SlideShare una empresa de Scribd logo
1 de 5
1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus
características identificadoras es la cosa más sencilla del mundo.
HISTORIA Y ORGANIZACIÓN DE INTERNET
“Los pioneros de Internet” (Scott Griffin)
ARPANET conectó grandes ordenadores centrales, por medio de routers, conocidos como
“Interface Message Processors “ procesadores del mensaje del interfaz (IMPs). El 1 de
septiembre de 1969, el primer IMP llegó UCLA (la prestigiosa universidad de California). Un
mes más tarde el segundo fue instalado en Stanford, luego la Universidad de Santa Barbara y
luego la universidad de Utah.
INTERNET Y DERECHO
Declaración de Independencia del Ciberspacio, John Perry Barlow.
Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del
Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos
dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar
donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me
dirijo a vosotros sin más autoridad que aquélla con la que la libertad siempre habla. Declaro el
espacio social global que estamos construyendo independiente por naturaleza de las tiranías que
estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos
para hacernos cumplir vuestra ley que debamos temer verdaderamente.
Las leyes del ciberespacio, de Lawrence Lessig
Las leyes del ciberespacio
Frente a la idea o mito de libertad total en la red, el artículo es un análisis de las constricciones
presentes en la misma. Se plantea la diferencia entre leyes y normas “Derecho e internet”
Lorenzo Cotino Hueso www.cotino.es 4 Derecho e Internet Curso 2010-2011 Lorenzo Cotino
Hueso
sociales de cara al uso del ciberespacio, introduciéndose en sus entrelazamientos.
Especialmente interesante es el concepto de arquitectura del ciberespacio, que desarrolla más
ampliamente en el nº 2 de la misma revista, Cuadernos de Ciberespacio y Sociedad. A partir
del mismo, el lector puede empezar a hacerse preguntas, tales como la posibilidad de cambiar
las normas sociales en Internet y desde Internet. Además, hay que señalar que el autor se hizo
famoso por ser el investigador designado en el caso contra Microsoft.
DEMOCRACIA ELECTRÓNICA
De Lorenzo Cotino Hueso, 2010.
1. Terminología, conceptos y concepciones de democracia
electrónica
En el primer módulo del curso se hizo clara referencia a la dificultad que implica el
tratamiento de democracia como concepto y como concepción. Este mismo
1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus
características identificadoras es la cosa más sencilla del mundo.
problema se reproduce e incluso se acentúa cuando se trata de la llamada
“democracia electrónica”. De hecho, la variedad y discrepancia parte de la
terminología misma.
Versión fuerte y versión débil de democracia electrónica
El instrumento que son las TICs bien puede proyectarse en las diversas
concepciones de la democracia: tanto en la democracia representativa, la democracia
participativa, como en la democracia directa, o más allá de esta terna conceptual, en
ámbitos como la llamada democracia social o incluso la empresarial y corporativa.
Las TICs son herramientas de comunicación y como tales son medios eficaces para
todo proceso participativo de difusión de información y conocimiento, consultas,
deliberación, posicionamiento y en su caso, voto.
a) Versión fuerte: e-democracia como democracia directa
b) Versión débil: las TICs como herramienta de mejora de la democracia, no
centrada en el voto electrónico.
c) La web 2.0 o web social o participativa, el ciudadano como protagonista
activo
d) La evolución y el uso real y actual de la red obliga a que cualquier referencia
a la participación y democracia electrónicas no eluda la realidad del uso
ciudadano y participativo de la red en la llamada web 2.0 o web social . Se
trata de la superación de la estática web html –que sería el web 1.0-,
información dispuesta de forma jerárquica (del creador del contenido hacia
el lector pasivo) y no actualizada frecuentemente. Por el contrario, ahora el
uso de la web está orientado a la interacción y redes sociales. Los sitios web
2.0 actúan más como puntos de encuentro , bajo una cultura particular, la
cultura blog
e) LIBERTADES Y RESPONSABILIDAD EN LA RED
f) 1. A modo de introducción: Libertades informativas y su
difícil adaptación a internet, Lorenzo Cotino
g) Son ya muy diversos fenómenos comunicativos a través de la red y alternativos a los
medios de comunicación tradicionales –como los blogs- o la expresión de movimientos
sociales a través de la red. Curiosamente, la mayoría de las aproximaciones a la
democracia electrónica, desatienden estos fenómenos de nuevas formas de ejercicio de
las libertades de expresión de información, siendo que superan y con mucho en
importancia a las acciones públicas de democracia y participación electrónicas.
h) Tipología de modos y medios de comunicación en internet
i) es útil hacer una relación de algunos de los nuevos modos y medios de comunicación
en internet.
j) Internet como canal de comunicación interpersonal:
1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus
características identificadoras es la cosa más sencilla del mundo.
k) 1. correo electrónico,
l) 2. listas de distribución,
m) 3. grupos de noticias,
n) 4. chats,
o) 5. redes P2P (peer to peer),
p) 6. foros de debate,
q) 7. wikis, ejemplo wikipedia
r) 8. juegos en red,
s) 9. encuestas,
t) 10. comunidades virtuales.
u)
v) Internet como medio de comunicación de masas:
w) 1. Páginas personales y páginas de asociaciones, instituciones y empresas,
x) 2. weblogs o blogs, páginas personales de autor sobre temas diversos y posibilidad de
colaboración por usuarios.
y) 3. portales temáticos,
