pamelamollo

Ensayos pambellvi

Trabajo Grupal

Deja un comentario

 

INTRODUCCIÓN

La informática en los últimos años ha ido evolucionando desde sus iniciales orientadas a realizar tareas repetitivas y de almacenamiento de datos sobre los enorme maquinas basadas en electroimanes, hasta la era de los ordenadores personales (PCS) usados en la mayoría de los hogares. A partir de aui, la tercera era ha empezado.En nuestras sociedades actuales es necesario e imprescindible el uso del conocimiento y de las Tecnologías de la Información y la Comunicación (TIC) en los procesos sociales. Además, es un hecho que estos recursos rigen la vida de nuestras sociedades en muchos sentidos e influyen en la construcción de nuestras redes sociales y realidad y así siendo catalogada como Computacion Ubicua. La ubicuidad es la propiedad por la cual una entidad eviste o se encuentra en todos los sitios al mismo tiempo. La Computacion Ubicua o Internet de las cosas pretende la intefracion de las nuevas tecnologías en el entorno personal, insertando dispositivos inteligentes en las tareas diarias, haciendo que interactúen de forma natural y desinhibida en todo tipo de situaciones y circunstancias.  También es una realidad que la producción de conocimientos científicos y el uso de las TIC hoy están condicionados en gran medida a los intereses económicos y del Capital, siendo bienes privatizados por minorías dueñas del Capital que controlan el mercado. Un ámbito desde el cual se puede influir en el cambio de estas situaciones sociales es el educativo, y en específico el de la formación del jurista. El Derecho es de suma importancia en cualquier sociedad pues es una de las mediaciones políticas necesarias para la regulación de la convivencia social. En este sentido, formar profesionales del Derecho bajo determinados principios podría incidir en que los mismos operen este mecanismo de manera alternativa, influyendo positivamente en las articulaciones políticas y económicas de la sociedad. Este artículo reflexiona sobre la forma en que podría ser una formación del jurista enmarcada en los parámetros de la sociedad del conocimiento. Las propuestas se presentan metodológicamente desde perspectivas críticas-dialécticas. De esta forma se pretende unir al mundo real con una representación virtual, apoyándose sobre la inteligencia ambiental y logrando el entorno inteligente.

 

Esta ubicuidad e integración de los dos mundo se sustenta principalmente sobre internet, la red de redes, con sus distintos estándares y tecnologías habilitadoras. Internet también ha evolucionado de forma vertiginosa, desde la Web inicial, caracterizada por ser estática y desarrollada principalmente en HTML; pasando por la Web 2.0, donde toma mucha importancia el aspecto social ya que  está basada en comunidades de usuarios, blog, wikis, etc. Fomentando la colaboración e intercambio ágil de la información.[1]

 

 

 

 

 

 

 

 

 

 

 

 

 

MARCO HISTORICO

La computación ha retomado diferentes ideas a través de la historia, se puede decir entonces que es el resultado de un sin número de aportes de diferentes personas desde diferentes áreas de las ciencias, que han generado la evolución de la computación hasta llegar a lo que se conoce en la actualidad como las Tecnologías de la Información y la Comunicación.

Mark Weiser en su libro decía La computadora es un punto de conexión demasiado enredado, su manejo requiere mucha atención exclusiva, quitando la atención al usuario de la tarea que debe hacer.

La era de la computación Ubicua se caracteriza porque el computador ya no será utilizado sólo con las manos ni se le dedicará el tiempo que actualmente se le concede, sino que por el contrario, el computador estará presente en cada uno de los objetos con los que se interactúa, generando un espacio inteligente que es aprovechado por el usuario en el desarrollo de las actividades cotidianas.

El objetivo de la computación ubicua es proporcionar un uso e interacción más sencillo y transparente para los usuarios, generando un manejo con un mínimo esfuerzo; en este orden de ideas se puede decir que el computador estará representado en todos los objetos que se usan, desde la puerta de la casa, hasta la nevera y demás equipos del hogar y de la oficina.

