creativecommons.org/about">Creative Commons</a> y <a href="http://www.mozilla.org/en-US/">Mozilla</a> y saldrá de Bs.As para recorrer cuatro países de América Latina y las ideas que surjan serán consideradas en el programa Knight Proud Fund que ofrece donaciones de hasta 50 mil dólares para innovación en medios.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los interesados se podrán inscribir por adelantado para reservar lugar en <a href="http://www.meetup.com/HacksHackersBA/">http://www.meetup.com/HacksHackersBA/</a>.</div>
<div style="text-align: justify;">
Mas información en <a href="http://www.sourcefabric.com/en/newscooppro/">http://www.sourcefabric.com/en/newscooppro/</a> y en la cuenta de Twitter @HacksHackerBA y el hashtag #HHBA</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Extraído de <a href="http://agendadigital.telam.com.ar/?p=4082">Agenda Digital Télam</a></div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-59554235060559781792012-08-20T23:08:00.001-07:002015-11-07T20:04:14.228-08:00El control de la propiedad Intelectual en Taringa<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
La siguiente presentación es el resultado de un trabajo de investigación que hice para el Seminario de Medios Digitales de la Universidad de la Matanza (UNlaM). Al igual que Cuevana y Megaupload, Taringa es un sitio muy popular de descargas que esta bajo proceso legal en la Argentina por el delito de derecho de autor.<br />
<br />
En este trabajo explico como se ha desarrollado gradualmente este control sobre el sitio y como ha afectado a sus usuarios. Espero que les sea de utilidad!<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="400" id="iframe_container" mozallowfullscreen="" src="https://prezi.com/embed/z4yucojsigvb/?bgcolor=ffffff&lock_to_path=0&autoplay=0&autohide_ctrls=0&landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWp4eFBrV0JIL1Q0cTRkWTFkTXJ5K0lrazRtM0JOWlpKMHpiVmpLbmx0YkhzRnkwTDBOR2l5bGt5MlBZR0xiSDA9&landing_sign=Ap8fG5Z1pjeAsuSkDmp4JexBwMi1u1H9tLZt87nf7nU" webkitallowfullscreen="" width="550"></iframe></div>
</div>
</div>
<iframe allowfullscreen="" frameborder="0" height="470px" marginheight="0" marginwidth="0" mozallowfullscreen="" scrolling="no" src="http://www.slideshare.net/Harukita66/slideshelf" style="border: none;" webkitallowfullscreen="" width="615px"></iframe></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-87256158912941381842012-08-17T16:48:00.000-07:002012-08-22T21:22:31.743-07:002002 - 2012 Internet: Una década después (Infografía)<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<div style="text-align: justify;">
En una década, el revolucionario cambio de la Internet provocó que los consumidores tuvieran ideas, gustos y demandas diversas. Es por eso que las empresas se han tenido que adaptar a la interacción y al requerimiento de los clientes impulsando el nuevo negocio en la red. Si bien, existe un crecimiento en número de usuarios y se ha multiplicado el tiempo que se pasan en la red, la tarea no ha sido sencilla para atraer clientes.</div>
</div>
<div style="text-align: justify;">
<div style="text-align: justify;">
En esta infografía, una explicación detallada del porque.</div>
</div>
</div>
<table style="width: auto;"><tbody>
<tr><td><div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: right;">
</div>
</td></tr>
<tr><td style="font-family: arial,sans-serif; font-size: 11px; text-align: right;"><span style="font-family: Times New Roman; font-size: small;"><br /></span></td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-cPFDZ8DL37s/UDWvybJC9PI/AAAAAAAABQA/F5mWfK-h7Iw/s1600/Internet-2012-2002_Bit-Media.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-cPFDZ8DL37s/UDWvybJC9PI/AAAAAAAABQA/F5mWfK-h7Iw/s1600/Internet-2012-2002_Bit-Media.png" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-36427122787490537972012-08-06T07:25:00.000-07:002012-08-31T11:46:06.380-07:00Últimas lecciones de Richard Stallman sobre el Cibercontrol<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<br />
La tarjeta SUBE, el sistema SIBIOS, y el software de Microsoft y de Apple, vistos como sistemas de control social. Por qué compartir libros y música no es piratear. Por qué hay una guerra contra el compartir. Richard Stallman creador de Gnu Linux, cuenta por qué no volverá a la Argentina.<br />
<br />
</div>
<div style="background-color: white; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<br /></div>
