De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Existen varios enfoques para definir el contenido y el alcance de la política tecnológica .

Según el científico y asesor político estadounidense Lewis M. Branscomb , la política tecnológica se refiere a los "medios públicos para fomentar esas capacidades y optimizar sus aplicaciones al servicio de los objetivos e intereses nacionales". [1] Branscomb define la tecnología en este contexto como "la agregación de capacidades, instalaciones, habilidades, conocimientos y organización necesarios para crear con éxito un servicio o producto útil". [1]

Otros académicos diferencian entre política tecnológica y política científica , sugiriendo que la primera trata sobre "el apoyo, la mejora y el desarrollo de la tecnología", mientras que la segunda se centra en "el desarrollo de la ciencia y la formación de científicos". [2] Rigas Arvanitis, del Institut de recherche pour le développement en Francia, sugiere que "la política de ciencia y tecnología cubre todas las medidas del sector público diseñadas para la creación, financiación, apoyo y movilización de recursos científicos y tecnológicos". [3]

La política tecnológica es una forma de " política industrial activa " y argumenta efectivamente, basándose en los hechos empíricos del desarrollo tecnológico como se observa en diversas sociedades, industrias y períodos de tiempo, que los mercados rara vez deciden las fortunas industriales en y por sí mismos y la intervención estatal. o se requiere apoyo para superar los casos estándar de fallas del mercado (que pueden incluir, por ejemplo, la financiación insuficiente de la investigación y el desarrollo en mercados altamente competitivos o complejos). [4]

La política tecnológica puede definirse de manera más amplia, y Michael G. Pollitt ofrece un enfoque multidisciplinario con la perspectiva de las ciencias sociales y las humanidades sobre la política "buena". [5]

Gestión de tecnología [ editar ]

La gestión de la tecnología a nivel de políticas o de organización, vista a través de la lente de la complejidad, implica la gestión de un sistema intrínsecamente complejo . Los sistemas que son "complejos" tienen propiedades distintas que surgen de estas relaciones, tales como no linealidad , emergencia , orden espontáneo , adaptación y bucles de retroalimentación , entre otras. Según Richard Cook, del Laboratorio de tecnologías cognitivas de la Universidad de Chicago"Los sistemas complejos son intrínsecamente peligrosos. Todos los sistemas interesantes (por ejemplo, transporte, atención médica, generación de energía) son intrínseca e inevitablemente peligrosos por su propia naturaleza. La frecuencia de exposición al peligro a veces puede cambiarse, pero los procesos involucrados en el sistema son ellos mismos intrínseca e irreductiblemente peligrosos. Es la presencia de estos peligros lo que impulsa la creación de defensas contra los peligros que caracterizan a estos sistemas ". [6] El éxito o el fracaso de las organizaciones o empresas depende de la gestión eficaz de la innovación mediante programas de política tecnológica [7]

Determinismo tecnológico [ editar ]

El determinismo tecnológico supone que la tecnología de una sociedad impulsa el desarrollo de su estructura social y valores culturales. [8] Se cree que el término fue acuñado por Thorstein Veblen (1857-1929), un sociólogo y economista estadounidense. El determinista tecnológico más radical de los Estados Unidos en el siglo XX fue probablemente Clarence Ayres, seguidor de Thorstein Veblen y John Dewey . William Ogburn también fue conocido por su determinismo tecnológico radical.

Vista a través de la lente de la política científica , la política pública puede afectar directamente la financiación de bienes de capital , infraestructura intelectual para la investigación industrial, proporcionando incentivos fiscales, financiación directa o apoyo indirecto a aquellas organizaciones que financian y realizan investigaciones. Vannevar Bush , director de la oficina de investigación y desarrollo científico del gobierno de EE. UU. En julio de 1945, escribió: "La ciencia es una preocupación propia del gobierno" [9]. Vannevar Bush dirigió el precursor de la National Science Foundation , y sus escritos inspiraron directamente a los investigadores. para inventar el hipervínculo y el ratón de la computadora . La DARPALa iniciativa para apoyar la informática fue el impulso para la pila de Protocolo de Internet . De la misma manera que los consorcios científicos como el CERN para la física de altas energías tienen un compromiso con el conocimiento público, el acceso a este conocimiento público en física condujo directamente al patrocinio del CERN para el desarrollo de la World Wide Web y el acceso estándar a Internet para todos.