De acuerdo con la computación ubicua, los objetos sólo deberán detectar la presencia de la persona para iniciar su trabajo o funcionamiento, según las condiciones programadas y las actividades que se le hayan indicado a éstos, además los objetos deberán trabajar de forma coordinada para realizar las tareas en las que deben intervenir.

El aprendizaje ubicuo representa un nuevo paradigma educativo que en buena parte es posible gracias a los nuevos medios digitales (Bill Cope y Mary Kalantzis). La convergencia de tecnologías y la proliferación de nuevos servicios basados en audio y video, permiten que la educación actual esté disponible en todo momento, en cualquier lugar, en cualquier medio social (blog, twitter, facebook…) y, lo más importante, usando cualquier dispositivo. Una persona puede estar físicamente en su hogar, pero puede estar al mismo tiempo conectada en una conferencia generada desde Madrid, mientras comenta su vida cotidiana en Twitter o en un Blog que siguen cientos de amigos, comenta y analiza puntos de discusión en una Red social educativa[2]

Según Mark Weiser, “durante 30 años la mayor parte del diseño de interfaces ha seguido la línea de la máquina ‘espectacular’. Su gran ideal es convertir la computadora en algo tan excitante, tan maravilloso, tan interesante que nunca pensemos en prescindir de ella. Una línea menos seguida es la que llamaremos ‘invisible’, cuyo gran ideal es que la computadora se convierta en algo tan incorporado, tan adaptable, tan natural, que podamos usarla sin siquiera pensar en ella”. Después de las grandes computadoras de tiempo compartido (una para muchos usuarios) y de las personales (una para cada usuario), las llamadas ubicuas (muchas para un usuario) se anuncian como el “tercer paradigma” de la computación. Su filosofía es opuesta a la realidad virtual, que trata de “introducir” a la persona dentro de la computadora. En este caso, las computadoras se integran en la vida de las personas, bajo el lema “el mundo no es un escritorio”. El objetivo de tratar de romper con el paradigma de la computadora de escritorio es común a los trabajos sobre computación móvil, ubicua y usable. Todos ellos pretenden que los servicios que provea la máquina sean tan móviles como sus usuarios y permitan aprovechar los constantes cambios del contexto en que son usados. Esto puede dar lugar a entornos activos en los que estas computadoras interaccionan entre sí y con el usuario de manera inteligente y no invasiva, como en las casas cableadas.[3]

 

 

 

 

 

 

 

CONCEPTO: COMPUTACION UBICUA

Uno de los objetivos mas importantes de la Computacion Ubicaes integrar los dispositicos computacionales lo mas posible, para hacer que se mezclen en la vida cotidina, y permitir a los usuarios que se centren en las tareas que deben hacer, no en las herramientas que deben usar, pudiendo suponer una revolución que cmabie el modo de vida. El hecho de enviar la computación aun segundo plano tiene dos significados:

  1. Es el significado literal, detallando que la tecnoloia de la computación se debe de integrar en losobjetos, cosas tareas y entornos cotidianos.
  2. Que esta integración se debe de realizar de forma que estos elementos no deben interferir en las actividades para las que son usadas, proporcionando un uso mas comodo, sencillo y útil de los mismos.

La computación unicua era una visión inalcanzable,pero hoy en dia la evolución de las tecnologías, hacen que esta sea viable. Siguiendo la ley de Moore, las proviciones se va cumpliendo, y la capacidad de computo de los procesadores avanza rápidamente, además de la capacidad de almacenamiento, el ancho de banda para las comunicaciones, etc. En resumen , cada poco tiempo tenemos sipositivos mas baratos, mas pequeños y mas potentes, siendo la previsión para los próximos tiempos que siga ocurriendo lo mismo[4]

 

 

 

 

 

 

 

DESARROLLO EN EL ÁMBITO JURÍDICO

Cuando alguien esté usando la computación ubicua de manera indirecta, lo hace a través de dispositivos y sistemas simultáneos y lo harán sin percibirlos.

