Repositorio Dspace

Software configuration as a political issue

Mostrar el registro sencillo del ítem

dc.creator de la Cueva González-Cotera, Javier
dc.date 2019-05-27
dc.date.accessioned 2023-03-15T20:34:15Z
dc.date.available 2023-03-15T20:34:15Z
dc.identifier https://revistas.ucm.es/index.php/TEKN/article/view/63795
dc.identifier 10.5209/TEKN.63795
dc.identifier.uri https://biblioteca-repositorio.clacso.edu.ar/handle/CLACSO/181090
dc.description The two main ideas subject matter of this article were sustained by the author in his appearance before the Spanish Joint Commission of National Security of the Congress of Deputies and the Senate, held in January 2019. The first idea refers to the necessity of the access to computer programs source code as a prerequisite for national security, since without access to the source code there is no cybersecurity. The second idea is a analytical framework proposal for technology inspired by the three semiotic layers: syntax, semantics and pragmatics (Morris, 1985). It is held that a smaller or larger number of futures will be possible depending on the layer in which a user can modify the technology. The implications of this idea are politically far-reaching in an age where organizations work within the possibilities offered by the software they use. The article also includes considerations on different aspects that were questioned by the members of the Commission to the speaker. en-US
dc.description El presente artículo es una transcripción adaptada de la intervención del autor en la Comisión Mixta del Congreso de los Diputados y del Senado de Seguridad Nacional realizada en el mes de enero de 2019. El motivo de la comparecencia fue para informar sobre ciberseguridad, incidiendo la intervención en la necesidad de la posesión del código fuente de los programas informáticos como requisito previo para la seguridad de los servicios estratégicos del Estado. Asimismo, en la intervención se propuso un marco de análisis de la tecnología que se inspira en las tres capas de la semiótica: la sintaxis, la semántica y la pragmática. Según cuál sea la capa en la que un usuario pueda modificar la tecnología, se posibilitará un menor o mayor número de mundos posibles, lo que tiene implicaciones políticas de gran dimensión en una era en la que las organizaciones trabajan dentro de las posibilidades que les ofrece el software que utilizan. es-ES
dc.description As duas principais ideias sobre as quais este artigo reflete foram defendidas pelo autor à Comissão Mista do Congresso dos Deputados e do Senado de Segurança Nacional realizada no mês de janeiro de 2019. A primeira reflexão faz referência à necessidade de acesso pelos órgãos do Estado ao código fonte dos programas informáticos como requisito prévio para a segurança dos serviços ou infraestruturas estratégicas do dito Estado, pois sem o código fonte não há cibersegurança ciber A segunda consiste na proposta de um marco de análise da tecnologia que se inspira nas três camadas da semiótica: a sintaxe, a semântica e a pragmática (Morris, 1985). Se defende que, conforme a camada na qual um usuário possa modificar a tecnologia, se possibilitará um menor ou menor número de mundos possíveis, o que tem implicações políticas de grande dimensão em uma era na qual as organizações trabalham dentro das possibilidades que oferece o software que utilizam. No artigo se incluem também reflexões sobre diferentes aspectos que foram objeto de perguntas ao relator realizadas pelos membros da Comissão. pt-BR
dc.description As duas principais ideias sobre as quais este artigo reflete foram defendidas pelo autor à Comissão Mista do Congresso dos Deputados e do Senado de Segurança Nacional realizada no mês de janeiro de 2019. A primeira reflexão faz referência à necessidade de acesso pelos órgãos do Estado ao código fonte dos programas informáticos como requisito prévio para a segurança dos serviços ou infraestruturas estratégicas do dito Estado, pois sem o código fonte não há cibersegurança ciber A segunda consiste na proposta de um marco de análise da tecnologia que se inspira nas três camadas da semiótica: a sintaxe, a semântica e a pragmática (Morris, 1985). Se defende que, conforme a camada na qual um usuário possa modificar a tecnologia, se possibilitará um menor ou menor número de mundos possíveis, o que tem implicações políticas de grande dimensão em uma era na qual as organizações trabalham dentro das possibilidades que oferece o software que utilizam. No artigo se incluem também reflexões sobre diferentes aspectos que foram objeto de perguntas ao relator realizadas pelos membros da Comissão. pt-PT
