Archivo de la etiqueta: Acceso abierto

155 libros e Informes sobre Acceso Abierto gratis

Imágenes integradas 1

155 libros e Informes sobre Acceso Abierto 

Descargar

Más libros gratis

Open Access es el término utilizado para describir el libre acceso a la literatura científica en línea. La definición que habitualmente se utiliza para explicar qué es y en qué consiste el Acesso Abierto, es la proporcionada en diciembre de 2001 en lo que se ha llamado Declaración de Budapest sobre el Acceso Abierto (BOAI), reunión organizada por el Open Society Institute, del millonario filántropo Georges Soros, cuya finalidad era potenciar la libre disponibilidad de información científica en la red. Los participantes en el encuentro procedían de diversas naciones y áreas de conocimiento con una experiencia en proyectos que tenían como fin el acceso abierto a la información. La declaración salida de esta reunión ha sido firmada por un amplio número de individuos y organizaciones de reconocido prestigio. Por “acceso abierto” a esta literatura queremos decir su disponibilidad gratuita en Internet público, permitiendo a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o usarlos con cualquier propósito legal, sin ninguna barrera financiera, legal o técnica, fuera de las que son inseparables de las que implica acceder a Internet mismo. La única limitación en cuanto a reproducción y distribución y el único rol del copyright en este dominio, deberá ser dar a los autores el control sobre la integridad de sus trabajos y el derecho de ser adecuadamente reconocidos y citados. Esencialmente por acceso abierto a la literatura científica se entiende la libre y permanente disponibilidad en Internet, permitiendo a cualquier usuario su lectura, descarga, copia, impresión, distribución o cualquier otro uso legal de la misma, sin ninguna barrera financiera, técnica o de cualquier tipo. Otras cuestiones esenciales que se desprenden de estos documentos clave que son las diferentes declaraciones de apoyo al movimiento son las siguientes: – Las obras en acceso abierto son libremente accesibles para todos. – Se refiere fundamentalmente a documentos que están en línea, es decir digitales y accesibles a través de Internet. – Se trata exclusivamente de obras científicas. – Los artículos de revista son el principal documento objeto del movimiento. 13 Informe APEI sobre acceso abierto Dos_ Libre acceso a los resultados de la investigación – Los autores no perciben dinero por su esfuerzo. – Hay un amplio rango de modalidades de uso para los documentos, pero esencialmente se garantiza la autoría y la integridad de la obra.
de Informe APEI sobre Acceso Abierto
informeapeiaccesoabierto
Alonso Arévalo, J., I. Subirats i Coll, et al. (2008). [e-Book]  Informe APEI sobre acceso abierto. 

Open Data el portal de datos abiertos de investigación del CERN

codp_visualise

La Organización Europea para la Investigación Nuclear, comúnmente conocida por la sigla CERN, es el mayor laboratorio de investigación en física de partículas del mundo. El CERN dispone de un repositorio de datos abiertos “Open Data” que facilita la consulta de los datos de las investigaciones realizadas en este importante laboratorio europeo de investigación de físca de partículas.

http://opendata.cern.ch

El portal CERN Open DataOpen Data es el punto de acceso a una creciente gama de datos producidos de la investigación realizada en el CERN. En este portal se pone a disposición del publico investigador la producción preservada de diversas actividades de investigación, incluido el software y la documentación complementaria necesarioa para comprender y analizar los datos que se comparten.

El portal se adhiere a los estándares mundiales establecidos en la preservación de los datos y la Ciencia Abierta: los productos son compartidos bajo licencias abiertas; y se les otorga un identificador de objeto digital (DOI) que permite la vinculación permanente a los registros para convertirlos en objetos citables.

Los datos producidos por los experimentos del LHC, generalmente se clasifican en cuatro niveles diferentes (Grupo de Estudio DPHEP, 2009) . El portal Open Data se enfoca en la liberación de datos de nivel 2 y 3. Los datos de nivel 1 comprenden datos que están directamente relacionados con publicaciones que proporcionan documentación para los resultados publicados. Los datos de nivel 2 incluyen formatos de datos simplificados para el análisis en ejercicios de difusión y enseñanza. Los datos de nivel 3 incluyen datos reconstruidos y simulaciones, así como el software de nivel de análisis para permitir un análisis científico completo. El nivel 4 cubre los datos básicos de nivel bruto (si aún no están cubiertos como datos de nivel 3) y su software asociado que permite el acceso al potencial completo de los datos experimentales.

