Manual bordes & fronteras memo

Page 1

BORDES &

FRONTERAS


Bordes & Fronteras Cristian Paris María Alejandra Osorio María Camila Chávez María Camila Morales Análisis de información Cristian Paris Maria Camila Chavez Kelly Cediel Juan Colmenares Johan Cubillos Maria Camila Morales Valentina Payán Maria Alejandra Osorio Diseño Editorial: Paula Andrea Tamayo Juan Diego Santos Lugar de Impresión Septiembre, 2014


El presente manual comprende el proceso de investigaci贸n, evidencia y definici贸n del dominio de Fronteras y bordes, el cual ha sido tratado desde una perspectiva top down y bottom up.



INTRODUCCIÓN El sistema de pinza permite el entendimiento de un dominio desde dos perspectivas, top down y bottom up. El dominio presentado, son Bordes y Fronteras de la información. Se entiende como top down, el lado institucional que contiene una estructura. Los organigramas por ejemplo, dan a entender una estructura de manera institucional, mostrando relaciones al interior de esta. Esta investigación pretende entender la estructura de poder actual con el fin de hallar las grietas que este posee. Cuestiona el estado actual de la misma, y a través del bottom up de acuerdo a la pinza, se encuentran los orificios que esta estructura contiene. En primera medida, se mostrarán casos y mapas que son relevantes para entender el dominio desde el top down, a través de búsqueda de fuentes secundarias y primarias. Segundo, se expondrá de la misma manera una aproximación a través del bottom up de los bordes y fronteras. Finalmente, se dejará en evidencia el análisis realizado a partir de la información presentada en un mapa de constelaciones. Esto, permitirá desarrollar un encargo y una propuesta de diseño.



Tabla de

CONTENIDO 11 Capítulo 1: Top Down Ley Lleras NSA Firewall Chino Vigilancia en el Puesto de Trabajo Caso de Estudio: Faberpol

29 Capítulo 2: Bottom Up Anonymous Bit Coin The Pirate Bay Piratería

42

Capítulo 3: Pinza Naipes Constelación grupal Escenarios

63

Capítulo 4: Propuesta Encargo Propuesta de Solución Especificaciones Justificación Personal Propuesta de Valor

74

Capítulo 5: Bibliografía



Los bordes y las fronteras hacen referencia a prácticas que buscan mantener el statu quo para conservar el poder económico, social y político de un sistema; por medio de tecnología, leyes y estructuras organizacionales, dentro de un sistema que puede ser de gran escala o pequeña escala. Esto a través del control visto como borde, que funciona desde el interior, y la vigilancia visto como frontera, que funciona desde el exterior.



Capítulo 1

TOP-DOWN

La ley lleras, el firewall de china y la NSA; corresponden a los casos utilizados como primera aproximación al dominio. Para su estudio, se inició una investigación cuantitativa sobre estos, la cual permitió definir los objetivos y el funcionamiento de cada uno. A continuación, se realizaron mapas mentales de cada caso, para identificar los diferentes elementos y cómo estos se relacionaban entre sí. Más aún, fue posible establecer elementos externos que influyen en el interior de cada sistema. Así pues, se desarrolló un esquema general que da cuenta de una primera estructura que define el dominio. Finalmente, se presentarán conclusiones que establecen la diferenciación entre los términos frontera y borde, y que dan cuenta de la importancia del poder dentro del dominio.


Bordes y Fronteras Top Down

Capítulo 1 Casos de Investigación

Caso 1

LEY LLERAS La ley Lleras se plantea como una iniciativa por parte del gobierno Santos de crear una ley que beneficie a los autores intelectuales. Se da en el contexto de los días próximos a firmar el TLC. Bajo el lema de “prosperidad para todos”, el mandatario decide dejar a cargo a su ministro Germán Vargas Lleras en este proyecto de ley. El problema real en esta ley, según el Espectador, es que carece de razonabilidad, y no beneficia totalmente a los autores (2014, 04, La polémica de la Ley Lleras). Debido a que busca tener el control de la información a través del monitoreo, la vigilancia y sanciones a los ciudadanos que infrinjan cualquier punto de la ley. Por ejemplo, una persona que alquila un documental en una institución educativa sería sancionada por esto. O una persona que en busca de textos educativos, no paga por el acceso a estos, tendría sanción. De este modo, la ley pretendía limitar toda la información que se consiguiera y solo las personas con poder adquisitivo podrían acceder a la misma. Está ley se hace basada en otros proyectos de ley que se dieron en Estados Unidos: Estas

Carícatura por Matador /ABRIL 11 EL TIEMPO/ Foto 1

son la ley Sopa y Pipe; que fueron sumamente controversiales en Estados Unidos, así como la Ley Lleras lo fue en Colombia. Recién se propuso la ley, esta obtuvo una serie larga de protestas, principalmente virtuales, Finalmente, la ley no se dio, pero con el fin de firmar el TLC (que era un requisito que exigía EU) se crea la Ley Lleras 0.2 que posteriormente el senador Robledo logra sacar por falta al debido proceso (se hizo en 15 días). Con el fin de mantener los estatutos acordados en el TLC con EU, se modifica la ley antipiratería Colombiana 23 de 1982. La modificación que se hace a la ley, pretende cambiar la postura del país frente a la piratería y comienza con las instituciones colombianas, entre estas, se resaltan las educativas, donde se plantea monitorear la actividad que se realizan con contenidos intelectuales.

12


Cap铆tulo 1 Casos de Investigaci贸n

Bordes y Fronteras Top Down


Bordes y Fronteras Top Down

Capítulo 1 Casos de Investigación

A medida que se investigaba sobre la Ley Lleras, se descubrió que detrás de este tipo de leyes (antipiratería) hay dos principales actores enfrentados: empresas multinacionales y empresas que dependen de la libertad de información. Las multinacionales son las que obtienen regalías con los derechos de autor, entre estas 3M, Universal, ESPN. Por otro lado, las que dependen de la libertad de información son empresas como Wikipedia, Google y Yahoo. En todo esto, los autores intelectuales se encuentran en medio de este conflicto, puesto que ellos también son usuarios y en teoría a ellos les beneficia este tipo de ley. Pero, los usuarios se ven más afectados, puesto que las sanciones y vigilancia son para ellos. 14


Cap铆tulo 1 Casos de Investigaci贸n

Bordes y Fronteras Top Down


Bordes y Fronteras Top Down

Capítulo 1 Casos de Investigación

Caso 2

FIREWALL, CHINA

Es un sistema de control y represión de contenido encontrado en internet, fue realizado por el régimen de China y opera desde 1996. Se lleva a cabo lo anterior, a partir del bloqueo de páginas, supervisión y control total sobre la distribución de internet. El régimen de China dispone de su autoridad para limitar la información que llega a los computadores de los ciudadanos, con el fin de mantener el orden público. Esto se realiza a través del bloqueo de ISP y DNS.