Este modelo es visto como un paso más del paradigma de uso de ordenadores de escritorio. Como punto común a todos los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de ser pequeños y disimulables, robustos y con capacidad para procesamiento de red, distribuidos en todas las escalas que comprende el día a día actual, y generalmente son integrables en nuestro entorno sin ser especialmente llamativos.

La incidencia de estos métodos en diferentes lugares de la vida cotidiana, la computación ubicua se puede aplicar también en zonas rurales, donde con sistemas robóticos involucrados, se podrá trabajar la tierra y controlar el ganado en cualquier momento, además de registrar información que pueda ser útil en la toma de decisiones.

Como es, poco a poco la tecnología ha llegado a ser parte fundamental de las actividades cotidianas, comprar y pedir servicios por internet es cada vez más común y seguro; por su parte, los smartphones y tablets están desplazando a las computadoras personales, y existen tarjetas inteligentes con la información de empleados y estudiantes, así como para el servicio de transporte. Básicamente tenemos microprocesadores en todos lados. Los precios de estos elementos disminuyen cada vez más al igual que su tamaño; por lo que no nos debería sorprender tener en un futuro cucharas inteligentes. Por último, un dato interesante es que ya hay una ciudad ubicua en construcción, se trata de New Songdo City, una isla frente a la ciudad Inchon, a 60 kilómetros del oeste de Seúl, Corea. Se pretende tenerla terminada en el 2014, con una capacidad de 65 mil personas. Habrá que esperar para ver cómo funciona este proyecto.

RFID  y el Derecho a la Intimidad

La paradoja de la privacidad ‘En virtud de su misma definición, la visión de un ambiente inteligente tiene el potencial de crear una red invisible y comprensiva de la vigilancia, cubriendo una parte sin precedente de nuestra vida pública y privada…’ Bohn, Jurgen, et al. (2004). Implicaciones sociales, económicas, y éticas del Ambient Intelligence y de la Computación Ubicua’

PASOS HACIA LA UBICUIDAD

1960

  • Era de las Centrales Computacionales. Muchas personas, Una computadora. Muchos usuarios comparten Centrales Computacionales, especialmente en grandes empresa/organizaciones.

1980

  • 1ra. Mitad de la era de las PC Menos personas, Una computadora. Usuarios de PC solamente conectados a una red de PC.

1995

  • 2da. Mitad de la era de las PC Una persona, Una computadora. La PC constantemente se transforma en un ambiente envés de ser sólo una herramienta.

2005

  • Era de la computación Ubicua, una persona, Muchas computadoras. Varias computadoras en todos los lugares. Los usuarios no están inconscientes de la existencia de la computadora y la red.[5]

¿PROTEGE LA LEY MI IDENTIDAD DIGITAL?

Desde un plano jurídico los datos pueden proceder de dos fuentes. “Las que derivan de relaciones contractuales a las que el sujeto de derechos no tiene más remedio que someterse y las que se basan en la propia entrega que el sujeto realiza de los datos propios y de su entorno”

 

 

“El derecho a la privacidad proporciona al titular la posibilidad de acceder, rectificar, cancelar y oponerse al tratamiento de los datos que se hallan en posesión de un tercero. Pero, en la práctica, el ejercicio de estos derechos opera de una manera diferente si los datos los tienen por la vía de un contrato o por la vía de los hechos es bien conocido que quienes gestionan los ingresos y pagos de una persona tienen una fuente de datos inmensa .Un banco o una empresa de tarjetas de crédito conoce perfectamente el perfil del cliente: si es una persona dadivosa, tacaña o en qué segmento socioeconómico se integra. Es tan difícil huir de esta posibilidad como lo es vivir sin cobros y pagos a través de una entidad financiera. No solo encontramos estas posibilidades en manos de bancos, sino también de compañías de telecomunicaciones y de aquellas otras empresas sobre las que un cliente va dejando una huella cronológicamente comparable. En estos casos, la propia existencia de los servicios implica que quien los presta ha de poseer necesariamente los datos del cliente, por lo que los derechos de acceso, rectificación, cancelación y oposición no pueden ejercerse hasta el final de la prestación”.

Un abogado experto en propiedad intelectual habla también de otro asunto .¿Qué ocurre cuando una persona entrega sus datos a una empresa en la que participa de forma voluntaria como, por ejemplo, Facebook, Twitter o cualquier sistema?

“No solo se entregan los datos personales propios, sino del entorno territorial o emocional en el que uno se mueve. Un paradigma es el tweet de un tercero en el que menciona que estamos en una cena sin que nos pregunten previamente si queremos que se sepa que estamos ahí”.

“El segundo aspecto es que, incluso cuando una persona quiera ejercitar sus derechos de acceso, rectificación, cancelación u oposición, quizás no encuentre dónde o con quién. En estos casos, ejercitar tus derechos tiene barreras tecnológicas y jurídicas”, continúa.

Sobre las barreras tecnológicas, el ejemplo típico es el de webs de contactos que por sí mismas incluyen tu correo electrónico y te envían algunos que tú nunca has solicitado. Para darte de baja de esos correos tienes que entrar en su web y firmar la aceptación de sus términos y condiciones en los que figura, precisamente, que te pueden enviar mensajes. El sistema más práctico es configurar un filtro como si fueran spam, pero con ello uno no ha logrado que un tercero haga uso de tu correo electrónico. Y en caso de querer recurrir a la ley, una persona encuentra barreras o dificultades jurídicas porque en caso de conflicto, para ejercer sus derechos, tendría que recurrir a una jurisdicción extranjera ante la que tendría que alegar un derecho también extranjero.[6]

DERECHOS DE AUTOR DIGITALES

–       Mucha gente que baja igualmente software y otros productos con herramientas que encuentran en internet, como Limewire, emule, etc. No tienen en cuenta que detrás de lo que están robando hay un gran esfuerzo, dedicación y uso de dinero para crearlo. No hay duda de que internet  ha cambiado muchos los modelos de negocios. Especialmente  el del software, la música y los videos. Apple, en su tienda virtual ITunes, reconoció que tratar de proteger los derechos de autor es algo casi imposible y que los modelos de venta tienen que cambiar. Dejo de aplicar el DMR Digital Rights Management o administración de derechos de autor digitales, que impedía que lo comprado se pudiera usar varios computadores o reproductores de MP3. El nuevo esquema se basa en una escala de precios, según la popularidad de lo que se compre y que va desde 1.29 dólares hasta 60, dependiendo de si está de moda o ya no lo está, una vez adquirida. La música se puede compartir.
Lo importante es destacar que son las personas las que tienen que respetar los derechos de autor, entiendo que le están robando un merecido ingreso al que creo el producto. Según IDC, el 55 por ciento de los programas instalados son pirateados lo que genera unas pérdidas anuales de 127 millones de dólares. Las empresas tienen la obligación de establecer políticas que eviten que en los equipos entregados a los datos que proporcionan la identidad digital “se pueden utilizar de forma inapropiada”, A veces olvidamos que la gratuidad de algunos servicios de internet, como Gmail o Facebook, no es real. Pagamos a estas empresas con nuestros datos.[7]

 

UN CASO PRACTICO SOBRE DE DERECHO INFORMÁTICO

El derecho de cita

En el ámbito del derecho de la propiedad intelectual existen, en las diversas legislaciones, normas sobre el uso parcial de obras ajenas. A ello llamamos derecho a la propiedad intelectual existen, en las diversas legislaciones, normas sobre el uso parcial de obras ajenas. A ello llamamos derecho de cita, es decir, el derecho de copiar pequeñas piezas de textos a las que queremos hacer referencia en nuestras propias obras.

Como por ejemplo del derecho argentino exige como condiciones; No copiar más que el mínimo indispensable, que no se sobre pasen las mil palabras y que se encuentren en ¨Contexto de Cita¨, es decir, dentro de otra obra intelectual que justifique su transcripción.