<div style="text-align: justify;">
<a href="http://4.bp.blogspot.com/-Xvg6j3M1D0Q/UDjhzDyWR6I/AAAAAAAABSI/ER1EAhvnGPo/s1600/Sube_GIF_Bit-Media.gif" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="165" src="http://4.bp.blogspot.com/-Xvg6j3M1D0Q/UDjhzDyWR6I/AAAAAAAABSI/ER1EAhvnGPo/s320/Sube_GIF_Bit-Media.gif" width="320" /></a><span style="color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: x-small;"><span style="line-height: 18.200000762939453px;">La batalla por el control social por parte de los aparatos del Estado parece estar, a nivel global, en un punto de inflexión digital. Sin duda, impulsado por la crisis terminal de los sistemas financieros, también por las protestas masivas que resisten ajustes brutales y porque los procesos electorales no logran acotar a las urnas la participación ciudadana, lo concreto es que diferentes Estados del mundo comenzaron a montar herramientas de control que convierten a la literatura de Orwell en el texto de leyes y noticias. Para sorpresa de muchos, fue Richard Stallman, el creador de Gnu Linux y profeta del software libre, quien nos advirtió que Argentina está a la vanguardia de ese proceso. Fue durante su última visita, en junio de este año, cuando anunció que no regresaría al país mientras estén en vigencia el sistema SIBIOS, que colecciona las huellas digitales de todas las personas que ingresan al país, y la tarjeta SUBE, que permite conocer los movimientos de los ciudadanos que se trasladan en el transporte público.</span></span></div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">LaVaca: Estas medidas de control ¿son responsabilidad del Estado o del triunfo de las corporaciones sobre el Estado?</strong></div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
Stallman: En este caso, pienso que el Estado decide. Las empresas que fabrican los sistemas de vigilancia hacen su publicidad y su lobby, pero no son tan fuertes ni grandes como para tener una gran influencia sobre las políticas del Estado argentino, como hace Monsanto. Pero hay otro peligro en la vigilancia estatal. Miles de funcionarios tienen acceso a los datos, y algunos usarán estos datos para fines personales, hasta criminales. Frecuentemente los hombres usan esos datos para seguir o amenazar a mujeres. Quizás no es el resultado que el Estado desea, pero resulta.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Las principales batallas del ciber mundo</strong></div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
A través de sus últimas intervenciones, Stallman ha logrado identificar algunas de las principales trincheras desde las cuales se libran las batallas de control de la actualidad. Muchas de ellas son ahora leyes que criminalizan a los usuarios en España, Estados Unidos, Francia o Italia, por poner solo algunos ejemplos, y que se intentan imponer en Argentina bajo la alfombra de “protección de derechos de autor” . El caso más claro de lo que oculta esta operación es el de la industria del cine, ya que la ley actual no le otorga la titularidad de este derecho al director de la película sino a su productor, generalmente representado por una corporación. Lo interesante de leer los comentarios de Stallman es que ayudan a precisar las operaciones de prensa con las que intentan maquillar estas batallas. Especialmente, porque se amparan en la ignorancia de algunas cuestiones clave que él conoce mejor que nadie. Una síntesis de sus lecciones:</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Por qué Anonymus no hackea ni crackea: manifiesta</strong>. “Las protestas de Anonymous en la web son el equivalente en Internet de una manifestación masiva. Es un error llamarlo <em style="margin: 0px; padding: 0px;">hacking</em> (inteligencia lúdica) o <em style="margin: 0px; padding: 0px;">cracking</em> (quebrantar la seguridad). LOIC, el programa que está siendo utilizado por el grupo, fue pre-configurado, por lo tanto no requiere de gran ingenio para ser ejecutado, y no rompe la seguridad de ninguna computadora. Los manifestantes no han intentado tomar el control de la página web de Amazon, ni extraer ningún dato de MasterCard. Más bien, entran por la puerta principal del sitio, el cual simplemente no puede dar abasto con el volumen de visitas.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<a href="http://1.bp.blogspot.com/-K4nhOtY8vPg/UDjk7d8DfpI/AAAAAAAABSc/AHlD71aBnKM/s1600/richard-stallman.