El Museo Metropolitano de Arte de Nueva York publica 375.000 obras digitales para su uso libre y reutilización bajo licencias Creative Commons

32054015894_24e733a4ef_b_d

El Museo Metropolitano de Arte crea, organiza y difunde una amplia gama de imágenes digitales y datos que documentan la rica historia del Museo, su colección, exposiciones, eventos, personas y actividades. El 7 de febrero de 2017, el Metropolitan Museum of Art implementó una nueva política de acceso abierto que hace que las imágenes de obras de arte que se consideran de dominio público estén ampliamente y libremente disponibles para uso sin restricciones y ni costo alguno.Se trata de una de las colecciones de imágenes de arte más importantes del mundo.

 

 

Las imágenes de obras de arte de la colección del Museo se dividen en dos categorías:

  1. imágenes de obras del Museo que son de dominio público, o aquellas a las que el Museo renuncia a cualquier derecho de autor que pudiera tener
  2. imágenes de obras del Museo con derecho de autor u otras restricciones

 

Por lo que el Metropolitan Museum of Art de Nueva York anuncia que todas las imágenes de dominio público de su colección serán compartidas bajo licencias Creative Commons Zero (CC0), ampliando su colección digital de acceso libre en línea a más de 375.000 imágenes. Las licencias asignadas permiten a cualquiera usar, reutilizar y remezclar una obra sin restricciones, sin tener que pedir permiso, ni siquiera cuando se haga un uso de carácter comercial de las mismas. (ver términos y condiciones). En la propia web del museo podemos buscarbuscar estas imágenes

También podemos encontrar estas imágenes para uso público en página web de CC, a través de un motor de búsqueda que ofrece la posibilidad de filtrar por contenido. El proyecto “CC Search” de Creative Commons desarrolla una herramienta abierta de búsqueda y reutilización en línea que permite que el contenido de alta calidad puedan ser consultados de una manera transparente y accesible.

Fuente Número de obras
500 px 52.600
Flickr 9.152.504
Museo Metropolitano de Arte 192.151
Biblioteca Pública de Nueva York 168.550
Rijksmuseum 29.999
Total 9.595.804

 

 

Directorio de recursos de acceso abierto en Educación

unlocked_padlock_open_access

Urs, S. (2011). [e-Book] “Directory of Open Access Education and Training Opportunities”. Paris, Unesco.

Texto completo

En el contexto de la publicación académica, Open Access (OA) es un término ampliamente utilizado para referirse al acceso en línea sin restricciones a los artículos publicados en revistas especializadas. También es un tema discutido apasionadamente durante una década y media. Es un movimiento en curso con muchos defensores que abogan por la causa. El Movimiento OA está alineado con los objetivos generales de desarrollo del Milenio (MDP) y su enfoque en el fortalecimiento de capital humano y de la Cumbre Mundial sobre el objetivo de la construcción de sociedades del conocimiento abiertas e integradoras de la Sociedad de la Información. Para lograr el objetivo de las sociedades del conocimiento abiertas e inclusivas, diferentes enfoques y estrategias han sido adoptadas por los organismos y organizaciones, incluyendo agencias intergubernamentales como la UNESCO y otros. La UNESCO apoya la OA en beneficio de la circulación global del conocimiento, la innovación y el desarrollo socioeconómico equitativo.

Sólo un 12% de los documentos publicados son depositados en repisitorios de acceso abierto (ruta verde)

goldoa

Anatomy of green open access

Björk , B-C , Laakso , M , Welling , P & Paetau , P 2014 , ‘ Anatomy of Green Open Access ‘ Jasist , vol 65 , no. 2 , pp. 237-250 . DOI: 10.1002/asi.22963