La primera elaboración importante de una visión determinista tecnológica del desarrollo socioeconómico provino del filósofo y economista alemán Karl Marx , cuyo marco teórico se basaba en la perspectiva de que los cambios en la tecnología, y específicamente en la tecnología productiva , son la principal influencia en las relaciones sociales humanas y organizacionales. estructura, y que las relaciones sociales y las prácticas culturales giran en última instancia en torno a la base tecnológica y económica de una sociedad determinada. La posición de Marx se ha arraigado en la sociedad contemporánea, donde la idea de que las tecnologías que cambian rápidamente alteran la vida humana es omnipresente. [8] Aunque muchos autores atribuyen una visión de la historia humana determinada tecnológicamente a las ideas de Marx, no todos los marxistas son deterministas tecnológicos, y algunos autores cuestionan hasta qué punto el propio Marx fue determinista. Además, existen múltiples formas de determinismo tecnológico. [10] Sobre el tema de la tecnología como un medio para la liberación o la esclavitud, David Cooper escribió, "la gente miope impresionada por el mundo como un objeto de belleza o adoración muere. Aquellos que están miopemente impresionados por él como una fuente de energía mueren. no: hasta prosperan ". [11]

Aunque los deterministas tecnológicos creen en la innovación continua de la tecnología, muchos científicos creen que esta innovación debería ralentizarse. [12] Por ejemplo, con la inteligencia artificial ganando prominencia en la sociedad, los científicos temen que su potencial para desarrollar las habilidades cognitivas de los humanos pueda forzar a muchas personas a dejar sus trabajos e incluso poner en peligro la vida de personas inocentes. [13] Lo más famoso es que el científico y empresario Elon Musk es muy público con la progresión actual de la informática y la IA; él cree que la rápida velocidad a la que la inteligencia artificial se vuelve más inteligente colocará al hombre en una posición vulnerable en la que estos algoritmos de IA recientemente creados identificarán a los humanos como prescindibles.[14] Aunque son extremos, Musk y muchos otros permanecen cautelosos con la progresión de la inteligencia artificial y otros avances tecnológicos que pueden convertir el poder del hombre y hacer lo contrario del determinismo tecnológico al destruir sociedades. [14]

Política tecnológica y economía [ editar ]

La política tecnológica adopta un "enfoque evolutivo" para el cambio técnico y, por lo tanto, se relaciona con la teoría del crecimiento evolutivo, desarrollada por Luigi Pasinetti , JS Metcalfe, Pier Paolo Saviotti y Koen Frenken y otros, basándose en los primeros trabajos de David Ricardo . [15] [16] JS Metcalfe señaló en 1995 que "gran parte de la teoría económica tradicional de la política tecnológica se refiere a las llamadas ' fallas del mercado ' que impiden el logro de los equilibrios de Pareto al violar una u otra de las condiciones para la competencia perfecta ". [17]

En contraste con el paradigma evolutivo, la ciencia política clásica enseña la tecnología como una "caja negra" estática. De manera similar, la economía neoclásica trata la tecnología como un factor residual o exógeno para explicar un crecimiento que de otro modo sería inexplicable (por ejemplo, shocks en la oferta que impulsan la producción y afectan el nivel de precios de equilibrio en una economía). En los Estados Unidos, la creación de la Oficina de Política Científica y Tecnológica de los Estados Unidos respondió a la necesidad de enfoques de políticas en los que no todas las tecnologías fueran tratadas como idénticas en función de sus variables sociales o económicas. La política tecnológica es distinta de los estudios científicos, pero ambos han sido influenciados por Thomas Samuel Kuhn.. La investigación en el ámbito de la política tecnológica reconoce la importancia de, entre otros, Vannevar Bush , Moses Abramovitz , William J. Abernathy y James M. Utterback .

La política tecnológica se acerca a la ciencia como la búsqueda de hipótesis verificables o falsables, mientras que los estudios científicos tienen una visión posmoderna según la cual no se piensa que la ciencia llegue a una realidad objetiva. La política tecnológica rara vez es posmoderna. Su objetivo es la mejora de las políticas y las organizaciones sobre la base de una visión evolutiva y la comprensión de las limitaciones científicas y tecnológicas subyacentes que intervienen en el desarrollo económico, pero también su potencial. Por ejemplo, algunas tecnologías de carbón limpio a través del secuestro de carbono y la asignación de espectro electromagnético por subasta son ideas que surgieron de las escuelas de política tecnológica. El paradigma de diseño dominante , desarrollado porWilliam J. Abernathy y James M. Utterback , es una idea con implicaciones significativas para la innovación, la estructura del mercado y la dinámica competitiva tanto dentro como entre las naciones que surgió de la investigación empírica en la gestión de la tecnología , un dominio de la política tecnológica.