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="216" src="http://1.bp.blogspot.com/-K4nhOtY8vPg/UDjk7d8DfpI/AAAAAAAABSc/AHlD71aBnKM/s320/richard-stallman.jpg" width="320" /></a>Es también un error llamar a estas protestas “ataques DDoS”. Un ataque DDoS, hablando con precisión, se realiza con miles de computadoras “zombis”. Alguien quiebra la seguridad de los equipos (generalmente con un virus) y toma el control de los mismos en forma remota, luego los utiliza como<em style="margin: 0px; padding: 0px;">“botnet”</em> dirigiéndolos al unísono según su voluntad (en este caso, para sobrecargar el servidor). Por el contrario, los manifestantes de Anonymous generalmente ponen sus propios equipos a disposición para las protestas.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
La comparación correcta es con la multitud que protesta frente a la puerta de una corporación.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
Internet no podría funcionar si los sitios web fueran frecuentemente bloqueados por multitudes, al igual que una ciudad no puede funcionar si sus calles están permanentemente llenas de manifestantes. Pero antes de reclamar medidas enérgicas en contra de estas protestas en Internet, hay que tener en cuenta la razón por la cual se está protestando: en Internet, los usuarios no tienen derechos”.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Por qué compartir libros no es piratear.</strong> “En el mundo físico, podemos comprar un libro con dinero en efectivo, y una vez que lo poseemos, podemos darlo, prestarlo o venderlo a cualquier otra persona. Tenemos también la libertad de conservarlo para nosotros. Sin embargo, en el mundo virtual los dispositivos de lectura vienen con grilletes digitales que impiden la donación, el préstamo o la venta del libro, como así también con licencias que prohíben estas prácticas. En 2009, Amazon utilizó una puerta trasera de su lector de libros electrónicos para eliminar de forma remota miles de ejemplares del libro<em style="margin: 0px; padding: 0px;">1984</em>, de George Orwell. El Ministerio de la Verdad ha sido privatizado”.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Por qué compartir música no es piratear:</strong> “Cuando la compañías discográficas arman tanto escándalo sobre los peligros de la “piratería”, no están hablando de violentos ataques a los barcos. De lo que se quejan es de la práctica de compartir copias de música, una actividad en la que participan millones de personas con espíritu de cooperación. Mediante el uso del término “piratería”, las compañías discográficas demonizan la cooperación y la práctica de compartir, equiparando estas actividades al secuestro de personas, al asesinato y al robo.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
El “copyright” fue establecido después de la aparición de la imprenta, método que posibilitó la producción masiva de copias, generalmente para uso comercial. En ese contexto tecnológico el “copyright” era aceptable en calidad de norma industrial, no como restricción a los lectores ni (posteriormente) a quienes escuchan música.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
En la década del 1890, las compañías discográficas comenzaron a vender música producida en masa. Estas grabaciones no interfirieron sino que facilitaron el poder escuchar y disfrutar de la música. El “copyright” de estas grabaciones musicales no implicaba prácticamente ningún tipo decontroversias, ya que sólo restringía a las compañías discográficas y no a los oyentes.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
Hoy en día la tecnología digital le permite a cualquiera hacer y compartir copias. Las compañías discográficas ahora pretenden usar las leyes del “copyright” para impedirnos el uso de ese avance tecnológico. La ley que era aceptable cuando restringía sólo a los editores es ahora una injusticia porque prohíbe la cooperación entre ciudadanos.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-UPPSEWqvptw/UDjmoYBPedI/AAAAAAAABSk/z5F1rPkqM7w/s1600/stallman_2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="http://3.bp.blogspot.com/-UPPSEWqvptw/UDjmoYBPedI/AAAAAAAABSk/z5F1rPkqM7w/s320/stallman_2.jpg" width="320" /></a></div>