Texto completo

Este estudio se centra en resumir y ampliar el conocimiento actual acerca de la ruta verde OA. Una síntesis de los estudios anteriores indican que la cobertura de la ruta verde OA de todos los artículos publicados en revistas es de aproximadamente 12 % , con una variación sustancial por disciplina. Por lo general , las copias de OA verdes estén disponibles después de demoras considerables de tiempo, en parte causada por períodos de embargo establecidos por los editores para salvaguardar sus modelos de negocio. Aunque las copias OA verdes idealmente deben archivarse en repositorios bien estable idos, una gran parte se almacena en las páginas personales y lugares similares, sin garantía de poder garantizar su recuperbilidad y  preservación a largo plazo. A menudo, estos lugares contienen copias exactas de los artículos publicados, lo que puede infringir los derechos exclusivos del editor. La base técnica para la OA verde es cada vez más sólida en gran parte debido al rápido aumento en el número de repositorios institucionales. El número de artículos depisitados en un repositorio de Acceso Abierto cuando existen incentivos, formación y mandatos OA, influye fuertemente en la tasa de autoarchivo de los artículos, no obstante, sigue siendo bajo. http://dx.doi.org/10.1002/asi.22963

El derecho a leer

quema_libros

 

El derecho a leer

Este artículo se publicó en febrero de 1997 en Communications of the ACM (Vol. 40, Número 2).

Texto en PDF


De El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096.

Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a menos que consiguiera otro, sería reprobada en su trabajo de fin de trimestre. No se atrevía a pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le turbó al principio. Como a todo el mundo, desde la escuela primaria le habían enseñado que compartir libros es sucio y malo, cosa de piratas.

Además, no había muchas posibilidades de evitar que la APS —la Autoridad de Protección del Software— lo descubriese. En sus clases de programación Dan había aprendido que todo libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y quién lo había leído. Usaban esa información no solo para atrapar a los piratas de la lectura, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito.

Naturalmente, no era seguro que Lissa tuviera la intención de leer sus libros. Probablemente quería el ordenador solo para escribir el proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única manera que tenía de terminar la carrera. Dan entendía la situación: él mismo había pedido un préstamo para costearse los artículos de investigación que leía (el 10% de ese dinero iba a parar a los investigadores que los habían escrito, y como Dan pretendía hacer carrera en la universidad, esperaba que sus propios artículos de investigación, en caso de ser citados frecuentemente, le reportaran los suficientes beneficios como para pagar el préstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comerciales habían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían acceso público y gratuito a los artículos académicos eran ya solo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la APS y de la Oficina Central de Licencias, pero eran ilegales. Dan había tenido un compañero de clase en Programación, Frank Martucci, que había conseguido un depurador ilegal y lo usaba para eludir el control de copyright de los libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo denunció a la APS para obtener una recompensa (era fácil inducir a la traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, pero no por lecturas piratas, sino por posesión de un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso había herramientas de depuración libres disponibles en CD o que se podían descargar de la red, pero los usuarios comunes empezaron a usarlas para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el principal uso que se les daba en la práctica. Eso quería decir que eran ilegales, y los desarrolladores de esas herramientas de depuración fueron a parar a la cárcel.

Obviamente, los programadores necesitan herramientas de depuración, pero en 2047 los vendedores de estas herramientas solo distribuían copias numeradas, y solo a programadores registrados y autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos especial para que solo se pudiese utilizar en los ejercicios de clase.

También se podían eludir los controles de copyright instalando un núcleo de sistema modificado. Con el tiempo Dan averiguó que a principios de siglo habían existido núcleos, e incluso sistemas operativos completos, que eran libres. Pero ahora no solo eran ilegales, como los depuradores, sino que —aun en caso de poseer uno de tales sistemas o núcleos— tampoco se podían instalar sin conocer la clave del administrador de nuestro ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que le hubiese pedido ayuda podía significar que ella también lo amaba.

Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: solo podrían descubrirlo si Lissa lo denunciaba.

Si se descubría que le había dado su clave a Lissa, la carrera universitaria acabaría para ambos, independientemente del uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia en los métodos que utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que se estaba haciendo algo prohibido, no era preciso saber qué exactamente.

Generalmente no se expulsaba a los estudiantes por este motivo, al menos no directamente. Más bien, se les prohibía el acceso a las redes de ordenadores de la universidad, con lo que inevitablemente serían reprobados en todas las asignaturas.

Dan supo más tarde que ese tipo de políticas universitarias habían empezado en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades mantenían una actitud diferente en relación con la disciplina estudiantil: se castigaban las actividades perniciosas, no las que simplemente levantaran sospechas.

Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al matrimonio y también a que cuestionasen lo que les habían enseñado acerca de la piratería cuando eran niños. Empezaron a leer acerca de la historia del copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso leyeron la Constitución original de los Estados Unidos de América. Se marcharon a Luna[1], donde se encontraron con otros que al igual que ellos intentaban librarse del largo brazo de la APS. Cuando empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se convirtió en una de sus proclamas fundamentales.