z) 4. buscadores y directorios (como Google o Yahoo).
La libertad de expresión e información protege en general internet y a todos
los internautas
aa) Internet está protegido por la libertad de expresión.
Anonimato en la navegación y uso participativo de internet
No cabe una mayor limitación en internet
En internet deben aplicarse las normas y los límites de la libertad de expresión e
información, está claro, pero no deben aplicarse mayores límites que a otros medios de
comunicación.
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos
de Carácter Personal (LOPD)
Disposiciones generales Artículo 1. Objeto. La presente Ley Orgánica tiene por objeto
garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las
libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de
su honor e intimidad personal y familiar. Artículo 2. Ámbito de aplicación. 1. La presente Ley
Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que
los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por
los sectores público y privado. Se regirá por la presente Ley Orgánica todo tratamiento de
datos de carácter personal: a) Cuando el tratamiento sea efectuado en territorio español en el
marco de las actividades de un establecimiento del responsable del tratamiento. b) Cuando al
responsable del tratamiento no establecido en territorio español, le sea de aplicación la
legislación española en aplicación de normas de Derecho Internacional público.
1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus
características identificadoras es la cosa más sencilla del mundo.
Reglamento Artículo 2. Ámbito objetivo de aplicación. 1. El presente reglamento será de
aplicación a los datos de carácter personal registrados en soporte físico, que los haga
susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los
sectores público y privado. 2. Este reglamento no será aplicable a los tratamientos de datos
referidos a personas jurídicas, ni a los ficheros que se limiten a incorporar los datos de las
personas físicas que presten sus servicios en aquéllas, consistentes únicamente en su nombre y
apellidos, las funciones o puestos desempeñados, así como la dirección postal o electrónica,
teléfono y número de fax profesionales. 3. Asimismo, los datos relativos a empresarios
individuales, cuando hagan referencia a ellos en su calidad de comerciantes, industriales o
navieros, también se entenderán excluidos del régimen de aplicación de la protección de datos
de carácter personal.
Principios de la protección de datos, información y consentimiento
TÍTULO II Principios de la protección de datos
Artículo 4. Calidad de los datos. 1. Los datos de carácter personal sólo se podrán recoger para
su tratamiento, así como someterlos a dicho tratamiento, cuando sean adecuados,
pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas
y legítimas para las que se hayan obtenido. 2. Los datos de carácter personal objeto de
tratamiento no podrán usarse para finalidades incompatibles con aquellas para las que los
datos hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de
éstos con fines históricos, estadísticos o científicos.
Artículo 8. Principios relativos a la calidad de los datos. 1. Los datos de carácter personal
deberán ser tratados de forma leal y lícita. Se prohíbe la recogida de datos por medios
fraudulentos, desleales o ilícitos. 2. Los datos de carácter personal sólo podrán ser recogidos
para el cumplimiento de finalidades determinadas, explícitas y legítimas del responsable del
tratamiento. 3. Los datos de carácter personal objeto de tratamiento no podrán usarse para
finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos. 4. Sólo
podrán ser objeto de tratamiento los datos que sean adecuados, pertinentes y no excesivos en
relación con las finalidades determinadas, explícitas y legítimas para las que se hayan
obtenido
FIRMA ELECTRÓNICA EN GENERAL Y EN LA
ADMINISTRACIÓN
Ley de Enjuiciamiento Civil, documento y firma electrónica
Artículo 267. Forma de presentación de los documentos públicos. Cuando sean públicos los
documentos que hayan de aportarse conforme a lo dispuesto en el artículo 265, podrán
presentarse por copia simple, ya sea en soporte papel o, en su caso, en soporte electrónico a
través de imagen digitalizada incorporada como anexo que habrá de ir firmado mediante
firma electrónica reconocida y, si se impugnara su autenticidad, podrá llevarse a los autos
1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus
características identificadoras es la cosa más sencilla del mundo.
original, copia o certificación del documento con los requisitos necesarios para que surta sus
efectos probatorios. Artículo 268. Forma de presentación de los documentos privados. 1. Los
documentos privados que hayan de aportarse se presentarán en original o mediante copia
autenticada por el fedatario público competente y se unirán a los autos o se dejará testimonio
de ellos, con devolución de los originales o copias fehacientes presentadas, si así lo solicitan
los interesados. Estos documentos podrán ser también presentados mediante imágenes
digitalizadas, incorporadas a anexos firmados electrónicamente. 2. Si la parte sólo posee copia
simple del documento privado, podrá presentar ésta, ya sea en soporte papel o mediante
imagen digitalizada en la forma descrita en el apartado anterior, que surtirá los mismos
efectos que el original, siempre que la conformidad de aquélla con éste no sea cuestionada
por cualquiera de las demás partes. 3. En el caso de que el original del documento privado se
encuentre en un expediente, protocolo, archivo o registro público, se presentará copia
auténtica o se designará el archivo, protocolo o registro, según lo dispuesto en el apartado 2
del artículo 265.

Más contenido relacionado

La actualidad más candente

Origen de la internet guido benavides
Origen de la internet guido benavidesOrigen de la internet guido benavides
Origen de la internet guido benavidesdoguiii
 
Ensayo sobre internet
Ensayo sobre internetEnsayo sobre internet
Ensayo sobre internetivanmaya
 
Practica de word
Practica de wordPractica de word
Practica de word199015
 
El internet como medio de comunicación
El internet como medio de comunicaciónEl internet como medio de comunicación
El internet como medio de comunicaciónAnahi Ramírez
 
Internet y otros términos relacionados.
Internet y otros términos relacionados.Internet y otros términos relacionados.
Internet y otros términos relacionados.Mauricio Medina
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetEeeich Yuh
 
Historia de internet
Historia de internetHistoria de internet
Historia de internetpatrimoni
 
INTERNET PARA PROFESIONALES DE AYUDA
INTERNET PARA PROFESIONALES DE AYUDAINTERNET PARA PROFESIONALES DE AYUDA
INTERNET PARA PROFESIONALES DE AYUDADigiZen
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internetVesdoy Mendoza
 

La actualidad más candente (15)

Taller 3 internet
Taller 3 internetTaller 3 internet
Taller 3 internet
 
Internet,
Internet,Internet,
Internet,
 
Tellez garcia dali 1 n trabajo la internet 12
Tellez garcia dali 1 n trabajo la internet 12Tellez garcia dali 1 n trabajo la internet 12
Tellez garcia dali 1 n trabajo la internet 12
 
Origen de la internet guido benavides
Origen de la internet guido benavidesOrigen de la internet guido benavides
Origen de la internet guido benavides
 
Ensayo sobre internet
Ensayo sobre internetEnsayo sobre internet
Ensayo sobre internet
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Inetr
InetrInetr
Inetr
 
El internet como medio de comunicación
El internet como medio de comunicaciónEl internet como medio de comunicación
El internet como medio de comunicación
 
Internet
InternetInternet
Internet
 
Internet y otros términos relacionados.
Internet y otros términos relacionados.Internet y otros términos relacionados.
Internet y otros términos relacionados.
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
INTERNET PARA PROFESIONALES DE AYUDA
INTERNET PARA PROFESIONALES DE AYUDAINTERNET PARA PROFESIONALES DE AYUDA
INTERNET PARA PROFESIONALES DE AYUDA
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 

Similar a Ensayo 4. cultura libre

Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetfersh89
 
Sobreviviendo a las Redes:Guía Ciudadana Versión Perú
Sobreviviendo a las Redes:Guía Ciudadana Versión PerúSobreviviendo a las Redes:Guía Ciudadana Versión Perú
Sobreviviendo a las Redes:Guía Ciudadana Versión PerúRed Innovación
 
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
 
Fenomeno de internet diapositiva
Fenomeno de internet diapositivaFenomeno de internet diapositiva
Fenomeno de internet diapositivadgdo
 
éTica en internet
éTica en internetéTica en internet
éTica en internetgmadrig2
 
Las barreras en internet
Las barreras en internetLas barreras en internet
Las barreras en internetJesús Bravo
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetamypalcoraz
 
La Sociedad de la Información y las Nuevas Tecnologías
La Sociedad de la Información y las Nuevas TecnologíasLa Sociedad de la Información y las Nuevas Tecnologías
La Sociedad de la Información y las Nuevas TecnologíasDaniel Rodríguez
 
Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaRichard Canabate
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Aplicación de TIC como estrategia efectiva en seguridad ciudadna
Aplicación de TIC como estrategia efectiva en seguridad ciudadna Aplicación de TIC como estrategia efectiva en seguridad ciudadna
Aplicación de TIC como estrategia efectiva en seguridad ciudadna William Henry Vegazo Muro
 

Similar a Ensayo 4. cultura libre (20)

Ensayo 4 cultura libre
Ensayo 4 cultura libreEnsayo 4 cultura libre
Ensayo 4 cultura libre
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
Sobreviviendo a las Redes:Guía Ciudadana Versión Perú
Sobreviviendo a las Redes:Guía Ciudadana Versión PerúSobreviviendo a las Redes:Guía Ciudadana Versión Perú
Sobreviviendo a las Redes:Guía Ciudadana Versión Perú
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Modulo 3. ciberpolitica
Modulo 3.  ciberpoliticaModulo 3.  ciberpolitica
Modulo 3. ciberpolitica
 
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...
 
Fenomeno de internet diapositiva
Fenomeno de internet diapositivaFenomeno de internet diapositiva
Fenomeno de internet diapositiva
 
éTica en internet
éTica en internetéTica en internet
éTica en internet
 
Expocicion internet
Expocicion internetExpocicion internet
Expocicion internet
 
Las barreras en internet
Las barreras en internetLas barreras en internet
Las barreras en internet
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
La Sociedad de la Información y las Nuevas Tecnologías
La Sociedad de la Información y las Nuevas TecnologíasLa Sociedad de la Información y las Nuevas Tecnologías
La Sociedad de la Información y las Nuevas Tecnologías
 
Examen 2da unidad tic
Examen 2da unidad   ticExamen 2da unidad   tic
Examen 2da unidad tic
 
Examen 2da unidad tic
Examen 2da unidad   ticExamen 2da unidad   tic
Examen 2da unidad tic
 
Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de España
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Aplicación de TIC como estrategia efectiva en seguridad ciudadna
Aplicación de TIC como estrategia efectiva en seguridad ciudadna Aplicación de TIC como estrategia efectiva en seguridad ciudadna
Aplicación de TIC como estrategia efectiva en seguridad ciudadna
 
Ciberadiccion
CiberadiccionCiberadiccion
Ciberadiccion
 

Más de Wendy Kathya Cotera Quintero

Más de Wendy Kathya Cotera Quintero (6)

Ensayo Descripcion de Requerimientos
Ensayo Descripcion de Requerimientos Ensayo Descripcion de Requerimientos
Ensayo Descripcion de Requerimientos
 
HARDWARE OPEN SOURCE_Ensayo_Diwens_Cotera
HARDWARE OPEN SOURCE_Ensayo_Diwens_CoteraHARDWARE OPEN SOURCE_Ensayo_Diwens_Cotera
HARDWARE OPEN SOURCE_Ensayo_Diwens_Cotera
 
HARDWARE OPEN SOURCE_ENSAYO_Diwens_Cotera_Quintero
HARDWARE OPEN SOURCE_ENSAYO_Diwens_Cotera_QuinteroHARDWARE OPEN SOURCE_ENSAYO_Diwens_Cotera_Quintero
HARDWARE OPEN SOURCE_ENSAYO_Diwens_Cotera_Quintero
 
Ensayo practicum 1
Ensayo practicum 1Ensayo practicum 1
Ensayo practicum 1
 
Ensayo 2 aspectos tecnologicos
Ensayo 2 aspectos tecnologicosEnsayo 2 aspectos tecnologicos
Ensayo 2 aspectos tecnologicos
 
Ensayo 3 world wide web
Ensayo 3 world wide webEnsayo 3 world wide web
Ensayo 3 world wide web
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Ensayo 4. cultura libre