<span style="background-color: white;">El argumento principal de las compañías discográficas para prohibir que se comparta es que causa la “pérdida” de empleos. Pero incluso aunque fuera verdad, no justificaría la Guerra Contra la Práctica de Compartir. ¿Debería la gente dejar de limpiar sus propias casas para evitar la “pérdida” de puestos de trabajo para los empleados domésticos? ¿O acaso prohibir a la gente cocinar ellos mismos, o prohibir compartir recetas, para evitar la “pérdida” de puestos de trabajo en los restaurantes? Son argumentos absurdos porque el “remedio” es mucho más dañino que la “enfermedad”.</span></div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
Las compañías discográficas aseguran también que el hecho de compartir música reduce los ingresos de los músicos. Esta es una verdad a medias, una de esas que son peores que una mentira, y el nivel de veracidad que contiene es mucho menos que la mitad.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
Incluso si aceptamos la hipótesis de que si no hubieras descargado la música, la habrías comprado -normalmente falso, pero en ocasiones cierto- solamente si el músico es una superestrella consolidada verá algo del dinero de la compra. Las compañías discográficas intimidan a los músicos al comienzo de sus carreras con contratos que los explotan durante los primeros 5 ó 7 discos. Es casi imposible que un disco que se publique bajo esos términos venda suficientes copias como para que el músico vea un centavo de las ventas. Con respecto a los pocos músicos cuyos contratos no los explotan, o sea las superestrellas consolidadas, el hecho de que estas personas se vuelvan un poco menos ricas no representa ningún problema en especial para la sociedad o para la música. No hay nada que justifique la Guerra Contra Compartir. Nosotros, el público, debemos ponerle fin.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Por qué estamos en una Guerra Contra Compartir: </strong>Evitar que las personas puedan compartir va contra la naturaleza humana, y la propaganda Orwelliana que dice que “compartir es robar” normalmente cae en saco roto. Parecería que la única manera de hacer que la gente deje de compartir es mediante una dura Guerra Contra Compartir. Mientras tanto, las corporaciones conspiran para restringir el acceso público a la tecnología desarrollando sistemas de Administración de Restricciones Digitales (/DRM – Digital RestrictionManagment/), diseñados para encadenar a los usuarios e imposibilitar la copia. Los ejemplos incluyen iTunes, los DVD y los discos Blueray. (Para más información ver <a href="http://defectivebydesign.org/">DefectiveByDesign.org</a>). A pesar de estas medidas, la práctica de compartir sigue en pie; el ser humano posee un fuerte impulso hacia la cooperación.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<strong style="margin: 0px; padding: 0px;">Por qué el software de Apple y Microsoft es un mecanismo de control.</strong>“Todo lo que hacemos en nuestra propia computadora también es controlado por otros cuando se usa software no-libre. Los sistemas de Microsoft y de Apple aplican grilletes digitales (características especialmente diseñadas para crearles restricciones a los usuarios). La posibilidad de seguir usando un programa o funcionalidad también es precaria: Apple colocó una puerta trasera en el iPhone para eliminar de forma remota las aplicaciones instaladas. En Windows se ha detectado la existencia de una puerta trasera que le permite a Microsoft ejecutar cambios en el software sin pedir permiso.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
Empecé el movimiento del Software Libre para reemplazar el software no-libre que controla al usuario por software libre que respeta su libertad. Con el Software Libre, al menos podemos controlar lo que hacen los programas en nuestras propias computadoras. En lo específico, los usuarios pueden leer el código fuente y cambiarlo, de modo que no se pueden imponer funciones maliciosas como Windows y Apple pueden.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
El día en que nuestros gobiernos persigan a los criminales de guerra y nos digan la verdad, el control de las multitudes de Internet podrá pasar a ser nuestro problema a resolver más apremiante. Me alegraré mucho si llego a ver ese día.</div>
</div>
<div style="background-color: white; color: #333333; font-family: arial, helvetica, verdana, sans-serif; font-size: 13px; line-height: 18.200000762939453px; margin-bottom: 10px; margin-top: 5px; padding: 0px;">
<div style="text-align: justify;">
<i>Entrevista extraída de <a href="http://lavaca.org/notas/ultimas-lecciones-de-richard-stallman-sobre-el-ciber-control/">LaVaca</a></i></div>
