www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Nueva traducción: surveillan ce-vs-democracy.html


From: Jorge Fernandez Pendas
Subject: Re: [GNU-traductores] Nueva traducción: surveillan ce-vs-democracy.html (#12899)
Date: Sat, 02 Nov 2013 09:51:49 +0100

Hola,

Ya tengo incluidas todas las modificaciones en el archivo PO de la primera
parte, y de esta segunda también. Recordad que, de la primera parte, hace
falta aclarar el párrafo donde dudáis sobre el uso de 'subpoena'.

Si queréis que vaya subiendo la versión actualizada, avisadme. Si no, espero
a que demos la discusión por terminada.

Un saludo,

Jorge

> Dora Scilipoti escribió:
> > Aquí va la segunda parte:
> > 
> > Robust Protection for Privacy Must Be Technical
> > 
> > Para que la protección de la privacidad sea robusta, debe ser técnica
> > 
> > The Electronic Frontier Foundation and other organizations propose
> > a set of legal principles designed to <a
> > href="https://en.necessaryandproportionate.org/text";> prevent the
> > abuses of massive surveillance</a>.  These principles include,
> > crucially, explicit legal protection for whistleblowers; as a
> > consequence, they would be adequate for protecting democratic
> > freedoms&mdash;if adopted completely and enforced without exception
> > forever.
> > 
> > La <cite>Electronic Frontier Foundation</cite> y otras organizaciones
> > proponen una serie de principios jurídicos diseñados para <a
> > href="https://en.necessaryandproportionate.org/text";>prevenir los abusos
> > de la vigilancia masiva</a>. Estos principios incluyen,
> > fundamentalmente, la protección legalexplícita de los denunciantes.
> > Como consecuencia, dichos principios serían adecuados para proteger las
> > libertades democráticas, siempre y cuando se adopten completamente y se
> > apliquen sin excepción para siempre.
> > 
> 
> - Estos principios incluyen, fundamentalmente, la protección legalexplícita
> + Estos principios incluyen algo de importancia capital, la protección 
> legal explícita
> 
> - Como consecuencia
> + En consecuencia
> 
> > However, such legal protections are precarious: as recent history
> > shows, they can be repealed (as in the FISA Amendments Act),
> > suspended, or <a
> > href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>
> > ignored</a>.
> > 
> > No obstante, tales protecciones legales son precarias: como lo
> > demuestra la historia reciente, pueden ser revocadas (como en el
> > caso de la Ley de Enmiendas de la FISA), suspendidas o <a
> > href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignoradas</a>.
> > 
> > Meanwhile, demagogues will cite the usual excuses as grounds for
> > total surveillance; any terrorist attack, even one that kills just a
> > handful of people, will give them an opportunity.
> > 
> > Mientras tanto, los demagogos recurrirán a las excusas usuales como
> > fundamento para la vigilancia total; cualquier ataque terrorista,
> > incluso uno que mate a solo un puñado de personas, les dará la
> > oportunidad.
> > 
> 
> - excusas usuales
> + excusas habituales
> 
> > If limits on access to the data are set aside, it will be as if
> > they had never existed: years worth of dossiers would suddenly become
> > available for misuse by the state and its agents and, if collected by
> > companies, for their private misuse as well. If, however, we stop the
> > collection of dossiers on everyone, those dossiers won't exist, and
> > there will be no way to compile them retroactively. A new illiberal
> > regime would have to implement surveillance afresh, and it would only
> > collect data starting at that date. As for suspending or momentarily
> > ignoring this law, the idea would hardly make sense.
> > 
> > Si los límites de acceso a los datos se dejan de lado, será como si
> > nunca hubieran existido: expedientes que se han ido acumulando durante
> > años de repente estarían disponibles para un uso abusivo por parte del
> > Estado y sus agentes y, en caso de que los datos hayan sido acumulados
> > por empresas, también estarán disponibles para el abuso privado. Sin
> > embargo, si detenemos la recolección de expedientes de todos, dichos
> > expedientes no existirán, y no habrá manera de recopilarlos de
> > forma retroactiva. Un nuevo régimen que no sea liberal tendría que
> > implementar la vigilancia desde cero, y recoger los datos solo a partir
> > de esa fecha. En cuanto a suspender o ignorar momentáneamente esta ley,
> > la idea apenas tendría sentido.
> > 
> 
> - Un nuevo régimen que no sea liberal
> + Un nuevo régimen menos liberal
> 
> 
> > We Must Design Every System for Privacy
> > 
> > Debemos diseñar todos los sistemas con el objetivo de la privacidad
> > 
> 
> - con el objetivo de la privacidad
> + preservando la privacidad
> 
> > If we don't want a total surveillance society, we must consider
> > surveillance a kind of social pollution, and limit the surveillance
> > impact of each new digital system just as we limit the environmental
> > impact of physical construction.
> > 
> > Si no deseamos vivir en una sociedad de vigilancia total, debemos
> > considerar la vigilancia como un tipo de contaminación social y
> > limitar el impacto que cada nuevo sistema digital podría tener sobre
> > la vigilancia, de la misma forma en que limitamos el impacto ambiental
> > de las construcciones físicas.
> > 
> > For example: &ldquo;Smart&rdquo; meters for electricity are touted
> > for sending the power company moment-by-moment data about each
> > customer's electric usage, including how usage compares with users in
> > general. This is implemented based on general surveillance, but does
> > not require any surveillance. It would be easy for the power company