  • 1. 1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus características identificadoras es la cosa más sencilla del mundo. HISTORIA Y ORGANIZACIÓN DE INTERNET “Los pioneros de Internet” (Scott Griffin) ARPANET conectó grandes ordenadores centrales, por medio de routers, conocidos como “Interface Message Processors “ procesadores del mensaje del interfaz (IMPs). El 1 de septiembre de 1969, el primer IMP llegó UCLA (la prestigiosa universidad de California). Un mes más tarde el segundo fue instalado en Stanford, luego la Universidad de Santa Barbara y luego la universidad de Utah. INTERNET Y DERECHO Declaración de Independencia del Ciberspacio, John Perry Barlow. Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin más autoridad que aquélla con la que la libertad siempre habla. Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente. Las leyes del ciberespacio, de Lawrence Lessig Las leyes del ciberespacio Frente a la idea o mito de libertad total en la red, el artículo es un análisis de las constricciones presentes en la misma. Se plantea la diferencia entre leyes y normas “Derecho e internet” Lorenzo Cotino Hueso www.cotino.es 4 Derecho e Internet Curso 2010-2011 Lorenzo Cotino Hueso sociales de cara al uso del ciberespacio, introduciéndose en sus entrelazamientos. Especialmente interesante es el concepto de arquitectura del ciberespacio, que desarrolla más ampliamente en el nº 2 de la misma revista, Cuadernos de Ciberespacio y Sociedad. A partir del mismo, el lector puede empezar a hacerse preguntas, tales como la posibilidad de cambiar las normas sociales en Internet y desde Internet. Además, hay que señalar que el autor se hizo famoso por ser el investigador designado en el caso contra Microsoft. DEMOCRACIA ELECTRÓNICA De Lorenzo Cotino Hueso, 2010. 1. Terminología, conceptos y concepciones de democracia electrónica En el primer módulo del curso se hizo clara referencia a la dificultad que implica el tratamiento de democracia como concepto y como concepción. Este mismo
  • 2. 1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus características identificadoras es la cosa más sencilla del mundo. problema se reproduce e incluso se acentúa cuando se trata de la llamada “democracia electrónica”. De hecho, la variedad y discrepancia parte de la terminología misma. Versión fuerte y versión débil de democracia electrónica El instrumento que son las TICs bien puede proyectarse en las diversas concepciones de la democracia: tanto en la democracia representativa, la democracia participativa, como en la democracia directa, o más allá de esta terna conceptual, en ámbitos como la llamada democracia social o incluso la empresarial y corporativa. Las TICs son herramientas de comunicación y como tales son medios eficaces para todo proceso participativo de difusión de información y conocimiento, consultas, deliberación, posicionamiento y en su caso, voto. a) Versión fuerte: e-democracia como democracia directa b) Versión débil: las TICs como herramienta de mejora de la democracia, no centrada en el voto electrónico. c) La web 2.0 o web social o participativa, el ciudadano como protagonista activo d) La evolución y el uso real y actual de la red obliga a que cualquier referencia a la participación y democracia electrónicas no eluda la realidad del uso ciudadano y participativo de la red en la llamada web 2.0 o web social . Se trata de la superación de la estática web html –que sería el web 1.0-, información dispuesta de forma jerárquica (del creador del contenido hacia el lector pasivo) y no actualizada frecuentemente. Por el contrario, ahora el uso de la web está orientado a la interacción y redes sociales. Los sitios web 2.0 actúan más como puntos de encuentro , bajo una cultura particular, la cultura blog e) LIBERTADES Y RESPONSABILIDAD EN LA RED f) 1. A modo de introducción: Libertades informativas y su difícil adaptación a internet, Lorenzo Cotino g) Son ya muy diversos fenómenos comunicativos a través de la red y alternativos a los medios de comunicación tradicionales –como los blogs- o la expresión de movimientos sociales a través de la red. Curiosamente, la mayoría de las aproximaciones a la democracia electrónica, desatienden estos fenómenos de nuevas formas de ejercicio de las libertades de expresión de información, siendo que superan y con mucho en importancia a las acciones públicas de democracia y participación electrónicas. h) Tipología de modos y medios de comunicación en internet i) es útil hacer una relación de algunos de los nuevos modos y medios de comunicación en internet. j) Internet como canal de comunicación interpersonal:
  • 3. 1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus características identificadoras es la cosa más sencilla del mundo. k) 1. correo electrónico, l) 2. listas de distribución, m) 3. grupos de noticias, n) 4. chats, o) 5. redes P2P (peer to peer), p) 6. foros de debate, q) 7. wikis, ejemplo wikipedia r) 8. juegos en red, s) 9. encuestas, t) 10. comunidades virtuales. u) v) Internet como medio de comunicación de masas: w) 1. Páginas personales y páginas de asociaciones, instituciones y empresas, x) 2. weblogs o blogs, páginas personales de autor sobre temas diversos y posibilidad de colaboración por usuarios. y) 3. portales temáticos, z) 4. buscadores y directorios (como Google o Yahoo). La libertad de expresión e información protege en general internet y a todos los internautas aa) Internet está protegido por la libertad de expresión. Anonimato en la navegación y uso participativo de internet No cabe una mayor limitación en internet En internet deben aplicarse las normas y los límites de la libertad de expresión e información, está claro, pero no deben aplicarse mayores límites que a otros medios de comunicación. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) Disposiciones generales Artículo 1. Objeto. La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. Artículo 2. Ámbito de aplicación. 1. La presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado. Se regirá por la presente Ley Orgánica todo tratamiento de datos de carácter personal: a) Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento. b) Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.
  • 4. 1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus características identificadoras es la cosa más sencilla del mundo. Reglamento Artículo 2. Ámbito objetivo de aplicación. 1. El presente reglamento será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado. 2. Este reglamento no será aplicable a los tratamientos de datos referidos a personas jurídicas, ni a los ficheros que se limiten a incorporar los datos de las personas físicas que presten sus servicios en aquéllas, consistentes únicamente en su nombre y apellidos, las funciones o puestos desempeñados, así como la dirección postal o electrónica, teléfono y número de fax profesionales. 3. Asimismo, los datos relativos a empresarios individuales, cuando hagan referencia a ellos en su calidad de comerciantes, industriales o navieros, también se entenderán excluidos del régimen de aplicación de la protección de datos de carácter personal. Principios de la protección de datos, información y consentimiento TÍTULO II Principios de la protección de datos Artículo 4. Calidad de los datos. 1. Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como someterlos a dicho tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido. 2. Los datos de carácter personal objeto de tratamiento no podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de éstos con fines históricos, estadísticos o científicos. Artículo 8. Principios relativos a la calidad de los datos. 1. Los datos de carácter personal deberán ser tratados de forma leal y lícita. Se prohíbe la recogida de datos por medios fraudulentos, desleales o ilícitos. 2. Los datos de carácter personal sólo podrán ser recogidos para el cumplimiento de finalidades determinadas, explícitas y legítimas del responsable del tratamiento. 3. Los datos de carácter personal objeto de tratamiento no podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos. 4. Sólo podrán ser objeto de tratamiento los datos que sean adecuados, pertinentes y no excesivos en relación con las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido FIRMA ELECTRÓNICA EN GENERAL Y EN LA ADMINISTRACIÓN Ley de Enjuiciamiento Civil, documento y firma electrónica Artículo 267. Forma de presentación de los documentos públicos. Cuando sean públicos los documentos que hayan de aportarse conforme a lo dispuesto en el artículo 265, podrán presentarse por copia simple, ya sea en soporte papel o, en su caso, en soporte electrónico a través de imagen digitalizada incorporada como anexo que habrá de ir firmado mediante firma electrónica reconocida y, si se impugnara su autenticidad, podrá llevarse a los autos
  • 5. 1 En este sentido, recuerda Lessig que: “en el ciberespacio ocultar quién eres o, más exactamente, tus características identificadoras es la cosa más sencilla del mundo. original, copia o certificación del documento con los requisitos necesarios para que surta sus efectos probatorios. Artículo 268. Forma de presentación de los documentos privados. 1. Los documentos privados que hayan de aportarse se presentarán en original o mediante copia autenticada por el fedatario público competente y se unirán a los autos o se dejará testimonio de ellos, con devolución de los originales o copias fehacientes presentadas, si así lo solicitan los interesados. Estos documentos podrán ser también presentados mediante imágenes digitalizadas, incorporadas a anexos firmados electrónicamente. 2. Si la parte sólo posee copia simple del documento privado, podrá presentar ésta, ya sea en soporte papel o mediante imagen digitalizada en la forma descrita en el apartado anterior, que surtirá los mismos efectos que el original, siempre que la conformidad de aquélla con éste no sea cuestionada por cualquiera de las demás partes. 3. En el caso de que el original del documento privado se encuentre en un expediente, protocolo, archivo o registro público, se presentará copia auténtica o se designará el archivo, protocolo o registro, según lo dispuesto en el apartado 2 del artículo 265.