dc.format application/pdf
dc.language spa
dc.publisher Grupo de Investigación Cultura Digital y Movimientos Sociales. Cibersomosaguas es-ES
dc.relation https://revistas.ucm.es/index.php/TEKN/article/view/63795/4564456552020
dc.relation /*ref*/Beck, U. (1998). La sociedad del riesgo. Hacia una nueva modernidad. Barcelona: Ediciones Paidós Ibérica. Bobbio, N. (2009). Teoría general de la política. Madrid: Editorial Trotta. Congreso de los Diputados (2019). Comisión Mixta de Seguridad Nacional. Sesión nº 25 23/01/2019. Documento accesible en línea: https://app.congreso.es/v/12637927C Cortes Generales (2019). Diario de Sesiones de las Cortes Generales. Comisiones Mixtas. 23/01/2019. Documento accesible en línea: http://www.congreso.es/public_oficiales/L12/CORT/DS/CM/DSCG-12-CM-126.PDF#page=2 Criado, M. Á. (2018). El motín español que salvó a la Wikipedia de la publicidad. El País. Documento accesible en línea: https://elpais.com/tecnologia/2018/11/23/actualidad/1542971644_199387.html Dahl, R. A. (2012). La democracia. Barcelona: Editorial Planeta. Debord, G. (1996). La Société du spectacle. París: Gallimard. De la Cueva, J. (2018). «La importancia del código fuente», en Derecho digital: Retos y cuestiones actuales. Pamplona (Navarra): Thomson Reuters Aranzadi. De la Cueva, J. (2015a). «Twitter. El sueño húmedo de Goebbels». Yorokobu, nº 60, marzo 2015, p. 20. Documento accesible en línea: http://www.yorokobu.es/twitter-el-sueno-humedo-de-goebbels/. De la Cueva, J. (2015b). Manual del ciberactivista. Teoría y práctica de las acciones micropolíticas. Córdoba: Editorial Bandaaparte. De la Cueva, J. (2008). «Derecho y Tecnología: la apertura de las APIs», en Propiedad Intelectual. Nuevas tecnologías y libre acceso a la cultura. Puebla (México): Universidad de las Américas, pp. 173-185. España (2019). Sentencia 55/2019, de 6 de mayo, del Tribunal Constitucional. Documento accesible en línea: https://hj.tribunalconstitucional.es/HJ/ca/Resolucion/Show/25921 España (2000). Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Documento accesible en línea: https://www.boe.es/eli/es/l/2000/01/07/1/con España (1996). Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia. Documento accesible en línea: https://www.boe.es/eli/es/rdlg/1996/04/12/1/con Ferrajoli, L. (2004). Derechos y garantías. La ley del más débil. Madrid: Trotta. Font, S. (2015). La rebelión contra la publicidad en Wikipedia se gestó en español. Eldiario.es. Documento accesible en línea: https://www.eldiario.es/turing/revuelta-publicidad-Wikipedia-gesto-espanol_0_389861056.html Gehl, R. W. (2014). Reverse Engineering Social Media. Software, Culture, and Political Economy in New Media Capitalism. Philadelphia: Temple University Press. Hacker N. (2009). Sin título. Documento accesible en línea: https://news.ycombinator.com/item?id=769385 Hafner, K. y Markoff, J. (1995). Ciberpunk. Outlaws and Hackers on the Computer Frontier. Nueva York (EE. UU.): Touchstone. Hierro, L. (2003). La eficacia de las normas jurídicas. Barcelona: Editorial Ariel. Kant, I. (2008). Sobre la paz perpetua. Madrid: Tecnos. Jameson, F. (1990). Postmodernism, or, The Cultural Logic of Late Capitalism. Londres, Nueva York: Verso. Lave, J. y Wenger, E. (1991). Situated Learning. Legitimate Peripheral Participation. Nueva York (EE.UU.): Cambridge University Press. Levy, S. (2001). Hackers. Heroes of the Computer Revolution. Nueva York (EE.UU.): Penguin Books. Medialab-Prado (sin fecha). Laboratorio del Procomún. Documento accesible en línea: https://www.medialab-prado.es/programas/laboratorio-del-procomun Morris, C. (1985). Fundamentos de la teoría de los signos. Barcelona: Paidós. Mosterín, J. (2002). Teoría de la escritura. Barcelona: Icaria. Nadal, H.; De la Cueva, J. (2012). «Redefiniendo la isegoría: open data ciudadanos», en Cerrillo i Martínez, A., Peguera, M., Peña-López, I., Pifarré de Moner, M.J., & Vilasau Solana, M. (coords.) (2012). Retos y oportunidades del entretenimiento en línea. Actas del VIII Congreso Internacional, Internet, Derecho y Política. Universitat Oberta de Catalunya, Barcelona 9-10 Julio, 2012, pp. 283-300. Barcelona: UOC-Huygens Editorial. Documento accesible en línea: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/15121/6/IDP_2012.pdf. Nussbaum, M. (2010). Sin fines de lucro. Por qué la democracia necesita de las humanidades. Madrid: Katz Editores. Ortega y Gasset, J. (2014). «Meditación de la técnica», en Ensimismamiento