Carícatura wanfira Foto 2

Cuando una persona busca cierto contenido en internet, es posible que salga error o lo redireccione a otra página, debido a que el régimen mantiene una lista negra conformada de palabras clave y páginas no autorizadas. Además, los proveedores de hosting, como Google y Yahoo, empresas multinacionales, filtran, controlan y vigilan las páginas web, para que ninguna información prohibida se difunda y pueda llegar al usuario. Estas empresas realizan este tipo de modificaciones dentro de sus buscadores para lograr entrar a China con un fin económico. Dentro del régimen existe un escuadrón de policías que únicamente se encargan de que los usuarios de internet no lleguen a la información que se encuentra censurada dentro del régimen. Estos están en la capacidad de bloquear y notificar al régimen de la filtración de información que haya generado algún usuario, para identificarlo y judicializar, ya que esta acción se considera un delito castigable. 16


Capítulo 1 Casos de Investigación

Bordes y Fronteras Top Down

Para hacer consientes a las personas del uso del internet dentro del régimen, las instituciones educativas están en la obligación de acatar todas las reglas que les impone este sobre la búsqueda de internet. Desde allí las personas se concientizan de una auto-censura al momento de llegar a este medio.

17


Bordes y Fronteras Top Down

Caso 3

NSA: National Security Agency

Capítulo 1 Casos de Investigación

La Agencia de Seguridad Nacional, es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información. Fue creada en secreto, el 4 de noviembre de 1952, por el presidente Harry Truman, como sucesora de la Armed Forces Security Agency (AFSA).

Carícatura NSA Foto 4

Oficina NSA Foto 3

Esta agencia trabaja conjunto a otras agencias y organizaciones internacionales, para obtener toda la información que se relacione con seguridad nacional de los Estados Unidos y/o fines militares, que atenten a esta nación. En dado caso que la información no se pueda obtener por estos medios legales, recurre a buscar la información de manera clandestina. Por esta razón esta organización viola en ocasiones los derechos de privacidad de las personas, viéndose afectados. Uno de los casos en que esta organización se vio en un escándalo público fue cuando hizo uso de sus capacidades para espiar a la canciller alemana, Angela Merkel. 18 14


Cap铆tulo 1 Casos de Investigaci贸n

Bordes y Fronteras Top Down


Bordes y Fronteras Top Down

Cap铆tulo 1 Casos de Investigaci贸n


Caso 4

Capítulo 1 Casos de Investigación

Bordes y Fronteras Top Down

VIGILANCIA EN EL PUESTO DE TRABAJO Para hacer una aproximación sobre la vigilancia en el puesto de trabajo, se realizó una investigación frente a un puesto específico, el almacenista, en una empresa El almacenista es la persona encargada del almacén donde se mantienen de producción. los productos ya producidos, en espera a ser empacados para su posterior entrega, por lo que su objetivo inicial es mantener el inventario de los productos que se encuentran en el almacén para informar si es necesario continuar su producción. Así pues, cuando el cliente se contacta con la empresa y hace un pedido, la coordinadora de almacén y despacho envía una orden de pedido al almacenista quien verifica la cantidad de productos que se encuentran en el almacén. Si la cantidad que se requiere se encuentra disponible, se autoriza a empacar. Pero si falta, debe llenar la planilla de solicitud a producción, con la cual, el coordinador de producción programa los horarios de los operarios y las maquinas que serán utilizadas. Este proceso evidencia la importancia del almacenista dentro de la empresa, pues la producción se realizará si él lo cree conveniente. Por otro lado, es importante mencionar que el almacenista cuenta con un manual de funciones y se rige a partir del reglamento interno de trabajo, de la misma manera que cada una de las personas que laboran en la empresa, pues esto es requerido por el ministerio de trabajo, ente que “protege y promueve los derechos de las personas en capacidad de trabajar” (Ministerio de trabajo). Ahora bien, para controlar que se cumpla lo anterior, se cuenta con un departamento de recursos humanos que se encuentra regulado por el gerente administrativo y el gerente general. Teniendo en cuenta lo anterior, es posible decir que los puestos de trabajo se encuentran vigilados y controlados, tanto por un sistema directo, que pueden ser las leyes, la estructura jerárquica establecida en el lugar de trabajo y la vigilancia a partir de cámaras; pero también de manera indirecta, al tener relevancia dentro del proceso de producción y a partir de los diferentes indicadores del funcionamiento de la empresa. 21


Bordes y Fronteras Top Down

Cap铆tulo 1 Casos de Investigaci贸n


Cap铆tulo 1 Casos de Investigaci贸n

Bordes y Fronteras Top Down


Bordes y Fronteras Top Down

Caso 4

Capítulo 1 Casos de Investigación

FABERPOL

Se tomó como principal aproximación al dominio la investigación en el puesto de trabajo. Para su estudio, se inició una investigación cualitativa–Etnográfico de una empresa seleccionada por su proximidad al caso; Faberpol empresa de “desarrollo de proyectos innovadores en el área de decoración comercial.” Que mantiene un estricto cumplimiento del reglamento interno del trabajo además del reglamento de la empresa, con estos datos se realizó una aproximación particular-general de los otros casos del dominio y entender cómo afecta este en los demás ya sea generando grietas en el sistema o cumpliendo con este mismo.​ En el siguiente cuadro se puede evidenciar claramente la estructura top down de la empresa Faberpol S.A. Donde se notan las relaciones laborales, tanto directas como indirectas, que surgen dentro de la empresa, por medio de estas relaciones se ve la jerarquía de poder que existe entre cada uno de los individuos dentro de esta y como es el flujo de la información que se maneja en la empresa. Existen unas relaciones no laborales, las cuales se manejan por ser una empresa familiar, en donde estos individuos interactúan de una manera diferente a la que se manejaría con una relación laboral. Gracias a esto existen una serie de permisos especiales acordados

Centro Comercial Andino, Instalación de Faberpol Foto 5 Faberpol es una empresa que se dedica a crear decoración para centros comerciales. Funciona de acuerdo a temporadas y posee su propio manual de reglas. verbalmente entre el presidente de la empresa y algunos empleados (familiares). Como toda empresa, esta tiene un cliente el cual pide unos requerimientos para el producto final y por esta razón Faberpol S.A. recurre a un agente externo, en este caso un proveedor, para obtener materia prima, materiales, maquinaria, etc. Gracias a esto se puede lograr un producto final de calidad y cumpliendo todos los requerimientos que el cliente exige. Se toma a Faberpol como ejemplo relevante al caso, para dar a conocer que así como en la gran escala funciona la estructura de poder, a menor escala también se da de esta manera. Se cree que en un principio, todo se ve de manera similar, solo que en la menor 24

escala es más sencillo controlar la actividad de cada trabajador, sin embargo, lo que permite esto es que siempre existirán grietas en el sistema, porque nunca podrá ser perfecto, pero si podrá mejorarse constantemente.