> > to calculate the average usage in a residential neighborhood by
> > dividing the total usage by the number of subscribers, and send that
> > to the meters. Each customer's meter could compare her usage, over
> > any desired period of time, with the average usage pattern for that
> > period. The same benefit, with no surveillance!
> > 
> > Por ejemplo: los medidores «inteligentes» de electricidad se promocionan
> > por su capacidad de enviar a la empresa de electricidad minuto a
> > minuto el consumo de electricidad del cliente, incluso comparando el
> > consumo de cada uno con el del resto de los usuarios en general. Esto se
> > implementa en base a la vigilancia general, pero no requiere de ninguna
> > vigilancia. El promedio de uso en un vecindario residencial se podría
> > calcular fácilmente si la empresa de electricidad dividiera el total del
> > consumo por el número de suscriptores y enviara esta información a los
> > medidores. Cada medidor podría comparar el uso por parte del cliente
> > &mdash;en cualquier determinado período de tiempo&mdash; con el
> > prototipo de uso promedio para ese periodo. El mismo beneficio, ¡sin
> > vigilancia!
> > 
> 
> - , incluso comparando
> + e incluso comparar
> 
> - Esto se implementa en base a la vigilancia general
> + Su implementación se basa en la vigilancia general
> 
> - suscriptores
> + abonados
> 
> - Cada medidor podría comparar el uso por parte del cliente &mdash;en 
> cualquier determinado período de tiempo&mdash; con el prototipo de uso 
> promedio para ese periodo.
> 
> + Cada medidor podría comparar el consumo del cliente durante cualquier 
> período de tiempo con el promedio del consumo en ese periodo.
> 
> - El mismo beneficio
> + La misma utilidad
> 
> > We need to design such privacy into all our digital systems.
> > 
> > Debemos incorporar la privacidad en el diseño de todos nuestros sistemas
> > digitales.
> > 
> > Remedy for Collecting Data: Leaving It Dispersed
> > 
> > Remedio para la recolección de datos: dejarlos dispersos
> > 
> > One way to make monitoring safe for privacy is to keep the data
> > dispersed and inconvenient to access. Old-fashioned security cameras
> > were no threat to privacy. The recording was stored on the premises,
> > and kept for a few weeks at most. Because of the inconvenience of
> > accessing these recordings, it was never done massively; they were
> > accessed only in the places where someone reported a crime. It would
> > not be feasible to physically collect millions of tapes every day and
> > watch them or copy them.
> > 
> > Una manera de hacer que el monitoreo no invada la privacidad es mantener
> > los datos dispersos y difíciles de acceder. Las viejas cámaras de
> > seguridad no eran una amenaza a la privacidad. Las grabaciones se
> > almacenaban en los locales, donde se conservaban por unas pocas semanas
> > como mucho. Debido a lo dificultoso que resultaba acceder a esas
> > grabaciones, nunca se hizo de forma masiva; se accedía a las mismas
> > solo en caso de que alguien denunciara algún delito. No era posible
> > recolectar físicamente millones de cintas cada día y verlas o
> > copiarlas.
> > 
> 
> - y difíciles de acceder
> + y de difícil acceso
> 
> - no eran una amenaza a la privacidad.
> + no representaban ninguna amenaza para la privacidad.
> 
> > Nowadays, security cameras have become surveillance cameras: they
> > are connected to the Internet so recordings can be collected in a data
> > center and saved forever. This is already dangerous, but it is going
> > to get worse. Advances in face recognition may bring the day when
> > suspected journalists can be tracked on the street all the time to see
> > who they talk with.
> > 
> > Hoy en día las cámaras de seguridad se han convertido en cámaras de
> > vigilancia: están conectadas a Internet para que las grabaciones puedan
> > ser recolectadas en un centro de datos y almacenadas para siempre. Esto
> > ya es peligroso, pero se pondrá peor. Con los avances en la tecnología
> > para el reconocimiento facial, probablemente llegará el día en que se
> > pueda rastrear todo el tiempo en la calle a los periodistas sospechosos
> > para ver con quiénes hablan.
> > 
> > Internet-connected cameras often have lousy digital security
> > themselves, so <a
> > href="http://www.networkworld.com/community/blog/cia-wants-spy-you-throu
> > gh-your-appliances"> anyone could watch what the camera sees</a>. To
> > restore privacy, we should ban the use of Internet-connected cameras
> > aimed where and when the public is admitted, except when carried by
> > people. Everyone must be free to post photos and video recordings
> > occasionally, but the systematic accumulation of such data on the
> > Internet must be
> > limited.
> > 
> > Las cámaras conectadas a Internet a menudo tienen una pésima seguridad
> > digital, así que <a
> > href="http://www.networkworld.com/community/blog/cia-wants-spy-you-throu
> > gh-your-appliances">cualquiera podría observar lo que la cámara ve</a>.
> > Para restaurar la privacidad, deberíamos prohibir el uso de cámaras que
> > estén conectadas a Internet y posicionadas en los lugares y horarios en
> > que el público ingresa, excepto cuando se trate de cámaras que lleva la
> > gente. Todos debemos tener la libertad de publicar fotos y grabaciones
> > de video ocasionalmente, pero se debe limitar la acumulación
> > sistemática de tales datos en el Internet. ------------
> 
> - conectadas a Internet y posicionadas en los lugares y horarios en
> que el público ingresa
> 
> + conectadas a Internet y situadas en los lugares y a las horas en que 
> el público entra y sale
> 
> - en el Internet
> + en Internet



reply via email to

[Prev in Thread] Current Thread [Next in Thread]