En documentos del Archivo Provincial se realiza el Taller La mujer tutelada en el siglo XVII

Los avances en la igualdad a través de los legajos
http://cordopolis.es/ 06/03/2015

Estudiantes y profesores trabajan en el taller La mujer tutelada con legajos de los últimos cinco siglos del Archivo Provincial

Estudiantes y profesores trabajan en el taller La mujer tuteladacon legajos de los últimos cinco siglos del Archivo Provincial

¿Cómo era el papel administrativo y la capacidad jurídica de la mujer en el siglo XVII? ¿Cómo se viven situaciones de entonces con la legislación del siglo XXI? Sobre esos cambios, sobre la posición sumisa de la mujer ante el varón establecida durante siglos y la realidad actual donde administrativa y legislativamente ambos géneros ocupan el mismo lugar, estudiantes y profesores de institutos cordobeses tienen la oportunidad de trabajar para acercarse a esas distintas realidades a través de documentos del Archivo Histórico Provincial.

Este centro de documentación pone en marcha coincidiendo con la semana en que se conmemora el 8 de marzo, Día Internacional de la Mujer, el taller La mujer tutelada, en el que ya este jueves han trabajado in situ alumnos del IES Santa Catalina de Siena acercándose a legajos y documentos históricos de los últimos cinco siglos.

“Estos documentos sobre las dotes, las bodas o incluso sobre adulterios vienen a mostrar que, salvo el breve período de la República, la mujer siempre ha tenido un papel tutelado y sumiso ante el padre, el marido o incluso los hijos”, explica al respecto la delegada de Educación, Cultura y Deporte de la Junta de Andalucía, Manuela Gómez, encargada de la inauguración de este primer taller.

Junto a la exposición teórica y el visionado de los archivos, con una pequeña teatralización a través de la información que los documentos arrojan los estudiantes han podido situarse en la realidad que hombres y mujeres vivían siglos atrás y trasladar una misma situación administrativa y jurídica de entonces a la realidad que se vive en plena siglo XXI. Y comprobar cómo, siglos atrás, los archivos muestran cómo era necesaria la firma de un hombre (el marido o un familiar) para perdonar la vida de una mujer que había cometido adulterio.

Para recabar toda esta información, los investigadores del Archivo Histórico Provincial han trabajado durante un año en la selección de los documentos que ahora se muestran, “documentos siempre originales con los que los estudiantes ven de primera mano cómo ha ido evolucionando la historia”, apunta Gómez.

“Los jóvenes deben ser conscientes de que,aunque hay aún mucho que avanzar en la igualdad, ya se ha avanzado mucho en todo este tiempo”, un tiempo de varios siglos que son objeto de estudio a través de los legajos del Archivo y que, en colaboración con el profesorado de Historia, saca a la luz la evolución del papel de la mujer a través de la historia.

Autor: CARMEN REINA

Archivo de la Komintern rusa en la web

El archivo de la Internacional Comunista, accesible en versión digital
http://cultura.elpais.com/ 06/03/2015

El archivo de la Komintern (la Internacional Comunista u organización de partidos y movimientos de esa ideología, fundada en 1919 y disuelta 1943) fue abierto al público en versión electrónica ayer jueves 5 de marzo en el Archivo Estatal de Historia Social y Política de Rusia (AEHSPR) de Moscú.


Los materiales escaneados y divulgados en la web equivalen a cerca del 10% del conjunto de documentos de la entidad que vertebró a decenas de partidos y organizaciones comunistas de todo el mundo en torno a los comunistas soviéticos en la Tercera Internacional. El material digitalizado supone cerca de 89 colecciones (de un total de 500) y más de 1,5 millones de documentos, según los organizadores.

La versión digital del archivo de la Komintern culmina cerca de una década de trabajo realizado bajo los auspicios del Consejo de Europa y el Consejo Internacional de Archivos. En el proyecto participaban también otros archivos internacionales, entre ellos de España, Italia, Francia, Suiza, Alemania y la Biblioteca del Congreso de EE UU. La digitalización de nuevos materiales depende de la obtención de recursos financieros para ello, afirmó Svetlana Rosenthal, vicejefa de departamento de trabajo científico en el AEHSPR y responsable de temas de movimiento obrero. El equivalente a 10 colecciones de documentos de la Komintern tienen todavía carácter secreto, aunque se trabaja en su desclasificación, afirmó la investigadora.

Con motivo del lanzamiento del archivo digital se celebró en el AEHSPR una exposición en la que figuran correspondencia de los dirigentes políticos, incluido Stalin, carteles, fotografías (también de la guerra de España y las Brigadas Internacionales), todo ello en versión original.

“Uno de los archivos más cerrados del mundo está ahora en la web”, dijo David Leitch, el director del Consejo Internacional de Archivos, asistente a una mesa redonda sobre el acceso a los archivos en el que participo Andréi Sorokin, el director del AEHSPR, el director del Archivo Estatal de Rusia, Andrei Artízov, y directores de archivos de otros países, incluido el director del Centro Documental de la Memoria Histórica de Salamanca, Manuel Melgar.

Leitch consideró que la digitalización de los archivos del Komintern es una muestra de lo que puede conseguir la cooperación internacional y un éxito habido cuenta el enorme volumen y diversidad lingüística de los materiales. La digitalización realizada hasta ahora ha costado un millón de dólares y el acceso a los fondos es libre y gratuito. Antes, los investigadores podían consultarlos en la sala de lectura del AEHSPR.

El AEHSPR, que dirige el historiador Sorokin, ha divulgado también en la web los documentos personales de Stalin así como la documentación del Politburó del Partido Comunista de la URSS (órgano de dirección colectiva del partido dirigente del Estado). Asimismo, están accesibles los documentos de las Brigadas Internacionales que lucharon en la Guerra Civil.


Autor:  

Ronald Gordon (AC 1965) and Oliphant Press

books024

Back in October, Peter wrote about our Harbor Press ephemera collection.  Today, I’m spotlighting another collection of fine books, these designed by master printer Ronald Gordon, Amherst class of 1965.

While a student at Amherst College, Ronald Gordon studied the craft of printing and bookmaking with artist and print-maker Leonard Baskin and printer Harold McGrath.  Gordon interned at Baskin’s Gehenna Press in Northampton, Mass and as part of his senior honors thesis, Gordon designed and printed Jubilate Agno: Part One under The Apiary Press, Smith College’s student publication imprint.

books025
books026
books027

paideia

Gordon designed the first two issues of Amherst student publication Paideia and Sam Ellenport ’65 served as Assistant Editor of the publication.  Ellenport went on to become a master bookbinder and founder of Harcourt Bindery.

Shortly after graduating from Amherst College, Ellenport and Gordon established Oliphant Press as a private press in New York City.  Oliphant’s first imprint in 1966 was Encounter by fellow Amherst alum Michael Blick (’65).

Maurice Sendak illustration from  Fortunia ; a tale by Mme. D’Aulnoy

Maurice Sendak illustration from Fortunia; a tale by Mme. D’Aulnoy

Initially publishing mostly limited run chapbooks of poetry, the press later expanded to become a commercial printer. The Oliphant Press printed first editions of works by such writers as Samuel Beckett, Ray Bradbury and John Updike, with illustrations by artists such as Leonard Baskin, Edward Gorey, and Maurice Sendak.  (Personal note: Those last three are my dream team of artists.)

Some highlights from our collection of Gordon’s work:

books012
The naming of cats / T. S. Eliot. 1968
books015

books009

New Year Blues / Allen Ginsberg. 1972

The Hopper House at Truro / Lawrence Ferlinghetti. 1997
The London scene : five essays / by Virginia Woolf. 1975
Medusa : a portrait / H.P. Lovecraft. 1975

Beginning in 1974, Gordon co-published several books with Frank Hallman, including Fitz-James O’Brien’s What Was It? with illustrations by Leonard Baskin, and Fortunia by Mme. D’Aulnoy with illustrations by Maurice Sendak.

What was it? / by Fitz-James O’Brien. 1974
books008

books003
Fortunia ; a tale by Mme. D’Aulnoy. 1974
books006

1979. Ray Bradbury: Beyond 1984

Beyond 1984 / Ray Bradbury. 1979

Ronald Gordon continues to provide high-quality design and print work outside of the Oliphant imprint.  One such undertaking was Gordon’s work designing half of the titles of fine press limited edition books produced by William Targ under the famous Targ Editions imprint.  His work with the Targ Editions includes Three illuminations in the life of an American author by John Updike and Ray Bradbury’s Beyond 1984.

Beyond 1984 / Ray Bradbury. 1979
books021

A nearly comprehensive collection of the Oliphant Press’s publications is held in the Amherst College Library and the Archives & Special Collections holds the Ronald Gordon (AC 1965) Oliphant Press Materials Collection.

books017
Beginning to End / Samuel Beckett. 1988

Proyecto Cooperativo DARA Documentos Medievales Aragoneses

Barbastro aporta 116 pergaminos al proyecto DARA
http://www.radiohuesca.com/ 06/03/2015

El Archivo Municipal de Barbastro ha integrado 116 documentos en pergamino del siglo XII al XVI en el proyecto cooperativo DARA-Documentos Medievales Aragoneses. Se trata de un portal web que permite acceder a documentos de la Edad Media conservados por 44 archivos aragoneses. Entre ellos, destacan diversos privilegios reales, censales, ápocas, compraventas o sentencias judiciales.

El objetivo de DARA-Documentos Medievales Aragoneses es hacer accesibles mediante un buscador las fuentes para la historia del Reino de Aragón y, con ello, la aportación aragonesa a la Corona de Aragón y a la monarquía hispánica.


CartaReal250x250


Es un proyecto patrocinado por el Gobierno de Aragón que forma parte del Sistema de Información del Patrimonio Cultural Aragonés (SIPCA) y está integrado por distintas administraciones (diputaciones, comarcas, ayuntamientos), asociaciones y fundaciones privadas y otras instituciones.

La aportación barbastrense a este portal ha sido mediante la integración de 116 documentos en pergamino del siglo XII al XVI, entre los que se encuentran privilegios reales, censales, ápocas, compraventas, sentencias judiciales, y todo tipo de documentos de valor. A lo largo de este año se irá sumando el resto de la colección de pergaminos del Ayuntamiento.

El Archivo Municipal de Barbastro conserva los fondos del Concejo-Ayuntamiento de la ciudad generados por la administración municipal desde mediados del siglo XV hasta la actualidad, y guarda fondos documentales y archivos de otros organismos públicos y privados. Entre la documentación antigua conservada, destaca una importante colección de pergaminos que datan de los siglos XII al XVI y uno del siglo XVIII.

DARA Medieval está integrado por 44 archivos aragoneses que conservan documentos de la Edad Media. Sobre cada centro se ofrece una breve presentación, referencias bibliográficas y el acceso al buscador, que abre al internauta el panorama de sus fondos documentales.

Fuente: Radio Barbastros

 
Documentos Medievales Aragoneses
En el Quinto Centenario de Fernándo el Católico

El reinado de Fernando el Católico culmina el largo período de formación, desarrollo y expansión de la Corona de Aragón en Europa y pone las bases para su presencia en otros continentes; fragua la unión con Castilla y realiza la incorporación de Navarra. Supone, de hecho, el nacimiento de la España moderna.

La aportación de los archivos aragoneses a la conmemoración del centenario de Fernando II quiere dar a conocer el enorme corpus documental que conservan sobre el largo proceso de nuestra historia que empieza con la creación del reino de Aragón y culmina con los Reyes Católicos.

El objetivo de DARA-Documentos Medievales Aragoneses es hacer accesibles mediante un buscador las fuentes para la historia del reino de Aragón y, con ello, la aportación aragonesa a la Corona de Aragón y a la monarquía hispánica.


West Florida Seminary Cadets at the Battle of Natural Bridge

In honor of the 150th anniversary of the Battle of Natural Bridge, we are re-posting an entry that was originally published on March 6th, 2013 by Eddie Woodward.

Almost from its inception, there had been a military and cadet component at West Florida Seminary (1851-1901), predecessor to Florida State University. With the commencement of the Civil War in 1861, this aspect of the school’s curriculum increased in importance, so much so that the State Legislature proposed changing the name of the institution to the Florida Collegiate and Military Institute. Throughout the War, the students served as something of a home guard, occasionally guarding Union prisoners of war and always on call in the event of a Federal threat to the capitol. In early March 1865, that threat was realized when word came that a Union fleet had landed troops on the Gulf coast at the St. Marks lighthouse with the probable intention of capturing the capitol in Tallahassee.