Cap铆tulo 1 Casos de Investigaci贸n

25

Bordes y Fronteras Top Down


Bordes y Fronteras Top Down

Cap铆tulo 1 Casos de Investigaci贸n

26


Capítulo 1 Casos de Investigación

Bordes y Fronteras Top Down

TOP DOWN Conclusiones

El límite surge de las necesidades que hay al interior de un sistema por mantener el statu quo. La frontera se caracteriza por moderar las relaciones entre diferentes sistemas. Estas pueden ser de beneficio mutuo, perjudicial para uno y benéfico para el otro o inclusive de beneficio para solo uno. Hay una serie de relaciones interdependientes entre cada actor en la constelación, donde el actuar de uno, influye sobre el otro. Por otro lado, en el Top Down, aunque parece que es piramidal, no es así. Los que tienen poder, dependen de otros y es considerado importante porque influencia toda la estructura. En el caso de una ley, esta puede causar revuelo en la población e influir para que sea cambiada. Los bordes y fronteras del sistema, son las grietas que desde el Top Down, se supone que se deben cubrir con el fin de que el usuario no haga nada ilegal. El problema es que no cubren realmente todo, están limitadas por lo que creen que existe, y todas sus propuestas vienen desde su interior. No está al tanto de la ilegalidad en otros puntos. Es por esto, que ahora se introduce lo que se llamará Bottom Up. 27



Capítulo 2

BOTTOM-UP Anonymous, Bitcoin y The Pirate Bay son tres casos estudiados para obtener una primera aproximación al dominio desde Bottom Up. Para su estudio, se realizó una investigación profunda sobre estos, la cual permitió un acercamiento a los objetivos y al funcionamiento de cada uno. A continuación, se realizaron mapas mentales de cada caso, para identificar y entender los diferentes elementos y cómo éstos se relacionan entre sí. Asimismo, se desarrolló un esquema general que da cuenta de una primera estructura que define el dominio desde la perspectiva. Finalmente, se presentarán conclusiones que establecen la diferenciación entre los términos frontera y borde desde Top Down, que dan cuenta de la importancia de la ruptura de poder dentro del dominio.


Bordes y Fronteras Bottom Up

Capítulo I1 Casos de Investigación

Caso 1

ANONYMOUS Anonymous es un seudónimo usado por diferentes grupos e individuos a nivel mundial para realizar acciones o publicaciones individuales o concertadas. Es un movimiento de protesta a favor de la libertad de expresión, de la libertad de internet y en contra de algunas organizaciones como servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En un principio participaban por internet, pero fueron desarrollando sus actividades fuera de la red.

Mapa Mental: Anonymous

30


Capítulo 1I Casos de Investigación

Bordes y Fronteras Bottom Up

Anonymous no tiene jerarquías, y es difícil confirmar la autenticidad de las noticias o informaciones referentes a la misma. Igualmente, por su anonimato, puede que un solo individuo produzca noticias falsas y mostrarlas autenticos de Anonymous. El contexto donde se desarrolla son las páginas de internet y los servidores, manejadas por activistas y hackers, ciudadanos sin rostro, que desean realizar a su nomAnonymous inicia ataque contra el mundial Foto 6

bre acciones o publicaciones a favor de la libertad de expresión. Esto lo hacen mediante la oposición de ideales y disposición por defender y atacar diferentes causas, mediante una red de chat llamada IRC. Por otra parte para pertenecer a Anonymous se deben aceptar las ideas, informarse sobre operaciones, pegar posters sobre la idea en la ciudad, participar en foros y coordinar operaciones. Además, los Hackers de Anonymous son oprimidos que ayudan a liberar la opresión en general. Empresas y gobiernos tienen el poder, son los dominantes, someten al pueblo y censuran hackers; el pueblo son los subordinados de gobiernos y monopolios. Finalmente, es una forma de protesta contra el cierre y censura de sitios como MegaUpload (principal ataque).

31


Bordes y Fronteras Bottom Up

Capítulo I1 Casos de Investigación

Caso 2

BIT COIN

Bitcoin es una cripto divisa descentralizada, concebido por Satoshi Nakamoto en el año 2009, se refiere al protocolo y a la red P2P que lo sustenta. Es un sistema económico monetario, que relaciona los bancos con el gobierno. Las transacciones en Bitcoin se realizan de forma directa, no se necesita un intermediario, al contrario de la mayoría de las monedas, ésta no se encuentra respaldada por ningún gobierno. Funciona en un mundo paralelo entre la red y la realidad y utiliza un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos que integran la red. Bitcoin es una plataforma basada en el sistema económico actual pero invertido, en el sentido que es un sistema basado en la confianza y no en la autoridad. Esta plataforma es creada para contrarrestar el abuso de autoridad por parte de los bancos, es decir del gobierno, esto se logra ya que los bitcoins son monedas digitales que se pueden enviar a través del internet, directamente de persona a persona sin pasar por un banco u otro intermediario. El mayor ideal de la plataforma es crear un sistema sostenible digital en donde no haya ninguna autoridad, adicionalmente se encuentran otros

Bitcoin Foto 7 32

beneficios como la seguridad, ya que, al reemplazar el plástico por lo virtual, se evitan los robos de las tarjetas y el dinero, y se fortalece la seguridad ya que la plataforma funciona únicamente con el monedero del celular u otro dispositivo electrónico, protegido por la identidad, por lo que, si llega a haber un robo del dispositivo, éste es reportado y la cuenta se bloqueará, sin perder el dinero. Otras ventajas son: las comisiones son mucho menores, se puede utilizar en cualquier país, la cuenta no puede ser bloqueada y no hay prerrequisitos o límites arbitrarios.


Capítulo 1I Casos de Investigación

Para adquirir bitcoins se deben cambiar por dólares, euros y demás, en diversas casas de cambio, así ya obtendrás tus bitcoins en tu monedero virtual. Para comprar algo por medio de bitcoins, es como mandar un mail, se hace la transacciones y el producto ya es tuyo.

Dentro de la comunidad se encuentran los mineros, que permiten que la plataforma sea segura, son quienes se aseguran de las transacciones y son recompensados con bitcoins. El software es completamente abierto, lo que permite que cualquier persona pueda revisar el código. 33

Bordes y Fronteras Bottom Up

Se considera como “una nueva plataforma para la innovación” lo que ha permitido que se tenga un mercado global para generar grandes emprendedores.


Bordes y Fronteras Bottom Up

Caso 3

The Pirate Bay

Capítulo I1 Casos de Investigación

El contexto en el que se desarrolla son los videojuegos, las páginas de internet, y los torrents. The Pirate Bay se ha financiado históricamente, a partir de donaciones. Ahora mismo es posible incluso usando Bitcoin y Litecoin. Los usuarios son los hackers, y los administradores de la página.

