LÍMITES DE LA PRIVACIDAD.

Autor:
ETZIONI, A.
Editorial:
Edisofer
Páginas:
339
Edición:
1
Fecha de publicación:
28/03/2012
ISBN:
9788415276050
28,51
Entrega en 48/72 horas
I

INTRODUCCIÓN

I. La definición del bien común

II. Un aspecto y el otro: la necesidad de equilibrio

III. El impacto de la firme defensa de la privacidad

IV. La paradoja de la privacidad

V. Criterios para la acción correctiva

VI. Hacia una nueva concepción comunitarista de la privacidad

 

Capítulo I: PRUEBAS DEL VIH A LOS RECIÉN NACIDOS

I.I ntroducción

II. Datos básicos sobre las pruebas de VIH a recién nacidos

III. Un debate de políticas públicas

IV. Costes relativos de las pruebas a recién nacidos

V. Otros argumentos contra las pruebas transparentes

VI. Las preocupaciones del CDC

VII. ¿Consentir la revelación el resultado de la prueba del VIH?

VIII. Cuestiones ético-legales

IX. Pérdida de vidas

X. Una enfermedad devastadora y prolongada

XI. El sufrimiento de las madres

XII. Violación de la privacidad

XIII. Violación de la autonomía

XIV. Discriminación

XV. Un apunte comunitarista.

 

Capítulo II: LA PRIVACIDAD DE LOS DELINCUENTES SEXUALES FRENTE A LA SEGURIDAD DE LOS MENORES

I. Introducción

II. Alcance y naturaleza de la amenaza

III. Definiciones en sentido extenso versus definiciones en sentido restrictivo

IV. Número de delincuentes sexuales en la comunidad

V. Reincidencia de los agresores sexuales

VI. La reincidencia comparada

VII. Indices de reiteración delictiva (reoffense)

VIII. ¿Son las Megan's Laws excesivamente intrusivas?

IX. Pretender abarcar demasiado

X. ¿Violación de los derechos básicos?

XI. El avergonzamiento

XII. ¿Son efectivas las Megan's Law?

XIII. Efectos colaterales: lidiando con el hostigamiento y el "vigilantismo"

XIV. Las Megan's Laws y sus alternativas en la ecuación comunitarista

XV. Sentencia indeterminada de facto en centros psiquiátricos

XVI. Custodia protectora: una propuesta comunitaria

 

Capítulo III: DESCIFRANDO MENSAJES ENCRIPTADOS

I. Introducción

II. La amenaza para el cumplimiento de la ley y la seguridad nacional

III. Amenazas específicas de encriptamiento

IV. ¿Un peligro significativo y macroscópico?

V. La recuperación voluntaria de claves públicas: un tratamiento del segundo criterio

VI. Los fundamentos de la oposición

VII. Objeciones prácticas

VIII. Objeciones de principio: aparecerá un tirano

IX. Más objeciones de principios: ¿Vulneraciones de la Constitución?

X. La diferencia entre ciudadanos respetuosos de la ley y "sospechosos"

XI. Analogías exageradas

XII. Anarquistas del ciberespacio

XIII. Una serie de concesiones que fracasaron

XIV. En conclusión

 

Capítulo IV: ¿GRAN HERMANO O GRANDES BENEFICIOS?

I. Introducción

II. Los altos costes de no tener documentos de identidad

III. Delincuentes fugitivos

IV. Abusos a menores y delitos sexuales

V. Fraude en el impuesto sobre la renta

VI. Impago de pensión alimenticia

VII. Venta ilegal de armas

VIII. Inmigración ilegal

IX. Fraude al Estado de bienestar

X. Usurpación de identidad

XI. Fraude de tárjetas de crédito

XII. ¿Hay otras maneras?

XIII. Hacer los documentos de identidad menos intrusivos y más fiables

XIV. Biometría: nuevos identificadores universales

XV. Verificador de respuesta múltiple

XVI. Respuesta pública a los documentos

XVII. Objeciones liberales a los identificadores universales

XVIII. Totalitarismo

XIX. Pendientes resbaladiza

XX. "Insiders/outsiders" y discriminación

XXI. Efecto amendrentador ("chillin effect")

XXII. Respuestas comunitarias

XXIII. Características que mejoran la privacidad

XXIV. No es un pendiente resbaladiza

XXV. ¿Bancos para un régimen totalitario?

XXVI. ¿Son los documentso de identidad fuente de discriminación?

XXVII. ¿Rompiendo con la tradición jurídica?

XXVIII. Efectos colaterales y tratamientos

XXIX. Utilización abusiva

XXX. Información poco fiable

XXXI. Supervisión por un defensor del pueblo

XXXII. En conclusión

 

Capítulo V: HISTORIALES MÉDICOS

I. Introduccion

II. Uso no autorizado de la información médica

III. Avances que reducen la privacidad en la area cibernética

IV. Abuso autorizado de la privacidad médica

V. La paradoja de la privacidad

VI. Los bienes comunes a los que sirven los historiales médicos informatizados

VII. Segurdiad pública

VIII. Controles de calidad y de costes, e invstigación

IX. Salud pública

X. Medidas no intrusivas y mínimamente intrusivas

XI. Los principios básicos:¿consentimiento informado o reformas institucionales?

XII. ¿Autoregulación?

XIII. Protección institucionalizada

XIV. Historiales por niveles

XV. Soluciones legales propuestas: ¿altamente intrusivas o inclinadas a las relaciones públicas?

XVI. Principios rectores

XVII. Prácticas de información veraz (1973)

XVIII. Soluciones clintonianas (1977): el mismo enfoque

XIX. Eliminar los efectos colaterales

XX. En conclusión

 

Capítulo VI: UN CONCEPTO CONTEMPORÁNEO DE PRIVACIDAD

I. Introducción

II. Revisión del equilibrio de los criterios

III. Reconsideración de los argumentos sobre privacidad

IV. Contexto histórico para la preeminencia de la privacidad

V. Los mismos argumentos en un mundo nuevo

VI. La búsqueda de un equilibrio comunitarista

VII. Raíces de un comunitarismo sensible (responsive communitarianism)

VIII. Fuentes de la legitimidad para la privacidad; filosofías públicas alterntivas

IX. La Cuarta Enmieda como piedra angular de la legislación sobre privacidad

X. Elección personal versus control público: una distinción fundamental

XI. Más notoridad versus menos control público

XII: En conclusión.

 


Relacionados

¿Quieres conocer las últimas novedades?