West Florida Seminary Cadet Corps, circa 1880s
West Florida Seminary Cadet Corps, circa 1880s

The invading forces, commanded by Brigadier General John Newton, moved northward from the coast, hoping to cross the St. Marks River at Newport and attack St. Marks from the rear. Local militia was called out to delay the Union advance, and among those were cadets from West Florida Seminary. At noon on March 5, the cadet corps assembled at the school and marched to the state capitol where they were enlisted and sworn into Confederate service. The cadet’s principal, Captain Valentine M. Johnson then led them to the Tallahassee train station for their journey southward to meet the invaders. Johnson was a veteran and had served honorably in the Confederate Army until 1863 when he was forced to resign for health reasons. It is nearly impossible to accurately determine the number of cadets that participated in the campaign. However, reasonable estimates put the number at around twenty-five, with their known ages ranging from eleven to eighteen. At the train station, Johnson filtered out those cadets, mostly the youngest of the corps, that would not participate. Others were left behind to continue their home guard duties and to man fortifications as a last line of the capitol’s defense.

VMI Cadet Photograph of Valentine Mason Johnson, circa 1860
VMI Cadet Photograph of Valentine Mason Johnson, circa 1860

The cadets and other Confederate troops boarded a train in Tallahassee which carried them south to Wakulla Station on the St. Marks Railroad. From there, they marched six miles to the small village of Newport. There, in the late afternoon on March 5, they joined forces with a portion of Lieutenant Colonel George Washington Scott’s 5th Florida Cavalry Battalion and a small contingent of Confederate marines and militia. Scott’s men had skirmished with the Federal troops the previous day, gradually falling back from the East River Bridge toward Newport. It was at that bridge that the Union forces hoped to cross the St. Marks River, enabling them to move against St. Marks and perhaps Tallahassee. At Newport, the cadets occupied a line of breastworks running parallel to the river along its west bank. From there, they commanded the approaches to the East River Bridge, which Scott’s men had partially burned. Federal troops on the opposite side of the river still hoped to force their way across and a skirmish soon developed. By nightfall, the firing diminished, and everyone waited in their positions to see if the Federals would resume the conflict the next morning. It was in those trenches on the banks of the St. Marks River that the young cadets from the West Florida Seminary received their baptism of fire.

Map of Natural Bridge from the Official Records of the War of the Rebellion (State Archives of Florida, Florida Memory, http://floridamemory.com/items/show/143922)
Map of Natural Bridge from the Official Records of the War of the Rebellion (State Archives of Florida, Florida Memory, http://floridamemory.com/items/show/143922)

Newton, frustrated in his efforts to cross the St. Marks River at Newport, learned of another crossing upriver at Natural Bridge. At that location, the St. Marks River ran underground for a short distance, creating a natural crossing point. In anticipation of such a move, the Confederate General William Miller positioned Scott’s cavalry at Natural Bridge with orders to delay a crossing until reinforcements could arrive. At dawn on March 6, a battle erupted with the Federal forces unable to force their way across the span. The cadets were soon ordered out of their entrenchments at the East River Bridge and marched along the Old Plank Road to reinforce Scott’s men at Natural Bridge. One mile from the battlefield, two cadets peeled off to aid the wounded at a field hospital. The rest continued on, all the while the sounds of cannon and musket fire growing louder.

When they reached the battlefield, the cadets were positioned near the center of the Confederate line, a giant crescent enveloping the Natural Bridge. There they immediately dug trenches to protect them from enemy fire and were instructed not to fire unless a charge was made on an adjoining Confederate battery. In these early stages, the battle was primarily an artillery engagement and the cadets could do little more than wait it out with the rest of the defenders. All attempts by the Federal troops to cross at Natural Bridge were stymied with heavy losses. The worst fighting occurred in front of the Confederate line in a dense hammock that covered the crossing. The cadets were not heavily involved in this action but remained under constant artillery and musket fire. Cadet Lieutenant Byrd Coles credits the Seminary’s teachers on the battlefield with the safety of the cadets: “no doubt many of the cadets would have been struck if our teachers had not watched us constantly and made us keep behind cover.”

With the arrival of reinforcements, the Confederate troops counterattacked, charging across the bridge and driving the Federal troops a short distance. At this instance, the Union General Newton, realizing that Natural Bridge, like the East River Bridge at Newport, was too heavily defended to cross, ordered a retreat back to the St. Marks lighthouse and the protection of the Federal fleet. The cadets were then ordered to return to Newport to guard against another attempted crossing there. However, the Federal forces had had enough, and the cadets’ active duty had come to an end.

Confederate General William Miller (State Archives of Florida, Florida Memory, http://floridamemory.com/items/show/28524)
Confederate General William Miller (State Archives of Florida, Florida Memory, http://floridamemory.com/items/show/28524)

The Confederate victory against the Federal invasion was complete. Confederate casualties numbered three killed and twenty-three wounded (three mortally), with Federal losses totaling 148. The cadets from West Florida Seminary suffered no casualties. With the battle won, some of the cadets returned to Tallahassee, while others remained at Newport where they guarded two Confederate deserters that had crossed over to the Federal army and had been captured during the campaign. After the cadets witnessed their trial and execution, they escorted a group of around twenty-five Federal prisoners of war back to Tallahassee. On their return to Tallahassee, the cadets were welcomed as conquering heroes. A ceremony was held in the State House of Representatives chamber of the state capitol, where the cadets were presented with a company flag. Cadet Hunter Pope accepted the flag in the name of his comrades. It is uncertain what became of the flag, and it is thought that it returned with the cadets to the Seminary and was probably taken by Federal troops when they occupied Tallahassee after the War.

The Confederate victory at the Battle of Natural Bridge had no effect on the outcome of the War, and in less than a month, Robert E. Lee would surrender the Army of Northern Virginia at Appomattox Court House in Virginia. The terms of Joseph E. Johnston’s surrender of the Army of Tennessee seventeen days later, included the surrender of Confederate troops in Florida as well. On May 10, Federal troops under the command of Brigadier General Edward McCook took possession of Tallahassee. The Federal army captured and paroled approximately 8,000 Confederate soldiers, including twenty-four cadets. It is thought that some of the cadets simply returned home after the surrender and before being formally paroled.

Natural Bridge Battlefield State Monument (State Archives of Florida, Florida Memory, http://floridamemory.com/items/show/29939)
Natural Bridge Battlefield State Monument (State Archives of Florida, Florida Memory, http://floridamemory.com/items/show/29939)

Tallahasseeans fondly remembered the service provided by the West Florida Seminary cadets. Beginning in 1885, the state of Florida granted pensions to Confederate veterans, and two years later, they were also extended to home guard units, which included the cadets. Sixteen former cadets applied for pensions, while several others endorsed the applications of their comrades. The Tallahassee chapter of the United Daughters of the Confederacy issued Southern Crosses of Honor to the former cadets who applied for the award, and they received tributes as “The Youngest of the Young Who Wore the Gray.” That phrase, forever associated with their participation in the battle, is inscribed on a monument at Natural Bridge Battlefield, which is today a state park.

As a result of the cadet/students participation in the engagement, on February 28, 1957, the FSU Army and Air Force ROTC units were officially presented with battle streamers by Governor LeRoy Collins in a ceremony at Doak Campbell stadium. Today the Florida State University Reserve Officers’ Training Corps detachment is permitted to fly a battle streamer as a result of the School’s participation in the action at Natural Bridge. It is one of only four colleges and universities in the United States which is permitted to do so. In the 1990s, the campus ROTC Building was renamed the Harper-Johnson Building in honor of Captain Valentine M. Johnson and a twentieth century Air Force ROTC graduate who rose to the rank of general.

naturalbridgeexhibitRecently, the Museum Objects course installed an exhibit in Strozier Library commemorating the 150th anniversary of the Battle of Natural Bridge, and will is open until late March. There is also a digital companion to the exhibit which can be viewed at http://naturalbridge150.omeka.net/.

For a fuller account of the battle, see David J. Coles,  “Florida’s Seed Corn: The History of the West Florida Seminary During the Civil War,” Florida Historical Quarterly 77, no. 3 (Winter 1999): 283-319.

Uso del correo electrónico personal por funcionario en EE.UU: caso Hillary Clinton

Las cuatro razones para entender las críticas a Hillary Clinton por utilizar su correo electrónico personal
http://www.latercera.com/ 06/03/2015

Mientras que el partido demócrata ha intentando bajarle el perfil a esta controversia, los republicanos han tratado de mantener la presión sobre la ex secretaria de Estado, asegurando que usar su cuenta electrónica personal es una falta a la ley Federal de Registros.

La candidata demócrata y ex secretaria de Estados Unidos, Hillary Clinton, ha vivido una controversia esta semana por el uso de su dirección electrónica personal mientras ejercía su cargo en el Departamento de Estado. Frente a esta polémica, la candidata pidió a la institución publicar sus correos el miércoles.

El partido demócrata ha intentado bajar el perfil a lo hecho por la ex primera dama, mientras que los republicanos han tratado de mantener la presión sobre Clinton, asegurando que usar su cuenta electrónica personal es una falta a la ley Federal de Registros.

La cadena de noticias CNN realizó una lista de cuatro puntos para entender la importancia que tiene para la sociedad estadounidense el uso de su cuenta de correo privada.

1) Hillary Clinton violó el espíritu de la ley

El uso del correo personal ha generado conflicto con las normas de los registros federales. Según un abogado en Drinker Biddle & Reath y el ex director de la discusión en la Administración Nacional de Archivos y Registros de Estados Unidos, quién trabajo durante 34 años en el gobierno “no puedo recordar un caso donde un funcionario de alto nivel —o cualquier otro— utilizara exclusivamente una cuenta de correo personal al tratar asuntos del gobierno”.

Sin embargo, el letrado dijo que duda que esta controversia genere sanciones a Clinton, porque la actualización de la Ley Federal de Registros que aclaraba la manera en la que se permitía el uso de los correos electrónicos personales fue realizada el año pasado, mucho tiempo después de que Clintón dejará su cargo en el departamento de Estado.

Las directrices del gobierno de 2009 —cuando Clinton dirigía el Departamento de Estado— requerían que la correspondencia por medio de correo electrónico privado fuera “preservada en el sistema de registro de la agencia apropiada”.

2) Encaja con la crítica de que los Clinton son engañosos y eluden las reglas

Los republicanos han acusado a la familia Clinton desde una falta de transparencia sobre las inversiones financieras y el desfile de donantes que pasaban la noche en Lincoln Bedroom hasta la deshonestidad de Bill Clinton ante un gran jurado que eventualmente lo llevó a su impugnación.

Clinton que ahora es la principal candidata de los demócratas en las elecciones del 2016, además que las encuestas demostraran que la ex secretaria de Estado representa para los estadounidenses el futuro del país. tras la polémica de los correos electrónicos los republiacnos han criticado los motivos de la demócrata para utilizar su dirección personal.

“Te hace pensar”, dijo presidente del Comité Nacional Republicano, Reince Priebus. “¿Será que ella utilizó los correos electrónicos privados para poder llevar a cabo diplomacia y recaudación de fondos al mismo tiempo?”

El posible candidato presidencial republicano Jeb Bush tuiteó que “los correos electrónicos no clasificados de Hillary Clinton deberían darse a conocer”.

La ejecutiva de negocios Carly Fiorina dijo lo siguiente: “Esto una vez más genera serias preguntas respecto a la definición que Hillary Clinton tiene de lo que es el liderazgo”.

Pero los partidarios de Clinton preguntan si los votantes alguna vez se interesarán en la controversia.

Un ex asesor de la Casa Blanca de Clinton, Chris Lehane, dijo a CNN que los Clinton “se han vuelto tan condicionados a tales investigaciones partidistas que existe un gran factor de descuento”.

3) Riesgo de seguridad

Los expertos cibernéticos tienen sus dudas respecto a el porqué la candidata demócrata renunciaría a la protección de una cuenta del gobierno, a pesar de las violaciones de información, incluso una del correo electrónico no clasificado del Departamento de Estado.

Una revisión reciente de CNN sobre los ataques cibernéticos contra agencias federales muestra que la cantidad de violaciones de los sistemas del gobierno ha aumentado rápidamente. Además, algunos demócratas han dicho que el riesgo de seguridad en cuanto a que Clinton almacenara sus correos electrónicos en un dominio no gubernamental era mínimo, dado el hecho de que los correos electrónicos gubernamentales han sido pirateados tan fácilmente. Sin embargo, Los expertos en ciberseguridad con experiencia en el uso de las medidas de seguridad privadas y gubernamentales están en desacuerdo.

4) La transparencia

Los correos del gobierno son archivados principalmente por temas de tarnsparencia un ejemplo de esto son las investigaciones de los comités del Congreso que utilizan estos documentos, para que los periodistas se puedan informar de acerca de ellos.

Sin embargo, el portavoz de Clinton, Nick Merrill, dijo el martes que para asuntos oficiales, la candidata enviaba correos electrónicos a otros empleados del gobierno”con todas las expectativas de que serían retenidos” porque se mantendrían como correos recibidos en las cuentas del gobierno, no como el correo enviado desde la cuenta personal de la ex secretaria de Estado.

Pese a esto los expertos en ciberseguridad apelan a que los e-mails enviados desde una cuenta personal hacen que su ubicación sea más difícil que los correos enviados desde un dirección gubernamentalm poer existir copias de seguridad de estos documentos.

Happy Belated Texas Independence Day (March 2nd)!

It’s time for our March blog post, so I have crawled out of the dark recesses of the archives to bring you a selection of books on Texas Independence to commemorate Texas Independence Day which was on March 2nd!   Several of our collections have a nice swath of different books and materials on Texas history—especially about the Alamo, to no one’s surprise.  While I didn’t pull out any of those, (how can I pick between “The Alamo” and “The Fall of the Alamo”?) I did find a few firsthand accounts of Texas at the time of its revolution which, if you’re anything like me, you will find more engaging than ten books about the battle at San Jacinto.

But first, since this is about independence, we cannot forget to mention the document asserting such a concept.  The Signers of the Texas Declaration of Independence is a thorough series of biographies for each man who signed the declaration back in 1836.  If you’re looking to go a little beyond Sam Houston, you might like to take a look at this book.  Also of interest might be The Men Who Made Texas Free, an older book on the same subject.

If you’d like to read about the whole thing from beginning to end, but not out of a textbook, then I would suggest checking out our signed copy of Texas Independence by Andrew Jackson Houston, the son of the famous Sam Houston.  Obviously a biased report on the subject, but a rare and interesting version to peruse.

Now, I know I promised firsthand accounts, so here they are.  First, I have two books from men who traveled from Austria and Germany to Texas and found themselves fighting in the revolution.  The first is Memoirs of George B. Erath.  Erath recounts how his draft-dodging in Austria and thirst for something new and far away led him to Texas, and how his job surveying land led him to fighting Comanches and then in the Battle at San Jacinto, and even past that to the time of the Civil War.  Often I believe we forget that not all of the men in Texas were originally American or Mexican.  The other, With Milam and Fannin, tells a similar tale of the German Harman Ehrenberg, who joined the Greys, a volunteer militia from New Orleans who fought alongside the Texans.  These firsthand accounts of the fighting provide a more human look into what it was like to be among those fighting for independence.

If you’re looking for someone a little more famous, then we do have a copy of The Life of Colonel David Crockett, an autobiography/diary which follows Davy Crockett from his youth all the way up to just before his death at the Alamo, tied up by an epilogue of sorts from the editor.  Unfortunately, I could find no official record of his supposed quote “You may all go to hell, and I will go to Texas,” but it is an interesting read all the same.

As before, I like to save my favorite find for last, so here’s a little something I pulled off the shelf on accident and knew I had to include.  It’s titled The General’s Tight Pants and no, it’s not a romance novel about Sam Houston, though for a brief moment I had to wonder.  It is two letters sent from Edward Warren, a man from Maine who was on a trip in Texas in the winter of 1836, right before the signing of the declaration.  His letters include a description of Sam Houston, whom he met, and explain that his pants were much too wet and too small—which I find to be a strange detail to include in a letter to your father, and yet, I know I would have said the same.  The most fascinating bit about these letters, besides the idea that a man from Maine would up and decide to just check Texas out for no clear reason, is that he very nearly avoided being in San Antonio at the Battle at the Alamo.  Had his party not changed routes at the last minute, he may well have been killed there by the Mexican forces.  It’s the sort of thing that makes you think, what if?

Of course, we have a lot more about the Texan Revolution (so many books about the Alamo! So many!) in our Beretta and Beretta-Nicholson collections, so if you’d like to check any of them out, come on by Special Collections any weekday during the school year between 1:15 and 5pm.  We hope to see you here!

–Darcie Marquardt, Class of 2016

Whisperings and Musings: Fan Mail from 1937

In 1937, WNYC’s popular Sunday morning program was dedicated to the “shut-ins” of New York City. Whisperings and Musings spoke to those who were bound to the home or hospitalized and in need of a little entertainment, a word of cheer, and of course, “greetings upon the celebration of birthdays and anniversaries.” Many listeners sent in their own poems about forgotten love, historical events, boyhood memories, and even about how cars were going too fast on the streets in the 1930s.

From the About Page in the program notebook:

Whisperings and Musings - Fan Mail About Page

Station chief, Commissioner Frederick Kracke, reached out to fellow Commissioner of Hospitals, Dr. Sigismund Goldwater, to promote the radio show in various hospitals.

Whisperings and Musings - Fan Mail Commissioner Letter

Most listeners wrote they were pleased with the various poems read or the singers featured on the show. Among the most requested performers were: Dorothy Wood, Connie Alba, and the Chordsters. Who were they? We’re looking into it.

Whisperings and Musings - Speed on the Streets Poem

While most letters praised the show, helping the lonely find solace with the radio program, some were displeased, like this letter from David:

Whisperings and Musings - Fan Mail May 9, 1937

David was dissatisfied with the way the song “Old Man River” was played on air. “Now I think that the song should never have been allowed to be played in such a manner. The song should be played in the original and only way, and records of the song can still be obtained!”

Some letters pleaded with program producer J. Berger to be given the opportunity to perform on the show, like this butcher who really just needed to catch a break:

Whisperings and Musings - Fan Mail Butcher Letter

This is just a brief glimpse of the many letters sent to Whisperings and Musings. Although there are no extant broadcast copies of the show, these letters do help provide the reader with a sense of program and what it meant to its listeners in 1937.

To see more fan mail, check out the Whisperings and Musings Tumblr Page!

Hemos migrado 185.182 registros de WinISIS a Koha, te explicamos cómo, aunque lo mejor es ver el resultado online, te lo mostramos

Hemos migrado 185.182 registros de WinISIS a Koha, te explicamos cómo, aunque lo mejor es ver el resultado online, te lo mostramos

Migraciones de SIGB a Koha. Un ejemplo con WinISIS Como complemento al ciclo de wbinars libres que estamos impartiendo, entre enero y mayo de 2015, referidos al uso de Koha como alternativa de software libre para la gestión de servicios bibliotecarios, vamos a ir publicando el resultado de algunos proyectos reales implantados en América Latina [...]

Consultores Documentales

Musician and GRAMMY® Nominated Composer Tom Peters to Perform at the Autry

On Thursday, March 26, musician and composer Tom Peters will perform a new soundtrack for The Iron Horse (1924) at the Autry’s Wells Fargo Theater.

Trained as a solo double bassist, Peters specializes in experimental classical music and ambient electronic music. He has performed with Southwest Chamber Music since 1998 and the Long Beach Symphony Orchestra since 1993, but he says that his love for music goes extends back to his early childhood when his parents once caught him conducting an orchestra of stuffed animals. In 2014, his recording of John Cage’s The Ten Thousand Things, performed alongside pianists Aron Kallay and Vicki Ray and percussionist William Winant, received a GRAMMY® nomination in the Best Chamber Music/Small Ensemble Performance category.

Peters frequently creates original musical scores for silent films, giving new life to well-known classics as well as undiscovered cinematic gems. He first combined his passion for music with an interest in silent films when he approached Boston Court Performing Arts Center in Pasadena about creating an opportunity for him to perform a live score alongside the silent film The Golem (1920). The success of the event prompted Peters to continue to create new scores for silent films, utilizing a variety of instruments and sounds. He describes his performance as “a bit of a one-man-band deal,” blending live bass performance with a mixture of prerecorded sounds. The score follows along with the plot of the film, emphasizing the changes in time, scenery, and emotion.

Peters performs using a laptop computer and a bowed NS Design® EU6 double bass, designed by famed instrument designer Ned Steinberger. Peters favors the EU6 because “it covers two thirds of the range of a piano” and therefore allows for a greater depth of musical expression. This equipment enables Peters to create both composed and improvisational elements that range from sweet and lyrical to more dramatic and intense.

He was inspired to compose a soundtrack for The Iron Horse following a visit to the Autry, where he was reminded of his fondness for the John Ford film. “Not many people have seen it, so I wanted to bring some attention to it,” Peters says.

He began working on The Iron Horse soundtrack in June 2014, incorporating banjo, bass, and guitar recordings that have the old-timey, bluegrass feel of a mountain string band. He has placed these period-appropriate styles within a largely contemporary compositional technique. The overlapping use of elements, such as period folk songs and nineteenth century Lakota chants, creates an experimental, modern sound. Samples of his work are
available on SoundCloud.

For a unique sight and sound experience with Tom Peters, join us on Thursday, March 26 for Silent Movies Were Never Silent: The Iron Horse (1924).

Cataloging “Prizes”

items
A few found items within ARC books.

Cataloging Special Collections is like digging through a box of Cracker Jacks. You purchase a snack hoping that an additional prize is contained inside. After picking through your edible treat, you fingers grasp a hidden prize- maybe a decoding ring, a sticker, or some other trinket. Sometimes that prize has value, other times it is simply fun to find the prize, even if it has no value; and then there are times when the Cracker Jack assembly line forgot to put a prize in your box. A similar thing happens in cataloging. The university purchases old items and special collections, and many times, there are unexpected objects to be found in the collections. Sometimes, you find an academic’s notes, an old photograph used as a bookmark, or some newspaper clippings. Other times, you find less rewarding prizes, like spiders, dust, cobwebs, and more spiders.

article
Found notes and articles.

Recently, through the cataloging of the Asian Religions Collection (ARC), catalogers stumbled upon some of fun finds. While the Asian Religions Collection was purchased by FSU, it previously had many homes. One of these earlier owners was Galen Eugene Sargent. As a professor of philosophy and comparative literature at Indiana University, Sargent kept multiple notes and bookmarks in his ARC books. Many of these items managed to remain inside the books throughout the years. Cataloger Elizabeth Richey was lucky enough the stumble upon many of these hidden treasures.

butterfly
Found bookmarks and notes.

The most commonly found items within these books were annotations and handwritten notes. In fact, we found enough notes to fill a small box. These notes appear to be written by Sargent, and they provide us with a glimpse into his work and research interests. There was also a small collection of bookmarks. Actual bookmarks from the Indiana University bookstore and Lagniappe Book Shop in New Orleans were found, while other items used as bookmarks were found. A few favorite bookmark finds include cigarette cards, bookstore receipts, a sleeve of Rokusei Ryokan tissues, and a photograph of actress Marianne Hold.

flower
A pressed flower.

While these found items within the collection were used for more academic purposes, like annotating and marking passages of note, other finds were more aesthetically pleasing. Hidden in the pages of some books were pressed flowers. Others included pressed butterflies. While we cannot pin an exact date to these pressed pieces of nature, we can guess that some date back to the 1960s.

When cataloging older, previously owned materials, you never know what you will find. You’re sure to come across a lot of dust and spiders, but that just makes finding notes and photographs all the more rewarding.

 

Dust Jackets, a Short Introduction

Last month, Mike posted about a recent gift of books from alumnus Peter Webb. I have cataloged them and they can be found via this search. Mike mentioned in passing that the gift included copies of some of Charles Eastman’s books in their original dust jackets:

Since dust jackets on hardcover books are common today, these may not seem all that exciting. But dust jackets from the early 1900s and before are quite rare, even in special collections libraries. See this recent post from the University of Virginia about a collection of 19th-century books in original dust jackets, donated by Tom Congalton.

