El hacktivismo una redefinición de la acción política

Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Luis Fernando Sánchez Huertas. El hacktivismo una redefinición de la acción política
CONTENIDO
AGRADECIMIENTOS
PRÓLOGO
REFERENCIAS
PREFACIO. I
II
III
INTRODUCCIÓN
EL HACKTIVISMO COMO PUNTO DE INFLEXIÓN DE LA POLÍTICA
EL ACONTECIMIENTO DEL HACKTIVISMO EN LA CIBERPOLÍTICA
LA PREGUNTA POR LA POLÍTICA
EL PLAN DEL TRABAJO
PARRESÍA DEL AUTOR
LOS HACKTIVISTAS
I. DESCRIPCIÓN Y CONTEXTUALIZACIÓN DE LAS MOVILIZACIONES Y MANIFESTACIONES CONVOCADAS DESDE LA RED POR LOS HACKTIVISTAS4
1.1. QUIÉNES SON LOS HACKTIVISTAS Y CUÁL ES LA RELEVANCIA DEL FENÓMENO POLÍTICO QUE IMPULSAN
1.1.1. Indignados, inconformes y revolucionarios
1.1.2. La ontología de los hacktivistas como una multitud
1.1.2.1. En clave de inclusión
1.1.2.2. En clave de exclusión
1.1.3. Los hacktivistas vistos desde la perspectiva del derecho
1.1.4. Los hacktivistas desde los medios de comunicación
1.1.5. Los hacktivistas desde los estudios políticos
1.2. ¿QUÉ ACCIONES GENERAN LOS HACKTIVISTAS Y CÓMO ESTAS PODRÍAN REDEFINIR LA ACCIÓN POLÍTICA DESDE EL ACONTECIMIENTO?
1.2.1. La acción propiamente dicha de los hacktivistas-indignados
1.2.2. La acción política concreta de los hacktivistas
1.2.3. Acción “vista” como acontecimiento
II. EVIDENCIAS DEL HACKTIVISMO
2.1. PREGUNTAS E HIPÓTESIS NO RESUELTAS SOBRE LA UBICACIÓN DEL PODER
2.1.1. Foucault
2.1.2. Sartori
2.1.3. Castells
2.1.4. Runciman
2.1.5. Cibergolem
2.2. EJERCICIOS DE HACKTIVISMO RECREADOS Y PROVOCADOS EN EL TRABAJO
2.2.1. Evidencias en Facebook
2.2.2. Evidencias en Twitter
2.2.3. Evidencias en Instagram
2.3. CASOS EXITOSOS DE HACKTIVISMO
2.3.1. Evidencia-caso 1
2.3.2. Evidencia-caso 2
2.3.3. Evidencia-caso 3
2.4. EL LUGAR REAL-VIRTUAL, ESCENARIO DE LAS ACCIONES DE LOS HACKTIVISTAS47
2.4.1. Todo sujeto que realiza una acción (política) requiere un lugar
2.4.2. La ciudad y la plaza como lugar idóneo para la segunda fase
2.4.3. La plaza como el rescate de la tensión entre lo público y lo privado
2.4.4. La pantalla como plaza
2.5. A MANERA DE CIERRE
III. APARATO CRÍTICO DE LAS TEORÍAS Y AUTORES QUE ENMARCAN EL ANÁLISIS DEL FENÓMENO DEL HACKTIVISMO POLÍTICO
3.1. FILTROS O PANTALLAS. DELIMITACIÓN DE LA BÚSQUEDA DE LOS REFERENTES TEÓRICOS
3.1.1. Primer pantallazo o filtro de las perspectivas teóricas
3.1.2. Segundo pantallazo o el conocimiento político organizado por autores
3.2. PROBLEMAS DE ORDEN CONCEPTUAL QUE SE SUSCITAN EN TORNO AL FENÓMENO DEL ACTIVISMO POLÍTICO
3.2.1. Indagación sobre la realidad y la virtualidad del fenómeno estudiado y los efectos que este produce desde la perspectiva de Žižek y de Virilio
3.2.2. El uso del término multitud en Negri y Hardt ante el de indignados, okupas y juntos en los términos de Sennett
3.2.2.1. El concepto de multitud62
3.2.2.1.1. Debilidades del concepto de multitud
3.2.2.2. El concepto de multitudes inteligentes
3.2.2.2.1. Fortalezas de las multitudes inteligentes actuando con elementos de cooperación en los términos de Sennett
3.3. EL HACKTIVISMO REVISADO DESDE ARENDT
IV. LA CIBERPOLÍTICA COMO NUEVA LÓGICA DE HACER POLÍTICA71
4.1. RELEVANCIA POLÍTICA DEL FENÓMENO DEL HACKTIVISMO DESDE LA PERSPECTIVA DE LA DISCUSIÓN ENTRE EL PODER CONSTITUYENTE Y EL PODER CONSTITUIDO
4.1.1. Poder constituyente
4.1.2. Poder constituido
4.1.3. Tensión entre ambos poderes y su capacidad de reforma constitucional
4.1.4. Relevancia del fenómeno del hacktivismo “constituyente”
4.2. RELEVANCIA DEL FENÓMENO DEL HACKTIVISMO DESDE LA PERSPECTIVA DEL GRUPO DE TEMAS DEL DERECHO CONSTITUCIONAL CONCERNIENTE A DERECHOS, GARANTÍAS Y LIBERTADES
4.3. RELEVANCIA Y PERTINENCIA DE LA CIBERDEMOCRACIA COMO UNA NUEVA PERSPECTIVA DE ANÁLISIS DEL DERECHO CONSTITUCIONAL
4.3.1. Ciberdemocracia
V. LOS HACKTIVISTAS Y EL CONTROL Y LA VIGILANCIA DE LA RED
5.1. CONTROL Y GOBERNANZA EN LA RED
5.1.1. Desde la gobernanza
5.1.1.1. El problema del territorio en los controles a los cibernautas
5.1.1.2. Los controles digitales
5.1.2. Desde la seguridad
5.1.3. Desde la libertad
5.2. EL RIESGO COMO ARGUMENTO DE GOBIERNO Y CONTROL EN LA RED
5.2.1. El espionaje de las redes satelitales como ejercicio de corporate governance y de control83
5.2.2. Dispositivos de vigilancia
5.2.3. Dispositivos de control
5.2.4. Los sistemas vigilados y los dispositivos vigilados
REFLEXIONES Y DESAFÍOS
LECTURAS RECOMENDADAS
BIBLIOGRAFÍA COMENTADA POSTERIOR A LA SUSTENTACIÓN DE LA PRESENTE TESIS
REFERENCIAS
NOTAS AL PIE. PRÓLOGO
INTRODUCCIÓN
I. DESCRIPCIÓN Y CONTEXTUALIZACIÓN DE LAS MOVILIZACIONES Y MANIFESTACIONES CONVOCADAS DESDE LA RED POR LOS HACKTIVISTAS
II. EVIDENCIAS DEL HACKTIVISMO
III. APARATO CRÍTICO DE LAS TEORÍAS Y AUTORES QUE ENMARCAN EL ANÁLISIS DEL FENÓMENO DEL HACKTIVISMO POLÍTICO
IV. LA CIBERPOLÍTICA COMO NUEVA LÓGICA DE HACER POLÍTICA
V. LOS HACKTIVISTAS Y EL CONTROL Y LA VIGILANCIA DE LA RED
Отрывок из книги
AGRADECIMIENTOS
PRÓLOGO
.....
2.4.3.La plaza como el rescate de la tensión entre lo público y lo privado
2.4.4.La pantalla como plaza
.....