34


Capítulo 1I Casos de Investigación

Bordes y Fronteras Bottom Up

The Pirate Bay flags / Foto 7

El servidor, que utiliza el software de tracking opentracker estaba situado en Estocolmo, Suecia, y fue trasladada a Perú. Mientras que el buscador de torrents se ha visto obligado a trasladarse a un dominio de Guayana, para luego regresar a un dominio sueco. La afiliación se hace mediante la descarga de un torrent, instalarlo, ir a the pirate bay y seleccionar el archivo, abrir el archivo con un torrent, y abrir el archivo. Los usuarios acceden a la página y realizan la búsqueda, si comparten información entre sí, la cual es administrada por la pagina y expuesta para el uso y descarga, con esto se comparten más archivos. Las leyes gubernamentales y las entidades encargadas de la supervisión de los derechos de autor actúan como entes dominantes, que rigen control sobre el actuar de los usuarios y la página, al bloquear, cancelar y castigar las acciones ilegales dentro de esta página.

35


Bordes y Fronteras Bottom Up

Caso 4

PIRATERÍA FUENTES

Capítulo I1 Casos de Investigación

En este mapa se observa las posibles interacciones entre los usuarios y en la parte inferior sus principales motivaciones. Para entender mejor las relaciones que existen entre los distintos actores, las presentaremos a continuación:

DESARROLADOR

VENTA

ADQUISICIÓN EXPLORADOR Hogar

MANERO

DISTRIBUIDOR

Calle

HACKER

INTERACCIONES

Hogar

AMATEUR Hogar

PRODUCTOR

VENDEDOR

Local/Taller

Local

YOUTUBER Hogar

COMPAñERISTA Hogar

ALQUILER

MOTIVACIONES

DISTRIBUIDOR

Comparten i nformación entre si, su principal mo tivación es por gusto y por ayudar a los demás. O btienen beneficios de o tros usuarios que h acen l o mismo y se vuelve una comunidad.

Local

Su m otivo i nicial es por gusto, su s c onocimientos son aprovechados p ara obtener g anancias economicas y para beneficiar a los usuarios. Los d istribuidores d e herramientas para el desarrollo d e estos productos tiene una motivación economica

36

Su motivación principalmente es e conomica o de rebusque. A lgunos generan beneficios a los usuarios c omo facilidad de obtención l a misma creación de un espacio para generar e xperiencia.

Sus m otivaciones s on por el hecho de adquirir una e xperiencia o facilitarla, e n al gunos casos buscan co mpartir la i nformación p ara los otros ususarios.


El hacker es el actor que consigue la información necesaria para que cualquiera pueda adquirirla. Él acostumbra a compartir su información en blogs o en páginas como PirateBay, su relación con otros usuarios es fundamental como por ejemplo con otros hackers o usuarios que comparten videos en YouTube para que la gente pueda obtener la información de manera gratuita. Este mismo actor puede estar muy ligado al usuario 1 ya que presentan un rol muy similar. El youtuber puede ser el mismo hacker el rol de este actor es muy similar al anterior, la única diferencia es que este actor busca compartir sus métodos para poder obtener información por medio de medios como YouTube. El productor tiene el rol de usar las distintas herramientas que brinda la tecnología para dar soluciones y beneficios a los distintos usuarios, él depende de la información que es proporcionada por los hacker y los youtuber ya que con esta logra crear nuevos productos que copien a los originales, otro elemento fundamental en el desarrollo de su trabajo son las herramientas proporcionadas por los distribuidores que permiten que su labor sea hecha. Su principal motivación para pertenecer a este gremio es la del gusto por la tecnología, el entretenimiento digital como juegos, películas o música y la habilidad para desarrollar arreglos electrónicos. Los distribuidores son empresas que se encuentran dentro del

Capítulo 1I Casos de Investigación marco legal, ellos producen herramientas y elementos que cumplen e igualan la tecnología con la que son desarrollados los productos vendido legalmente, es decir, crean los elementos para que la piratería funciones, y tienen conocimiento de que sus elementos pueden conllevar a eso, pero lo hacen porque cumplen con las normas dentro del marco legal y porque obtienen beneficios económicos por la gran demanda. El vendedor es el actor intermediario entre el productor y el usuario, su labor es la de ofrecer el producto a los distintos usuarios, su motivación es netamente económica, sus principales razones para la vinculación al medio son por rebusque. el vendedor interactúa con otros actores como el manero que es quien sale a ofrecer el producto a un contexto más cercano a los usuarios que es la calle, y el de alquiler que es quien adquiere los productos de manera similar a un usuario. El manero como popularmente es llamado, es el actor que vende los productos por la necesidad de rebusque para obtener un beneficio económico. Su función principal es ofrecer los productos a los usuarios en las calles y su relación con es vendedor es porque le provee los productos, también con el de alquiler y los usuarios que son quienes adquieren sus productos. El manero tiene otra función que es la de crear el contacto entre los usuarios y el productor o el vendedor. 37

Bordes y Fronteras Bottom Up

El actor del alquiler es quien busca beneficiarse económicamente de una experiencia,él adquiere los productos con el productor, el vendedor o el mismo manero. El explorador es el usuario que obtiene la información del hacker y del youtuber y su principal motivo para estar involucrado es el de obtener beneficios como obtener programas música o juegos que sean útiles, y el gusto por la tecnología. Además acude al productor a realizar arreglos a sus equipos.

El amateur es el usuario que tiene gusto por los productos pero su conocimiento es limitado, por lo que acude a los vendedores o a los maneros para la adquisición de estos. El compañerista es el usuario que adquiere sus productos originales, pero hay casos en los cuales busca un lugar para compartir con otros usuarios, no se molesta en utilizar espacios en los que los productos son piratas.


Bordes y Fronteras Bottom Up

Cap铆tulo 1I Casos de Investigaci贸n


Cap铆tulo 1I Casos de Investigaci贸n

Bordes y Fronteras Bottom Up


Bordes y Fronteras Bottom Up

Capítulo I1 Casos de Investigación

BOTTOM UP Conclusiones

Los bordes y las fronteras se traspasan por acciones que se toman para influir en un contexto social, es decir, sobrepasar las reglas que enmarcan una estructura. Desde el Bottom up se puede observar cómo se crea una línea invisible justo antes de las reglas y el control de la estructura, en donde se esconden las acciones de ciertos actores que se oponen a éstas. Por otro lado, al llevarse a cabo este tipo de acciones, los usuarios tienden a sentirse poderosos sobre el sistema, como si su actuar no tuviera límites. Es así como esta práctica poco a poco se perpetúa y resulta difícil querer quitarle poder a las personas. 40



Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

42


Capítulo 4

Pinza: Bottom Up & Top Down A partir de la investigación de ambas perspectivas: top down y bottom up y del ejercicio de pinza, se hizo un profundo análisis, dentro del cual se identificaron las fuerzas y los capitales, con sus respectivos actores y las acciones más importantes dentro del dominio. Con base en este análisis, se identificaron y propusieron ciertos escenarios que influyen de alguna manera en el desarrollo del dominio para luego entender causas y consecuencias que podrían afectar la investigación. Posteriormente se presenta un análisis de los datos, organizado en mapas de constelaciones y los escenarios con sus respectivos capitales.