</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-55611638662042494432012-08-01T21:31:00.000-07:002012-08-24T22:54:00.978-07:00El 20% de los usuarios de Facebook son latinoamericanos (Infografía)<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<i>Por Nadia Pinto</i><br />
<br />
Una <a href="http://visual.ly/facebooks-rising-potential-latin-america">infografía</a> realizada por el sitio <a href="http://www.socialbakers.com/">SocialBakers</a> reveló que Latinoamérica y Caribe fueron las dos regiones que más ayudaron al crecimiento de la popularidad de Facebook a nivel mundial. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo al estudio que comenzó en junio del año pasado y culminó en el mismo mes de este año, el número de usuarios de Facebook aumentó en un 47% siendo Brasil uno de los principales países con 50 millones de usuarios , seguido por México con 34 millones y Argentina con 18 millones.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-dJVf-918tLA/UDcMXK5oUKI/AAAAAAAABQU/HZGZMsrHx4g/s1600/FB_Latam_Bit-Media.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="http://4.bp.blogspot.com/-dJVf-918tLA/UDcMXK5oUKI/AAAAAAAABQU/HZGZMsrHx4g/s400/FB_Latam_Bit-Media.png" width="325" /></a></div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cabe destacar que de acuerdo a estos datos estadísticos, 900 millones de usuarios a nivel mundial son latinoamericanos. Esta cifra constituye en un 20% el totalidad de usuarios a nivel mundial con un volumen del 33% de personas entre la edad de los 19 a 24 años.<br />
<br />
También se puede ver un listado de sitios con la mayor cantidad de <a href="http://developers.facebook.com/docs/reference/api/checkin/">check in</a> (una visita por usuario en una ubicación) dentro de la región. En esta lista están encabezados el Centro Histórico de México y el Parque de Ibirapuera de Brasil con 300 mil apariciones en Facebook cada uno.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-S_IS-TwKnXw/UDcMi-SiPuI/AAAAAAAABQc/D8xjdHlyn6U/s1600/Locaci%C3%B3n_Bit-Media.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="290" src="http://1.bp.blogspot.com/-S_IS-TwKnXw/UDcMi-SiPuI/AAAAAAAABQc/D8xjdHlyn6U/s400/Locaci%C3%B3n_Bit-Media.png" width="400" /></a></div>
<br />
Por el otro lado, los datos estadísticos de <a href="http://www.comscore.com/esl/Press_Events/Press_Releases/2012/6/Latin_America_Leads_as_the_Most_Socially-Engaged_Global_Region">ComScore </a>revelaron que <a href="http://pinterest.com/">Pinterest </a>ha sido una de las redes sociales que más ha crecido en Latinoamerica en los últimos meses. La audiencia latina de esta red social posee casi 30 millones de visitantes a comienzo del 2012 y se fue incrementando a 1,3 millones en abril de este mismo año.<br />
<br />
De acuerdo con el analisis geográfico, Brasil lidera el uso de Pinterest con un 27,8% seguido por México en un 16,1% y Argentina con 10, 2 %. Sin embargo, Puerto Rico es uno de los países con más minutos en el sitio que el resto de la región.<br />
<br />
<table border="1" cellpadding="2" cellspacing="0" class="renderedtable" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Verdana, Helvetica, sans-serif; font-size: 12px; line-height: 16.78333282470703px; margin: 0px 0px 1em; padding: 0px; text-align: start; width: 370px;"><tbody style="margin: 0px; padding: 0px;">
<tr style="margin: 0px; padding: 0px;"><td colspan="3" style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="494"><b style="margin: 0px; padding: 0px;">Composición de Audiencia Regional para Pinterest.com </b><br />
<b style="margin: 0px; padding: 0px;">Abril 2012</b><br />
<b style="margin: 0px; padding: 0px;">Total Internet: Visitantes Edad 15+ Ubicaciones Hogar/Trabajo *</b><br />
<b style="margin: 0px; padding: 0px;">Fuente: comScore Media Metrix</b></td></tr>
<tr class="bglight" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312"></td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94"><b style="margin: 0px; padding: 0px;">% Composición de Visitantes a Pinterest.com</b></td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88"><b style="margin: 0px; padding: 0px;">Promedio Minutos por Visitante</b></td></tr>
<tr class="bgdark" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312"><b style="margin: 0px; padding: 0px;">Latinoamérica</b></td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94"><b style="margin: 0px; padding: 0px;">100,0%</b></td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88"><b style="margin: 0px; padding: 0px;">9,2</b></td></tr>