y alteración. Meditación de la técnica y otros ensayos. Madrid: Alianza Editorial. Postel, J. (1981a). Internet Protocol. STD 5. RFC 791. DOI 10.17487/RFC0791. Documento accesible en línea: https://www.rfc-editor.org/info/rfc791 Postel, J. (1981b). Transmission Control Protocol. STD 7. RFC 793, DOI 10.17487/RFC0793. Documento accesible en línea: https://www.rfc-editor.org/info/rfc793 Prensky, M. (2001a). Digital Natives, Digital Immigrants. On the Horizon, 9(5), 1-6. Documento accesible en línea: https://www.marcprensky.com/writing/Prensky%20-%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part1.pdf Prensky, M. (2001b). Digital Natives, Digital Immigrants, part 2: Do they really think differently? On the Horizon, 9(6), 6. Documento accesible en línea: http://www.marcprensky.com/writing/Prensky%20-%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part2.pdf Prensky, M. (2009). H. Sapiens Digital: From Digital Immigrants and Digital Natives to Digital Wisdom. Innovate: Journal of Online Education, 5(3). Documento accesible en línea: http://nsuworks.nova.edu/innovate/vol5/iss3/1 Robinson, D. (2017). The Incredible Growth of Python. Stackoverflow Blog. Documento accesible en línea: https://stackoverflow.blog/2017/09/06/incredible-growth-python/ Sterling, B. (1992). The Hacker Crackdown. Law and Disorder on the Electronic Frontier. Nueva York (EE. UU.): Bantam Books. Tascón, M. y Quintana, Y. (2012). Ciberactivismo. Las nuevas revoluciones de las multitudes conectadas. Madrid: Los libros de la catarata. Tkacz, N. (2011). The Spanish Fork: Wikipedia's ad-fuelled mutiny. Wired. Documento accesible en línea: https://www.wired.co.uk/article/wikipedia-spanish-fork Unión Europea (2016). Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo de de 6 de julio de 2016 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Documento accesible en línea: https://eur-lex.europa.eu/eli/dir/2016/1148/oj Unión Europea (2010). Sentencia del Tribunal de Justicia (Sala Tercera) de 21 de octubre de 2010. Documento accesible en línea: https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=ecli:ECLI:EU:C:2010:620 Unión Europea (2001). Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información. Documento accesible en línea: https://eur-lex.europa.eu/eli/dir/2001/29/oj Wenger, E., McDermott, R. y Snyder, W. M. (2002). Cultivating Communities of Practice. Boston (Massachusetts, EE.UU): Harvard Business School Press. Winner, L. (1977). Autonomous Technology: Technics-out-of-control as a Theme in Political Thought. Cambridge (Massachusetts, EE.UU) y Londres (Reino Unido): MIT Press. Winner, L. (1986). The Whale and the Reactor. A Search for Limits in an Age of High Technology. Chicago (EE. UU.) y Londres (Reino Unido): The University of Chicago Press. Wittgenstein, L. (2003). Tractatus logico-philosophicus. Madrid: Alianza Editorial.
dc.rights Derechos de autor 2019 Teknokultura. Revista de Cultura Digital y Movimientos Sociales es-ES
dc.source Teknokultura. Journal of Digital Culture and Social Movements; Vol. 16 No. 2 (2019): Ethics of Emerging Technologies; 159-180 en-US
dc.source Teknokultura. Revista de Cultura Digital y Movimientos Sociales; Vol. 16 Núm. 2 (2019): Ethics of Emerging Technologies; 159-180 es-ES
dc.source Teknokultura. Revista de Cultura Digital e Movimentos Sociais; v. 16 n. 2 (2019): Ética das tecnologias emergentes; 159-180 pt-BR
dc.source 1549-2230
dc.subject cybersecurity en-US
dc.subject digital age en-US
dc.subject semiotics en-US
dc.subject software en-US
dc.subject source code en-US
dc.subject Política es-ES
dc.subject tecnología es-ES
dc.subject era digital es-ES
dc.subject ciberseguridad es-ES
dc.subject código fuente es-ES
dc.subject software es-ES
dc.subject cibersegurança pt-BR
dc.subject código fonte pt-BR
dc.subject era digital pt-BR
dc.subject semiótica pt-BR
dc.subject software pt-BR
dc.subject cibersegurança pt-PT
dc.subject código fonte pt-PT
dc.subject era digital pt-PT
dc.subject semiótica pt-PT
dc.subject software pt-PT
dc.title Software configuration as a political issue en-US
dc.title La configuración del software como cuestión política es-ES
dc.title Vendo possíveis mundos novos olhando o mundo atual através de diferentes lentes pt-BR
dc.title Vendo possíveis mundos novos olhando o mundo atual através de diferentes lentes pt-PT
dc.type info:eu-repo/semantics/article
dc.type info:eu-repo/semantics/publishedVersion
dc.type Karpeta es-ES


Ficheros en el ítem

Ficheros Tamaño Formato Ver

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta