Red de Bibliotecas Virtuales de Ciencias Sociales en
América Latina y el Caribe

logo CLACSO

Por favor, use este identificador para citar o enlazar este ítem: https://biblioteca-repositorio.clacso.edu.ar/handle/CLACSO/181090
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.creatorde la Cueva González-Cotera, Javier-
dc.date2019-05-27-
dc.date.accessioned2023-03-15T20:34:15Z-
dc.date.available2023-03-15T20:34:15Z-
dc.identifierhttps://revistas.ucm.es/index.php/TEKN/article/view/63795-
dc.identifier10.5209/TEKN.63795-
dc.identifier.urihttps://biblioteca-repositorio.clacso.edu.ar/handle/CLACSO/181090-
dc.descriptionThe two main ideas subject matter of this article were sustained by the author in his appearance before the Spanish Joint Commission of National Security of the Congress of Deputies and the Senate, held in January 2019. The first idea refers to the necessity of the access to computer programs source code as a prerequisite for national security, since without access to the source code there is no cybersecurity. The second idea is a analytical framework proposal for technology inspired by the three semiotic layers: syntax, semantics and pragmatics (Morris, 1985). It is held that a smaller or larger number of futures will be possible depending on the layer in which a user can modify the technology. The implications of this idea are politically far-reaching in an age where organizations work within the possibilities offered by the software they use. The article also includes considerations on different aspects that were questioned by the members of the Commission to the speaker.en-US
dc.descriptionEl presente artículo es una transcripción adaptada de la intervención del autor en la Comisión Mixta del Congreso de los Diputados y del Senado de Seguridad Nacional realizada en el mes de enero de 2019. El motivo de la comparecencia fue para informar sobre ciberseguridad, incidiendo la intervención en la necesidad de la posesión del código fuente de los programas informáticos como requisito previo para la seguridad de los servicios estratégicos del Estado. Asimismo, en la intervención se propuso un marco de análisis de la tecnología que se inspira en las tres capas de la semiótica: la sintaxis, la semántica y la pragmática. Según cuál sea la capa en la que un usuario pueda modificar la tecnología, se posibilitará un menor o mayor número de mundos posibles, lo que tiene implicaciones políticas de gran dimensión en una era en la que las organizaciones trabajan dentro de las posibilidades que les ofrece el software que utilizan.es-ES
dc.descriptionAs duas principais ideias sobre as quais este artigo reflete foram defendidas pelo autor à Comissão Mista do Congresso dos Deputados e do Senado de Segurança Nacional realizada no mês de janeiro de 2019. A primeira reflexão faz referência à necessidade de acesso pelos órgãos do Estado ao código fonte dos programas informáticos como requisito prévio para a segurança dos serviços ou infraestruturas estratégicas do dito Estado, pois sem o código fonte não há cibersegurança ciber A segunda consiste na proposta de um marco de análise da tecnologia que se inspira nas três camadas da semiótica: a sintaxe, a semântica e a pragmática (Morris, 1985). Se defende que, conforme a camada na qual um usuário possa modificar a tecnologia, se possibilitará um menor ou menor número de mundos possíveis, o que tem implicações políticas de grande dimensão em uma era na qual as organizações trabalham dentro das possibilidades que oferece o software que utilizam. No artigo se incluem também reflexões sobre diferentes aspectos que foram objeto de perguntas ao relator realizadas pelos membros da Comissão.pt-BR
dc.descriptionAs duas principais ideias sobre as quais este artigo reflete foram defendidas pelo autor à Comissão Mista do Congresso dos Deputados e do Senado de Segurança Nacional realizada no mês de janeiro de 2019. A primeira reflexão faz referência à necessidade de acesso pelos órgãos do Estado ao código fonte dos programas informáticos como requisito prévio para a segurança dos serviços ou infraestruturas estratégicas do dito Estado, pois sem o código fonte não há cibersegurança ciber A segunda consiste na proposta de um marco de análise da tecnologia que se inspira nas três camadas da semiótica: a sintaxe, a semântica e a pragmática (Morris, 1985). Se defende que, conforme a camada na qual um usuário possa modificar a tecnologia, se possibilitará um menor ou menor número de mundos possíveis, o que tem implicações políticas de grande dimensão em uma era na qual as organizações trabalham dentro das possibilidades que oferece o software que utilizam. No artigo se incluem também reflexões sobre diferentes aspectos que foram objeto de perguntas ao relator realizadas pelos membros da Comissão.pt-PT