Notas del autor

  • Este relato es un artículo histórico ficticio supuestamente escrito por alguien en el futuro. En él se narra la juventud de Dan Halbert en una sociedad modelada por poderes injustos que utilizan el término «pirata» de manera engañosa y partidista. El artículo emplea la terminología propia de esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una sociedad en la que su opresividad resulta más patente. Véase «Piratería».

  • Las restricciones informáticas impuestas sobre el préstamo o la lectura de libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés de «Digital Restrictions Management» (gestión digital de restricciones). Para acabar con el DRM, la fundación Free Software Foundation ha emprendido la campaña Defective by Design, para la que solicitamos su apoyo.

    La Electronic Frontier Foundation, una organización independiente, no vinculada a la Free Software Foundation, también hace campaña contra el DRM.

La siguiente nota ha sido actualizada varias veces desde la primera publicación del cuento.

  • La batalla por el derecho a leer se está librando ya en la actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades de antaño desaparecieran, muchas de las leyes y practicas represivas descritas en el relato ya han sido propuestas, y en algunos casos promulgadas, tanto en los EE. UU. como en otros países. En 1998, mediante la DMCA (Ley de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó explícitamente el DRM, convirtiendo en delito la distribución de programas que pudieran vulnerar esas restricciones digitales. En la Unión Europea se impusieron en 2001 restricciones similares, aunque no tan fuertes, mediante una directiva sobre el copyright.

    Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los llamados tratados de «libre comercio». Pero sería más apropiado llamarlos tratados de supremacía empresarial, ya que están diseñados para otorgar al mundo de los negocios el dominio sobre Estados teóricamente democráticos. La política de la DMCA de criminalizar los programas que permiten saltarse el DRM es una de las muchas políticas injustas que esos tratados imponen en multitud de ámbitos.

    Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y en países como Costa Rica mediante otro tratado, el CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros perjuicios, a doce países del Pacífico. El TTIP impondría restricciones similares en Europa. Hay que abolir y poner fin a todos estos tratados.

    La sombra de la industria del copyright planea incluso sobre el World Wide Web Consortium, que está a punto de aprobar un sistema DRM como parte oficial de las especificaciones de la red.

  • El software que no es libre suele presentar todo tipo de características abusivas, lo que lleva a la conclusión de que nunca se puede confiar en un programa que no sea libre. Debemos exigir software libre, y rechazar programas privativos.

    Microsoft ha admitido la incorporación en Windows Vista de una puerta trasera: Microsoft puede usarla para instalar por la fuerza «actualizaciones» de software, incluso aunque los usuarios las consideren más bien «involuciones». También puede ordenar a todas las máquinas equipadas con Vista que rehúsen ejecutar ciertos controladores de dispositivos. El principal propósito de las medidas restrictivas de Vista era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, Windows 10 no es mejor.

  • Una de las ideas que se presentan en este cuento se hizo realidad en 2002. Es la idea de que el FBI y Microsoft guarden las claves de administrador de los ordenadores personales, y no las entreguen a los usuarios.

    Los promotores de esta idea ponían a las versiones iniciales nombres como «computación confiable» y «Palladium», aunque últimamente lo llaman «arranque seguro».

    Lo que Microsoft conserva no es exactamente una contraseña en el sentido tradicional del término, o sea, nadie la teclea en un terminal. Se trata más bien de una clave de firma y cifrado que se corresponde con una segunda clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y potencialmente a cualquier sitio web que colabore con Microsoft, el control último sobre lo que el usuario puede hacer en su propio ordenador. Es probable que Microsoft utilice este control a petición del FBI: ya le enseña a la NSA los errores de seguridad de Windows para que pueda aprovecharse de ellos.

    El arranque seguro se puede implementar de modo que permita al usuario especificar la clave y decidir qué programa de firma utilizar. En la práctica, los PC diseñados para Windows 10 llevan solo la clave de Microsoft, y aunque el propietario de la máquina pueda instalar cualquier otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto lo llamamos arranque restringido.

  • Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba amenazando a pequeños proveedores de servicios de Internet (ISP), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, Community ConneXion, de Oakland, California, rechazó esas exigencias y fue demandado. Posteriormente la SPA retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.