Bordes y Fronteras TD & BU

Capítulo IV Pinza Bottom Up & Top Down

NAIPES Con base en el análisis de actores, recursos e intereses desde ambas perspectivas, se encontraron ciertos puntos de contacto y ciertas tensiones, que más adelante se convirtieron en elementos críticos dentro de la investigación. A continuación se presentan el mapa de actores, mapa de recursos y mapa de intereses dependiendo de cierta escala identificada; cantidad de influencia, impacto y cantidad de personas que abarca.

44


CapĂ­tulo IV Pinza Bottom Up & Top Down

Bordes y Fronteras TD & BU

A partir de estos mapas, se pudo obtener a los principales actores, los intereses que se comparten y los recursos o herramientas fundamentales para el desarrollo del dominio. Para luego, identificar acciones que determinan el comportamiento de los actores y ver de quĂŠ manera ĂŠstas influyen en las diferentes situaciones utilizando mapas de constelaciones. 45


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

46


Capítulo IV Pinza Bottom Up & Top Down

Bordes y Fronteras TD & BU

CONSTELACIONES A partir de las explicaciones realizadas en la clase y las lecturas, lo que se hizo fue filtrar toda esta información. Esto radica en que se filtró a través de situaciones, en las cuales cierto tipo de actores influyen sobre esto y cada acción tiene una serie de repercusiones. En el mapa, a estas repercusiones se les llaman capitales. Un capital es una acumulación de símbolos que representan un tipo de valor: por ejemplo, cultural, económico, político etc. Sobre esto, hay una serie de fuerzas que actúan sobre la estructura, independientemente de la situación, estas son:

Mafalda, Quino, Foto 10 Periodista Asesinado, aumenta tensión entre EU-Medio Oriente, Foto 8 Tensión del conflicto en EU- Medio Oriente: Influye en la toma de decisiones económicas y políticas de EU y países de medio oriente(en este caso, Irak y Siria). Posible fuerza que lleva al movimiento de países a tomar postura frente a esto, en cuanto a relaciones económicas y políticas.

Contexto colombiano, falsos positivos (ejemplo), Foto 9 Contexto político: Manera cómo se relacionan las estructuras entre otras y hacía su interior. Influye en las decisiones económicas a tomar, el flujo del capital, la información y el curso de un país.

Contexto Social: Las personas dentro del sistema se mueven de acuerdo a como se sienten dentro del sistema; si hay un sentido de pertenencia por el mismo, el sistema funciona, pero no necesariamente indica crecimiento o evolución del mismo. En el caso de que esté en desacuerdo con el sistema o no tenga tanto apego por el mismo, lleva a que cierto grupo de personas, se unan y transformen la estructura.

La corrupción de las estructuras: Afecta el comportamiento del usuario frente a las leyes. “Si el gobierno es corrupto,porque yo no puedo serlo”. Justifica comportamientos de saltar barreras del sistema y lleva a invalidar las acciones de las mismas estructuras. Crea tensiones en cuanto a polarización de los que están de acuerdo con el sistema, los que aceptan las fallas del sistema y desean mejorarlo y los que dudan totalmente de él. 47

Tailandia, Cultura, Foto 11 Contexto Cultural: Los valores y creencias de los usuarios como colectivo, influyen en su comportamiento dentro del sistema. Comparten rituales, ideas y experiencias que los llevan a actuar de manera similar dentro del sistema. Ejemplo: La malicia indígena. La protesta que implica movimientos culturales.


Bordes y Fronteras TD & BU

Capítulo IV Pinza Bottom Up & Top Down

La fijación actual de precios del mercado: Conforme a los precios suben o bajan, el usuario toma un comportamiento de austeridad o de comprar todo lo que pueda.

Deep Web: Es un espacio invisible, que está en todo el sistema y tiene poder sobre toda la información actual que este posee. Se dice que es el 95% de internet, donde el 5% restante es a lo que una persona natural tiene acceso.

Ilustración Acuerdo de paz, Foto 12 Proceso de acuerdo de paz: El actual proceso de paz que se está llevando en Colombia, genera dudas y aceptación por parte de las personas. Esto lleva a que el usuario dentro del sistema de acuerdo a lo que pase tome acciones para asegurarlo o ir contra del mismo. Por otro lado, la economía y la política se ven influenciados. Contexto Demográfico: De acuerdo a la mayoría de la población los intereses cambian. Ejemplo: Si la mayoría de la población es joven, es más probable que se muevan por causas e ideales en contra o a favor del sistema. En caso de ser mayoría de personas adultas, la inversión de los recursos y organización del sistema tiene prioridades diferentes. 48

Periódicos, Foto 13 Medios de comunicación (fuerza-actor): Dan a los usuarios una percepción del ambiente del sistema que no necesariamente es conforme a lo que actualmente pasa. Controla el medio ambiente del sistema y lleva a los usuarios a que se comporten conforme ellos lo van pidiendo.


CapĂ­tulo IV Pinza Bottom Up & Top Down

Bordes y Fronteras TD & BU


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down


CapĂ­tulo IV Pinza Bottom Up & Top Down

Bordes y Fronteras TD & BU


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

52


CapĂ­tulo IV Pinza Bottom Up & Top Down

53

Bordes y Fronteras TD & BU


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

54


CapĂ­tulo IV Pinza Bottom Up & Top Down

55

Bordes y Fronteras TD & BU


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

56


CapĂ­tulo IV Pinza Bottom Up & Top Down

57

Bordes y Fronteras TD & BU


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

58


CapĂ­tulo IV Pinza Bottom Up & Top Down

59

Bordes y Fronteras TD & BU


Bordes y Fronteras TD & BU

CapĂ­tulo IV Pinza Bottom Up & Top Down

60


CapĂ­tulo IV Pinza Bottom Up & Top Down

61

Bordes y Fronteras TD & BU



Capítulo 4

PROPUESTA

Después de llevar a cabo toda esta investigación, se llegó a un encargo, en donde se hallaron oportunidades y se cuestionó el sistema. Finalmente, se hizo una propuesta de solución y de valor con los actores que influirían sobre el proyecto.


Encargo

Capítulo V Propuesta

CONTEXTO Todos quieren acceder a la industria del entretenimiento debido a que constantemente se desea tener productos de esta industria como música, películas, programas, y más que son elementos que construyen las diferentes identidades culturales y permiten la diversidad en cultural en el país que nos permite distinguirnos unos de otros y relacionarnos en torno a ella. Sin embargo, no todos cuentan con el nivel económico para adquirir tales productos. Bajo estas circunstancias nace el mercado ilegal, el cual consiste en la venta de estos mismos productos, pero sin los derechos de autor o regalías prominentes para el propio desarrollador, es decir, la piratería. A partir de la industria del entretenimiento, se genera toda una sociedad de consumo, que también quiere incursionar en este mercado. Ante la falta de desarrollo y las oportunidades, no logran alcanzar estos propósitos. Por esto mismo, otros de ellos están rescindiendo en la piratería como medio para incursionar en este mercado. Es así como se da un dilema en el que todos deberían poder acceder a esta industria, sin restricción; pero además también se debería reconocer el valor de los derechos de autor como lo hace la industria del entretenimiento.

