DERECHOS FUNDAMENTALES Y TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES (TICs).

Autor:
ROIG, A.
Editorial:
J.M. Bosch Editor
Páginas:
101
Edición:
1
Fecha de publicación:
17/02/2011
ISBN:
9788476989531
14,25
Entrega en 48/72 horas

    La relación entre la tecnología y los derechos fundamentales es doble: por un lado tenemos el estudio jurídico de los riesgos para los derechos fundamentales ocasionados por las tecnologías de la información y las comunicaciones (en inglés IT Law; por Information Technology Law); por otro lado, observamos la aplicación de recursos tecnológicos a la garantía de derechos (IT for Lawyers, por Information Technology for Lawyers.

    En nuestro país, empezamos a tener un grupo cada vez más numeroso de juristas interesados en la problemática de las nuevas tecnologías. Sin embargo, no sucede lo mismo con la aplicación de tecnología para resolver problemas jurídicos. Esta situación contrasta con la que tenemos en algunos países, con Institutos de Derecho y Tecnología y seminarios multidisciplinares sobre, por ejemplo, privacidad y redes sociales, con asistencia mixta de juristas (IT Law) e ingenieros (IT for Lawyers).

    Este diálogo multidisciplinar no sólo ofrece la posibilidad de conocer los estudios llevados a cabo con otras metodologías sobre un mismo objeto, cosa ya de por sí enriquecedora; permite asimismo descubrir cómo se está modelando el objeto de las TICs. Así, por ejemplo. los grupos de expertos que asesoran a las Agencias de protección de datos están reclamando recientemente en el campo de la privacidad en las redes sociales la aplicación de un principio nuevo: la privacy by design. Esta expresión alude a la protección tecnológica de la privacidad desde el mismo momento del diseño de la aplicación. Pues bien, no puede entenderse esta propuesta sin conocer la evolución de las tecnologías garantes de la privacidad: las PETs (Privacy Enhancing Technologies).
 


I. Planteamiento general

1. Ausencia de una cláusula constitucional de creación jurisprudencia! de nuevos derechos fundamentales.

2. El alcance limitado del artículo 18.4 CE como derecho a la protección de datos personales

3. Los derechos fundamentales clásicos también pueden ser vulnerados por las TICs
 

II. La navegación por Internet y el correo electrónico laboral y sindical

1. La intimidad ye! secreto de las comunicaciones electrónicas del trabajador
    1.1. Derecho a la intimidad y navegación por Internet

    1.2. Derecho al secreto de las comunicaciones y correo electrónico

2. libertad sindical y derecho a usar el correo electrónico empresarial
 

III. El derecho a la intimidad y la retención de los datos de las comunicaciones electrónicas
 

IV. El derecho a la intimidad y las etiquetas de radiofrecuencia (RFID)

1. Marco general

2. Supuestos generales
    2.1. Identificación y acceso
    2.2. Comercio
    2.3. Movimientos y transportes
    2.4. Industria farmacéutica, hospitales e implantes en humanos

3. RFID en las empresas
    3.1. RFID y derecho a la intimidad de los trabajadores
    3.2. RFID y derecho a la protección de datos de carácter personal
    3.3. Conclusiones
 

V. Privacidad y redes sociales

1. Hacia una regulación estándar internacional de principios basados en la protección de datos

2. ¿Por qué son necesarias las Privacy Enhancing Technologies en las redes?
    2.1. Análisis de redes sociales (Social Network Analysis)
    2.2. La semántica aumenta este riesgo para la privacidad

3. Las Privacy Enhancing Technologies (PETs) o tecnologías garantes de la privacidad.

4. Conclusiones
 

VI. Intimidad y Administración electrónica

1. Introducción

2. Intimidad y Administración electrónica.
    2.1. Tecnologías protectoras
    2.2. Personalización

3. Administración electrónica y certificación por parte de un tercero
    3.1. Autoridades de registro y certificación
    3.2. Etiquetas de calidad
    3.3. Foros de consumidores
 

VII. Privacidad y DRM (Digital Rights Management)

1. DRM tiene la capacidad de afectar a la privacidad

2. Tecnología DRM garante de la privacidad (Privacy-Preserving DRM o P2DRM)
    2.1. Licencias
    2.2. Otras posibilidades técnicas de protección de la privacidad

3. Conclusiones
 

VIII. La libertad de expresión en Internet y el anonimato

1. Introducción

2. La tendencia actual a restringir el anonimato en Internet

3. Correo electrónico anónimo

4. El anonimato en los foros públicos de debate

5. Navegación anónima por Internet

6. Medidas de fomento del anonimato en Internet
 

IX. Conclusiones generales

Relacionados

¿Quieres conocer las últimas novedades?