    La SPA, sigla de la Software Publishers Association (su homóloga en el relato es la APS), ha sido reemplazada en su labor cuasipolicial por la Business Software Alliance. Hoy en día la BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan a la gente a informar sobre las actividades de sus compañeros de trabajo y amigos. En una campaña de terror organizada por la BSA en Argentina, en 2001, se lanzaron veladas amenazas de que las personas que comparten software serían violadas en prisión.

  • Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago mostraba este mensaje al iniciar una sesión:

    Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sin autorización o abusen de sus permisos están sometidas al control y al registro de todas sus actividades por parte de los administradores del sistema. Durante la monitorización de quienes usan indebidamente el sistema o mientras se efectúen tareas de mantenimiento, las actividades de los usuarios autorizados también podrán ser monitorizadas. Toda persona que use este sistema acepta expresamente dicha monitorización y se le advierte que si la monitorización revelase posibles pruebas de actividades ilegales o violación de los reglamentos de la Universidad, los administradores del sistema podrán entregar a las autoridades universitarias y/o los agentes de la ley las pruebas derivadas de dicha monitorización.

    Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo el mundo para que acceda a renunciar de antemano a los derechos que la enmienda les otorga.

Malas noticias

Hasta ahora la batalla por el derecho a leer no se está resolviendo a nuestro favor. El enemigo está organizado, y nosotros no.

Los libros electrónicos de hoy en día acaban con las libertades tradicionales de los lectores. El lector electrónico de Amazon, al cual llamo «Amazon Swindle»[2]; utiliza el engaño para privar a los usuarios de dichas libertades mediante la ejecución de un software con demostradas funcionalidades «orwellianas». Cualquiera de ellas es motivo suficiente para rechazar por completo el producto.

  • Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y qué página, e informa cuando el usuario marca un texto o hace alguna anotación.
  • Tiene DRM, para evitar que los usuarios compartan copias.
  • Tiene una puerta trasera que permite a Amazon borrar por control remoto cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.

  • Por si todo eso no fuera suficientemente «orwelliano», hay una puerta trasera universal mediante la cual Amazon puede cambiar el software por control remoto, y hacer cualquier otra fechoría.

La distribución de los libros electrónicos de Amazon también es despótica. Identifica al usuario y registra los libros que obtiene. También exige a los usuarios que acepten el antisocial contrato por el que no deberán compartir copias con nadie. Mi conciencia me dice que, habiendo firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el principio. Por consiguiente, rechazo tales contratos, sean para software, libros electrónicos, música o cualquier otra cosa.,

Si queremos parar las malas noticias y producir alguna buena, tenemos que organizarnos y luchar. Suscríbase a la campaña de la FSF Defective by Design (Defectuoso a propósito) para echar una mano. Puede unirse a la FSF para apoyar nuestra labor más en general. Hay también una lista de maneras de participar en nuestro trabajo.

Referencias

  • El «Libro Blanco» de la administración: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
  • Explicación del «Libro Blanco»: The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996.
  • Sold Out, James Boyle, New York Times, 31 March 1996.
  • Public Data or Private Data, Washington Post, 4 Nov 1996.
  • Union for the Public Domain, una organización cuyo objetivo es oponerse a la excesiva extensión de los poderes del copyright y de las patentes y revertir esta situación.

Otros textos para leer


Este ensayo está publicado en el libro Software libre para una sociedad libre: Selección de ensayos de Richard M. Stallman.

Notas de traducción

[1] También en castellano en el original.
[2] El nombre del producto es «Kindle», que suena parecido a swindle (timo, estafa).

Publicación en acceso abierto: una revisión literaria

creatopenaccess

Frosio, G. and E. Derclaye (2014). [e-Book] Open Access Publishing: A Literature Review, CREATe, 2014

Texto completo

En el marco del Centre for Copyright and New Business Models in the Creative Economy (CREATe) se publica esta revisión literaria que investiga las tendencias actuales, ventajas, desventajas, problemas y soluciones, oportunidades y barreras de las Publicaciones en Acceso Abierto (OAP), y en particular, el acceso abierto (OA) en la la publicación científica. Este estudio tiene por objeto evaluar el alcance, la teoría y la práctica actuales en relación con los modelos de las Publicaciones de Acceso Abierto (OAP) y comprometerse con las distintas perspectivas intelectuales, jurídicas y económicas sobre el Acceso Abierto.