HALLAZGO

En el mundo del entretenimiento,existe una grieta , donde no hay un equilibrio de poderes y no todos cuentan con la misma posibilidad de acceso a la información. Cuando un bien cultural hace parte del dominio público, significa que todos pueden acceder a este, sin restricciones porque ya se venció el plazo de protección de los derechos del autor, pero este plazo es muy largo y no está sincronizado con el interés común de la sociedad.

OPORTUNIDAD ¿Cómo generar una nueva alternativa de acceso a la información a la población que no tiene la capacidad de adquirirla legítimamente? ¿Cómo convertir un bien privado ya sea música, libros, obras de arte, entre otros; en un bien que pertenezca al dominio público en un menor plazo? 64


Capítulo V Propuesta

ENCARGO

Encargo

¿Qué?

¿Quién?

¿Donde?

Plataforma que promueva la cultura a través la música, películas, cortometrajes, libros y obras de arte.

El público que por razones económicas y en busca de caminos fáciles para obtener información, toman la vía ilegal.

En Colombia

¿Por qué?

¿Para qué?

Se necesita atacar el comercio ilegal desde otras perspectivas y propuestas.

Con el fin de alcanzar a parte de los usuarios ilegales.

Propuesta

Referentes

Museo Nacional, Foto 14

Museo Nacional

Como referente se tomó el funcionamiento del museo Nacional. De acuerdo a una entrevista realizada a Nancy Avilán Dávila, la programadora Cultural del museo todo está dividido por exposiciones permanentes y otras temporales. De acuerdo a esto, se busca tener a unos clientes constantes a lo largo del año, expectantes a lo que se viene. La mayor parte de personas que van al museo son estudiantes y adultos de tercera edad. Hacen una inversión especial, para los clientes que son estudiantes de colegios, quienes pagan visitas guiadas; a estas personas se les entregan libros de ejercicios, según la temática. Para el museo, lo principal, actualmente, es explicar a través de un objeto, una historia. Para este propósito, buscan aplicar todo tipo de narrativas, que son las distintas versiones de una historia y en una exposición hacen que al mezclarse completamente formen un todo coherente. El museo tiene como objetivos dar a conocer las identidades colombianas como espacios simbólicos. Hay un grupo de benefactores que pertenecen a la Asociación de Amigos Museo Nacional, estas personas son de prestigio, según comenta Nancy. 65


Encargo

Capítulo V Propuesta

MAMBO Museo de Arte Moderno de Bogotá En este museo, se presentan todo tipo de piezas, desde fotografías hasta películas. En un punto, se presentaban performance de diferentes artistas. Actualmente, funciona por exposiciones temporales, pero además de esto cuenta con una biblioteca en su interior. Por otro lado, realiza talleres de fotografía y pintura entre otros.

Museo MAMBO Foto 15

Banco de la República El banco de la República ha sido el encargado en Colombia que ha invertido en cultura y ha obtenido varias piezas que convirtió en dominio público. Maneja el museo Botero, el museo del oro y la casa de la moneda. Sumado a lo anterior, está en constante búsqueda de artistas y exposiciones relevantes para la cultura. Hace algunos años, trajo una exposición de Andy Warhol, el pasado a Vik Muniz y tuvo la exposición premio Internacional de Ilustración Feria de Bolonia en la biblioteca Luis Ángel Arango.

66

Logo Banco de la República, Foto 16


Capítulo V Propuesta

Encargo

Propuesta

De Solución

Es una plataforma digital en la que el público puede acceder a obras de dominio público para su entretenimiento, entre las que estarían incluidas piezas de música, arte, literatura y séptimo arte entre otros; con el fin de convertirlos en un medio por el cual las personas puedan culturizarse de una manera legítima y al mismo tiempo dándole un valor simbólico a los autores por medio de sus obras. Esta plataforma está basada en la estructura de un museo real, lo que quiere decir que se divide en exhibiciones temporales y permanentes. Asimismo se divide en dos etapas, la primera enfocándose en un target pequeño y accesible de artistas que quieran volver público su trabajo. Ésto se logra a partir de un alto movimiento en redes sociales y acercamiento al usuario en happenings. Ésta primera etapa hace énfasis en artistas locales y regionales y da paso a la segunda etapa, llegar a un mercado más amplio, como el internacional, para ésto se debe manejar toda una estrategia de venta y reconocimiento de la plataforma por el público, para que grandes empresas estén interesadas en donar MEMo y asimismo, los artistas le encuentren un valor a ser parte de este nuevo movimiento.

Específicaciones

desarrollo de la propuesta

1. Votación: En la plataforma se llevaría a cabo una votación de las obras de acuerdo a una temática específica cada trimestre, anunciando a los artistas, canciones etc. 2. Desarrollo de la Temática: Se elige una temática y de acuerdo a este se desarrolla toda la propuesta de diseño vinculada a una o unas grandes obras que se van a dar a dominio Público como su “Gran adquisición para las personas.” 3. Recaudamiento de la información: Se haría una convocatoria en las Universidades ya que es un punto de contacto donde se mueve la población de posibles donadores, en la cual se le invita a ellos a dar algunas de sus obras al dominio público, en el cual el

museo se compromete a darle distribución a través de la plataforma además del reconcomiendo al autor. 4. Proceso de Filtración: Se daría mediante un proceso de selección del calidad del material, luego se seleccionaría la vigencia de la temática junto con la verificación de cuales son de propiedad del Autor enviado, esto seria por medio de una verificación presencial de él. 5.Curaduría: Es una persona o grupo de personas encargadas del desarrollo narrativo de la temática según las obras, esto es para dar un mayor valor simbólico y cultural al conjunto y no solo a las obras individualmente, con esto se busca fomentar que todas las 67

obras tengan un valor en la exposición. 6.Lanzamiento: Junto al lema “De Colombia para ti”, y con el apoyo de los medios de comunicación, se daría el lanzamiento en dos formas: la primera, en una exposición en la biblioteca Luis Ángel Arango y la segunda, en la plataforma virtual MEMo. 7.Happenings: Serían encuentros con la población, se iría a los eventos a los que los usuarios que queremos abodar frecuentan. Por ejemplo: Rock al parque o el Festival Estéreo picnic en los cuales se darían muestras de la temática, junto a la invitación al MEMo: Museo de Entretenimiento en Movimiento.



Capítulo V Propuesta

Encargo

Específicaciones Usuarios

Espacio

El proyecto se centra en el usuario que desea culturizarse y está en una búsqueda constante de entretenimiento. Usa cualquier medio a su alcance, al ser la plataforma un medio posible para obtener todo tipo de información relevante para su cultura, se pretende que el usuario deje los métodos ilícitos.

Sería en la web, con la posibilidad de apariciones en eventos públicos como “happenings”. En estos se promovería el uso de la plataforma, los autores harían apariciones y firma de libros, cds, peliculas etc.