Regular Internet [ editar ]

En los Estados Unidos, la neutralidad de la red se ha discutido mucho en política; la idea es que las empresas, los gobiernos y los proveedores de Internet no deberían discriminar el contenido de Internet. [18] Esto ocurrió a principios de la década de 2000 cuando algunos proveedores de Internet como Comcast y AT&T restringían a sus clientes hacer esto, como acceder a redes privadas virtuales (VPN) y usar enrutadores Wi-Fi . El término "neutralidad de la red" fue creado por Tim Wu , una Universidad de Columbiaprofesor de derecho, quien pidió leyes de neutralidad de la red debido a su preocupación de que restringir cierto acceso a Internet inhibiría en gran medida la innovación a largo plazo. [19] Poco después, en 2005, la Comisión Federal de Comunicaciones (FCC) , bajo la administración Bush , emitió una declaración de política que restringía a los proveedores de no permitir a los usuarios acceder a contenido legal en Internet mientras permitían a los ciudadanos estadounidenses conectar libremente sus dispositivos a cualquier conexión a Internet. ellos desean. [19]Poco después de su creación, la FCC comenzó a hacer cumplir estas nuevas reglas cuando en 2005 encontró a un proveedor de Internet de Carolina del Norte, Madison River, culpable de interrumpir las llamadas telefónicas por Internet: la FCC impuso multas a la empresa y exigió a Madison River que detuviera sus acciones ilegales. [20]

No pasó mucho tiempo hasta que la autoridad de esta declaración de política se puso en duda cuando en 2008 Comcast demandó a la FCC . Un tribunal federal determinó que la FCC no tenía el poder legal para hacer cumplir la declaración de política de 2005 cuando intentaron impedir que Comcast ralentizara la conexión de sus clientes con BitTorrent debido a que contribuía en gran medida a la piratería. [21] Sin embargo, esto no tuvo un gran impacto en el poder de la FCC, porque en 2009 obligó a Apple y AT&T a dejar de restringir a sus clientes para hacer llamadas de Skype. [20] Con el caso de Comcast sobre la FCC, deseaba reestructurar sus reglas para hacerlas más fuertes en los tribunales y en 2010, bajo la administración de Obama , hizo precisamente eso.   

Sin embargo, en virtud de esta nueva legislación, Verizon presentó otra demanda contra la FCC y, nuevamente, el tribunal federal determinó que, según el Título II de la Ley de Comunicaciones , la FCC no tenía jurisdicción para regular las corporaciones que no son " transportistas comunes ". . [22] Para abordar este problema, el ex presidente de la FCC, Tom Wheeler, decidió considerar a los operadores de banda ancha, como Verizon, como "operadores del Título II", lo que permitió a la agencia regularlos, lo que provocó la aprobación de una nueva orden de neutralidad de la red en 2015. Aún recibiendo demandas de muchas corporaciones, la nueva orden finalmente se mantuvo firme en la corte federal cuando la corte declaró que las nuevas reglas de la agencia estaban de hecho bajo la autoridad de la FCC.[22]

Bajo la administración de Trump , el presidente Donald Trump nombró a Ajit Pai como el nuevo presidente de la FCC en enero de 2017, lo que llevó a la eliminación de la orden de política de 2015 en diciembre de 2017; Según el nuevo reglamento, las reglas de la orden de 2015 se eliminaron por completo y el reglamento establecía que los operadores de banda ancha solo debían revelar públicamente cómo administraban sus redes. [23] Los partidarios de este nuevo reglamento afirman que, al revertir la anterior política de neutralidad de la red, las redes y los proveedores de Internet tendrán más incentivos para innovar y mejorar sus redes cobrando a las grandes empresas por el uso de Internet e introduciendo competencia. [24]En octubre de 2019, un tribunal federal de apelaciones dictaminó que la revocación por parte de la FCC de la orden de política de 2015 que imponía regulaciones era de hecho legal. [25]

Vigilancia y censura [ editar ]

Una forma en que los gobiernos utilizan la política tecnológica en su beneficio es mediante la vigilancia masiva de sus ciudadanos. [26] Las naciones de todo el mundo utilizan estas tecnologías y ciertas políticas para escuchar las llamadas telefónicas de las personas, leer correos electrónicos y mensajes de texto, rastrear el GPS de los ciudadanos y muchas más acciones que afirman estar mejorando la seguridad nacional de su país. [26]

