Somiatruites, Ciberderechos en la Red

Intenciones
Sobre ArturoBuendia
arturobuendia2002
AT
yahoo.com

ARTÍCULOS_ _ _ _
Kriptópolis

  • ¿Intenciones fiables detrás de la "trusted computing"?
  • Redes P2P: la exaltación de un nuevo tejido cultural
  • La clausura sigilosa de nuestra cultura

    CATEGORÍAS_ _ _ _

  • Blogs
  • Ciberderechos
  • Comunidades
  • Conocimento Abierto
  • DRM
  • Entrevistas
  • Leyes
  • Libertad Expresion
  • Musica
  • Otros
  • Privacidad
  • Propiedad Intelectual
  • Redes P2P
  • ARCHIVOS_ _ _ _
    Octubre de 2003
    Todo

    <Diciembre 2024
    Lu Ma Mi Ju Vi Sa Do
                1
    2 3 4 5 6 7 8
    9 10 11 12 13 14 15
    16 17 18 19 20 21 22
    23 24 25 26 27 28 29
    30 31          

    Blogalia
    Sindica los titulares de Somiatruites

    Creative Commons License
    Todos los contenidos
    pueden usarse según la
    Licencia Creative Commons

    BLOGROLL_ _ _ _
    Derecho/s y Tecnología
    Kriptópolis
    Greplaw
    Furdlog
    Freedom to Tinker
    Copyfight
    LawMeme
    Vigilant TV
    Unintended Consequences
    bIPlog
    Techlaw Advisor

    Ciberderechos
    Electronic Frontier Foundation
    Creative Commons
    Common Content
    EPIC
    Statewatch
    Privacy International
    Politech

    Tecnología
    Corante
    News.com
    Wired
    Slashdot
    Barrapunto
    NYT Tech.
    Washington Post Tech.
    El Navegante

    Blogs
    Amateur Hour
    Corante on Blogging

    Periodismo
    Cyberjourmalist.net
    dotJournalism
    Online Journalism Review
    Online Journalism

    Medios
    The New York Times
    BBC
    CNN
    The Guardian
    Economist
    Businessweek

    Independientes
    Le Monde Diplomatique
    Indymedia

    Académicos
    IN3
    UOC
    Berkman Center

    Especializados
    First Monday
    Novatica

    Barómetro de blogs

    (DiceLaRed&Baquía)

    2004-06-01

    Código abierto, democracia transparente

    El software es una tecnología muy especial. Absolutamente novedosa con respecto al resto de tecnologías que hemos conocido en la historia de la humanidad. Maleable y fluido, puede moverse de un lado a otro del mundo de forma casi instantánea, se puede modificar o imitar con enorme facilidad en muchas ocasiones. Un programa de software puede ser desarrollado por un programador individual y desestabilizar instituciones enteras, de forma puntual y pasajera (virus) o de manera trascendental y permanente (Napster).

    El software, el código informático que gobierna el mundo, es un poderoso instrumento que permanece oculto a los ojos de los profanos que cada día nos confiamos a él. Quien controla el código controla las actividades en torno a él. Así lo cuentan en Wired, Drivers Want Code to Their Cars , donde hablan de cómo los fabricantes de automóviles controlan de forma férrea los instrumentos de diagnósis de sus automóviles, de forma que los usuarios estamos prisioneros de los servicios autorizados, una nueva ley, Motor Vehicle Owners' Right to Repair Act, pretende restituir a los usuarios el derecho a acceder a los computadores de sus coches y a conocer el código de estos, de forma que no se encuentren prisioneros de la marca de origen.

    Cada día más actividades, algunas de enorme importancia, que antes eran realizadas por humanos pasan a estar bajo el dominio del código (software). Un código cerrado que los ciudadanos no podemos analizar. Tal es el caso de las máquinas de votación electrónica. Es un requisito indispensable, reclaman en A Really Open Election, en The New York Times, que el código de estas máquinas sea código abierto, que la tecnología de una actividad tan importante sea transparente y sea accesible a los ciudadanos.

    Categoría: | 5 Comentarios | Enlace

    Referencias (TrackBacks)

    URL de trackback de esta historia http://somiatruites.blogalia.com//trackbacks/19109

    Comentarios

    1
    De: luis Fecha: 2004-06-01 18:42

    seleccionado y recortado



    2
    De: ArturoBuendia Fecha: 2004-06-01 18:59

    Pues gracias por el interés.
    Por cierto, muy buena iniciativa la de Selecciones.



    3
    De: ruben Fecha: 2004-06-02 00:08

    Un par de cuestiones:


    Por un lado, "(...) Un programa de software puede ser desarrollado por un programador individual y desestabilizar instituciones enteras, de forma puntual y pasajera (virus) o de manera trascendental y permanente (Napster)."


    Que yo sepa el "soft" no desestabiliza nada, es la gente, consciente o inconscientemente, interesada o involutariamente, quien lleva a cabo tales "procesos de cambio".


    Por otro, "Quien controla el código controla las actividades en torno a él. Así lo cuentan en Wired, Drivers Want Code to Their Cars, (...)"


    Acuérdate de otro significado de "código" para Lessig, el legal, por ejemplo, y en el caso de los automóviles (y demás bienes de consumo) se concreta en la validez garantía, esto es, "si rompes el precinto...", "si no realizas las revisiones en el lugar indicado...", etc. O sea, no todo es código binario, ¿por qué tengo que llevar mi coche a tal taller y si no lo hago así pierdo la garantía?


    ciao!



    4
    De: ArturoBuendia Fecha: 2004-06-02 08:49

    Tienes razón al precisar las diferencias entre lo que Lessig llama el código que se genera en al costa este (el código legal, las leyes que se fraguan en Washintong) y el código de la costa (el código informático, el software que se produce en California, donde operan las empresas de tecnología).

    Respecto a la primera precisión, muy importante, tienes toda la razón. No es el código infomático por sí mismo el que desestabiliza las instituciones, sino un dispositivo socio-técnico complejo que fragua en torno al código. Formado por humanos y código.

    Son los humanos con su desidia y dejadez a la hora de poner parches en sus ordenadores, junto con una forma determinada de desarrollar éste los elementos que se dan cita junto a jóvenes (o no tan jóvenes) que crean programas capaces de aprovechar los 'defectos' del software para desetabilizar puntualmente la Red.



    5
    De: Ankita Tiwari Fecha: 2019-08-28 09:29

    housewife escort service in kolkata
    sexy call girls kolkata
    kolkata air port escort service
    kolkata model agency escorts



    Todo el contenido creado por ArturoBuendia puede ser usado según los términos de Licencia Creative Commons.
    Sólo hay que mantener la atribución del autor y compartir en los mismos términos.
    Estilo realizado por rivendel.org, con modificaciones de rubenlnx.blogalia.com
    Powered by Blogalia