Current research on the history of dust jackets agrees that “they are a phenomenon associated with, and resulting from, the introduction of publishers’ cloth in 1820 … It is natural that publishers should have thought of furnishing protective wrappings after they began issuing books in cloth-covered boards, for these casings (bindings) were more permanent and soon became more decorative than plain boards, and any means for keeping them in their original condition until they reached the hands of buyers would be to the publishers’ advantage.”¹

So publishers’ production and use of the dust jacket was driven by practical reasons, and became widespread. Today they are scarce because buyers in the 19th-century thought of dust jackets only as disposable packaging. Still, they are an important component to consider when studying the book as an artifact.

G. Thomas Tanselle, the expert in this subject area, has compiled a list of 1,888 surviving examples of dust jackets from prior to 1901 in his Book-Jackets: Their History Forms and Use. It is hoped that an online database may be created and built upon for further research.

Here are a few of the examples held by Amherst College:

caption here

The New England Country / Clifton Johnson (Boston : Lee and Shepard, 1897) PS3519.O225 N6 1897  (#97.79 in Tanselle’s published list)

caption here

Equality / Edward Bellamy (New York: D. Appleton and Company, 1897) HX811 1887 .B5 c.2 (Tanselle #97.6)

caption here

3 views of volume 1 of Letters of Emily Dickinson / ed. by Mabel Loomis Todd (Boston : Roberts Brothers, 1894) PS1541.Z5 A3 1894 (Tanselle #94.85) (Note in the picture on the far right that the discoloration of the endpapers gives evidence that this jacket is most likely original to this copy)

caption here

Print appears only on the spine of this dust jacket on Strangers and Wayfarers / Sarah Orne Jewett (Boston and New York : Houghton Mifflin, 1890) PS2132.S8 1890 (Tanselle #90.23)

Lastly, two examples from the 1930s, by which time publishers had long since figured out that placing graphics and advertising on paper dust jackets was much more economical than elaborately decorating cloth bindings.

¹ Tanselle, G. Thomas, Book-Jackets: Their History, Forms, and Use (Charlottesville, Va. : The Bibliographical Society of the University of Virginia, 2011), 8-9.   The book contains three essays originally published in 1971, 2006, and 2010. For a concise overview of the subject, Tanselle himself also recommends the chapter “Book-Jackets” in Anthony Rota’s Apart from the Text (New Castle, Del. : Oak Knoll Press, 1998) 124-141.

El fanatismo religioso del Estado Islámico y la destrucción de la historia

Combatientes islámicos estatales destruyen estatuas históricas en Irak
http://www.channel4.com/ 27/02/2015

Se ve terrible – vándalos del Estado Islámico dan ataque a antiguas estatuas asirias con mazas.

Nínive, en el sitio de la actual Mosul, fue la capital del imperio asirio que duró diecinueve siglos 2500-605 aC.

Pero, según los arqueólogos, la mayoría, si no todas las estatuas en el museo de Mosul no son réplicas originales. La razón por la que se desmoronan tan fácilmente es que están hechas de yeso.

“Se puede ver barras de hierro en el interior”, señaló Marcos Altaweel del Instituto de Arqueología de la Universidad College de Londres, como vimos el video juntos. “Los originales no tienen barras de hierro.”


Según Eleanor Robson, presidente del Instituto Británico para el Estudio de Irak, la mayoría de las estatuas originales se han adoptado para el Museo de Bagdad para su custodia.


‘El toro alado’
Sin embargo, la piedra toro alado se puede ver ser destruido es un original, probablemente uno en las puertas de Nínive, que se remonta al siglo VII.

“Creo que el toro alado es muy importante a nivel local, porque es uno de los pocos objetos que no ha salido del país o ido a Bagdad”, dijo el doctor Robson.

El equipo de demolición del Estado Islámico están siguiendo en la tradición de los talibanes, que explotó los Budas en Bamiyán, en Afganistán, y el grupo yihadista Ansar al Dine maliense que destruyó tumbas de barro y antiguos manuscritos islámicos en Tombuctú.

Citan suras del Corán que dicen exigir la destrucción de los ídolos e iconos. Pero iconoclastia no es sólo una idea salafista islámico. En el siglo 17, los puritanos, bajo el gobierno de Oliver Cromwell,destruyeron objetos sagrados católicos y arte en Gran Bretaña .

“Nos detuvimos por dos grandes angells poderosos, con alas y otras diversas Angells… Y alrededor de un centenar chirubims y angells”, escribió William Radiestesia, jefe de camión de auxilio de Cromwell, después de liderar a sus secuaces en Peterhouse capilla de la universidad de Cambridge en diciembre 1643.

Innumerables obras de arte se perdieron en la historia. Pero tal vandalismo no sólo destruir objetos.Es también un intento de negar a la gente su sentido de sí mismo.

“Lo que ISIS hace destruyendo sitios culturales es fundamentalmente para socavar la esperanza de la gente”, dijo el doctor Robson. “Esto socava la cohesión que une a las comunidades y las sociedades en conjunto. Es por eso que es tan perjudicial y tan duro.”


Link del vídeo de destrucción de esculturas por el Estado Islámico: http://bcove.me/1yo9t5x9

Map of New Westminster District – a collaboration

We have a very large and rare 1905 map in our holdings that was dirty and falling apart. Last year, we collaborated with the Land Title & Survey Authority of British Columbia (LTSA) and the BC Archives to conserve and digitize it. This is the story of why that conservation treatment happened and how it was done.

Image of the entire conserved map

Low-resolution version of Map of New Westminster District, 1905. Reference code AM1594-: MAP 138. A high-resolution version is available from our online search.

The 1905 Map of New Westminster District is almost 1 metre wide and over 2 metres long. It shows District Lots and other divisions of land for all of Metro Vancouver and as far east as Hope.

The LTSA has been actively conserving and digitizing the maps in its custody. Its own copy of this map is in very poor condition. The map was originally published for distribution but there are only a handful of copies left in public institutions. Although our copy was in bad condition, it was better than the others. LTSA proposed a pilot inter-institutional collaboration: the best available copy of the map would be conserved and digitized, the digital file would be distributed to the partners, and our paper map would be returned to us for storage and long-term preservation. Conservation and digitization work would be paid for by the BC Archives and LTSA.

The conservation work was complicated, as the map was in rough shape (and huge!). It needed to be cleaned so that all the information would be readable. Many pieces had fallen off or were barely clinging to the worn-out cotton backing fabric. The pieces had to be put back together so that it could be digitized safely. The work was done by Jean Topham, a Victoria conservator with decades of experience, with the assistance of Carly Wemyss. They provided us with photographs of the treatment process.

Long tear

Detail of edge tear before treatment. Photograph Sue Bigelow.

Dark water stains on map and many tears

Detail of staining and tears before treatment.

The surface of the map was cleaned by hand. This had to be done carefully, since the paper was brittle and the map was in pieces in many places.

Dark and light areas of map

This shows the contrast of the light area that has already been cleaned with the area darkened by surface dirt and mold. Fragments of eraser are visible on the surface.

After cleaning with erasers, the surface was wet-cleaned with distilled water. The surface is fragile and becomes more delicate while it is wet.

Hand holding Q-tip next to map surface

Cleaning with Q-tips and distilled water.

The old backing fabric was not capable of providing stable support for the paper map and needed to be removed. Before that could happen, the torn areas of the plan needed to be reinforced temporarily so they would stay in place.

Map with pieces of polyester fabric on face

Hollytex polyester fabric applied to the front surface with an adhesive that won’t dissolve in water.

The map could then safely be flipped over. The old backing fabric was removed slowly, in sections, with water. Once it was gone, pieces of thin Japanese tissue were applied to the back where there were tears and losses.

Map is face down. The cotton backing is missing on the left side.

The cotton backing fabric has been removed from the left and front sections and tissue strips have been stuck down with starch paste.

With the tears and loose pieces secured with tissue on the back, the map could be flipped over and the Hollytex fabric on the front removed.

Peeling a piece of fabric from the face of the map

The adhesive on the Hollytex fabric was dissolved with solvent and the pieces peeled off.

Deacidification solution was sprayed on the back of the map to make the paper less acidic.

Jean spraying with a spray bottle

Spraying a water-based deacidification solution.

While the map was still damp, the back was reinforced with sheets of thick Japanese mulberry paper with wheat starch paste. The map was too large for this to be done easily by one person.

Two people hold a sheet between them over the map

Jean and Carly lay down a sheet of backing paper. It looks very thick because it is being supported by a sheet of polyester fabric during this step.

The backing paper layer, without its polyester fabric support, was tapped to make sure it was well bonded with the map and there were no loose areas or air bubbles.

Two people tap with large brushes

Jean and Carly tap the damp backing paper in place with brushes made for that purpose.

Excess water was removed from the backing paper using blotters.

Woman presses sheet of blotter on back of map

Jean removes dampness. The map is not perfectly flat at this point.

Paper strips were pasted along the edges and the map was flipped face-up again. The edge strips were pasted to the table and it was left to dry. The pasted edges provided light tension as it dried, keeping it flat.

Last, translucent heat-set tissue was applied around the outer edges and linen tape was applied at both ends for added protection.

Hands holding tissue

Heat-set tissue has been applied along the edge shown at left.

Now this map, which could only be viewed on a large table at the Archives, is available online in high resolution for everyone to use. We’d like to thank the LTSA and the BC Archives for their financial contributions and for managing this successful collaboration.

 

Congratulations to Sandra Carrera and our other Updike Prize finalists

It’s a pleasure to announce that Sandra Carrera is the first ever winner of the Updike Prize for Student Type Design!

Updike Prize Trophy

You may have noticed that the trophy is also a fully-functional composing stick. We had a great evening with a lecture from Tobias Frere-Jones last Thursday, but if you missed it you can still visit the level 3 gallery cases to take a look at the type specimens of our four finalists:

Sandra Carrera, Picara (First Prize)
Chae Hun Kim, Hodoo
Prin Limphongpand, Rizvele (Runner-Up)
Yeon Hak Ryoo, Tranche

The specimens will be on display, with items from the Updike Collection that influenced the type design, until March 19th. Kudos to all four finalists who did a great job!

Picara, the winning typeface, was influenced by a type specimen published sometime in the 1770s by Antonio Espinosa, and we’re happy to announce that we’ve made the book available in its entirety online:

espinosa

 

If you’re a student interested in type design, don’t forget that the 2016 competition starts now! Stop in to work with the collection or just learn more about it and the rules for the prize.

And if you want to be notified about next year’s Updike Prize ceremony, stay tuned to this blog, or send us your email address to be added to our mailing list.

A Television Bonanza

For those who still watch television on a traditional television screen, access to an entire TV schedule is often just a quick press of a button away today. In mid-to late-twentieth century America, planning out your TV viewing depended on the printed pages of a television guide.

If television is an indicator of contemporary American society and culture, how about the TV Guide?

Take a look at this selection of TV Guide magazine covers featuring Roy Rogers and David Dortort’s programs Bonanza and The High Chaparral, as well as the occasional eye-catching headline about contemporary issues.

TV Guide, volume 4, number 16, April 21-27, 1951. Roy Rogers and Dale Evans Archives, Autry Library, Autry National Center; MSA.24, Box 48
TV Guide, volume 5, number 39, September 23-October 2, 1952.  Roy Rogers and Dale Evans Archives, Autry Library, Autry National Center; MSA.24, Box 48
TV Guide, volume 5, number 51, December 19-25, 1952.  Roy Rogers and Dale Evans Archives, Autry Library, Autry National Center; MSA.24, Box 48
TV Guide, volume 2, number 29, July 17-23, 1954. Roy Rogers and Dale Evans Archives, Autry Library, Autry National Center; MSA.24, Box 49
TV Guide, volume 7, number 45, November 7-13, 1959. David Dortort Archives, Autry Library, Autry National Center; MSA.24.1718
TV Guide, volume 10, number 36, September 8-14, 1962. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1720
TV Guide, volume 13, number 11, March 13-19, 1965. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1725
TV Guide, volume 15, number 29, July 22-28, 1967. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1726
TV Guide, volume 16, number 24, June 15-21, 1968. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1729
TV Guide, volume 17, number 5, February 1-7, 1969. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1730
TV Guide, volume 19, number 13, March 27-April 2, 1971. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1733
TV Guide, volume 44, number 25, June 29-July 5, 1996. David Dortort Archives, Autry Library, Autry National Center; MSA.23.1740

The popular television landscape was often a Western landscape. If you weren’t following the adventures of Roy Rogers, what else might you watch? In New York City on September 28, 1952 you might have watched Sky King at 5:30pm before checking out The Roy Rogers Show at 6:00pm.

Appointment television for Sunday, September 28, 1952. TV Guide, pages 20-21, volume 5, number 39, September 23-October 2, 1952.  Roy Rogers and Dale Evans Archives, Autry Library, Autry National Center; MSA.24, Box 48
Appointment television for Sunday, September 28, 1952. TV Guide, pages 20–21, volume 5, number 39, September 23-October 2, 1952. Roy Rogers and Dale Evans Archives, Autry Library, Autry National Center; MSA.24, Box 48

‘Stock your mind…’ A Closing Post

Now that our Heritage Lottery Funded project has come to an end, we wanted to write one final post to thank our readers who followed along with the National Union of Women Teachers archive collection.  Both the cataloguing and education outreach projects have allowed us to increase accessibility to the collection, and shed a bit more light on these formidable women, determined to level the playing field of gender equality.  If you’d like to keep up to date with archive related education resources and blog updates (including classroom lesson plans and activities), head to our new site Archives For All, or the Newsam Library & Archives’ blog Newsam News.

Archives get the reputation for being dusty, stuffy places.  What collections like the NUWT prove is that archives are anything but useless papers of the past.  History’s tendency to repeat itself, as issues of the past continue to present themselves as issues in the present, is no more evident than in collections like the NUWT.  The NUWT disbanded in 1961, after achieving equal pay for men and women teachers.  Yet, 50+ years on, women continue the fight for equal pay, equal representation, and equal opportunity.

During a recent school workshop about life during the First World War, I asked a group of Year 3s, ‘Why are archives important?  Why do we bother saving – and looking – at all of this stuff?’  One very clever student raised his hand, and gave the following impassioned explanation:

we need the archives… because we need to learn from our old mistakes so we don’t make them again! – Year 3 student at St Joseph’s in Camden, positioning himself to take my job

On a personal note, this is my last week as the Archive’s Education Coordinator.  I have been so lucky to be a part of this team, this archive, and to have had the opportunity to work with such dynamic schools and community members.

While working with school pupils (whether they’re Year 2 or university students), the focus has always been on the archives – of course.  But alongside that, our objective has been to encourage critical enquiry, investigative skills and above all, to encourage students to question everything both in and outside the history classroom.  Go to the source, and then question that source, that issue, that argument.

I was recently reading Angela’s Ashes, and was struck by this passage, where Frank describes his teacher.  Mr O’Halloran’s words pretty much sum up why we think history education, which fosters all of those above skills, is so important…

Frank McCourt

He says, You have to study and learn so that you can make up your own mind about history and everything else buy you can’t make up an empty mind.  Stock your mind, stock your mind. It is your house of treasure and no one in the world can interfere with it

- Frank McCourt, Angela’s Ashes

Discover Special Collections and Archives: The Helen Miller Jones Collection of American Literature

Helen Miller Jones loved collecting books. She shared this love with Trinity University by gifting her collection containing numerous autographed first editions to Trinity University in 1977, and today the collection can be found in Special Collections & Archives. 
Perhaps one thing making this collection unique is the typescript of an Ernest Hemingway short story. Viewing the typescript it’s not difficult to imagine him sitting at his typewriter composing his story. And what about the changes he made after pulling the paper from the typewriter – why did he cross out a word here or there, only to substitute another?  What was going through his mind that might have made him change a specific word or phrase? 
You can also page through a final typescript of a Willa Cather title, ready to be sent off for printing.  Looking at the typescript, the thought comes to mind of how it must have felt to hold a completed novel before sending it on its final journey to the printers and subsequent release to the public.  Do you hope to someday find yourself in the same position – holding that completed story you have so carefully crafted before sending it off for publication?  Of course, now you’ll probably hit a key on a keyboard, rather than viewing a typed manuscript as did Ernest Hemingway and Willa Cather, along with so many others. 
Additionally, a handwritten note by Somerset Maugham in one of his books, or a book inscribed in 1933 to the collector Miss Helen Cameron, by Robert Frost are only a few  of the special items in this collection. Visit Special Collections to view these, or to page through Hemingway’s story or Willa Cather’s manuscript about to be printed.  This is only one of several collections in Special Collections & Archives and we will be highlighting them over time!  Special Collections is open Monday – Friday from 1:15pm – 5pm, or hours as posted.   
Check out our current exhibit featuring this collection on the 3rdfloor of Coates Library and come Discover Special Collections & Archives
 –Meredith Elsik

Image courtesy of Library of Congress, Prints & Photographs Division, Carl Van Vechten Collection, LC-USZ62-42538

The President Announces His Intention to Appoint Laura A. DeBonis and Solomon B. Watson IV to the PIDB

Yesterday, the President announced his intention to appoint Laura A. DeBonis and Solomon B. Watson IV to each serve three-year terms as members of the Public Interest Declassification Board.  You can find a link to the White House press release announcing the appointments here.  The members of the PIDB look forward to working with Ms. DeBonis and Mr. Watson as they continue their efforts to improve declassification and modernize the classification system.

The Commonwealth Games Legacy

As we prepare our touring programme for the Hosts & Champions exhibition that will open on the 9th march in Trinity Church, Irvine, Jocelyn Grant, one of our Exhibition Assistants, provides an update on some of the material she has been researching working with the Commonwealth Games Scotland Archive.

The Scottish Games

During the 84 year history of the Commonwealth Games, Scotland has now had the honour of hosting this event a total of 3 times. Twice in Edinburgh for the 1970 and 1986 Games, and of course in Glasgow this past year. For 11 days Edinburgh and Glasgow came alive in a flurry of sporting events that engaged and inspired the whole country. However the effect of these Games did not disappear after each closing ceremony, instead each Games has sought to provide a lasting legacy that would continue to encourage and support the surrounding community. In particular each city has often benefited from the addition of new venues.

Edinburgh 1970

The 1970 Games is often considered the Commonwealth Games of ‘firsts’. It was the first to use metric measurements, the first to use new technology to provide an electronic photo finish, and the first Games that the Queen attended. However it also produced two purpose-built venues that continued to serve its community during, after, and for the next Edinburgh Games in 1986! These venues are the Royal Commonwealth Pool and Meadowbank Stadium.

Meadowbank Stadium

Newsletter 9, May 1970

Newsletter 9, May 1970

At the grand cost of £2.8 million Meadowbank Stadium was built to accommodate athletics, fencing, wrestling and had its own dedicated velodrome.

Meadowbank Stadium under construction

Meadowbank Stadium under construction

While this facility was purpose built, the Edinburgh Newsletters in the archive provide an insight into how this stadium was intended to serve its surrounding community after the Games had finished. As the first newsletter released states:

“This centre has been designed to be a lasting asset to the capital city of Edinburgh and the whole of Scotland”

Seen as a ‘Capital Asset’ this centre was refurbished for the 1986 Games and once again played host to a number of sporting events, before continuing to provide a facility for the surrounding sport community. It was this community that launched a petition when threats of closure became imminent (Save Meadowbank Campaign) and helped to ensure that the stadium stayed open. Today it continues to host multiple sporting events such as the Scottish Judo Open, Karate competitions and roller derby (See here for more information about current events).

Royal Commonwealth Pool

Royal Commonwealth Pool

Royal Commonwealth Pool

Royal Commonwealth Pool being finished for the upcoming Games

Royal Commonwealth Pool being finished for the upcoming Games

Costing a totally of £1.6 million at the time, the Royal Commonwealth Pool is now a listed building and has created a lasting impact, with the facility also being used for both the 1970 and 1986 Games. Recently a major refurbishment – costing £37 million – was completed in 2012,  and the pool continues to provide an exceptional facility and venue for events, continuing it long tradition of participating in the Commonwealth Games by hosting the Glasgow 2014 diving competition! Now considered one of Scotland’s key monuments of the post-war period the pool continues to host diving competitions, waterpolo championships and more (the Commonwealth Pool’s events page can be found here).

Glasgow 2014

For the 2014 Commonwealth Games, Glasgow received a number of impressive venues and additions that have now gone on to host or benefit the local community. A particular highlight was the transformation of the exciting venue at Hampden Park.

Hampden Park

Hampden Park is well known in Scotland as the home to the national football team and was once the largest stadium in Europe. While this venue is not new, it underwent an impressive transformation for Glasgow 2014 with the playing surface being raised a total of 1.9m to transform the venue from a football stadium to a track and field facility.

This venue has contributed to the Game’s lasting legacy by giving its track to another venue! As part of the Glasgow 2014 iniative to distribute sporting equipment across the country, the track is finding a new home in Grangemouth Stadium and Crownpoint in Glasgow’s East End (more can be read about this story here), adding to the legacy created by the Games that looks to encourage a world-class sporting system.

There were many more venues involved in Glasgow 2014 that are still contributing to the sporting community in Scotland, and will allow the excitement of the Games to continue! If you have any stories of your time playing sports or watching them at these venues, get in touch!

 

Archaeology Archives Oxford 2015-02-24 10:45:41

The Historic Environment Image Researcher, Dr Janice Kinory, has been thinking about a particular image…

‘As a guest blogger, I’d like to use this venue to write about how old images in the HEIR Project collection can provide a fresh perspective on things we think we know as archaeologists.

I first learned about the innovative Roman rotary quern from text books. Having excavated at several Roman sites I have even found bits of rotary querns. I’ve seen complete rotary querns in museum showcases. I even had a fully developed mental model of the use of this implement, envisioning it being used by a solitary individual, possibly a slave, working indoors, grinding grain. In short, I thought I “knew” about rotary querns.

HMC: Palestine: "HOLY LAND."   "28. Women Grinding."

This image, showing a scene from 1930s Palestine, hit me like a thunderbolt for several reasons. Clearly, the presence of the working rotary quern at that date was the first shock, making me think of the Monty Python movie “The Life of Brian,” in which the question what have the Romans done for us is answered at length; the quern clearly needed to be added to that list.

The second thought was that grinding was shown as a social activity, with the two women, possibly a mother and daughter, sharing the work, each with a hand on the wooden drive handle. My third insight was that the work was clearly being performed outdoors, which undoubtedly minimised the inhalation of flour dust.

Most importantly, though, was my final thought: the recognition of the organic mat and cloth beneath the quern on which to gather the flour being produced. I’d never thought about needing a containment mechanism for the flour. I had virtually no chance of finding an organic mat of any type with a quern fragment in an archaeological context and had never seen one included in a museum display beneath a quern. This was, as they say, a paradigm-shifting moment for me.

This image came from the collection of Harris Manchester College at the University of Oxford. It was part of their collection of pictures from the Holy Land, with many of the pictures in that group showing sites associated with Christianity. Some, such as this one, focus on the people living in that region in the early to mid-20th century.

The picture leaves many questions unanswered; we do not know whether or not the photographer was aware that the grinding process dated back to the Roman period, nor do we know whether this was an illustration of contemporary 1930’s life or a staged representation of how things were done when the older woman was a child. Was this an activity for the household, or was the grain being ground in sufficient quantity so as to produce a saleable surplus, generating cash income? The longer one stares at the picture, the more questions come to mind.

With almost 10,000 images already available, I believe that the HEIR Project images have the potential to shift many paradigms. I would love to hear from those who read our blog with their thoughts about this picture.’