Sin embargo, algunas naciones abusarán de su poder de vigilancia masiva e inhibirán la libertad de sus ciudadanos. [26] Aquí hay algunos ejemplos de naciones que actualmente emplean vigilancia masiva:

El llamado a la política tecnológica [ editar ]

En política [ editar ]

Con el predominio de la tecnología a lo largo de la década de 2000, su poder en la política ha generado preocupaciones sobre la velocidad del cambio tecnológico y la dificultad para regularlo. [38] En las elecciones presidenciales estadounidenses de 2016 , Neil Jenkins, director de la Oficina de Ciberseguridad y Comunicaciones del Departamento de Seguridad Nacional , reveló que los actores del gobierno ruso habían pirateado los servidores del Comité Nacional Demócrata para robar parte de su información. contra el candidato republicano Donald Trump . [39]

Los infiltrados rusos no se detuvieron allí, cuando nueva información mostró que alguien intentó violar el sistema electoral al ver la base de datos de registro de votantes del estado y robar información sobre los votantes registrados. [40] Además, Arizona recibió ciberataques de las mismas direcciones IP que se habían utilizado en los anteriores ataques de Illinois para instalar malware. Poco después, Jenkins descubrió que muchos otros estados habían recibido ataques desde esta misma dirección IP [40] e informes del Comité de Inteligencia del Senado que concluían que Rusia tenía como objetivo todos los estados de EE. UU. [41]

Dadas las brechas en los diferentes sistemas electorales a lo largo de las elecciones de 2016, las figuras políticas de todo el país han adoptado una postura firme en contra del uso de máquinas de votación electrónica para evitar cualquier interferencia futura. Una organización que lidera el impulso hacia la votación en papel en los Estados Unidos es la Verified Voting Foundation ; la fundación y sus miembros creen que para proteger la seguridad de las elecciones estadounidenses en el futuro, los funcionarios del gobierno deben estar conectados con expertos en el campo de la tecnología para garantizar que no se utilicen máquinas de votación inseguras y poco confiables en el proceso electoral. [42] Uno de los miembros de la junta directiva, Barbra Simons, ha llegado a proclamar que las máquinas de votación deberían estar prohibidas en las elecciones estadounidenses, ya que ella, y muchos de sus colegas están de acuerdo, en que cualquier información disponible en línea está sujeta a ataques. [43]

También en las elecciones de 2016, la firma de datos Cambridge Analytica , se involucró fuertemente con la promulgación de Donald Trump como el 45o presidente de los Estados Unidos cuando su campaña de Trump contrató a la firma para guiar su proceso de recolección de datos. Cambridge Analytica logró recopilar datos de más de 50 millones de usuarios que detallaban la información personal de los usuarios. [44] Los datos provienen de Aleksandr Kogan , un ex profesor de psicología en la Universidad de Cambridge , quien dio Cambridge Analytica mediante el uso de una técnica de extracción de datos utilizada en la Universidad en la que los usuarios completaron una encuesta de personalidad y descargaron una aplicación. [44]

Con estos datos, la empresa creó perfiles de personalidad para los usuarios y mapeó sus tendencias en likes y amigos para dirigir ciertos anuncios hacia el usuario. [45] Teniendo en cuenta que el 62% de los adultos recibe sus noticias en redes sociales como Facebook , [46] Cambridge Analytica influyó en el resultado de las elecciones, lo que deja a muchos preguntándose qué papel debería tener el big data en el proceso electoral. Debido a la influencia que tuvo el big data en esta elección, el llamado a limitar el acceso a él y su uso ha provocado un movimiento hacia la creación de una política para restringir el acceso de las empresas a los datos denominada "Gran Despertar de la Privacidad". [47] En junio de 2018, California promulgó la Ley de privacidad del consumidor de California., que establece que las empresas deben desclasificar qué tipo de datos recopilan y otorgar a los usuarios la opción de eliminar datos. [48] Esto deja al resto de los EE. UU. Pendiente de ver la efectividad de la ley de California con la esperanza de proteger aún más a los ciudadanos estadounidenses de convertirse en víctimas de prácticas de datos más poco éticas.   

En la vida cotidiana [ editar ]

Muchas intervenciones tecnológicas en la vida cotidiana de los ciudadanos están suscitando preocupación por el futuro de la regulación.

