[ Pobierz całość w formacie PDF ]
medios necesarios para provocar adhesiones apasionadas (véase Platón, El Banquete, 213e-214a).
22. Platón, La República, 7.536e.
23. La regla de san Benito, 6.
24. Lentamente, estos temas han ido ganando más espacio en las teorías educativas. Existe un renovado
interés por el aprendizaje colaborativo, inspirado ampliamente en el concepto de Vygotsky acerca de
una zona de desarrollo de proximidad, que hace hincapié en que la capacidad potenciaI del individuo
en cooperación con una persona más experimentada es mayor que su capacidad real en aislamiento
(Mind in society [1978]). Cuando quienes aprenden plantean preguntas por sí mismos y trabajan
juntos, pueden aprendrer unos de otros y beneficiarse del hecho de que haya algunos más
adeIantados. Por esta razón Lave y Wenger establecieron que era importante que los que aprenden y
144
La ética del hacker y el espíritu de la era de la información
Ios que investigan entraran en situación de diálogo unos con otros. Hablan de
participación periférica>> de los principiantes en la cultura experta (Situated Learning: Legitimate
Peripheral Participation [1991]). Esta prudente formulación viene a apoyar lo que piensa la gran
mayoría de los profesores universitarios.
Capítulo 5: De la netiqueta a la nética
1. La mejor formulación de la netiqueta compartida por la comunidad hacker se halla en
, elaborada por la Internet Engineering Task Force (RFC J855), aunque
hace hincapié en que su propósito no consiste en .
Otra importante formulación de la netiqueta es el escrito de Vint Cerf,
and Use of Internet>> (1994).
2. En cuanto a la historia de la EFF, véanse Kapor y Barlow,
(1990), y Barlow, (1990).
3. La más célebre aplicación de la palabra por parte de Barlow se encuentra en
Independence of Cyberspace>> (1996).
4. Véase Ceruzzi, History of Modern Computing (1998), capítulos 8-9.
5. Gans y Goffman, (1990).
6. Electronic Frontier Foundation,
7. El proyecto se describe en Electronic Frontier Foundation, Cracking DES: Secrets of Encryption
Research, Wiretap Politiics and Chip Design (1998).
8. La Global Internet Liberty Campaign se organizó en un congreso de la Internet Society para
trabajar por la y por la
Global] con un determinado propósito no sea utilizada con un propósito distinto o revelada sin el
consentimientn explícito de la persona, así como por la posibilidad de revisar la información
personal en Internet y corregir la información inexacta>>, entre otras metas similares (véase Global
lnternet Liberty Campaign, ). Une a Ias principales organizaciones en los aspectos
relativos a la Iibertad de expresión y a la privacidad; así, por ejemplo, el Center for Democracy and
Technology (www.cdt.org), el Digital Freedom Network (ww.dfn.org), la Electronic Frontier
Foundation (www.eff.org), el Electronic Privacy lnformation Center (www.epic.org), la Internet
Society (www.isoc.org), la Privacy International (www.privacy.org/pi), y la XS4ALL Foundation
(www.xs4all.net).
Otras importantes alianzas temáticas incluyen la lnternet Free Expression Alliance y la Internet
Privacy Coalition.
9. Para una visión general de la libertad de expresión en el ciberespacio, véanse Dempsey y Weitzner,
Regardless of Frontiers: Protecting the Human Right to freedom of Expression on the Global
lnternet; Human Rights Watch, (2000); y Sussman,
Censor Dot Gov: The Internet and Press Freedom 2000 (2000).
10. Sussman, Censor Dot Gov (2000), pág. 1.
11. En cuanto a los informes generales sobre la guerra de Kosovo y Ios medios de comunicacíón,
véanse Free 2000, Restrictions on the Broadcast Media in Former Yugoslavia (1998); Open Society
Institute, Censorship in Serbia; Human Rights Watch, ,
World Report 2000 (2000); Reporters sans frontières, Federal Republic of Yugoslavia: A State of
Repression y War in Yugoslavia--Nato's Media Blunders. Para un comentario más general sobre la
145
La ética del hacker y el espíritu de la era de la información
guerra de Kosovo, con referencias a la tecnología de Ia información, véase Ignatieff, Virtual War:
Kosovo and Beyond (2000).
12. Véase Joseph Saunders, Deepening Authoritarianim in Serbia: The Purge of the Universities
(1999).
13. Open Society Institute, Censorship in Serbia.
14. Los correos electrónicos fueron publicados online por la Radio Pública Nacional como
from Kosovo>> (1999).
15. Human Rights Watch, y ,
World Report 2000 (2000); Committee to Protect Journalist, Attacks on the Press ín 1999; y
Reporters san frontières, Federal Republic of Yugoslavia.
16. Restrictions on the Broadcast Medía, págs. 16-17; XS4ALL, .
17. XS4ALL, .
18. Human Rights Watch, , World Report 2000.
19. Witness, Witness Report 1998-1999.
20. Witness, y Witness Report 1998- 1999.
21. Véase OneWorld, (1999). La página de
Internet era www.refugjat.org.
22. Comunicación personal del ayudante del presidente Ahtisaari, Matti Kalliokoski.
23. Además del estudio de Denning, véase Attrition.org, (1999).
24. Para visiones generales sobre la privacidad en Ia era de la información, véanse Lessig, Code and
Other Laws of Cyberspace (1999), capítulo 11, y Gauntlett, Net Spies: Who's Watching You on the
Web (1999).
25. Human Rights Watch, .
26. Véase Electronic Privacy Information Center, Privacy and Human Rights 1999: An International
Survey of Privacy Laws and Developments.
27. The New Hacker's Dictionary (1996), apéndice A, pág. 514
28. Gauntlett, Net Spies, pág. 110.
29. Para una recesión del estado actual de la regulación en materia de criptografía en Estados Unidos y
otros países, véanse Madsen y Banisart, Cryptography and Liberty 2000; An lnternational Survey of
Encryption Policy (2000), y Koops, Crypto Law Survey.
30. Hughes,
31. Gilmore, (1991). El tercer cofundador de los
Cypherpunks, Tim May, también escribió un manifiesto, leído en el congreso de fundación del
grupo. Véase (1992).
32. Penet, (1996) y Quittner,
Yours--An Interview with Johan Helsingius>> (1994). Para una breve historia del remailer anónimo
de Helsingius, véase Helmers, (1997).
33. Baudrillard, Améri'que (1986).
34. Andrew, Closing the lron Cage: The Scienfic Manegement of Work and Leisure (1981), pág. 136.
Capítulo 6; El espíritu del informacionalismo
1. Castells,
tienen mucho que ver con lo que Reich denomina
analíticos>> en su Work of Nations (1991), capítulo 14. Los datos empíricos sobre el ascenso de
146
La ética del hacker y el espíritu de la era de la información
este tipo de trabajo flexible aparecen m Carnoy, Sustaining the New Economy (2000), figuras 3.1-4.
Véase también el estudio sobre las condiciones laborales en California (que, como centro geográfico
del desarrollo de la tecnología de la información, a menudo prefigura Ias tendencias posteriormente
observadas en otros lugares), realizado por la Universidad de California, San Francisco, y el Field
Institute: según estas cifras, dos tercios de los trabajadores californianos son trabajadores fIexibles, y
si especificamos que sólo los que permanecen en sus puestos de trabajo durante al menos tres años
se consideran trabajadores tradicionales, la cifra se sitúa en el 78 por ciento (The 1999 California
Work and Health Survey [1999]).
2. En sus Principles of Scientific Management (1911), Taylor describe el método para optimizar los
movimientos físicos de los trabajadores del siguiente modo:
Primero. Encontrar, pongamos, 10 o 15 hombres diferentes (en lo posible, correspondientes a
establecimientos y regiones cuanto más distintos mejor) que sean especialmente hábiles en hacer
el trabajo concreto que ha de ser analizado.
Segundo. Estudiar la serie exacta de operaciones elementales o movimientos que cada uno de
estos hombres realiza para hacer el trabajo que es: objeto de estudio, así como los instrumentos
utilizados por cada uno de ellos.
Tercero. Estudiar con un cronómetro el tiempo preciso para hacer cada uno de estos
movimientos elementales y luego seleccionar el modo más rápido para hacer cada elemento del
trabajo.
[ Pobierz całość w formacie PDF ]