dc.formatapplication/pdf-
dc.languagespa-
dc.publisherGrupo de Investigación Cultura Digital y Movimientos Sociales. Cibersomosaguases-ES
dc.relationhttps://revistas.ucm.es/index.php/TEKN/article/view/63795/4564456552020-
dc.relation/*ref*/Beck, U. (1998). La sociedad del riesgo. Hacia una nueva modernidad. Barcelona: Ediciones Paidós Ibérica. Bobbio, N. (2009). Teoría general de la política. Madrid: Editorial Trotta. Congreso de los Diputados (2019). Comisión Mixta de Seguridad Nacional. Sesión nº 25 23/01/2019. Documento accesible en línea: https://app.congreso.es/v/12637927C Cortes Generales (2019). Diario de Sesiones de las Cortes Generales. Comisiones Mixtas. 23/01/2019. Documento accesible en línea: http://www.congreso.es/public_oficiales/L12/CORT/DS/CM/DSCG-12-CM-126.PDF#page=2 Criado, M. Á. (2018). El motín español que salvó a la Wikipedia de la publicidad. El País. Documento accesible en línea: https://elpais.com/tecnologia/2018/11/23/actualidad/1542971644_199387.html Dahl, R. A. (2012). La democracia. Barcelona: Editorial Planeta. Debord, G. (1996). La Société du spectacle. París: Gallimard. De la Cueva, J. (2018). «La importancia del código fuente», en Derecho digital: Retos y cuestiones actuales. Pamplona (Navarra): Thomson Reuters Aranzadi. De la Cueva, J. (2015a). «Twitter. El sueño húmedo de Goebbels». Yorokobu, nº 60, marzo 2015, p. 20. Documento accesible en línea: http://www.yorokobu.es/twitter-el-sueno-humedo-de-goebbels/. De la Cueva, J. (2015b). Manual del ciberactivista. Teoría y práctica de las acciones micropolíticas. Córdoba: Editorial Bandaaparte. De la Cueva, J. (2008). «Derecho y Tecnología: la apertura de las APIs», en Propiedad Intelectual. Nuevas tecnologías y libre acceso a la cultura. Puebla (México): Universidad de las Américas, pp. 173-185. España (2019). Sentencia 55/2019, de 6 de mayo, del Tribunal Constitucional. Documento accesible en línea: https://hj.tribunalconstitucional.es/HJ/ca/Resolucion/Show/25921 España (2000). Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Documento accesible en línea: https://www.boe.es/eli/es/l/2000/01/07/1/con España (1996). Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia. Documento accesible en línea: https://www.boe.es/eli/es/rdlg/1996/04/12/1/con Ferrajoli, L. (2004). Derechos y garantías. La ley del más débil. Madrid: Trotta. Font, S. (2015). La rebelión contra la publicidad en Wikipedia se gestó en español. Eldiario.es. Documento accesible en línea: https://www.eldiario.es/turing/revuelta-publicidad-Wikipedia-gesto-espanol_0_389861056.html Gehl, R. W. (2014). Reverse Engineering Social Media. Software, Culture, and Political Economy in New Media Capitalism. Philadelphia: Temple University Press. Hacker N. (2009). Sin título. Documento accesible en línea: https://news.ycombinator.com/item?id=769385 Hafner, K. y Markoff, J. (1995). Ciberpunk. Outlaws and Hackers on the Computer Frontier. Nueva York (EE. UU.): Touchstone. Hierro, L. (2003). La eficacia de las normas jurídicas. Barcelona: Editorial Ariel. Kant, I. (2008). Sobre la paz perpetua. Madrid: Tecnos. Jameson, F. (1990). Postmodernism, or, The Cultural Logic of Late Capitalism. Londres, Nueva York: Verso. Lave, J. y Wenger, E. (1991). Situated Learning. Legitimate Peripheral Participation. Nueva York (EE.UU.): Cambridge University Press. Levy, S. (2001). Hackers. Heroes of the Computer Revolution. Nueva York (EE.UU.): Penguin Books. Medialab-Prado (sin fecha). Laboratorio del Procomún. Documento accesible en línea: https://www.medialab-prado.es/programas/laboratorio-del-procomun Morris, C. (1985). Fundamentos de la teoría de los signos. Barcelona: Paidós. Mosterín, J. (2002). Teoría de la escritura. Barcelona: Icaria. Nadal, H.; De la Cueva, J. (2012). «Redefiniendo la isegoría: open data ciudadanos», en Cerrillo i Martínez, A., Peguera, M., Peña-López, I., Pifarré de Moner, M.J., & Vilasau Solana, M. (coords.) (2012). Retos y oportunidades del entretenimiento en línea. Actas del VIII Congreso Internacional, Internet, Derecho y Política. Universitat Oberta de Catalunya, Barcelona 9-10 Julio, 2012, pp. 283-300. Barcelona: UOC-Huygens Editorial. Documento accesible en línea: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/15121/6/IDP_2012.pdf. Nussbaum, M. (2010). Sin fines de lucro. Por qué la democracia necesita de las humanidades. Madrid: Katz Editores. Ortega y Gasset, J. (2014). «Meditación de la