Autos autónomos [ editar ]

Los coches autónomos han captado la atención de muchos, incluida la empresa de viajes compartidos Uber ; En marzo de 2018, la compañía probó un vehículo impulsado por IA en Tempe, Arizona , y durante esta prueba, el vehículo golpeó y mató a una mujer de 49 años. [49] 

Un prototipo de un vehículo autónomo de Uber utilizado en pruebas en todo el país, incluido el de Phoenix, Arizona, que mató a un civil.

En esta prueba, el vehículo autónomo fue monitoreado por un empleado de Uber a quien consideraron un "perro guardián". [50] Más tarde se reveló que el motivo del accidente se debió a un problema con la programación de la IA del vehículo; la empresa no pudo crear un código capaz de detectar a los peatones imprudentes. En lugar de clasificar al peatón que camina imprudentemente como un humano, el código definió a la mujer como "otra" que el código no tenía un protocolo bajo el cual actuar; No fue hasta 1.2 segundos antes del impacto que el código detectó una bicicleta y alertó al vehículo para que frenara que el automóvil comenzó a disminuir la velocidad, lo cual era demasiado tarde para evitar el accidente. [50]

Más tarde, una investigación realizada por la Junta Nacional de Seguridad en el Transporte (NTSB) determinó que el "perro guardián" de Uber había sido distraído por su dispositivo móvil; [51] esta noticia pidió al gobierno de los Estados Unidos que cree una política para proteger a los ciudadanos de más incidentes. Como resultado, la NTSB publicó una nueva regulación que requería que las empresas que prueban vehículos autónomos en vías públicas tengan sus procedimientos de seguridad inspeccionados y registrados a mano, lo que estaría sujeto a la confirmación regulatoria. [51]

Drones [ editar ]

Un dron civil con una cámara de grabación en vivo que muchas personas temen que esté invadiendo sus derechos de privacidad.

Otra tecnología emergente que ha cautivado a personas en todo el mundo es el uso civil de drones. Estos drones son vehículos aéreos controlados desde un dispositivo secundario como un control remoto o un teléfono celular que comúnmente están equipados con una cámara que carga videos en el dispositivo del usuario en tiempo real, lo que ha generado preocupaciones sobre su seguridad y privacidad. Muchos creen que estos drones voladores se entrometen en el derecho de la Cuarta Enmienda de un individuo que protege la privacidad de un individuo, mientras que otros creen que los drones representan una amenaza de colisiones con otras aeronaves. [52] En respuesta a esas preocupaciones, en diciembre de 2015 la Administración Federal de Aviación (FAA)creó reglas que establecen que los propietarios de estos drones civiles deben registrarlos en la FAA, mientras que los estados individuales han aplicado leyes más estrictas que los restringen de ciertas áreas públicas. [52]

Esta innovación también ha atraído la atención de corporaciones, como Amazon , que desean perfeccionar sus operaciones; En un plan propuesto para comercializar la entrega con drones, la compañía ha creado prototipos de drones Amazon Prime Air diseñados para entregar paquetes a los clientes en 30 minutos o menos. [53] Con una visión de cientos de drones impulsados ​​por IA que vuelan libremente a hogares en todo el país, muchos oponentes de tales innovaciones tienen preocupaciones de privacidad, incluido Marc Rotenberg , presidente del Centro de Información de Privacidad Electrónica . [54]

Con estas preocupaciones en mente, en junio de 2016 la FAA publicó una política federal que facilitó mucho el uso de drones; Las empresas podrían volar drones de menos de 55 libras si fueran operados por una persona mayor de 16 años, volaran por debajo de 400 pies y estuvieran a 5 millas de un aeropuerto. [54] Aunque las empresas podían utilizar estos drones, la FAA no permitió que se utilizaran para la entrega de paquetes comerciales debido a la restricción de que el dron debe permanecer a la vista del operador. [54]

Escuelas de políticas [ editar ]

El estudio de la política tecnológica, la gestión tecnológica o la ingeniería y la política se imparte en varias universidades.