Protección de Datos Personales (Argentina)

Disposición 9/2015 – PDP- Protección de Datos Personales
http://eco-nomicas.com.ar/ 24/02/2015

Dirección Nacional de Protección de Datos Personales
PROTECCIÓN DE DATOS PERSONALES
Disposición 9/2015
Disposición 7/2005. Modificación.
Bs. As., 19/2/2015
VISTO el Expediente N° S04:0070107/2014, del registro de este Ministerio las competencias atribuidas a esta DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES por las Leyes Nros. 25.326 y 26.951, y sus reglamentaciones aprobadas por Decretos Nos. 1558 del 29 de noviembre de 2001 y 2501 del 17 de diciembre de 2014, respectivamente y la Disposición DNPDP N° 7 del 8 de noviembre de 2005, y

CONSIDERANDO:
Que entre las atribuciones asignadas a la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES se encuentra la de dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas en la Ley N° 25.326.
Que, asimismo, le incumbe imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley N° 25.326 y de las reglamentaciones dictadas en su consecuencia.
Que en virtud de ello, oportunamente se dictó la Disposición DNPDP N° 1 del 25 de junio de 2003, posteriormente derogada por la Disposición DNPDP N° 7/05.
Que por Ley N° 26.951 se creó el REGISTRO NACIONAL “NO LLAME” designándose a esta Dirección Nacional como Autoridad de Aplicación y asignándole también facultades para imponer sanciones por incumplimientos a esa normativa.
Que la experiencia acumulada en el desarrollo de las actividades de esta Dirección Nacional en su carácter de Autoridad de Aplicación de la Ley N° 25.326, sumada a las nuevas facultades asignadas por la Ley N° 26.951, determinan la necesidad de incorporar nuevos hechos u omisiones que impliquen transgresiones a ambas normativas.
Que, en consecuencia, cabe entonces reformular el régimen de infracciones y sanciones vigente, continuando con la postura, antes sustentada al dictar el mismo, de contar con un listado de carácter meramente enunciativo y por ende no taxativo, de aquellas conductas que se consideran violatorias de la Ley N° 25.326 y su reglamentación.
Que, asimismo, resulta conveniente establecer nuevos niveles en la “Graduación de las Sanciones”, siempre dentro de los parámetros fijados por el artículo 31 de la Ley N° 25.326.
Que a los fines indicados precedentemente sería conveniente aplicar a los casos de “infracciones leves” las sanciones de “hasta DOS (2) apercibimientos” y/o “multa de PESOS UN MIL ($ 1.000.-) a PESOS VEINTICINCO MIL ($ 25.000.-); a las “infracciones graves”, las sanciones de “hasta CUATRO (4) apercibimientos”, “suspensión de UNO (1) a TREINTA (30) días” y/o “multa de PESOS VEINTICINCO MIL UNO ($ 25.001.-) a PESOS OCHENTA MIL ($ 80.000.-) y finalmente, a los casos de “infracciones muy graves” las sanciones de “hasta SEIS (6) apercibimientos”, “suspensión de TREINTA Y UN (31) a TRESCIENTOS SESENTA Y CINCO (365) días”, “clausura o cancelación del archivo, registro o banco de datos” y/o “multa de PESOS OCHENTA MIL UNO ($ 80.001.-) a PESOS CIEN MIL ($ 100.000.-).
Que, asimismo, resulta adecuado que se mantenga el REGISTRO DE INFRACTORES LEY N° 25.326, en su carácter de registro de los responsables de la comisión de las infracciones contempladas en la presente medida, cuyo objetivo principal es establecer antecedentes individuales para la evaluación de la cuantía de las sanciones, especialmente respecto del rubro reincidencia.
Que la DIRECCION GENERAL DE ASUNTOS JURIDICOS del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS ha tomado la intervención que le compete.
Que la presente medida se dicta en uso de las facultades conferidas en el artículo 29, incisos b) y f) de la Ley N° 25.326.
Por ello,
EL DIRECTOR NACIONAL
DE PROTECCION DE DATOS PERSONALES
DISPONE:
Artículo 1° — Sustitúyense los Anexos I y II al artículo 2° de la Disposición DNPDP N° 7 del 8 de noviembre de 2005, los que quedarán redactados conforme lo establecido en los Anexos I y II que forman parte integrante de la presente medida.
Art. 2° — Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Juan C. González Allonca.
ANEXO I
CLASIFICACION DE LAS INFRACCIONES
1.- Serán consideradas INFRACCIONES LEVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No proporcionar en tiempo y forma la información que solicite la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES en el ejercicio de las competencias que tiene atribuidas.
b) No cumplir con todas las etapas del procedimiento previsto en el Anexo III de la Disposición DNPDP N° 2 del 14 de febrero de 2005 para que la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS se perfeccione.
c) No informar en tiempo y forma modificaciones o bajas ante el REGISTRO NACIONAL DE BASES DE DATOS. Esta infracción incluye no informar cambios de domicilio.
d) No efectuar, en los casos que corresponda, la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005.
e) No acompañar en tiempo y forma la documentación requerida en el marco de un procedimiento de inspección.
f) No respetar el principio de gratuidad previsto en el artículo 19 de la Ley N° 25.326.
g) Incumplir el deber de secreto establecido en el artículo 10 de la Ley N° 25.326, salvo que constituya la infracción grave prevista en el punto 2, apartado j) o la infracción muy grave contemplada en el punto 3, apartado n) o el delito contemplado en el artículo 157 bis, inciso 2) del CÓDIGO PENAL.
h) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin utilizar números identificables por el identificador de llamadas.
i) No aportar el listado de las llamadas salientes cuando ello fuere requerido por la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES en el marco de las actuaciones administrativas iniciadas por presunta infracción a la Ley N° 26.951.
2.- Serán consideradas INFRACCIONES GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) Recoger datos de carácter personal sin proporcionar a los titulares de los mismos la información exigida por el artículo 6° de Ley N° 25.326 o sin recabar su consentimiento libre, expreso e informado en los casos en que ello sea exigible.
b) No atender en tiempo y forma la solicitud de acceso, rectificación o supresión de los datos personales objeto de tratamiento cuando legalmente proceda.
c) Efectuar tratamiento de datos personales sin encontrarse inscripto ante el REGISTRO NACIONAL DE BASES DE DATOS en infracción a lo dispuesto por el artículo 3° de la Ley N° 25.326.
d) No efectuar la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005, cuando hubiere sido intimado para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
e) Mantener por más tiempo que el establecido legalmente, el registro, archivo o cesión de los datos significativos para evaluar la solvencia económico-financiera de los titulares de los datos.
f) Tratar, dentro de la prestación de servicios de información crediticia, datos personales patrimoniales que excedan la información relativa a la solvencia económica y al crédito del titular de tales datos.
g) Tratar, en los archivos, registros o bancos de datos con fines publicitarios, datos que excedan la calidad de aptos para establecer perfiles con fines promocionales o hábitos de consumo.
h) No retirar o bloquear el nombre y dirección de correo electrónico de los bancos de datos destinados a publicidad cuando su titular lo solicite de conformidad con lo previsto en el artículo 27, inciso 3 de la Ley N° 25.326.
i) Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
j) Incumplir el deber de confidencialidad exigido por el artículo 10 de la Ley N° 25.326 sobre los datos de carácter personal incorporados a registros, archivos, bancos o bases de datos.
k) Mantener bases de datos locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
I) Obstruir el ejercicio de la función de inspección y fiscalización a cargo de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
m) Hacer ilegalmente uso del isologotipo creado a través de la Disposición DNPDP N° 6 del 1° de setiembre de 2005, por el que se identifica a los responsables inscriptos ante el REGISTRO NACIONAL DE BASES DE DATOS.
n) Contactar con el objeto de publicidad, oferta, venta o regalo de bienes o servicios utilizando los servicios de telefonía en cualquiera de sus modalidades a quienes se encontraren debidamente inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951.
o) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin haber obtenido de la Autoridad de Aplicación la habilitación de usuario autorizado para la descarga de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME”.
p) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin consultar, en forma previa al procedimiento de contacto y con una periodicidad de TREINTA (30) días corridos, la última versión de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, proporcionada por la Autoridad de Aplicación.
q) No adoptar las medidas adecuadas que propicien el cumplimiento de la Ley N° 26.951, cuando se trate de campañas contratadas en el exterior que utilicen los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios.
r) Contactar a los titulares o usuarios de servicios de telefonía en cualquiera de sus modalidades que se hubieran inscripto en el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, haciendo uso indebido de las excepciones previstas en el artículo 8° de la citada norma legal.
3.- Serán consideradas INFRACCIONES MUY GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No inscribir la base de datos de carácter personal en el registro correspondiente, cuando haya sido requerido para ello por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
b) Declarar datos falsos o inexactos al efectuar la registración ante el REGISTRO NACIONAL DE BASES DE DATOS.
c) No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por el titular y/o por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
d) Recoger datos de carácter personal mediante ardid, engaño o fraude a la ley.
e) Conformar un archivo de datos cuya finalidad sea contraria a las leyes o a la moral pública.
f) Tratar los datos de carácter personal en forma ilegítima o con menosprecio de los principios y garantías establecidos en Ley N° 25.326 y normas reglamentarias.
g) Realizar acciones concretas tendientes a impedir u obstaculizar el ejercicio por parte del titular de los datos del derecho de acceso o negarse a facilitarle la información que sea solicitada.
h) Mantener datos personales inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la Ley N° 25.326 ampara y haya sido intimado previamente por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
I) Transferir datos personales de cualquier tipo a países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, salvo las excepciones legales previstas en el artículo 12, inciso 2, de la Ley N° 25.326, sin haber cumplido los demás recaudos legales previstos en la citada ley y su reglamentación.
j) Ceder ilegítimamente los datos de carácter personal fuera de los casos en que tal accionar esté permitido.
k) Recolectar y tratar los datos sensibles sin que medien razones de interés general autorizadas por ley o tratarlos con finalidades estadísticas o científicas sin hacerlo en forma disociada.
I) Formar archivos, bancos o registros que almacenen información que directa o indirectamente revelen datos sensibles, salvo en los casos expresamente previstos en el artículo 7°, inciso 3 de la Ley N° 25.326.
m) Tratar los datos de carácter personal de forma ilegitima o con menosprecio de los principios y garantías reconocidos constitucionalmente, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
n) Incumplir el deber de confidencialidad respecto de los datos sensibles, así como de los que hayan sido recabados y tratados para fines penales y contravencionales.
o) Realizar maniobras tendientes a sustraerse o impedir el desarrollo de la actividad de contralor de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
p) Omitir denunciar, con motivo del tratamiento de datos personales en Internet, el domicilio legal y demás datos identificatorios del responsable de la base de datos, sea ante el REGISTRO NACIONAL DE BASES DE DATOS como ante otros organismos oficiales que requieran su identificación para el ejercicio de la actividad, de modo tal que mediante dicha conducta afecte el ejercicio de los derechos del titular del dato y la actividad de contralor que por la normativa vigente compete a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
ANEXO II
GRADUACION DE LAS SANCIONES
1. Ante la comisión de INFRACCIONES LEVES se podrán aplicar hasta DOS (2) APERCIBIMIENTOS y/o una MULTA de PESOS UN MIL ($ 1.000,00) a PESOS VEINTICINCO MIL ($ 25.000,00).
2. En el caso de las INFRACCIONES GRAVES la sanción a aplicar será de hasta CUATRO (4) APERCIBIMIENTOS, SUSPENSION DE UNO (1) a TREINTA (30) DIAS y/o MULTA de PESOS VEINTICINCO MIL UNO ($ 25.001,00) a PESOS SESENTA MIL ($ 80.000,00).
3. En el caso de INFRACCIONES MUY GRAVES se aplicarán hasta SEIS (6) APERCIBIMIENTOS, SUSPENSION DE TREINTA Y UNO (31) a TRESCIENTOS SESENTA Y CINCO (365) DIAS, CLAUSURA o CANCELACION DEL ARCHIVO, REGISTRO O BANCO DE DATOS y/o MULTA de PESOS SESENTA MIL UNO ($ 80.001,00) a PESOS CIEN MIL ($ 100.000,00).
4. Superados los SEIS (6) APERCIBIMIENTOS no podrá aplicarse nuevamente este tipo de sanción.
5. Las sanciones previstas precedentemente serán de aplicación a los responsables o usuarios de archivos, registros, bases o bancos de datos públicos y privados destinados a dar informes, se hubieren inscripto o no en el registro correspondiente, ello sin perjuicio de las responsabilidades administrativas que pudieran corresponder a los responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan.
6. La aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.
7. Cada infracción deberá ser sancionada en forma independiente, debiendo acumularse cuando varias conductas sancionables se den en las mismas actuaciones.
8. La reincidencia se configura cuando quien habiendo sido sancionado por una de las infracciones previstas en las Leyes Nros. 25.326 y 26.951 y/o sus reglamentaciones, incurriera en otra de similar naturaleza dentro del término de TRES (3) años, a contar desde la aplicación de la sanción.
9. La multa deberá ser abonada dentro de los DIEZ (10) días hábiles administrativos desde su notificación.
10. La falta de pago de las multas aplicadas hará exigible su cobro por ejecución fiscal, constituyendo suficiente título ejecutivo el testimonio autenticado de la resolución condenatoria firme.
11. Sin perjuicio de las sanciones que se apliquen, la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES podrá imponer a la sancionada una obligación de hacer con el objeto de que cese en el incumplimiento que diera origen a la sanción.