técnica», en Ensimismamiento y alteración. Meditación de la técnica y otros ensayos. Madrid: Alianza Editorial. Postel, J. (1981a). Internet Protocol. STD 5. RFC 791. DOI 10.17487/RFC0791. Documento accesible en línea: https://www.rfc-editor.org/info/rfc791 Postel, J. (1981b). Transmission Control Protocol. STD 7. RFC 793, DOI 10.17487/RFC0793. Documento accesible en línea: https://www.rfc-editor.org/info/rfc793 Prensky, M. (2001a). Digital Natives, Digital Immigrants. On the Horizon, 9(5), 1-6. Documento accesible en línea: https://www.marcprensky.com/writing/Prensky%20-%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part1.pdf Prensky, M. (2001b). Digital Natives, Digital Immigrants, part 2: Do they really think differently? On the Horizon, 9(6), 6. Documento accesible en línea: http://www.marcprensky.com/writing/Prensky%20-%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part2.pdf Prensky, M. (2009). H. Sapiens Digital: From Digital Immigrants and Digital Natives to Digital Wisdom. Innovate: Journal of Online Education, 5(3). Documento accesible en línea: http://nsuworks.nova.edu/innovate/vol5/iss3/1 Robinson, D. (2017). The Incredible Growth of Python. Stackoverflow Blog. Documento accesible en línea: https://stackoverflow.blog/2017/09/06/incredible-growth-python/ Sterling, B. (1992). The Hacker Crackdown. Law and Disorder on the Electronic Frontier. Nueva York (EE. UU.): Bantam Books. Tascón, M. y Quintana, Y. (2012). Ciberactivismo. Las nuevas revoluciones de las multitudes conectadas. Madrid: Los libros de la catarata. Tkacz, N. (2011). The Spanish Fork: Wikipedia's ad-fuelled mutiny. Wired. Documento accesible en línea: https://www.wired.co.uk/article/wikipedia-spanish-fork Unión Europea (2016). Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo de de 6 de julio de 2016 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Documento accesible en línea: https://eur-lex.europa.eu/eli/dir/2016/1148/oj Unión Europea (2010). Sentencia del Tribunal de Justicia (Sala Tercera) de 21 de octubre de 2010. Documento accesible en línea: https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=ecli:ECLI:EU:C:2010:620 Unión Europea (2001). Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información. Documento accesible en línea: https://eur-lex.europa.eu/eli/dir/2001/29/oj Wenger, E., McDermott, R. y Snyder, W. M. (2002). Cultivating Communities of Practice. Boston (Massachusetts, EE.UU): Harvard Business School Press. Winner, L. (1977). Autonomous Technology: Technics-out-of-control as a Theme in Political Thought. Cambridge (Massachusetts, EE.UU) y Londres (Reino Unido): MIT Press. Winner, L. (1986). The Whale and the Reactor. A Search for Limits in an Age of High Technology. Chicago (EE. UU.) y Londres (Reino Unido): The University of Chicago Press. Wittgenstein, L. (2003). Tractatus logico-philosophicus. Madrid: Alianza Editorial.-
dc.rightsDerechos de autor 2019 Teknokultura. Revista de Cultura Digital y Movimientos Socialeses-ES
dc.sourceTeknokultura. Journal of Digital Culture and Social Movements; Vol. 16 No. 2 (2019): Ethics of Emerging Technologies; 159-180en-US
dc.sourceTeknokultura. Revista de Cultura Digital y Movimientos Sociales; Vol. 16 Núm. 2 (2019): Ethics of Emerging Technologies; 159-180es-ES
dc.sourceTeknokultura. Revista de Cultura Digital e Movimentos Sociais; v. 16 n. 2 (2019): Ética das tecnologias emergentes; 159-180pt-BR
dc.source1549-2230-
dc.subjectcybersecurityen-US
dc.subjectdigital ageen-US
dc.subjectsemioticsen-US
dc.subjectsoftwareen-US
dc.subjectsource codeen-US
dc.subjectPolíticaes-ES
dc.subjecttecnologíaes-ES
dc.subjectera digitales-ES
dc.subjectciberseguridades-ES
dc.subjectcódigo fuentees-ES
dc.subjectsoftwarees-ES
dc.subjectcibersegurançapt-BR
dc.subjectcódigo fontept-BR
dc.subjectera digitalpt-BR
dc.subjectsemióticapt-BR
dc.subjectsoftwarept-BR
dc.subjectcibersegurançapt-PT
dc.subjectcódigo fontept-PT
dc.subjectera digitalpt-PT
dc.subjectsemióticapt-PT
dc.subjectsoftwarept-PT
dc.titleSoftware configuration as a political issueen-US
dc.titleLa configuración del software como cuestión políticaes-ES
dc.titleVendo possíveis mundos novos olhando o mundo atual através de diferentes lentespt-BR
dc.titleVendo possíveis mundos novos olhando o mundo atual através de diferentes lentespt-PT
dc.typeinfo:eu-repo/semantics/article-
dc.typeinfo:eu-repo/semantics/publishedVersion-
dc.typeKarpetaes-ES
Aparece en las colecciones: Facultad de Ciencias Políticas y Sociología - UCM - Cosecha

Ficheros en este ítem:
No hay ficheros asociados a este ítem.


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.