Welcome to the Globethics.net Library!

 

  • La actividad de los partidos políticos españoles en Facebook 2014-2018: la tiranía del algoritmo

    Martínez Rolán, Luis Xabier (2018)
    La principal red social del mundo, Facebook, también es el escenario del debate político digital. Pese a no tener la fuerza de Twitter, su masiva implantación convierte a esta plataforma en un canal idóneo para llegar a un público de masas en prácticamente todo el mundo, en un contexto de ciberpolítica afianzado en las sociedades occidentales. La investigación llevada a cabo, analiza la tipología de las publicaciones e interacciones recibidas en las páginas de Facebook de los cinco principales partidos políticos españoles (Partido Popular, Partido Socialista Obrero Español, Ciudadanos, Podemos e Izquierda Unida) a lo largo de los años 2014-2018. Un análisis descriptivo y longitudinal que explora la apropiación de la plataforma por parte de los diferentes actores políticos a lo largo de 12.468 publicaciones, su relación con la audiencia y con el algoritmo que controla la red social.
  • La actividad de los partidos políticos españoles en Facebook 2014-2018: la tiranía del algoritmo

    Martínez Rolán, Luis Xabier (DIALNET OAI Articles, 2018)
    The world's leading social network, Facebook, is also the scene of the digital political debate. Despite not having the strength of Twitter, its massive implementation makes this platform an ideal channel to reach a mass audience in practically all over the world, in a context of cyber-politics entrenched in Western societies. The research carried out analyses the typology of the publications and interactions received on the Facebook pages of the five main Spanish political parties (Partido Popular, Partido Socialista Obrero Español, Ciudadanos, Podemos and Izquierda Unida) over the years 2014-2018. A descriptive and longitudinal analysis that explores the appropriation of the platform by the different political actors along 12,468 publications, their relationship with the audience and the algorithm that controls the social network.
  • Making Democracy Harder to Hack

    Shackelford, Scott; Schneier, Bruce; Sulmeyer, Michael; Boustead, Anne; Buchanan, Ben; Craig Deckard, Amanda N.; Herr, Trey; Malekos Smith, Jessica (University of Michigan Law School Scholarship Repository, 2017-01-01)
    With the Russian government hack of the Democratic National Convention email servers and related leaks, the drama of the 2016 U.S. presidential race highlights an important point: nefarious hackers do not just pose a risk to vulnerable companies; cyber attacks can potentially impact the trajectory of democracies. Yet a consensus has been slow to emerge as to the desirability and feasibility of reclassifying elections—in particular, voting machines—as critical infrastructure, due in part to the long history of local and state control of voting procedures. This Article takes on the debate—focusing on policy options beyond former Department of Homeland Security Secretary Jeh Johnson’s decision to classify elections as critical infrastructure in January 2017—in the U.S., using the 2016 elections as a case study, but putting the issue in a global context, with in-depth case studies from South Africa, Estonia, Brazil, Germany, and India. Governance best practices are analyzed by reviewing these differing approaches to securing elections, including the extent to which trend lines are converging or diverging. This investigation will, in turn, help inform ongoing minilateral efforts at cybersecurity norm building in the critical infrastructure context, which are considered here for the first time in the literature through the lens of polycentric governance.
  • Prawne uwarunkowania polskiego systemu bezpieczeństwa cyberprzestrzeni – próba bilansu

    Palczewski, Szymon
    Niniejsza praca porusza problematykę systemu bezpieczeństwa cyberprzestrzeni Polski z punktu widzenia zarówno prawa krajowego, jak wypracowanego na gruncie europejskim. Cel stanowi próba bilansu oraz przybliżenie najważniejszych zagadnień oraz przepisów, znajdujących się w poszczególnych aktach prawnych, dokumentach oraz innych oficjalnych, a także nieoficjalnych materiałach. W treści przedstawiono i zdefiniowano, na bazie różnych źródeł, najistotniejsze pojęcia związane z wirtualnym bezpieczeństwem. Dodatkowo, praca zawiera ocenę oraz rekomendację dotyczącą poszczególnych elementów istniejącego systemu cyberbezpieczeństwa Rzeczypospolitej. Całość zamyka zakończenie, w którym przedstawione zostały prognozy oraz przewidywania dotyczące m.in. rozwoju cyberzagrożeń w 2018 roku.
  • Authorized Investigation: A Temperate Alternative to Cyber Insecurity

    Bruner, Casey M. (Seattle University School of Law Digital Commons, 2015-07-03)
    This Note aims to show that legal structures created to protect the Internet in its original form are completely insufficient to protect what the Internet has become. This antiquated legal framework is exacerbating the problem. The breadth of activity that the current law restricts severely limits the remedies that cyberattack victims can pursue, and it must be updated. While full hack-back may prove necessary in the long run, I argue for a more temperate initial response to the problem—I call this response “authorized investigation.” Specifically, the Computer Fraud and Abuse Act should be amended to allow victims access to their attackers’ computers for purposes of investigation without incurring criminal and civil liability.

View more