Ingeniería [ editar ]

  • Maestría en Política Tecnológica en la Universidad de Cambridge , Judge Business School y Departamento de Ingeniería, Universidad de Cambridge , Reino Unido (nacido en el Cambridge-MIT Institute )
  • Maestría en Tecnología y Políticas e Ingeniería y División de Sistemas en MIT
  • Ingeniería y políticas públicas en la Universidad Carnegie Mellon
  • Maestría en Ciberseguridad y Políticas Públicas en The Fletcher School en Tufts University
  • Departamento de Ingeniería-Sistemas Económicos e Investigación de Operaciones en Stanford
  • Centro de Políticas de Innovación e Investigación Tecnológica en IST-Lisboa en Portugal
  • Tecnología, políticas y gestión en TU Delft en los Países Bajos
  • Departamento de Tecnología y Sociedad de la Universidad de Stony Brook
  • BS / MS en Ingeniería / Ciencia, Tecnología y Políticas Públicas en el Instituto de Tecnología de Rochester, Rochester, NY

Tecnología de la información [ editar ]

  • Heinz College of Information Systems and Public Policy en Carnegie Mellon University
  • El Centro de Política de Informática en la Universidad de Princeton
  • Escuela de Información de la Universidad de California en Berkeley
  • Informática en la Universidad de Indiana en Bloomington
  • Escuela de información de la Universidad de Michigan
  • Penn State College of Information Sciences and Technology

Ciencia y tecnología [ editar ]

  • SPRU-Investigación de políticas de ciencia y tecnología
  • Estudios de política científica y tecnológica de METU
  • Maestría en Ciencia, Tecnología y Políticas Públicas en el Instituto de Tecnología de Rochester, Rochester, NY
  • Escuela de Políticas Públicas en Georgia Tech
  • Escuela para el futuro de la innovación en la sociedad de la Universidad Estatal de Arizona

Ver también [ editar ]

  • Inteligencia artificial y derecho
  • Política industrial
  • Neutralidad de la red
  • Consejo de Asesores de Ciencia y Tecnología del Presidente
  • Comité Asesor Científico del Presidente
  • Regulación de vehículos aéreos no tripulados
  • Gestión de la tecnología
  • Política de telecomunicaciones de Estados Unidos

Referencias [ editar ]

