INTRODUCCION.
I. La definición del bien común.
II. Un aspecto y el otro: la necesidad de equilibrio.
III. El impacto de la firme defensa de la privacidad.
IV. La paradoja de la privacidad.
V. Criterios para la acción correctiva.
VI. Hacia una nueva concepción comunitarista de la privacidad.
Capítulo I. PRUEBAS DEL VIH A LOS RECIEN NACIDOS.
I. Introducción.
II. Datos básicos sobre las pruebas de VIH a recién nacidos.
III. Un debate de políticas públicas.
IV. Costes relativos de las pruebas a recién nacidos.
V. Otros argumentos contra las pruebas transparentes.
VI. Las preocupaciones del CDC.
VII. ¿Consentir la revelación el resultado de la prueba del VIH?
VIII. Cuestiones ético-legales.
IX. Pérdida de vidas.
X. Una enfermedad devastadora y prolongada.
XI. El sufrimiento de las madres.
XII. Violación de la privacidad.
XIII. Violación de la autonomía.
XIV. Discriminación.
XV. Un apunte comunitarista.
Capítulo II. LA PRIVACIDAD DE LOS DELINCUENTES SEXUALES FRENTE A LA SEGURIDAD DE LOS MENORES.
I. Introducción.
II. Alcance y naturaleza de la amenaza.
III. Definiciones en sentido extenso versus definiciones en sentido restrictivo.
IV. Número de delincuentes sexuales en la comunidad.
V. Reincidencia de los agresores sexuales.
VI. La reincidencia comparada.
VII. Indices de reiteración delictiva (reoffense)
VIII. ¿Son las Megan's Laws excesivamente intrusivas?
IX. Pretender abarcar demasiado.
X. ¿Violación de los derechos básicos?
XI. El avergonzamiento.
XII. ¿Son efectivas las Megan's Law?
XIII. Efectos colaterales: lidiando con el hostigamiento y el "vigilantismo"
XIV. Las Megan's Laws y sus alternativas en la ecuación comunitarista.
XV. Sentencia indeterminada de facto en centros psiquiátricos.
XVI. Custodia protectora: una propuesta comunitaria.
Capítulo III. DESCIFRANDO MENSAJES ENCRIPTADOS
I. Introducción
II.La amenaza para el cumplimiento de la ley y la seguridad nacional
III. Amenazas específicas de encriptamiento
IV.¿Un peligro significativo y macroscópico?
V.La recuperación voluntaria de claves públicas: un tratamiento del segundo criterio
VI.Los fundamentos de la oposición
VII.Objeciones prácticas
VIII.Objeciones de principio: aparecerá un tirano
IX.Más objeciones de principios: ¿Vulneraciones de la Constitución?
X.LA diferencia entre ciudadanos respetuosos de la ley y "sospechosos"
XI.Analogías exageradas
XII.Anarquistas del ciberespacio
XIII.Una serie de concesiones que fracasaron
XIV.En conclusión
Capítulo IV: ¿GRAN HERMANO O GRANDES BENEFICIOS?
I.Introducción
II.Los altos costes de no tener documentos de identidad
III.Delincuentes fugitivos
IV.Abusos a menores y delitos sexuales
V.Fraude en el impuesto sobre la renta
VI.Impago de pensión alimenticia
VII.Venta ilegal de armas
VIII.Inmigración ilegal
IX.Fraude al Estado de bienestar
X.Usurpación de identidad
XI.Fraude de tárjetas de crédito
XII.¿Hay otras maneras?
XIII.Hacer los documentos de identidad menos intrusivos y más fiables
XIV.Biometría: nuevos identificadores universales
XV.Verificador de respuesta múltiple
XVI.Respuesta pública a los documentos
XVII.Objeciones liberales a los identificadores universales
XVIII. Totalitarismo
XIX.Pendientes resbaladiza
XX."Insiders/outsiders" y discriminación
XXI.Efecto amendrentador ("chillin effect")
XXII.Respuestas comunitarias
XXIII.Características que mejoran la privacidad
XXIV.No es un pendiente resbaladiza
XXV.¿Bancos para un régimen totalitario?
XXVI.¿Son los documentso de identidad fuente de discriminación?
XXVII.¿Rompiendo con la tradición jurídica?
XXVIII.Efectos colaterales y tratamientos
XXIX.Utilización abusiva
XXX.Información poco fiable
XXXI.Supervisión por un defensor del pueblo
XXXII.En conclusión
Capítulo V: HISTORIALES MEDICOS
I.Introduccion
II.Uso no autorizado de la información médica
III.Avances que reducen la privacidad en la area cibernética
IV.Abuso autorizado de la privacidad médica
V.La paradoja de la privacidad
VI.Los bienes comunes a los que sirven los historiales médicos informatizados
VII.Segurdiad pública
VIII.Controles de calidad y de costes, e invstigación
IX.Salud pública
X.Medidas no intrusivas y mínimamente intrusivas
XI.Los principios básicos:¿consentimiento informado o reformas institucionales?
XII.¿Autoregulación?
XIII.Protección institucionalizada
XIV.Historiales por niveles
XV.Soluciones legales propuestas: ¿altamente intrusivas o inclinadas a las relaciones públicas?
XVI.Principios rectores
XVII.Prácticas de información veraz (1973)
XVIII.Soluciones clintonianas (1977): el mismo enfoque
XIX.Eliminar los efectos colaterales
XX.En conclusión
Capítulo VI. UN CONCEPTO CONTEMPORANEO DE PRIVACIDAD
I.Introducción
II.Revisión del equilibrio de los criterios
III.Reconsideración de los argumentos sobre privacidad
IV.Contexto histórico para la preminencia de la privacidad
V.Los mismos argumentos en un mundo nuevo
VI.La búsqueda de un equilibrio comunitarista
VII.Raíces de un comunitarismo sensible (responsive communitarianism)
VIII.Fuentes de la legitimidad para la privacidad; filosofías públicas alterntivas
IX.La Cuarta Enmieda como piedra angular de la legislación sobre privacidad
X.Elección personal versus control público: una distinción fundamental
XI.Más notoridad versus menos control público
XII. En conclusión.
Comentarios
Colección Actualidad Criminológica y Penal; 5
Citación Chicago
Etzioni, Amitai.
Los límites de la privacidad.
1ª
Argentina:
B de F,
2012.
Citación APA
Etzioni, Amitai
(2012).
Los límites de la privacidad. B de F.