Es obvia que esta norma jurídica (y las similares de los sistemas jurídicos extranjeros) fue pensada para su aplicación respecto los libros de papel, en los que resulta trivial verificar la cantidad de palabras y el contexto. Pero ¿Cómo aplicaremos este derecho de cita en internet? ¿Cómo determinaremos donde se ha realizado la transcripción? ¿Cómo evaluaremos los enlaces para saber si formaba parte de la obra nueva o si son referencias externas?

La conclusión es que el internet resultará imposible verificar el cumplimiento de los requisitos exigidos por normas creadas en un contexto tecnológico distinto.[8]

Ejemplo de informática jurídica: Hipertexto y Argumentación

Cuando una tecnología de la comunicación es incorporada al sistema social, la tecnología dominante anterior no desaparece por completo, pero el sufre un proceso de ¨reubicación¨.
También puede comprobarse que la potencialidad de la nueva tecnología demora bastante tiempo en ser aprovechada en todas sus dimensiones. Así la televisión, en sus primeras épocas todas las potencialidades expresivas que luego tuvo.

Se puede estimar que en el los procesos judiciales el reemplazo de piezas escritas en papel por documentos informáticos tendrá un primer periodo en que el contenido será similar al anterior. Es decir, el cambio estará dado por la velocidad de la comunicación, el ahorro de espacio, la disminución del costo de almacenamiento, la felicidad de consulta, etc. Pero el contenido, los modos expresivos, las formas argumentales que se usaran no sufrirán cambios fundamentales. Estos modos argumentales fueron desarrollados en la tradición occidental dela oratoria judicial a partir de la tecnología de la palabra y luego de la escritura y esa tecnología implicó, entre otras cosas, la secuencialidad argumental. Entonces los retóricos clásicos se plantearon el siguiente problema; si para defender una posición ante un tribunal se cuenta con varios argumentos de distinto valor. A esta cuestión se dan varias respuestas que suelen coincidir en que nunca el argumento más débil debe exponerse al final[9]

CONCLUSIONES

  • La tecnología de la información puede permitir cambios esenciales en la labor jurídica permitiendo que se cumplan las aspiraciones de celeridad, precisión, mayor conocimiento, transparencia, etc. Para lograrlo se necesita realizar un cambio difícil. Quizá la mejor estrategia consiste en ejecutar aplicaciones parciales, efectivas y de menor resistencia. Así, la informática jurídica, que hace treinta años constituía una esperanza vuelve a retomar a un senda provechosa.
  • Por su parte el Derecho Informático debe replantarse sus problemas generales. En un camino inverso a ala informática jurídica, requiere una concepción general del sentido y la significación que en la sociedad han producido las tecnologías de la información, entendidas no como conjunto de medios para realizar las mismas tareas sino como productoras de trasformaciones profundas en la posibilidades funcionales de la sociedad.
  • Pero en ambos casos tanto en la aplicación de la tecnología en la labor jurídica como en las trasformaciones jurídicas necesarias para asumir los nuevos problemas lo que es claro es que solo se conseguirán los resultados exitosos a través del pensamiento y la educación.

 

 

BIBLIOGRAFÍA

 

 

 

 

 

 

 


[1] Alberto Los Santos Aransay, Computacion Ubicua: Diseño de Interuaccion centrada en usuario, http://www.albertolsa.com/wp-content/uploads/2009/07/interaccion_albertolossantos.pdf

[2] Morris A. B. (1992•) Ethics and Information Systems Practice, IFIP Transactions. Education and society: Information Processing 92, vol. II, Amsterdam: Elsevier Science Publishers, pp. 363-36

[3] Daniel de Ugarte (Fundador y teórico del grupo ciberpunk español)

[4] Alberto Los Santos Aransay, Computacion Ubicua: Diseño de Interuaccion centrada en usuario, http://www.albertolsa.com/wp-content/uploads/2009/07/interaccion_albertolossantos.pdf

[6] Mar Bad, Cultura Digital: La militarización http://www.yorokobu.es/militarizacionintimidad/

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s