Happenings En la plataforma, en eventos especiales como el festival de Cine Internacional de Cartagena, existirían adelantos de películas, cortometrajes y entrevistas exclusivas de diferentes autores aclamados. En este tipo de eventos, como SOFA, Estéreo Picnic, Festival Iberoamericano de Teatro, Feria del libro y universidades del país, se daría a conocer la plataforma. El área de comunicaciones estaría encargada de este trabajo.

69

Diseño web y gráfico de la plataforma El diseño de la plataforma sería creado de tal forma que el usuario se sienta en una exposición, donde hay un hilo conductor que lleva una narrativa de las diferentes piezas artísticas que existen en la plataforma ya sea la música, la literatura, las películas, o las obras de arte. Generando un espacio de encuentro simbólico alrededor de las diferentes identidades culturales que existen. De esta forma los usuarios podrán sentirse identificados con la plataforma.


Capítulo V Propuesta

Encargo

Justificación

El proyecto gira entorno al valor simbólico de la cultura, que se refleja en piezas de arte, literatura, cortometrajes y películas, entre otros. Se busca recuperar este valor al otorgarle al público la capacidad de obtener estas piezas de manera gratuita bajo el lema “Alguien ya pagó por ti”. De esta manera, hay un ente que paga al autor por su trabajo y al mismo tiempo hay acceso por parte de la población a este, con el fin de que se entretenga y culturice.

Posibles entes del proyecto Banco de la República: Es un órgano del Estado, posee autonomía administrativa, técnica y patrimonial y ejerce funciones de banca central. Dentro de sus funciones, el Banco contribuye a la generación de conocimiento y actividad cultural del país. Este sería el encargado de comprar los derechos de autor y administrarlos, así como todo el servicio. Para más información en cuanto a documentos de dominio público, ver http://www.banrepcultural.org/ category/derechos/dominio-publico

“La tradición del banco ha sido siempre una inversión grande en el área cultural.”

MIGUEL URRUTIA, EXPRESIDENTE DEL BANCO DE LA REPÚBLICAENTREVISTA ALEJAPOR ALEJANDRA OSORIO

Museo Nacional: Es una Unidad Administrativa Especial del Ministerio de Cultura que busca facilitar un mayor acceso de la población al disfrute de bienes y servicios culturales. Dentro de su misión, establece el salvaguardar el patrimonio cultural a su cargo. El Museo Nacional, se ve dentro del proyecto como un asociado debido a que tiene una conexión directa con el ministerio de cultura.

- Miguel Urrutia ( ex presidente del Banco de la República. )

70


Capítulo V Propuesta

Encargo

Personal

Desarrolladores

inversionistas

Se haría un grupo de benefactores, amantes de la cultura que deseen aportar en esta, con el fin de que más personas obtengan la información y haya más recursos para el fin.

Estos estarían a cargo del desarrollo de la plataforma, actualizando constantemente con noticias, fotos y avances en el sector.

área de comunicaciones

Voluntariado Personal público que estaría dispuesto a trabajar en los eventos que se realizarán a cambio de obtener la posibilidades de asistir a los mismos como Estéreo picnic, además experiencia laboral.

Encargados de curar las obras, estar pendientes de lo que los usuarios necesitan, con el fin de que la plataforma nunca este estática.

71


Encargo

Capítulo V Propuesta

Propuesta de valor

1. El público tiene la posibilidad de acceder a la información que considere relevante para su formación cultural, disminuyendo un poco la necesidad de acceder a través de métodos ilegales.

2. El público se sentiría importante y valorado, pues alguien más está pagando el precio de su derecho a la cultura.

72


Capítulo V Propuesta

Encargo

3. La entidad patrocinadora obtiene satisfacción en forma de valor simbólico al ser promotor de la cultura en el momento en que paga a los autores los derechos de sus obras. Además, las convierte en un bien público al que todos pueden acceder de manera equitativa y justa; permitiendo que el público ejerza su derecho a culturizarse.

4. El autor tiene un reconocimiento ya que su obra se valora como patrimonio, por ende, su creación cobra valor simbólico.

73


Capítulo 6

BIBLIOGRAFÍA About NSA. National Security Agency (2013, 06). Recuperado 08, 2014, de http://www.nsa.gov/about/ nsaab/index.shtml Anonymous. (2013). We can Change the World. Obtenido de https://www.youtube.com/watch?v=OUM0E_EHIKQ Anonymous, L. (09 de 04 de 2011). El Manual Super-Secreto. Recuperado el 01 de 08 de 2014, de irc. anonworld.net: http://proyectgoliath.files.wordpress.com/2012/01/anonymous-el-manual.pdf Bourdieu, P. (1986). Las Formas del Capital Calderón, G. S. (2009). El rescate de Unilago. Obtenido de http://www.eltiempo.com/archivo/documento/ CMS-6218070 Castells, M. (2001). Prólogo La red y el yo. 1. La Revolución de las tecnologías de información. La Era de la información economía, sociedad y cultura (3. ed., ). (M. S. Editores., Ed.) Chinos aprenden a evitar el “Gran Firewall” de internet. (2010, 03). BBC Mundo. Recuperado 07, 2014, de http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/03/100320_china_international Coin, B. (2011). What is Bitcoin? . Obtenido de https://www.youtube.com/watch?v=Um63OQz3bjo Cómo funciona el Gran Cortafuegos de China.fayerwayer. Recuperado 07, 2014, de http://www.fayerwayer. com/2010/03/como-funciona-el-gran-cortafuegos-de-chin Cómo construyen la “Gran Firewall China”. (2006, 11). Taringa. Recuperado 07, 2014, de http://www. taringa.net/posts/noticias/84908/Como-construyen-la-Gran-Firewall-China.html Conozca en qué consiste la Ley SOPA y la Ley PIPA. (2013, 01). El Tiempo. Recuperado 08, 2014, de http:// www.eltiempo.com/Multimedia/infografia/leysopa/ Dourish, P. a. (1998). On Technomethodology . EE.UU. y aliados buscan respuesta contra Estado Islámico tras decapitación de reportero. (2014, 08). El Espectador. Recuperado 08, 2014, de http://www.elespectador.com/noticias/elmundo/eeuu-y-aliados-buscan-respuesta-contra-estado-islamico-articulo-511854 Hernandez, B. (3 de Agosto de 2014). (K. Cediel, Entrevistador) IFPI. (02 de 2009). The Pirate Bay – Backgrounder for Media. Recuperado el 08 de 20 de 2014, de http://


