DERECHOS FUNDAMENTALES Y TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES (TICs).
- Sinopsis
- Índice
La relación entre la tecnología y los derechos fundamentales es doble: por un lado tenemos el estudio jurídico de los riesgos para los derechos fundamentales ocasionados por las tecnologías de la información y las comunicaciones (en inglés IT Law; por Information Technology Law); por otro lado, observamos la aplicación de recursos tecnológicos a la garantía de derechos (IT for Lawyers, por Information Technology for Lawyers.
En nuestro país, empezamos a tener un grupo cada vez más numeroso de juristas interesados en la problemática de las nuevas tecnologías. Sin embargo, no sucede lo mismo con la aplicación de tecnología para resolver problemas jurídicos. Esta situación contrasta con la que tenemos en algunos países, con Institutos de Derecho y Tecnología y seminarios multidisciplinares sobre, por ejemplo, privacidad y redes sociales, con asistencia mixta de juristas (IT Law) e ingenieros (IT for Lawyers).
Este diálogo
multidisciplinar no sólo ofrece la posibilidad de conocer los estudios llevados
a cabo con otras metodologías sobre un mismo objeto, cosa ya de por sí
enriquecedora; permite asimismo descubrir cómo se está modelando el objeto de
las TICs. Así, por ejemplo. los grupos de expertos que asesoran a las Agencias
de protección de datos están reclamando recientemente en el campo de la
privacidad en las redes sociales la aplicación de un principio nuevo: la
privacy by design. Esta expresión alude a la protección tecnológica de la
privacidad desde el mismo momento del diseño de la aplicación. Pues bien, no
puede entenderse esta propuesta sin conocer la evolución de las tecnologías
garantes de la privacidad: las PETs (Privacy Enhancing Technologies).
I. Planteamiento general
1. Ausencia de una cláusula constitucional de creación jurisprudencia! de nuevos derechos fundamentales.
2. El alcance limitado del artículo 18.4 CE como derecho a la protección de datos personales
3. Los derechos fundamentales clásicos también
pueden ser vulnerados por las TICs
II. La navegación por Internet y el correo electrónico laboral y sindical
1. La intimidad ye! secreto de las comunicaciones
electrónicas del trabajador
1.1. Derecho a la intimidad y navegación por Internet
1.2. Derecho al secreto de las comunicaciones y correo electrónico
2. libertad sindical y derecho a usar el correo
electrónico empresarial
III. El derecho a
la intimidad y la retención de los datos de las comunicaciones electrónicas
IV. El derecho a la intimidad y las etiquetas de radiofrecuencia (RFID)
1. Marco general
2. Supuestos generales
2.1. Identificación y acceso
2.2. Comercio
2.3. Movimientos y transportes
2.4. Industria farmacéutica, hospitales e implantes en
humanos
3. RFID en las empresas
3.1. RFID y derecho a la intimidad de los trabajadores
3.2. RFID y derecho a la protección de datos de carácter
personal
3.3. Conclusiones
V. Privacidad y redes sociales
1. Hacia una regulación estándar internacional de principios basados en la protección de datos
2. ¿Por qué son necesarias las Privacy
Enhancing Technologies en las redes?
2.1. Análisis de redes sociales (Social Network Analysis)
2.2. La semántica aumenta este riesgo para la privacidad
3. Las Privacy Enhancing Technologies (PETs) o tecnologías garantes de la privacidad.
4. Conclusiones
VI. Intimidad y Administración electrónica
1. Introducción
2. Intimidad y Administración electrónica.
2.1. Tecnologías protectoras
2.2. Personalización
3. Administración electrónica y certificación por
parte de un tercero
3.1. Autoridades de registro y certificación
3.2. Etiquetas de calidad
3.3. Foros de consumidores
VII. Privacidad y DRM (Digital Rights Management)
1. DRM tiene la capacidad de afectar a la privacidad
2. Tecnología DRM garante de la privacidad (Privacy-Preserving
DRM o P2DRM)
2.1. Licencias
2.2. Otras posibilidades técnicas de protección de la
privacidad
3. Conclusiones
VIII. La libertad de expresión en Internet y el anonimato
1. Introducción
2. La tendencia actual a restringir el anonimato en Internet
3. Correo electrónico anónimo
4. El anonimato en los foros públicos de debate
5. Navegación anónima por Internet
6. Medidas de fomento del anonimato en Internet
IX. Conclusiones generales