<tr class="bglight" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Brasil</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">27,8%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">6,6</td></tr>
<tr class="bgdark" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">México</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">16,1%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">12,1</td></tr>
<tr class="bglight" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Argentina</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">10,2%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">15,3</td></tr>
<tr class="bgdark" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Colombia</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">7,8%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">5,1</td></tr>
<tr class="bglight" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Chile</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">4,2%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">2,8</td></tr>
<tr class="bgdark" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Perú</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">3,3%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">7,1</td></tr>
<tr class="bglight" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Venezuela</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">2,3%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">7,0</td></tr>
<tr class="bgdark" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Puerto Rico</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">1,8%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">24,3</td></tr>
<tr class="bglight" style="margin: 0px; padding: 0px;"><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="312">Otros Mercados en Latinoamérica</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="94">26,5%</td><td style="border-bottom-color: rgb(234, 234, 234); border-bottom-style: solid; border-bottom-width: 1px; margin: 0px; padding: 2px 4px; vertical-align: top;" valign="top" width="88">N/A</td></tr>
</tbody></table>
</div>
</div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0tag:blogger.com,1999:blog-1892979953107896583.post-68621071049547312682012-07-31T22:36:00.000-07:002012-08-21T22:37:52.449-07:00Argentina es uno de los países que más contenidos retira de la web<div dir="ltr" style="text-align: left;" trbidi="on">
<i>Por Nadia Pinto</i><br />
<br />
<div style="text-align: justify;">
Según los últimos datos del <a href="http://www.google.com/transparencyreport/">Informe de Transparencia de Google</a>, Argentina se ha convertido en uno de los países con más solicitudes que pide para retirar contenido de un sitio de acuerdo al pedido de de órdenes judiciales y organismos gubernamentales.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="http://2.bp.blogspot.com/-CRVv4VpoK94/UDRvzDDa1LI/AAAAAAAABMI/GtNZrIJ5HKo/s1600/Google_Censura_Bit-Media.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="111" src="http://2.bp.blogspot.com/-CRVv4VpoK94/UDRvzDDa1LI/AAAAAAAABMI/GtNZrIJ5HKo/s200/Google_Censura_Bit-Media.png" width="200" /></a>De acuerdo al estudio realizado, entre julio a diciembre del 2011, el país se posicionó en el segundo lugar de Latinoamérica con 142 solicitudes sólo superado por Brasil con 1615 pedidos. Las solicitudes reclamadas por el gobierno argentino fueron con respecto a la revelación de datos de usuarios y también cuentas y servicios privados en Google.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Lamentablemente lo que hemos visto en los dos últimos años es preocupante", señalo Dorothy Chou analista de la empresa y agregó, "es alarmante porque no sólo pone en peligro la libertad de expresión sino porque algunas peticiones proceden de países que podrían no ser sospechosos y democracias occidentales que habitualmente no están asociadas con la censura".</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-7KF0XC5oZWg/UBjEDkCoHQI/AAAAAAAABFU/XthaQE_HMTA/s1600/Stats_Bit-Media.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="117" src="http://2.bp.blogspot.com/-7KF0XC5oZWg/UBjEDkCoHQI/AAAAAAAABFU/XthaQE_HMTA/s400/Stats_Bit-Media.jpg" width="400" /></a></div>
<br /></div>
Nadiahttp://www.blogger.com/profile/18260172774419455420noreply@blogger.com0