Capítulo V I BIBLIORAFÍA

www.ifpi.org/content/library/tpb-media-backgrounder-feb09.pdf Industria Hernol S.A. (2014). Organigrama corporativo Industrias Hernol. Bogotá. Kushner, D. (08 de 10 de 2014). The Masked Avengers. Recuperado el 13 de 10 de 2014, de The New Yorker: http://www.newyorker.com/magazine/2014/09/08/masked-avengers La NSA capta transacciones y pagos de todo el mundo (2013, 09). eltiempo.com. Recuperado 08, 2014, de http://www.eltiempo.com/archivo/documento/CMS-13065376 La NSA, más atenta a usuarios comunes que a sospechosos (2014, 07). lanación.com. Recuperado 08, 2014, de http://www.lanacion.com.ar/1707794-la-nsa-mas-atenta-a-usuarios-comunes-que-a-sospechosos La polémica ‘Ley Lleras’. (2011, 04). El espectador. Recuperado 08, 2014, de http://www.elespectador.com/ noticias/actualidad/vivir/polemica-ley-lleras-articulo-261793 Ley Lleras (2012, 04). Colombia.com. Recuperado 08, 2014, de http://www.colombia.com/tecnologia/derechos-de-autor-propiedad-intelectual/nacional/ley-lleras.aspx Los métodos que la NSA utilizaba para espiar (2013, 01). eltiempo.com. Recuperado 08, 2014, de http:// www.eltiempo.com/archivo/documento/CMS-13331215 Los pros y los contras de la ‘Ley Lleras’ (2011, 04). semana. Recuperado 07, 2014, de http://www.semana. com/nacion/articulo/los-pros-contras-ley-lleras/238360-3 Nakamoto, S. (s.f.). Bitcoin: A Peer-to-Peer Electronic Cash System. Recuperado el 01 de 04 de 2014, de www. bitcoin.org: https://bitcoin.org/bitcoin.pdf Nuevo capítulo en la novela de espionaje de la NSA (2013, 09). eltiempo.com. Recuperado 08, 2014, de http://www.eltiempo.com/archivo/documento/CMS-13092797 Palacio., G. A. (2005). La piratería en Colombia. Obtenido de http://www.cerlalc.org/Revista_Pirateria/ pdf/n_art09.pdf Pepitone, J. (2012, 01). SOPA explained: What it is and why it matters. CNN Money. Recuperado 08, 2014, de http://money.cnn.com/2012/01/17/technology/sopa_explained Pereda, C. (2012, 01). Las claves de las leyes SOPA y PIPA. El país. Recuperado 08, 2014, de http://tecnologia.elpais.com/tecnologia/2012/01/19/actualidad/1326967261_850215.html Peterson, A. (2013, 08). SOPA died in 2012, but Obama administration wants to revive part of it. The Washington Post. Recuperado 08, 2014, de http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/05/ sopa-died-in-2012-but-obama-administration-wants-to-revive-part-of-it/ ¿Qué es la ley SOPA y ley PIPA? (2012, 01). PC World. Recuperado 08, 2014, de http://www.pcworld.com. mx/Articulos/20771.htm 75


Capítulo V I BIBLIORAFÍA

Q&A: National Crime Agency. BBC News (2013, 10). BBC News. Recuperado 08, 2014, de http://www.bbc. com/news/uk-24384152 Rodríguez, C. (2013, 02). Lecciones de la caída de la Ley Lleras 2.0. El espectador. Recuperado 08, 2014, de http://www.elespectador.com/opinion/lecciones-de-caida-de-ley-lleras-20-columna-402930 Sanchez, W. (2014, 01). Qué es la inflación Causas y consecuencias. ABOUT.COM. Recuperado 08, 2014, de http://www.infobae.com/2014/08/21/1589146-por-la-inflacion-la-gente-cambia-sus-habitos-consumo Santos, G. (2012, 04). Conclusiones sobre la ley Lleras 2.0. El tiempo. Recuperado 08, 2014, de http://www. eltiempo.com/archivo/documento/CMS-11629603 Un estudiante austriaco demanda a Facebook por su cooperación con la NSA (2014, 08). RT Sepa Más. Recuperado 08, 2014, de http://actualidad.rt.com/actualidad/view/135836-estudiante-austria-demandar-facebook-nsa?utm_source=rss&utm_medium=rss&utm_campaign=all Urrego, R. (2013, 01). 27 enero 2013 Ley Lleras 2.0: vuelve a ganar Robledo. semana. Recuperado 07, 2014, de http://www.semana.com/nacion/articulo/ley-lleras-20-vuelve-ganar-robledo/330983Snowden: NSA se valió del régimen represivo de Arabia Saudita para vigilar Medio Oriente (2014, 07).. RT SEPA MÁS. Recuperado 08, 2014, de http://www.derechoshumanos.net/derechos/index.htm?gclid=Cj0KEQjwu_eeBRCL3_zm8aOtvvkBEiQApfIbGO4-ewzmR8ifNu-WXCOiaAxZ_aywlTuyZwloOvjHGaUaAoNE8P8HAQ Wall, S. (2014, 05). La guerra de los otros. El Espectador. Recuperado 08, 2014, de http://www.elespectador. com/noticias/elmundo/guerra-de-los-otros-articulo-492959

76


BIBLIOGRAFÍA FOTOS

Capítulo V I BIBLIORAFÍA

1.

http://jairinflas.files.wordpress.com/2011/04/abril-11-el-tiempo-c.jpg

2.

http://blogs.globalasia.com/madeinprc/wp-content/uploads/2013/11/The_

Great_Firewall.jpg 3.

http://img.rt.com/files/news/20/67/20/00/nsa_distrust_still_growing_among_

us_citizens_congress.si.jpg 4.

http://baylorlariat.com/wp-content/uploads/2013/10/NSA-spying-cutout.jpeg

5.

http://grupoempresarialfaberpol.com/wp-content/uploads/2013/11/ilumina-

cion-faberpol-3.jpg 6.

http://nuevaprensa.web.ve/sites/default/files/tecnologia/anonymous_mas-

ks_616.jpg 7.

http://static.betazeta.com/www.fayerwayer.com/up/2014/01/bitcoin1.jpg

8.

http://g2.cdn.mersap.com/internacional/files/2014/09/video-periodista-asesi-

nado-1.jpg 9.

http://www.militante.org/files/colombia-no-mas-masacres.jpg

10.

http://4.bp.blogspot.com/_4XuS_lwyB_4/S_iXn_m6lyI/AAAAAAAAACA/

PPQfsIvAvw0/s1600/NIOS_D~2.JPG 11.

http://media-cache-ec0.pinimg.com/736x/ba/22/cb/ba22cb4f5d0ee3e-

d88e63e5bec5d5b4a.jpg 12.

http://www.opi97.org/wp-content/uploads/2013/09/colombia.jpg

13.

http://www.4khdwallpapers.com/wp-content/uploads/2014/04/newspaper-wa-

llpaper-4.jpgxas 14.

http://bogota.vive.in/arte/bogota/museos/museonacional/IMAGEN/IMA-

GEN-3640179-2.jpg 15.

http://www.bloghotelescharleston.com/wp-content/uploads/2012/11/Screen-

Shot-2012-11-01-at-4.22.06-PM2.png 16.

http://www.casasriegner.com/wp-content/uploads/banco.jpg

77


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.