  1. ↑ a b Branscomb, LM (1995). Confesiones de un tecnófilo. Springer Science & Business Media.
  2. ^ Dodgson, M. y Bessant, J. (1997). "Política de innovación eficaz: un nuevo enfoque". Planificación a largo plazo , 30 (1), 143.
  3. ^ Arvanitis, Rigas. Política de ciencia y tecnología . Eolss Publishers Company Limited, 2009.
  4. ^ Borris, M. y Stowsky, J. (1997). "Política tecnológica y crecimiento económico". UC Berkeley: Mesa redonda de Berkeley sobre la economía internacional.
  5. G., Pollitt, M. (2 de diciembre de 2015). "En busca de una 'buena' política energética: los límites sociales de las soluciones tecnológicas a los problemas energéticos y climáticos". Apolo. doi : 10.17863 / cam.5797 . Cite journal requiere |journal=( ayuda )
  6. ^ Richard I. Cook (2000), "Cómo fallan los sistemas complejos"
  7. ^ Roberto E. Lopez-Martinez, "Gestión de la tecnología"
  8. ↑ a b Smith & Marx, Merrit Roe & Leo (junio de 1994). ¿La tecnología impulsa la historia? El dilema del determinismo tecnológico . La prensa del MIT. ISBN 978-0262691673.
  9. ^ Vannevar Bush (julio de 1945), "Ciencia, la frontera sin fin"
  10. ^ Bimber, Bruce (mayo de 1990). "Karl Marx y las tres caras del determinismo tecnológico". Estudios sociales de la ciencia . 20 (2): 333–351. doi : 10.1177 / 030631290020002006 .
  11. ^ David E. Cooper (marzo de 1995). "Tecnología: ¿Liberación o esclavitud?". Suplementos del Real Instituto de Filosofía . Prensa de la Universidad de Cambridge. 38 : 7-18. doi : 10.1017 / S1358246100007256 .
  12. Amigo, Tad (7 de mayo de 2018). "¿Cuán asustados deberíamos estar de la IA?" . ISSN 0028-792X . Consultado el 27 de noviembre de 2019 . 
  13. ^ "La inteligencia artificial y el miedo a lo desconocido" . interestingengineering.com . 2019-03-04 . Consultado el 27 de noviembre de 2019 .
  14. ↑ a b Piper, Kelsey (2 de noviembre de 2018). "Por qué Elon Musk teme a la inteligencia artificial" . Vox . Consultado el 27 de noviembre de 2019 .
  15. ^ Pasinetti, Luisi 1981 Cambio estructural y crecimiento económico , Cambridge University Press. JS Metcalfe y PP Saviotti (eds.), 1991, Teorías evolutivas del cambio económico y tecnológico , Harwood, 275 páginas. JS Metcalfe 1998, Economía evolutiva y destrucción creativa , Routledge, Londres. Frenken, K., Van Oort, FG, Verburg, T., Boschma, RA (2004). Variedad y crecimiento económico regional en los Países Bajos - Informe final (La Haya: Ministerio de Asuntos Económicos), 58 p. (pdf)
  16. Saviotti, Pier Paolo; Frenken, Koen (2008), "Variedad de exportación y desempeño económico de los países", Journal of Evolutionary Economics , 18 (2): 201–218, doi : 10.1007 / s00191-007-0081-5
  17. ^ Metcalfe, JS, 1995. "Sistemas de tecnología y política tecnológica en un marco evolutivo". Cambridge Journal of Economics , 19 (1), págs. 25-46.
  18. ^ Kenton, Will. "Neutralidad de la Red" . Investopedia . Consultado el 20 de noviembre de 2019 .
  19. ^ a b "Neutralidad de la red: aquí está todo lo que necesita saber" . Cableado . ISSN 1059-1028 . Consultado el 20 de noviembre de 2019 . 
  20. ^ a b "Una breve historia de la neutralidad de la red" . CON CABLE . Consultado el 20 de noviembre de 2019 .
  21. ^ "Neutralidad de la red: aquí está todo lo que necesita saber" . Cableado . ISSN 1059-1028 . Consultado el 20 de noviembre de 2019 . 
  22. ^ a b "Neutralidad de la red: aquí está todo lo que necesita saber" . Cableado . ISSN 1059-1028 . Consultado el 20 de noviembre de 2019 . 
  23. ^ "Neutralidad de la red: aquí está todo lo que necesita saber" . Cableado . ISSN 1059-1028 . Consultado el 20 de noviembre de 2019 . 
  24. ^ Hellard, Bobby; Curtis, Joe. "Los pros y contras de la neutralidad de la red" . ES PRO . Consultado el 20 de noviembre de 2019 .
  25. McCabe, David (1 de octubre de 2019). "Tribunal mantiene la derogación de neutralidad neta, con algunas advertencias" . The New York Times . ISSN 0362-4331 . Consultado el 20 de noviembre de 2019 . 
  26. ^ a b c "Tecnologías de vigilancia" . Fundación Frontera Electrónica . Consultado el 27 de noviembre de 2019 .
  27. ^ "China intensifica la vigilancia de Internet al registrar las actividades del usuario" . Revista CPO . 2018-12-19 . Consultado el 27 de noviembre de 2019 .
  28. ^ Ma, Alexandra. "China está construyendo una vasta red de vigilancia civil; aquí hay diez formas en las que podría estar alimentando su espeluznante 'sistema de crédito social ' " . Business Insider . Consultado el 27 de noviembre de 2019 .
  29. ^ Chin, Liza Lin y Josh. "Los gigantes tecnológicos de China tienen un segundo trabajo: ayudar a Beijing a espiar a su gente" . WSJ . Consultado el 27 de noviembre de 2019 .
  30. ^ Chan, Tara Francis. "Partes de China están utilizando tecnología de reconocimiento facial que puede escanear a toda la población del país en un segundo" . Business Insider . Consultado el 27 de noviembre de 2019 .
