- Page 1 and 2:
~ 1 ~
- Page 3 and 4:
Colección Planta 29 Primera edici
- Page 5 and 6:
Índice INFORMACIÓN GENERAL SOBRE
- Page 7 and 8:
Rediseñando la red con ayuda de la
- Page 9 and 10:
7.3.1. La Constitución de 1978 y l
- Page 11 and 12:
Sobre el autor Jose F. Alcántara (
- Page 13 and 14:
puedes utilizar este libro o partes
- Page 15 and 16:
Introducción Desde que era adolesc
- Page 17 and 18:
medios apuntalar su influencia en e
- Page 19 and 20:
Nadie debería extrañarse de que l
- Page 21 and 22:
entregar a una compañía privada l
- Page 23 and 24:
La privacidad es un derecho moderno
- Page 25 and 26:
pueden instalarse sistemas de video
- Page 27 and 28:
1. Privacidad ~ 27 ~
- Page 29 and 30:
anteriormente definimos como privac
- Page 31 and 32:
valioso. Es, por tanto, un bien a p
- Page 33 and 34:
pero no tenga posibilidad alguna de
- Page 35 and 36:
1.2. Tipos de problemas Ahora ya no
- Page 37 and 38:
donde miramos nuestras noticias o n
- Page 39 and 40:
datos, el análisis de tráfico en
- Page 41 and 42:
la sociedad conozca este problema,
- Page 43 and 44:
carácter personal, de consumo de p
- Page 45 and 46:
sí hay muchas cosas que están baj
- Page 47 and 48:
sociedad digital. Lo haré porque
- Page 49 and 50:
los átomos (cuyo nombre evoca su s
- Page 51 and 52:
noticias internacionales. Pero tamb
- Page 53 and 54:
También son información la últim
- Page 55 and 56:
millones de personas en todo el mun
- Page 57 and 58:
Este mismo libro requerirá un buen
- Page 59 and 60:
2.4. El surgimiento de la sociedad
- Page 61 and 62:
hecho posible también el tránsito
- Page 63 and 64:
características estructurales, hem
- Page 65 and 66:
economía de mercado cualquiera pue
- Page 67 and 68:
ella. Las noticias que nos hablan d
- Page 69 and 70:
modo en que nos comunicamos y acced
- Page 71 and 72:
sus derechos frente a quienes inten
- Page 73 and 74:
evoluciones republicanas del siglo
- Page 75 and 76:
Por supuesto, la revolución no se
- Page 77 and 78:
Pero sobre todo, las dictaduras se
- Page 79 and 80:
forma no serían respaldadas. En la
- Page 81 and 82:
individualismo estaban pudriendo la
- Page 83 and 84:
ostentando los poderes político y
- Page 85 and 86:
Tras años de reestructuración pro
- Page 87 and 88:
doctrina de la guerra preventiva se
- Page 89 and 90:
anuncian a bombo y platillo nuestro
- Page 91 and 92:
el que luchas es una especie de gue
- Page 93 and 94:
esto de ciudadanos, dinero al erari
- Page 95 and 96:
se opta por la opción barata y coe
- Page 97 and 98:
en su contra. Esta nueva conducta t
- Page 99 and 100:
ámbito de la vigilancia visual, pr
- Page 101 and 102:
las hacemos. Y no afecta sólo nues
- Page 103 and 104:
que los ciudadanos pueden hacer de
- Page 105 and 106:
poder económico (que encarnan las
- Page 107 and 108:
no se legisle en absoluto -para ver
- Page 109 and 110:
poder gobernar y legislar, dirigir
- Page 111 and 112:
sistema distribuido que resta poder
- Page 113 and 114:
límites las informaciones sobre «
- Page 115 and 116:
Hay que tener en cuenta que el obje
- Page 117 and 118:
mediático en este caso. La privaci
- Page 119 and 120:
de datos de comunicaciones por part
- Page 121 and 122:
En las democracias actuales el cont
- Page 123 and 124:
vigilancia extensiva y recorte de d
- Page 125 and 126: asiático. Visto el desamparo en el
- Page 127 and 128: guerra contra el terror persiguen c
- Page 129 and 130: de la resistencia a estas restricci
- Page 131 and 132: movimientos o actividades. Por supu
- Page 133 and 134: mayoría de los Estados. Por ejempl
- Page 135 and 136: mercancías y las empresas que las
- Page 137 and 138: ciudadanos a cambio de obtener info
- Page 139 and 140: datos y saber qué marca de preserv
- Page 141 and 142: Estos dispositivos de identificaci
- Page 143 and 144: encarga de emitir en determinadas c
- Page 145 and 146: atería que permita amplificar la s
- Page 147 and 148: Primer mito: la RFID eliminará las
- Page 149 and 150: echistar. Primer mito, parte segund
- Page 151 and 152: duración; las entradas a la cafete
- Page 153 and 154: Éstos son los tres pilares sobre l
- Page 155 and 156: es la patente de IBM, que describe
- Page 157 and 158: de tu tarjeta de red, pero no es pr
- Page 159 and 160: El primero de estos implantes en hu
- Page 161 and 162: sólo pueden tener acceso al local
- Page 163 and 164: pueda considerarse un intento de bu
- Page 165 and 166: teléfono privado a cualquier perso
- Page 167 and 168: gran mayoría sí lo son. Esta lóg
- Page 169 and 170: 4.3.1. Ojos mecánicos La necesidad
- Page 171 and 172: lo que se sale de lo normal y en la
- Page 173 and 174: incondicional preventiva. Como cabe
- Page 175: seguridad cuando en realidad ya se
- Page 179 and 180: aplicación está mucho más extend
- Page 181 and 182: iométrica afecta al anonimato y a
- Page 183 and 184: policiales que incluyen informació
- Page 185 and 186: garantizar nuestra identificación.
- Page 187 and 188: excesos de la propiedad intelectual
- Page 189 and 190: lucrativo; una tendencia que, pese
- Page 191 and 192: dispositivo si éste ha sido modifi
- Page 193 and 194: al fabbing puedan generar a corto p
- Page 195 and 196: modificación de algunos de los pri
- Page 197 and 198: Exigir que en un futuro se siga res
- Page 199 and 200: 4.6.2. Minado de datos Ya hemos men
- Page 201 and 202: web 2.0. El uso (y sobre todo el ab
- Page 203 and 204: sea leído, incluso cuando aplicamo
- Page 205 and 206: panópticos en la Chaos Communicati
- Page 207 and 208: cuando así lo requiriéramos, sin
- Page 209 and 210: mensaje, dónde está la informaci
- Page 211 and 212: 5. Derechos de reproducción Parece
- Page 213 and 214: poseemos y determina que una obra n
- Page 215 and 216: editores en el creciente negocio ed
- Page 217 and 218: artificial de escasez para aumentar
- Page 219 and 220: para mejorarla Es de esa forma como
- Page 221 and 222: parte de otros individuos. La final
- Page 223 and 224: imposición viola los derechos deri
- Page 225 and 226: necesita otra cultura anterior, no
- Page 227 and 228:
ecompensa a la creación. Esta afir
- Page 229 and 230:
transmisión de la información, se
- Page 231 and 232:
espuesta es la desobediencia. El p2
- Page 233 and 234:
mismos; en este caso concreto, Goog
- Page 235 and 236:
verdad. Sin embargo, la historia no
- Page 237 and 238:
mundo, que generalmente saben muy b
- Page 239 and 240:
ibliotecas públicos. Que la existe
- Page 241 and 242:
alegando la necesidad de reducir co
- Page 243 and 244:
códigos que sirven para gestionar
- Page 245 and 246:
élite disponga de las herramientas
- Page 247 and 248:
estadísticamente indistinguible de
- Page 249 and 250:
arrebatar. La incompatibilidad DRM-
- Page 251 and 252:
privada en contenidos audiovisuales
- Page 253 and 254:
En el modelo convencional, la opci
- Page 255 and 256:
con cada reforma legal que se reali
- Page 257 and 258:
pueda sonar, en los últimos años
- Page 259 and 260:
es precisamente la conversión al m
- Page 261 and 262:
endureciendo en todo el mundo está
- Page 263 and 264:
2007, y tenemos también el caso de
- Page 265 and 266:
La generación deliberada de exclus
- Page 267 and 268:
desarrollo de software, aunque fuer
- Page 269 and 270:
propio Richard Stallman, «ha ganad
- Page 271 and 272:
5.9.2. FDL, Creative Commons, la de
- Page 273 and 274:
muchos autores que deciden publicar
- Page 275 and 276:
vidas y la expresión de las ideas
- Page 277 and 278:
El principal problema es que la may
- Page 279 and 280:
quienes luchamos por evitar que se
- Page 281 and 282:
ofrecen, los anuncios que se nos mu
- Page 283 and 284:
es un hábito que debemos desarroll
- Page 285 and 286:
mayoría de nosotros, por lo que pl
- Page 287 and 288:
libres no garantizan que esta tende
- Page 289 and 290:
con nuestras libertades, no deja de
- Page 291 and 292:
mundo real vendiendo fortunas elect
- Page 293 and 294:
debería serlo si se quiere optimiz
- Page 295 and 296:
una persona con sus compras, de for
- Page 297 and 298:
2005 el tamaño de las bases de dat
- Page 299 and 300:
etiquetas RFID presentan una capaci
- Page 301 and 302:
ecomendar nuevos productos que de o
- Page 303 and 304:
gracias a un determinado acuerdo pu
- Page 305 and 306:
quién son las bases de datos? ¿Pu
- Page 307 and 308:
ciudades nos pertenecían y en ella
- Page 309 and 310:
el Forum de Barcelona o el Milleniu
- Page 311 and 312:
ocupación de las calles hasta conv
- Page 313 and 314:
corriendo a casa cuando te quedas s
- Page 315 and 316:
personalizada pueden ser negativas
- Page 317 and 318:
dos factores multiplica las posibil
- Page 319 and 320:
aunque esto no lo justifique, ser p
- Page 321 and 322:
web. Estos actos también son respo
- Page 323 and 324:
derecho a la privacidad, aunque nos
- Page 325 and 326:
tiempos. 7.1. Tendencias Las doctri
- Page 327 and 328:
personas se han rebelado contra est
- Page 329 and 330:
liberadora y positiva desde el punt
- Page 331 and 332:
tengan un margen de maniobra para p
- Page 333 and 334:
sobre el que no tiene ninguna autor
- Page 335 and 336:
cualquier faceta de nuestra vida es
- Page 337 and 338:
pudiera generarnos se esfuma cuando
- Page 339 and 340:
al cliente de muchas empresas. Es c
- Page 341 and 342:
un cuerpo policial es dotarlo de po
- Page 343 and 344:
ser el terrorismo, quieren defender
- Page 345 and 346:
construyan enormes bases de datos c
- Page 347 and 348:
cincuenta mil personas al mes y se
- Page 349 and 350:
De ahí que estas bases de datos pr
- Page 351 and 352:
poco a poco se van adhiriendo los E
- Page 353 and 354:
violar la legislación y sin necesi
- Page 355 and 356:
7.4. Legislación y RFID Además de
- Page 357 and 358:
sistema de OPT-IN. La inclusión de
- Page 359 and 360:
instituciones públicas o privadas.
- Page 361 and 362:
7.5.2. Videovigilancia privada La v
- Page 363 and 364:
privados, desde pequeñas tiendas d
- Page 365 and 366:
de poder continuar con la presión
- Page 367 and 368:
Otro detalle importante de esta LPI
- Page 369 and 370:
7.6.4. La ruptura con las fuerzas p
- Page 371 and 372:
dirigentes que tienden a velar dema
- Page 373 and 374:
edes un tránsito inagotable de obr
- Page 375 and 376:
Unos cientos de observadores distri
- Page 377 and 378:
votar. 167 Por todo lo anterior, el
- Page 379 and 380:
en espiar masivamente a la poblaci
- Page 381 and 382:
Introducir un capítulo como éste
- Page 383 and 384:
de las libertades civiles sin recur
- Page 385 and 386:
opone, quizá de forma caótica y m
- Page 387 and 388:
más alejado de nosotros y los abus
- Page 389 and 390:
legalmente estas reformas. Ésa es
- Page 391 and 392:
epresentantes de todos los sectores
- Page 393 and 394:
ineficacia articuladora de nuestro
- Page 395 and 396:
8.3.1. Software libre y cifrado Es
- Page 397 and 398:
También hay que rechazar las tarje
- Page 399 and 400:
9. Epílogo Y así hemos llegado ha
- Page 401 and 402:
adecuadamente nuestras libertades f
- Page 403 and 404:
tengamos reconocidos y respetados s
- Page 405 and 406:
Referencias 1 Siva Vaidhyanathan, T
- Page 407 and 408:
libro, para más información. 24 J
- Page 409 and 410:
http://www.hitachi.co.jp/Prod/mu-ch
- Page 411 and 412:
53 George Ou, “Why the ban on man
- Page 413 and 414:
Investigador principal: Doctor D. E
- Page 415 and 416:
el 12 de enero de 2008. 85 Quinn No
- Page 417 and 418:
http://es.wikipedia.org/wiki/Seguri
- Page 419 and 420:
http://www.versvs.net/anotacion/ent
- Page 421 and 422:
accedido el 13 de noviembre de 2007
- Page 423 and 424:
151Real Decreto 424/2005, de 15 de
- Page 425:
El blog salmón, 24 de diciembre de