Aplicación profesional que nos ayuda a eliminar archivos basura

AFT Cleaner: Eliminar basura de nuestro ordenador con Windows
http://www.vinagreasesino.com/ 24/02/2015

¿Cuantas veces has deseado realizar una limpieza efectiva en tu ordenador con Windows? A esta pregunta seguramente que existirán una gran cantidad de respuestas, pues siempre buscamos las alternativas que hay en la actualidad para poder realizar una limpieza de tal categoría.

La limpieza no solamente se encuentra en los archivos temporales que se alojan en distinto tipo de carpetas en Windows sino también, en aquellos que están ubicados en regiones y secciones reservados del navegador de Internet. Esa es la razón por la cual siempre intentamos adquirir a una aplicación profesional que nos ayude a eliminar dicha basura, algo que muy fácil podríamos llegar a obtener con CCleaner.
Alternativas gratuitas y más sencillas para utilizar en Windows

Si bien CCleaner es una herramienta que la podríamos utilizar en su versión gratuita, la misma tiene determinado número de limitaciones, lo cual prácticamente llega a desmotivar a todos quienes han empezado utilizarla de alguna manera en Windows. Para poder hacer uso de todas las funciones se requiere la implementación de otros cuantos módulos más que lastimosamente, vienen sólo en la versión de pago o profesional. Además de ello, CCleaner tiene que ser instalado en Windows y según la experiencia de algunos de los usuarios de este sistema operativo, hay ocasiones en las que la herramienta elimina características especiales que prácticamente, deja sin funcionamiento algunas funciones de Windows.

Es por eso que siempre se recomienda tratar de realizar una “copia de seguridad” de Windows, pues si en un momento determinado algo llegase a fallar, podríamos volver a un estado anterior para que el ordenador, siga con su correcto funcionamiento. Ahora bien, la herramienta que hemos mencionado (y otras cuantas adicionales más) no son la única opción pues también existen algunas alternativas gratuitas con similares características y con mejores funciones de trabajo.
ATF Cleaner para limpiar a nuestro ordenador con Windows

Nos hemos encontrado con una interesante herramienta que tiene el nombre de ATF Cleaner, y que prácticamente llega a cubrir una gran cantidad de necesidades que quizá, únicamente las podríamos haber utilizado en otras herramientas con una licencia de pago. Entre lo más importante para destacar de esta aplicación gratuita, podríamos enumerar a lo siguiente:
ATF Cleaner es una herramienta gratuita.
Es portátil y por tanto, la podríamos ejecutar desde un pendrive USB
Tiene compatibilidad con la mayoría de sistemas operativos (hasta Windows 7).
Se puede realizar una limpieza profunda tanto de los archivos de Windows como de los navegadores de Internet.

Estas son sólo unas cuantas características y funciones que podríamos estar utilizando de ATF Cleaner, existiendo otras cuantas más que las iremos descubriendo según usemos a la herramienta.

La imagen que hemos colocado en la parte superior es una pequeña muestra de lo que podríamos estar obteniendo con esta herramienta. Allí mismo podríamos ver en la parte superior a su “barra de menú” y en la cual, están distribuidas las opciones para poder realizar un análisis de los archivos temporales (y otros cuantos más) que están alojados en Windows, Mozilla Firefox y Opera. Solamente tenemos que seleccionar a cualquiera de las tres opciones (pestañas) para que la interfaz de ATF Cleaner cambie inmediatamente.

Por ejemplo, si queremos únicamente utilizar a las funciones de eliminación de basura en Windows, tendríamos que seleccionar a la pestaña Main, estando las otras dos alternativas hacia el lado derecho perfectamente bien diferenciadas. La interfaz cambiará ligeramente, en donde solamente tendríamos que seleccionar a una o varias casillas según sea lo que deseemos eliminar; podríamos activar únicamente a la casilla que dice “Select All” de la parte inferior para que todas las casillas se activen automáticamente. Por lo demás, el usuario sólo tiene que presionar el botón que dice “Empty Selected” para que el proceso de eliminación de basura se inicie en ese mismo instante.

Tal y como podemos admirar, ATF Cleaner es una excelente alternativa que podríamos utilizar en cualquier instante para eliminar basura de nuestro ordenador con Windows, o de aquella que se haya acumulado con nuestro trabajo en los navegadores de Internet que soporta la herramienta.

Concurso de ciencia y tecnología convocado por Google para promocionar la investigación entre los jóvenes

Google convoca su concurso de ciencia y tecnología para promocionar la investigación entre los jóvenes, dotado con una beca de 44.000 euros.
http://www.noticiasdeempresas.com/ 24/02/2015

Google Science Fair ha convocado el concurso internacional para proyectos científicos realizados por jóvenes entre 13 y 18 años a título individual o en equipos. Los premios contemplan categorías como ingeniería o ciencias naturales y la fecha límite para el envío de proyectos es el 19 de mayo.

Los 20 finalistas, acompañados por uno de sus progenitores o tutores legales, viajarán a la oficina central de Google en Mountain View, California, para presentar sus proyectos ante el jurado y competir por hacerse con uno de los galardones. El ganador del Gran Premio recibirá una beca de unos 44.000 euros (50.000 dólares).

El premio Innovador de Scientific American se concede a un proyecto en el ámbito de las ciencias puras y estará dotado con 22.000 euros (25.000 dólares) y un año de tutelaje al ganador del premio Innovador. Además, el centro educativo del ganador dispondrá de acceso digital a los archivos de la revista Scientific American durante 12 meses.

El premio Explorador de National Geographic se concede al proyecto más destacado en el ámbito de las ciencias naturales y el ganador disfrutará de una expedición de diez días de National Geographic al archipiélago de las Galápagos, conocido como el ‘laboratorio viviente de Darwin’.

El premio Pionero de Virgin Galactic está destinado al proyecto más destacado en el campo de las ciencias espaciales y la física y el ganador visitará Virgin Galactic, Mojave Air y Spaceport, en Mojave, California, donde podrá conocer al equipo de ingenieros y tendrá oportunidad de descubrir su nueva nave espacial.

El Premio de Impacto en la Comunidad pretende reconocer trabajos en materia de medioambiente, la salud o gestión de recursos. Para ayudar a desarrollar el proyecto, el ganador recibirá 10.000 euros y una tutoría de un año de una revista científica.

Google también premiará al profesor inspirador en reconocimiento al docente que haya destacado por alentar a sus alumnos a conseguir grandes logros.

Protege al 100% tu PC

Siete claves para proteger casi al 100% nuestros equipos informáticos
http://www.muypymes.com/ 24/02/2015

Hace unos días os contábamos en la Zona ESET, algunas prácticas que debíamos de seguir para trabajar con seguridad dentro de nuestra empresa. Hoy hemos querido dar un paso más y extender esas prácticas a nuestro ámbito personal. En este sentido y con la ayuda de nuestros compañeros de MuySeguridad, hemos querido detallar siete prácticas básicas que nos van a ayudar a mantenernos si no 100% seguros (casi imposible en el terreno de la seguridad informática), sí a un nivel más que notable.


Utilizar una solución de seguridad

Microsoft ofrece en Windows 8 su solución de seguridad Windows Defender, una solución básica que puede ayudarnos a mantener a raya a buena parte de las amenazas que vamos a recibir. No obstante si queremos una solución más completa y especialmente si somos una empresa, nuestra recomendación es apostar por una solución comercial que actuase en varios frentes y no se limitase a protección antivirus.

Nuestra recomendación en este terreno son los packs que ahora mismo ESET está ofreciendo a las pymes con un 50% de descuento: ESET Secure Office y ESET Secure Office Advanced, soluciones que incluyen además de antivirus, tecnología antiphishing y antispam, y que se extienden tanto a nuestros dispositivos móviles, como a nuestros servidores de archivos y de correo.

Si ya contamos con una solución, puede resultarnos interesante su Operación Renove para Empresas que nos ofrece un 30% al renovar nuestra solución de seguridad y en la que sólo por informarnos podremos disfrutar de un kit de seguridad exclusivo.
El sistema operativo, siempre actualizado

Windows Update proporciona las últimas actualizaciones del sistema operativo, con parches de seguridad para amenazas conocidas de obligada instalación. Gracias a las actualizaciones automáticas, no es necesario buscar actualizaciones en línea ni preocuparse por la posible ausencia de correcciones críticas o controladores de dispositivos para Windows en el equipo.

Además también es importante mantener actualizadas esas aplicaciones críticas que suelen escoger los cibercriminales para atacar nuestro sistema, como pueden ser Adobe Flash, Acrobat Reader o Java.
Cifra tus datos

Especialmente si en nuestro equipo vamos a trabajar con información confidencial, resulta muy interesante trabajar con una utilidad de cifrado de datos, toda vez que en caso de ataque o robo de nuestro dispositivo, complicaremos muchísimo el acceso a la información.

Si no queremos comprar una solución externa, podemos hacerlo con Windows Bitlocker, característica de protección de datos del sistema operativo, disponible entre otras, en las ediciones Profesional y Enterprise de Windows 8/8.1 y que nos permite cifrar nuestros datos tanto en nuestro disco duro como en unidades USB externas.
Mejores contraseñas

Una única contraseña débil puede ser la puerta de entrada para un atacante en toda nuestra organización. No importa que el resto sean fuertes, todas nuestras contraseñas deben ser razonablemente seguras. Y por razonablemente seguras no nos referimos a ninguna de las que mostramos en el artículo “Las peores 25 contraseñas del 2014″.

Una contraseña razonablemente segura debe contener al menos diez caracteres, en los que se combine el uso de minúsculas, mayúsculas y signos especiales (/&%$ etc.). A ser posible no deben estar relacionadas ni con nuestra identidad, ni con datos que puedan estar conectados con nosotros (fecha de nacimiento, nombre de mascota, etc.).
Copias de seguridad

La seguridad al 100% en un mundo conectado simplemente no existe. Y no sólo por un virus ya que un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable con destino a un dispositivo de almacenamiento externo al de nuestro equipo móvil y/o en un servicio de almacenamiento en nube como OneDrive. En Windows 8 sólo hay que seguir el asistente de la función ‘Historial de archivos’ disponible desde el panel de control del sistema.
Cuidado con las redes públicas

Cuando nos conectamos a una Wi-Fi pública, tenemos que ser conscientes que su seguridad depende de los controles que tenga dicha red, que pueden ser incluso inexistentes (como WiFi sin contraseña).

En principio deberíamos desconfiar de redes que se anuncian como Free-WiFi o Open-WiFi e incluso en las que podemos acceder con una contraseña, deberemos desconfiar si es la misma para todos lo que se conectan (por ejemplo en una cafetería). En estos casos deberemos utilizar la red para lo imprescindible y a ser posible no consultar información confidencial o conectarnos a cuentas como nuestro correo corporativo.
Activar la restauración del sistema

La restauración del sistema es una herramienta que puede “salvarnos la vida” ante un error del software, instalación de drivers o de alguna aplicación que no funciona correctamente y también ante la entrada de un virus en nuestro equipo.

System Restore es una herramienta de recuperación del sistema que permite revertir los cambios realizados en los archivos del sistema operativo, configuración, ajustes, controladores, claves del registro o programas instalados. y que en ocasiones desestabiliza el sistema operativo.
Sentido común

Al final la mejor herramienta de seguridad no puede sustituir a nuestro sentido común. Pinchar sobre enlaces sospechosos, no hacer caso de las advertencias que nos envía nuestro navegador, no tener cuidado a la hora de transportar nuestros equipos informáticos, instalar cualquier cosa en nuestro equipo sin verificar antes lo que es, etc. son prácticas que nos ponen en riesgo y que deberíamos evitar.