  31. ^ Chan, Tara Francis. "La policía china está utilizando anteojos de reconocimiento facial para escanear a los viajeros" . Business Insider . Consultado el 27 de noviembre de 2019 .
  32. ^ "Estado de vigilancia en la India" . Privacidad Internacional . Consultado el 27 de noviembre de 2019 .
  33. Newman, Lily (17 de noviembre de 2019). "Cómo el gobierno de Irán cerró Internet" . Cableado . ISSN 1059-1028 . Consultado el 27 de noviembre de 2019 . 
  34. ^ "Lo que necesita saber sobre la censura de Internet en Irán" . Centro de Innovación en Gobernanza Internacional . Consultado el 27 de noviembre de 2019 .
  35. Jerreat, Jessica (24 de abril de 2017). "Censura de Corea del Norte" . HuffPost . Consultado el 27 de noviembre de 2019 .
  36. ↑ a b Sedaghat, Nouran (17 de marzo de 2014). "Corea del Norte expuesta: censura en el estado más secreto del mundo" . CJFE | Periodistas canadienses por la libre expresión . Consultado el 27 de noviembre de 2019 .
  37. ^ "Los documentos confirman cómo los procedimientos de vigilancia de la NSA amenazan la privacidad de los estadounidenses" . Unión Americana de Libertades Civiles . Consultado el 27 de noviembre de 2019 .
  38. ^ Cassidy, Christina; Hartounian, Alaina (2 de noviembre de 2018). "Los votantes expresan su preocupación por las máquinas de votación y el acceso a las urnas" . NOTICIAS AP . Consultado el 20 de noviembre de 2019 .
  39. Zetter, Kim (26 de septiembre de 2018). "La crisis de la seguridad electoral" . The New York Times . ISSN 0362-4331 . Consultado el 16 de octubre de 2019 . 
  40. ↑ a b Zetter, Kim (26 de septiembre de 2018). "La crisis de la seguridad electoral" . The New York Times . ISSN 0362-4331 . Consultado el 16 de octubre de 2019 . 
  41. ^ Sanger, David E .; Edmondson, Catie (25 de julio de 2019). "Rusia apuntó a los sistemas electorales en los 50 Estados, según el informe" . The New York Times . ISSN 0362-4331 . Consultado el 16 de octubre de 2019 . 
  42. ^ "Fundación de votación verificada | Votación verificada" . Consultado el 20 de noviembre de 2019 .
  43. Leovy, Jill (8 de noviembre de 2017). "Conozca al científico informático que defiende las papeletas de voto" . El Atlántico . Consultado el 20 de noviembre de 2019 .
  44. ↑ a b Granville, Kevin (19 de marzo de 2018). "Facebook y Cambridge Analytica: lo que necesita saber a medida que se ensancha Fallout" . The New York Times . ISSN 0362-4331 . Consultado el 16 de octubre de 2019 . 
  45. Granville, Kevin (19 de marzo de 2018). "Facebook y Cambridge Analytica: lo que necesita saber a medida que se ensancha Fallout" . The New York Times . ISSN 0362-4331 . Consultado el 16 de octubre de 2019 . 
  46. ^ Allcott, Hunt (primavera de 2017). "Redes sociales y noticias falsas en las elecciones de 2016" . Revista de perspectivas económicas . 31 (2): 211-236. doi : 10.1257 / jep.31.2.211 .
  47. Lapowsky, Issie (17 de marzo de 2019). "Cómo Cambridge Analytica provocó el gran despertar de la privacidad" . Cableado . ISSN 1059-1028 . Consultado el 20 de noviembre de 2019 . 
  48. ^ Farivar, Cyrus; Ingram, David (13 de mayo de 2019). "California está trayendo la ley y el orden al big data. Podría cambiar Internet en los EE . UU." NBC News . Consultado el 20 de noviembre de 2019 .
  49. ^ a las 05:48, Katyanna Quach 6 de noviembre de 2019. "¿Recuerdas el auto sin conductor de Uber que mató a una mujer que cruzaba la calle? La IA no tenía ni idea de los peatones imprudentes" . www.theregister.co.uk . Consultado el 19 de noviembre de 2019 .
  50. ^ a b a las 05:48, Katyanna Quach 6 de noviembre de 2019. "¿Recuerdan el automóvil autónomo de Uber que mató a una mujer que cruzaba la calle? La IA no tenía ni idea de los peatones imprudentes" . El registro . Consultado el 19 de noviembre de 2019 .
  51. ↑ a b Beene, Ryan (19 de noviembre de 2019). "Fatal Self-Driving Uber Crash solicita una mayor supervisión" . finance.yahoo.com . Consultado el 16 de noviembre de 2019 .
  52. ↑ a b Wingfield, Nick (23 de noviembre de 2015). "Una guía de campo para drones civiles" . The New York Times . ISSN 0362-4331 . Consultado el 20 de noviembre de 2019 . 
  53. Coombs, Casey (3 de septiembre de 2019). "Con una flota de drones, Amazon quiere entregar paquetes en 30 minutos o menos" . Consultado el 20 de noviembre de 2019 .
  54. ↑ a b c Kang, Cecilia (21 de junio de 2016). "FAA emite reglas de drones comerciales" . The New York Times . ISSN 0362-4331 . Consultado el 20 de noviembre de 2019 . 
  • The New Economics of Technology Policy Auth Dominique Foray Ed Edward Elgar ISBN 978 1 84844349 5 
  • Dominar una nueva política tecnológica de configuración de roles para el desempeño económico nacional ED. NAP ISBN 0-309-58407-8 
  • Empresas y naciones de tecnología e industria global en la economía mundial ED. NAP ISBN 0-309-55501-9 

Enlaces externos [ editar ]

  • Grupo de política tecnológica en LinkedIn