Límites de la privacidad
Límites de la privacidad
ISBN: 9788415276050
El precio original era: 39,52€.39,52€El precio actual es: 39,52€. 37,54€ IVA incluido
Solo quedan 15 disponibles (puede reservarse)
Fecha de Edición | 27/03/2012 |
---|---|
Plazo de entrega |
24 h |
Número de Edición |
1 |
Idioma |
Español |
Formato |
Libro |
Páginas |
340 |
Lugar de edición |
MADRID |
Encuadernación |
Rústica |
Colección |
EUROPA-AMÉRICA |
Editorial |
EDISOFER: SERIE EUROPA-AMERICA |
Agradecimientos
Prólogo
INTRODUCCION
I. La definición del bien común
II.Un aspecto y el otro: la necesidad de equilibrio
III.El impacto de la firme defensa de la privacidad
IV.La paradoja de la privacidad
V.Criterios para la acción correctiva
VI.Hacia una nueva concepción comunitarista de la privacidad
Capítulo I: PRUEBAS DEL VIH A LOS RECIEN NACIDOS
I.Introducción
II.Datos básicos sobre las pruebas de VIH a recién nacidos
III.Un debate de políticas públicas
IV.Costes relativos de las pruebas a recién nacidos
V.Otros argumentos contra las pruebas transparentes
VI.Las preocupaciones del CDC
VII.¿Consentir la revelación el resultado de la prueba del VIH?
VIII.Cuestiones ético-legales
IX.Pérdida de vidas
X.Una enfermedad devastadora y prolongada
XI.El sufrimiento de las madres
XII.Violación de la privacidad
XIII.Violación de la autonomía
XIV.Discriminación
XV.Un apunte comunitarista
Capítulo II: LA PRIVACIDAD DE LOS DELINCUENTES SEXUALES FRENTE A LA SEGURIDAD DE LOS MENORES
I.Introducción
II.Alcance y naturaleza de la amenaza
III.Definiciones en sentido extenso versus definiciones en sentido restrictivo
IV.Número de delincuentes sexuales en la comunidad
V.Reincidencia de los agresores sexuales
VI. La reincidencia comparada
VII:Indices de reiteración delictiva (reoffense)
VIII.¿Son las Megan’s Laws excesivamente intrusivas?
IX.Pretender abarcar demasiado
X.¿Violación de los derechos básicos?
XI.El avergonzamiento
XII.¿Son efectivas las Megan’s Law?
XIII. Efectos colaterales: lidiando con el hostigamiento y el «vigilantismo»
XIV.Las Megan’s Laws y sus alternativas en la ecuación comunitarista
XV.Sentencia indeterminada de facto en centros psiquiátricos
XVI.Custodia protectora: una propuesta comunitaria
Capítulo III: DESCIFRANDO MENSAJES ENCRIPTADOS
I.Introducción
II.La amenaza para el cumplimiento de la ley y la seguridad nacional
III. Amenazas específicas de encriptamiento
IV.¿Un peligro significativo y macroscópico?
V.La recuperación voluntaria de claves públicas: un tratamiento del segundo criterio
VI.Los fundamentos de la oposición
VII.Objeciones prácticas
VIII.Objeciones de principio: aparecerá un tirano
IX.Más objeciones de principios: ¿Vulneraciones de la Constitución?
X.LA diferencia entre ciudadanos respetuosos de la ley y «sospechosos»
XI.Analogías exageradas
XII.Anarquistas del ciberespacio
XIII.Una serie de concesiones que fracasaron
XIV.En conclusión
Capítulo IV: ¿GRAN HERMANO O GRANDES BENEFICIOS?
I.Introducción
II.Los altos costes de no tener documentos de identidad
III.Delincuentes fugitivos
IV.Abusos a menores y delitos sexuales
V.Fraude en el impuesto sobre la renta
VI.Impago de pensión alimenticia
VII.Venta ilegal de armas
VIII.Inmigración ilegal
IX.Fraude al Estado de bienestar
X.Usurpación de identidad
XI.Fraude de tárjetas de crédito
XII.¿Hay otras maneras?
XIII.Hacer los documentos de identidad menos intrusivos y más fiables
XIV.Biometría: nuevos identificadores universales
XV.Verificador de respuesta múltiple
XVI.Respuesta pública a los documentos
XVII.Objeciones liberales a los identificadores universales
XVIII. Totalitarismo
XIX.Pendientes resbaladiza
XX.»Insiders/outsiders» y discriminación
XXI.Efecto amendrentador («chillin effect»)
XXII.Respuestas comunitarias
XXIII.Características que mejoran la privacidad
XXIV.No es un pendiente resbaladiza
XXV.¿Bancos para un régimen totalitario?
XXVI.¿Son los documentso de identidad fuente de discriminación?
XXVII.¿Rompiendo con la tradición jurídica?
XXVIII.Efectos colaterales y tratamientos
XXIX.Utilización abusiva
XXX.Información poco fiable
XXXI.Supervisión por un defensor del pueblo
XXXII.En conclusión
Capítulo V: HISTORIALES MEDICOS
I.Introduccion
II.Uso no autorizado de la información médica
III.Avances que reducen la privacidad en la area cibernética
IV.Abuso autorizado de la privacidad médica
V.La paradoja de la privacidad
VI.Los bienes comunes a los que sirven los historiales médicos informatizados
VII.Segurdiad pública
VIII.Controles de calidad y de costes, e invstigación
IX.Salud pública
X.Medidas no intrusivas y mínimamente intrusivas
XI.Los principios básicos:¿consentimiento informado o reformas institucionales?
XII.¿Autoregulación?
XIII.Protección institucionalizada
XIV.Historiales por niveles
XV.Soluciones legales propuestas: ¿altamente intrusivas o inclinadas a las relaciones públicas?
XVI.Principios rectores
XVII.Prácticas de información veraz (1973)
XVIII.Soluciones clintonianas (1977): el mismo enfoque
XIX.Eliminar los efectos colaterales
XX.En conclusión
Capítulo VI: UN CONCEPTO CONTEMPORANEO DE PRIVACIDAD
I.Introducción
II.Revisión del equilibrio de los criterios
III.Reconsideración de los argumentos sobre privacidad
IV.Contexto histórico para la preminencia de la privacidad
V.Los mismos argumentos en un mundo nuevo
VI.La búsqueda de un equilibrio comunitarista
VII.Raíces de un comunitarismo sensible (responsive communitarianism)
VIII.Fuentes de la legitimidad para la privacidad, filosofías públicas alterntivas
IX.La Cuarta Enmieda como piedra angular de la legislación sobre privacidad
X.Elección personal versus control público: una distinción fundamental
XI.Más notoridad versus menos control público
XII:En conclusión
AUTOR
AMITAI ETZIONI
TRADUCCIÓN A CARGO DE
ALEXANDER LÓPEZ LOBO
REVISIÓN Y NOTAS
JOSÉ RAMÓN AGUSTINA
Universidad Internacional de Catalunya-España
COORDINADOR
MATEO G. BERMEJO
Universidad de Buenos Aires-Argentina
PRESIDENTE DEL CONSEJO EDITORIAL
JESÚS SILVA SÁNCHEZ
Universidad Pompeu Fabra-España