Eempotran memorias USB en muros, edificios y esquinas accesibles a cualquiera desde el espacio público

Un dispositivo de todos y para todos
http://www.elfaradio.com/ 24/02/2015

Compartir y colaborar. Esas son las directrices en las que se basa el proyecto de Dead Drops, que recientemente se ha instalado en Cantabria.

Se trata de una red anónima offline de intercambio de archivos en espacios públicos. Consiste en ‘empotrar’ una memoria USB en muros, edificios y esquinas accesibles a cualquiera desde el espacio público.

La iniciativa la propulsó Aram Bartoll, un artista multimedia alemán que comenzó a instalar Dead Drops en Nueva York, durante su estancia en la ciudad que nunca duerme en el año 2010.

Actualmente hay alrededor de 1450 dispositivos repartidos por todo el mundo.

La experiencia consiste en que todo el mundo está invitado a dejar o copiar sus archivos o informaciones favoritas. En el momento de la instalación los Dead Drops se encuentran vacíos, con la única excepción del archivo ‘léeme.txt’, donde se explica el proyecto y se enlaza a la web oficial.

Para utilizarlo con seguridad solo requiere que la persona que lo vaya a usar elimine cualquier tipo de programa preinstalado, ya que el dispositivo debe ser identificado por el ordenador como un mecanismo de almacenamiento masivo.

Cualquier persona puede instalar un Dead Drop en su ciudad. En la página web oficial el propio Bartoll explica el procedimiento y las condiciones que hay que respetar para que la instalación sea correcta.


AHORA TAMBIÉN EN CANTABRIA

Este ambicioso proyecto llega a Cantabria. El Estudio Creativo, Skene Estudio es el impulsor de esta campaña que ya ha instalado cinco dispositivos en la provincia, tres en Laredo y dos en Colindres.

La ubicación de los Dead Drops no es ningún misterio, aunque encontrarlos forma parte del juego también. La página oficial cuenta con una sección donde informa de las direcciones donde se ha instalado cada uno de los dispositivos, después de que los impulsores se hayan encargado de hacerlo llegar.

La motivación que tienen en este estudio creativo es impulsar movimientos culturales y artísticos propios de las grandes ciudades, y trasladarlos a núcleos más pequeños o medianos.

Por ello han variado en dos condiciones la idea original: Por un lado, los USB que han instalado en Laredo y Colindres no se encuentran vacíos, sino que los han dejado con algunos archivos de ámbito cultural para comprobar el grado de difusión que pueden llegar a tener.

Por otro lado, en vez de un USB original han instalado mini USB, para que también los smartphones puedan acceder a este sistema. “A fin de cuentas todos tenemos hoy en día un ordenador en el bolsillo”, razona Alberto Martínez, uno de los dueños de Skene Estudio.

En la colocación de estos dispositivos han colaborado con del Espacio3Cowork y con el laredano Marc Torrano.

El pasado 13 de febrero se colocaron estos USB por ambas localidades, y desde Skene Estudio se ha invitado a todo el mundo a dejar o copiar archivos en ellos. Solo es necesario conectar el teléfono móvil a los muros, edificios o postes para compartir los archivos o informaciones que se busque.

Uno de esos Dead drops se ha instalado en la calle Zamanillo de Laredo, en una de las paredes de la Casa de cultura, aprovechando un hueco que existía en una piedra. En él han dejado música, lectura e ilustraciones, y confían en que pronto esos archivos se multipliquen por la implicación ciudadana.

Skene Estudio es un estudio creativo que se dedica al diseño gráfico, la creación de rotulación, vídeos, escenografías, eventos, carteles, Mapping, etc…

Lo componen Alberto Martínez Pérez, vídeo-creador con amplios conocimientos de diseño y animación 3D, además de edición de vídeo, VFX, programación de sistemas interactivos, diseño de escenografías e iluminación para espectáculos; y Beatriz Rivero Blanco, diseñadora gráfica e investigadora en dibujo y artes gráficas.


http://youtu.be/fPHQ9ONONcg

‘A backward lad’ – records of the children at the Royal Scottish National Institution

The cataloguing work on the Continuity of Care project is still going on, with work well under way on the 3000+ applications. The database to the collection now holds over 1000 items. But the number of items that show the abilities of the children themselves can be counted on the fingers of one hand.

Opposite is a rare example of the literacy and numeracy skills of one applicant. His name

Handwriting and long division by George Aitken, 1886

Handwriting and long division by George Aitken, 1886

was George Aitken as he was fully able to write himself, along with his date of birth. To include an example of his numeracy skills is even more unusual. In his note accompanying these samples, A J Fitch, secretary to the Institution writes:

‘I have seen this lad and have difficulty in discovering his imbecility. The boy reads fairly well – writes and does sums. He is a backward lad consequent upon elipeptic [sic] attacks which prevents his attendance at an ordinary school.’

The Institution had a policy of refusing admission to epileptics. At the bottom of the medical certificate that accompanies most of the applications is the declaration:

‘Cases of Insanity, of confirmed Epilepsy, of the Deaf and Dumb, and of the Blind, are ineligible for admission, except upon payment’.

In reality this policy was readily overlooked. As Fitch himself commented in a note to an 1889 application:

‘ you have however somewhat relaxed your rule as to epilepsy and may be disposed to look favourably’.

Although easy to dismiss this change of heart as motivated by the payments anticpated from the parents, one application from 1891  shows an other side of the Institution. Subject to fits and ‘unable to make any payment’, she was still admitted.

Schoolroom at the Scottish National Institution, c1915

Schoolroom at the Scottish National Institution, c1915

 

Forget Freebies: Fiorello Forks Over $15 for First Fair Ticket

In early 1939 advance tickets to the upcoming World’s Fair were made available in a pre-sale at “bargain prices.” Mayor La Guardia sent his check in, and on February 23, 1939 received ticket No. 1  from Grover Whalen at the steps of City Hall. During the ceremony, La Guardia and Whalen took the opportunity to criticize the practice of giving free passes to city employees, politicians and other people with connections. La Guardia made it clear that this was part of his administration’s stand against corruption. Listen to excerpts from the WNYC broadcast above, or to the complete audio here.

(Audio from the Vincent Voice Library, Michigan State University)

Vintage Viands results

Join us in congratulating the winners of the best and worst recipes for Vintage Viands! The best recipe goes to Bailey Crumpton for Gingersnap Balls which can be found here: http://bit.ly/17b9DU8 on page 11. The worst recipes goes to Paul Hessling (pictured) for his Turkey (Chicken) Aspic (also pictured) which can be found here: http://bit.ly/10yf6Rn on page 4. Thank you all for your participation and we hope to see everyone next year!

Also, if you want to see some pictures of the event (thank you, Cheryl), they are on our Facebook page and Flickr.

Biblioteca Británica cumple una década rescatando patrimonio documental de la humanidad

Un programa de digitalización de archivos en peligro ‘salva’ cuatro millones de objetos de 80 países
http://www.20minutos.es/ 21/02/2015

Un programa de la Biblioteca Británica cumple una década rescatando patrimonio documental de la humanidad abandonado, en peligro o deteriorado.

Entre los objetos digitalizados están 4.000 manuscritos, entre ellos muchas copias del Corán, de la mezquita de Djenné (Malí), amenazada por Al Qaeda del Magreb.

Manuscritos medievales del siglo XII, diarios palestinos de una biblioteca de Jerusalén, inscripciones de las montañas de Libia, libros budistas de Bután..


Foto de manuscritos Gran Mezquita de Djenné (Endangered Archives)


La Gran Mezquita de Djenné es el mayor edificio sagrado del mundo construido con barro y uno de los tesoros arquitectónicos de la humanidad —patrimonio de la Unesco desde 1988—. Está en el delta interior del río Níger, en Malí, en una zona desértica y peligrosa donde se ha registrado una creciente actividad de los grupos relacionados con Al Qaeda en el Magreb Islámico (AQMI).

La biblioteca anexa a la mezquita tiene una colección de al menos 10.000 manuscritos de enorme valor de entre los siglos XI y XIX, entre ellos muchas copias caligrafiadas a mano del Corán, pero también tratados médicos, científicos, legales y una espléndida colección de libros de magia, algunos considerados heréticos por sectores musulmanes extremistas. Tamañan riqueza no es rara: Djenné y la localidad hermana de Tombuctú —unos 300 kilómetros al norte— fueron enérgicos centros comerciales y de encuentro cultural entre el occidente africano y su periferia. Los yihadistas destruyeron en 2013 en una incursión algunos manuscritos en la biblioteca de la segunda ciudad.


Se guardan por triplicado El estado de los fondos de la biblioteca era hasta hace unos años “muy delicado” y estaba en parte en estado muy precario por falta de atención y de cuidados. Buena parte del material está ahora a salvo en copias digitalizadas a altísima resolución. Mientras los trabajos prosiguen, una cantidad de al menos 4.000 manuscritos que suman unas 200.000 páginas se guardan ya por triplicado: en los discos duros de la mezquita, en una dependencia administrativa de Bamako, la capital del país, y en la sede de la Biblioteca Británica, en Londres.

La historia es más o menos la misma —necesidad de intervención inmediata para salvar mediante la digitalización el patrimonio en peligro— para las colecciones completas —6.699 ejemplares y casi 54.000 páginas— de 13 diarios y 11 revistas palestinos de entre 1900 y 1950 de la Mezquita de Al-Aqsa de Jerusalén; las centenares de inscripciones y pinturas del periodo Holoceno encontradas en zonas rocosas de las montañas de Fazzan, al suroeste de Libia; los documentos ablandados por la humedad y comidos por los insectos en Mizoram, al noreste de la India, o los libros budistas del remoto monasterio de Gangtey, en el reino himaláyico de Bután…

El material, en línea En los diez años en acción que cumple ahora, el Endangered Archives Programme (Programa de Archivos en Peligro) de la British Library ha digitalizado unos cuatro millones de manuscritos abandonados, deteriorados o en serio peligro de destrucción en 80 países de todos los continentes. La mayor parte de las imágenes pueden encontrarse en la página web del programa, financiado por la fundación sin ánimo de lucro Arcadia, dedicada a la protección, conservación y acceso abierto al patrimonio mundial. ‘Del polvo a la digitalización: diez años del Programa de Archivos en Peligro’ Para celebrar el aniversario se publica el libro From Dust to Digital: Ten Years of the Endangered Archives Programme (Del polvo a la digitalización: diez años del Programa de Archivos en Peligro), que edita Open Book Publishers. La obra, que pormenoriza con un detalle riguroso 19 de los proyectos de digitalización, puede leerse al completo en línea [versión Flash, versión HTML].

Periodo premoderno El programa de digitalización contempla que el material de archivo original no abandonará el país de origen y serán los técnicos de la biblioteca pública inglesa quienes se desplacen al lugar, donde forman a técnicos locales y proporcionan los escáneres —hay posibilidad de solicitar subvenciones—. Las condiciones establecen que el material de archivo —en un sentido amplio: desde manuscritos a libros o fotografías— pertenezca a un período premoderno de la historia de una sociedad —no existe una definición preceptiva, “pero típicamente puede significar, por ejemplo, cualquier período anterior a la industrialización”— y que se encuentre en países donde los recursos y las oportunidades para preservarlo no existan o sean limitados. La biblioteca inglesa, que no acepta archivos administrativos u oficiales en el programa —debe tratarse de material cultural o de interés social, religioso o etnográfico— pide que una de las copias digitales pase a formar parte de sus fondos, aunque, de existir derechos de autoría o propiedad intelectual, no los discute y el copyright permanecerá en manos del titular. Guerras y emergencias civiles ponen archivos en riesgo “En un momento en que las guerras y las emergencias civiles con demasiada frecuencia ponen archivos y colecciones documentales en riesgo, nuestro trabajo para apoyar a los compañeros de otras instituciones en todo el mundo durante y después de los conflictos es más urgente que nunca”, dice en unas declaraciones sobre el décimo aniversario del programa Roly Keating, director ejecutivo de la British Library.

Autor: JOSE ÁNGEL GONZÁLEZ