Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Materia: E
stado Abierto (segundo cuatrimestre 2019)
Docente: Celeste Box (inboxceleste@gmail.com)
Equipo: Lic. Rosario Sacomani, Lic. Emiliano Arena, Dr. Diego de Francesco y Lic. Daniela
Mazzoni
Estructura de contenidos y organización del dictado1
Clase 1 Introducción y Introducción: Estructura de Arellano Gault, 2007 | Blutman, 2009 | Cavarozzi,
(8/8) conceptos contenidos, evaluación y O’Donnell, 1993 | Oszlak, 2007 | S ánchez Trigueros,
previos (I) docentes invitados
Teórico: Reforma, tecnología,
modernización y apertura del
Estado
Clase 2 Conceptos Teórico: Modelo de Dufour, 2009 | Aguilar Villanueva, 2006 | Prats,
(15/8) Previos (II) gobernanza 2001 |
TP: Confianza y apertura
Clase 3 Eje I. Apertura T: GA en Iberoamérica: Cartas CLAD, 2016 | CLAD, 2018 | Dassen y
(22/8) CLAD 2016 y 2018. Apertura y Ramírez-Alujas, 2014 | Harnecker, 1999 | López
tecnología. Apertura: Egaña, 2014 | Mariñez Navarro, 2013 | Mayor
¿Decisión (sólo) estatal? Rodríguez et al, 2017 | Oszlak, 2013a y 2013b |
TP: Incidencia política y Ramella, 2015 |
apertura
Clase 4 T: Openness y gobierno AGESIC, 2012 | Bortz, 2013 | Bron, 2015 |
(29/8) abierto- Datos abiertos Camacho Azurduy, 2007 | Cruz Rubio, s/d |
TP: Visualización de datos Dassen y Ramírez-Alujas, 2016 | Extracto BID
abiertos (2017) | Flores-Crespo, 2013 | Gandur et al, 2014 |
Goldsmith et al, 2016 | INAP, 2018 | OCDE, 2015 |
Stallman et al, 2008 |
Clase 6 T: Innovación Social Abierta. Abril Abadín, 2013 | San Martín Albizuri y
(19/9) Innovación Pública Abierta Rodríguez-Castellano, 2012 | García Pelayo,2018 |
1
El programa de la materia, el material de clase y esta planificación se encuentran aquí (también pueden solicitarlo
por email). La bibliografía es de libre disponibilidad (’googleable’). Si hubiere problemas con los links, pueden
solicitarlos. De cualquier modo, también están alojados en: https://pt.scribd.com/user/8924920/Celeste-Box
TP: hacking cívico. Ejemplos Morales Gutiérrez, 2009 | Pont Vidal, 2016 |
Revista de Innovación Local, 2015 | U
E, s/d |
Clase 7 Eje III: T: Corrupción. Medidas Arellano Gault, 2015 | Boehm y Graf Landsdorff,
(26/9) Transparencia preventivas 2009 | Gruenberg y Biscay, 2007 | ICHRP, 2009 |
= prevención + TP: C
ompliance JaimeMármol, 2013 | PNUD, 2009 | Rincón
punición Patiño, 2005 | Vázquez Cárdenas y Montoya
Brand, 2011 |
Clase 8 Ley modelo OEA y 27.275. Bouer, 2009 | Camacho Azurduy, 2007 (cap 4 y
(3/10) Régimen Nacional de Ética 5), CLAD, 2018 | Burgos y Díaz Cafferata, s/d |
Pública OEA, 2010 y 2013| Oyanarte y Kantor, 2015 |
TP: Dr. Diego de Francesco Piaggio y Mahomed, 2016 | Sánchez
Vanderkast,2015 |
Clase 9 T: Medidas Punitivas contra la Cortés Arbeláez, 2014 | Cuello, 2007 | Hernández,
(10/10) corrupción. Accountability. 2011 | Peruzzotti, 2002 | O’Donnell, 2004 |
Incidencia Pousadela, 2010 | Rios Ramirez et al, 2014 |
TP. A ccountability s ocial Schedler, 2015 |
Clase 10 T: Anclar la transparencia en Blanes et al, 2016 | Bareiro,2010 | BID, 2018 |
(17/10) agendas de DDHH. Género. Merkle et al, 2010 | PNUD, 2014 | Rojas et al, 2014
TP: Casos (ATM, WiC, EF, etc.) | S alvioli, 2018 | D
ocumentos ATM |
Clase 11 Eje III: T: a) Ecosistema: neutralidad Abruzzese, 2012 | Acevedo Guedes et al, 2018 |
(24/10) Tecnopolítica: de la red | blockchain | IoT | Arcilla-Calderón, 2017 | Bongiovani et al, 2012 |
privacidad, smartness y smartgov | IA | Carvajal Villaplana, 2014 | Castells, 2010 y 2018 |
libertad, machine learning | Deep web | Cueva González-Cotera, 2013 | Curso Internet y
transparen- Algoritmos DDHH - FVL, 2015 (selección) | Díaz et al, 2017 |
cia y utilidad. TP: b) Reglas: ethos hacker. Falavinha Marcos y Pereira Dias, 2014 | García
Levy y Pekka | Conocimiento Peñalvo, 2017 | Gedler, 2015 | Hernández et al,
y DDHH: SL, OA | cultura libre 2015 | Maestre Góngora y Nieto Bernal, 2015 |
(áreas, cc, copyleft) | Martínez Moreno,2014 | Miranda Palacios, 2014 |
ciberpunk (TOR, PirateBay) | Montoya, 2015 | Ciudadanos (extracto) | Rodríguez
Wikileaks | GPDR Gallardo, 2008 | Scholl y Scholl, 2014 | Serra, 2012
|T
apscott y Tapscott, 2016 | Vidal, 2000
Clase 12 . T: c) Contenido: Big data | data Ferrer-Sapena y Sánchez Pérez, 2012 | Barranco
(31/10) science | data mining Fragoso, 2013 | Kitchin, 2016 | Press, 2013 |
TP: d) Agencia: hacktivismo, Serrano-Cobos, 2014 | Rodríguez et al, 2017 |
ciberactivismo, A nonymous Vázquez Brut, 2017 |
Clase 13 T: e) P
rocesos: e-voto. Busaniche al, 2008 | Curso Internet y DDHH -
(7/11) TP: f) Fenómenos: FVL,2015 (selección) | Spinoza y Lin, 2007 | Caja
transhumanismo, nomadismo Negra (Di Risio, 201 7) | Material de clase y videos
digital, movilización y rrss, etc. (especialmente para fenómenos)
Clase 14 ¿Podría haber Corrupción: ¿’Estiramiento Manin, 1998 | Corruption is legal (selección de
(14/11) más? conceptual’ o pregunta material: Lessig, Alexandria Ocasio-Cortez, etc.)
procedente?