SlideShare una empresa de Scribd logo
1 de 29
SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextopedia El proyecto inicial: Un weblog personal -  http :// www.versvs.net
Sumario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa. Esta duda razonable no significa que no podamos  dormir tranquilos  esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla. La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo. Nota a favor de la relajación…
[object Object],[object Object],[object Object],[object Object],[object Object],Introducción Según la RAE…
¿Cuándo existe un problema de privacidad? Introducción ,[object Object],[object Object],[object Object],[object Object]
Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la UE dispone de tarjetas de identidad (excepto UK y Dinamarca) Marzo 1944 – España (Franco) 1933-1945 - Alemania (Hitler)
Perspectiva Histórica (y 2) «La política del miedo» The Power of Nightmares (Documental BBC, enero 2005) « la libertad individual permite al individuo cuestionarse todos los valores, todas las verdades morales, y la gente puede así guiarse por sus principios egoístas » - Leo Strauss ¿Qué tienen en común? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],« El miedo otorga el poder » Sayyed Qutb (Egipto) 1949 – Llega a EEUU 1950 – Vuelve a Egipto 1952 – Apoya a Nasser 1954 – Enviado a prisión y torturado 1966 – Muere ejecutado Leo Strauss (EEUU) - Los políticos deben instaurar mitos: Religión y Nación Buenos  contra  Malos - La élite destinada a propagar el mensaje no necesita creerlo
Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido en el enemigo “mítico” que había pedido Strauss Terrorismo internacional 11-S:  Mayor atentado terrorista de la historia Nuevos extremos para estas ideas Expansión de la doctrina
Perspectiva Actual Del idealismo inicial… …  a la rápida evidencia de que estos mensajes servían para obtener más control del que habían imaginado La  « Guerra Preventiva » …  no sólo en Irak La prevención comienza  « en casa » Control social ¿Cómo  « prevenir »  desde dentro? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Grabándolo todo, en todas partes Herramientas de control y censura «El abaratamiento de la tecnología hace posible ciertos sueños represivos» - Pepe Cervera
Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - evitar revueltas sociales (mayo ’68, 13-M) Manifestante el día 13 de marzo de 2004 Replantear el “contrato social” - con objeto de renegociar a la baja los  derechos sociales de que se disponen actualmente Control de población Control de la información «La necesidad de revisión del sistema de prestaciones sociales es abrumadora» Tony Blair, marzo 1998
¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir  un  uso indebido  de la tecnología? Artículo 18. 1.  Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2.  El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4.  La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.  Constitución española 1978 Declaración universal de los DD.HH. Fuentes:  www.congreso.es  y  www.un.org   Derechos fundamentales: Intimidad y libertad de expresión
¿Qué pone en peligro estos derechos? Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Todo queda registrado en alguna parte… ¿Todo lo que diga podrá ser utilizado en su contra?
Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión ,[object Object],[object Object],[object Object],[object Object],Correo-e Comunicación a través de internet Retención de datos Control de personas Control de información Control ¿Qué pone en peligro estos derechos?
¿A quién benefician estos factores? ·  Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM Neutralidad de la red RFID { Seguimiento de personas Publicidad intrusiva Elementos potenciales de control Falta de regulación legal = Protegida por ley (de momento)
RFID ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Imagen:  http://es.wikipedia.org   « ¿Cómo se sentiría usted si, por ejemplo, un día se diera cuenta de que su ropa interior permite desvelar su paradero?  » —  Debra Bowen, senadora estadounidense en el estado de California Aunque se parecen, las etiquetas magnéticas de los supermercados no son chips RFID
¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus características es ideal para Control de personas, de su comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con quién están/usan sus objetos? ¿De verdad alguien ha patentado el seguimiento de personas? ¡Sí! EPC / UPC Electronic Product Code  (Código electrónico de producto) Universal Product Code  (Código universal de producto) UPC: mismo código para todo EPC: distinto código para cada producto
¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear perfiles de compras  asociadas a una persona sino conocer  cómo consume los productos. - Porque los gobiernos, lejos de regular su uso, también la están usando. - Porque nada impide a alguien conocer el  contenido de todo lo que llevas en el bolso. - Porque todos tenemos ya algún chip espía entre  nuestras pertenencias y porque los expertos (1)  estiman  que para 2016 es probable que la mayoría de nosotros  tengamos un VeriChip RFID subcutáneo implantado (1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference
Documentos oficiales  «electrónicos» Pasaportes Los pasaportes con RFID no son más seguros y ya han sido vulnerados. (en España incluyen chip RFID desde agosto de 2006) DNI-e ,[object Object],[object Object],[object Object],[object Object],[object Object],(1): Jorge Ramió, profesor Doctor de la Universidad Politécnica de Madrid y experto en cifrado
Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de  http://www.art.man.ac.uk  (Universidad de Manchester) Técnicas de control de última tecnología La videovigilancia  modifica  la naturalidad con la que nos comportamos, nos  cohíbe Jeremy Bentham, filósofo inglés Panóptico 1791,  « Controlar cárceles y fábricas »
¿Por qué oponerse? «Paranoia totalitaria» Eliminación de la intimidad Control de información Ciberderechos Derechos En un mundo completamente conectado y dependiente de esa conexión ,[object Object],[object Object],[object Object],[object Object]
¿Qué podemos hacer? «I  can’t do everything, but I still can do some things. And just because I can’t do everything I will not refuse to do the things I can do.» - Helen Keller ,[object Object],[object Object],[object Object],¡involución! --> no debemos volver a eso. ,[object Object],[object Object],La blogosfera nos permite, por el momento, hacer estas cosas
¿Qué hacemos mientras tanto? « Defensa propia » ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lo que consumes es lo que realmente estás apoyando…
¿Qué hacemos mientras tanto? (y 2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
…  y volvemos al principio Blog (  www.versvs.net  ) Contextopedia (  www.versvs.net/contextopedia  ) Buscador (  privacidad.versvs.net  ) «La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»
Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje
…  una última reivindicación http://www.vdevivienda.net
Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas  Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).  Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.  Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor.  Ese texto es un resumen, puede consultar el  texto completo de la licencia aquí.
Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España www.versvs.net

Más contenido relacionado

Destacado (7)

leven uit genade
leven uit genadeleven uit genade
leven uit genade
 
Actividad N° 1
Actividad N° 1Actividad N° 1
Actividad N° 1
 
nautical words and sayings
nautical words and sayingsnautical words and sayings
nautical words and sayings
 
Dato Variabile
Dato VariabileDato Variabile
Dato Variabile
 
Evaluating Websites
Evaluating WebsitesEvaluating Websites
Evaluating Websites
 
Onmogelijk?!
Onmogelijk?!Onmogelijk?!
Onmogelijk?!
 
Tweede Bergrede (studie 2)
Tweede Bergrede (studie 2)Tweede Bergrede (studie 2)
Tweede Bergrede (studie 2)
 

Similar a Charla OPEN ZEMOS

Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la IntimidadWikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Heidy Balanta
 
Emergencia_Sanitaria…_y_los_datos_personales_.ppt
Emergencia_Sanitaria…_y_los_datos_personales_.pptEmergencia_Sanitaria…_y_los_datos_personales_.ppt
Emergencia_Sanitaria…_y_los_datos_personales_.ppt
DossierRabago
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
RosMerryHuro
 

Similar a Charla OPEN ZEMOS (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exp. mtro. david fernandez tj
Exp. mtro. david fernandez tjExp. mtro. david fernandez tj
Exp. mtro. david fernandez tj
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Gestión de la información
Gestión de la informaciónGestión de la información
Gestión de la información
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Antropología del ciberespacio
Antropología del ciberespacioAntropología del ciberespacio
Antropología del ciberespacio
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la IntimidadWikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
Wikileaks.Derecho a la informaciòn vs. Derecho a la Intimidad
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Emergencia_Sanitaria…_y_los_datos_personales_.ppt
Emergencia_Sanitaria…_y_los_datos_personales_.pptEmergencia_Sanitaria…_y_los_datos_personales_.ppt
Emergencia_Sanitaria…_y_los_datos_personales_.ppt
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Tema 1 tic
Tema 1 ticTema 1 tic
Tema 1 tic
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Cort aeni langreo
Cort aeni langreoCort aeni langreo
Cort aeni langreo
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
 
procesos legales
procesos legalesprocesos legales
procesos legales
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Charla OPEN ZEMOS

  • 1. SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
  • 2. El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextopedia El proyecto inicial: Un weblog personal - http :// www.versvs.net
  • 3.
  • 4. A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa. Esta duda razonable no significa que no podamos dormir tranquilos esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla. La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo. Nota a favor de la relajación…
  • 5.
  • 6.
  • 7. Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la UE dispone de tarjetas de identidad (excepto UK y Dinamarca) Marzo 1944 – España (Franco) 1933-1945 - Alemania (Hitler)
  • 8.
  • 9. Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido en el enemigo “mítico” que había pedido Strauss Terrorismo internacional 11-S: Mayor atentado terrorista de la historia Nuevos extremos para estas ideas Expansión de la doctrina
  • 10.
  • 11. Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - evitar revueltas sociales (mayo ’68, 13-M) Manifestante el día 13 de marzo de 2004 Replantear el “contrato social” - con objeto de renegociar a la baja los derechos sociales de que se disponen actualmente Control de población Control de la información «La necesidad de revisión del sistema de prestaciones sociales es abrumadora» Tony Blair, marzo 1998
  • 12. ¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir un uso indebido de la tecnología? Artículo 18. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. Constitución española 1978 Declaración universal de los DD.HH. Fuentes: www.congreso.es y www.un.org Derechos fundamentales: Intimidad y libertad de expresión
  • 13.
  • 14.
  • 15. ¿A quién benefician estos factores? · Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM Neutralidad de la red RFID { Seguimiento de personas Publicidad intrusiva Elementos potenciales de control Falta de regulación legal = Protegida por ley (de momento)
  • 16.
  • 17. ¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus características es ideal para Control de personas, de su comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con quién están/usan sus objetos? ¿De verdad alguien ha patentado el seguimiento de personas? ¡Sí! EPC / UPC Electronic Product Code (Código electrónico de producto) Universal Product Code (Código universal de producto) UPC: mismo código para todo EPC: distinto código para cada producto
  • 18. ¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear perfiles de compras asociadas a una persona sino conocer cómo consume los productos. - Porque los gobiernos, lejos de regular su uso, también la están usando. - Porque nada impide a alguien conocer el contenido de todo lo que llevas en el bolso. - Porque todos tenemos ya algún chip espía entre nuestras pertenencias y porque los expertos (1) estiman que para 2016 es probable que la mayoría de nosotros tengamos un VeriChip RFID subcutáneo implantado (1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference
  • 19.
  • 20. Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de http://www.art.man.ac.uk (Universidad de Manchester) Técnicas de control de última tecnología La videovigilancia modifica la naturalidad con la que nos comportamos, nos cohíbe Jeremy Bentham, filósofo inglés Panóptico 1791, « Controlar cárceles y fábricas »
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. … y volvemos al principio Blog ( www.versvs.net ) Contextopedia ( www.versvs.net/contextopedia ) Buscador ( privacidad.versvs.net ) «La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»
  • 26. Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje
  • 27. … una última reivindicación http://www.vdevivienda.net
  • 28. Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor. Ese texto es un resumen, puede consultar el texto completo de la licencia aquí.
  • 29. Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España www.versvs.net

Notas del editor

  1. ¿Por qué seguridad y privacidad? Porque nunca antes como ahora se justifica cualquier medida restrictiva como una medida "por nuestra seguridad". ¿DNI para dormir en un hotel? ¿Cuatro arcos magnéticos para acceder a un avión? ¿100 ml de liquido como límite máximo? Todo eso son medidas que se toman "por nuestra seguridad", luego veremos porqué. ¿Encrucijada? Por supuesto que el desarrollo de internet y lo que se denominan como nuevas tecnologías ha traído grandes ventajas a nuestra vida. Pero tienen un reverso cuyo filo nos puede cortar si no se usa bien.