21 research outputs found

    E-privadesa i xarxes socials

    Get PDF
    Els riscos tecnològics per a la intimitat o privadesa no es limiten a la problemàtica de les bases de dades. Les xarxes socials, les etiquetes RFID, la computació ubiqua i la robòtica, per exemple, són altres exemples de risc per a la privadesa. Les xarxes socials tenen un valor econòmic i cada cop més enginys cerquen la informació personal dels seus usuaris. En canvi, l'estudi de la privadesa en les xarxes socials tot just és una nova àrea d'estudi. Els experts en tecnologia de la informació sovint consideren la privadesa com un atribut quantificable que es pot negociar i probablement intercanviar entre individus a canvi de certs beneficis. Nosaltres creiem, en canvi, que la regulació ha d'afavorir les anomenades privacy enhancing technologies (PET) o tecnologies garants de la privadesa. Aquesta garantía tecnològica de la privadesa és especialment necessària en les xarxes socials. Els drets fonamentals no poden quedar reduïts només a opcions individuals que cal activar. El component que tenen de política pública podria ser garantit si s'incorporessin versions favorables a la privadesa en el mateix disseny de les tecnologies de la informació, com per exemple la privadesa per defecte. Una altra via interessant és fer que les empreses vegin també un profit econòmic en la previsió de tecnología garant de la privadesa.Los riesgos tecnológicos para la intimidad o la privacidad no se limitan a la problemática de las bases de datos. Las redes sociales, las etiquetas RFID, la computación ubicua y la robótica, por ejemplo, son otros ejemplos de riesgo para la privacidad. Las redes sociales también poseen valor económico y por ello cada vez se crean más ingenios que buscan la información personal de sus usuarios. En cambio, el estudio de la privacidad en las redes sociales es sólo una nueva área de estudio. A menudo, los expertos en tecnología de la información consideran la privacidad como un atributo cuantificable que se puede negociar y, probablemente, intercambiar entre individuos a cambio de ciertos beneficios. Nosotros creemos, en cambio, que la regulación debe favorecer las denominadas privacy enhancing technologies (PET) o tecnologías garantes de la privacidad. Esta garantía tecnológica de la privacidad es especialmente necesaria en las redes sociales. Los derechos fundamentales no pueden quedar reducidos sólo a opciones individuales que es preciso activar. Su componente de política pública podría estar garantizado si se incorporaran versiones favorables a la privacidad en el mismo diseño de las tecnologías de la información, como la privacidad por defecto. Otra vía interesante es conseguir que las empresas encuentren también un provecho económico en la previsión de tecnología garante de la privacidad.The technological risks for privacy and anonymity are not limited to the problems of databases. Social networks, RFID tags, ubiquitous data processing and robotics, for example, are other examples of risk. Social networks have an economic value and search engines increasingly try to access their users' personal information. In contrast, the study of privacy in social networks is a new area. Experts in information technology generally consider privacy as a quantifiable attribute which can be negotiated and probably exchanged between individuals for certain benefits. We believe, on the other hand, that regulation should favour the so called Privacy Enhancing Technologies (PET) to guarantee privacy, and that these are particularly necessary in social networks. Fundamental rights cannot be reduced to individual options which need to be activated. The public component of public policy could be guaranteed if versions favourable to privacy were incorporated in the design of information technologies themselves, such as privacy by default. Another way may be for businesses to see economic benefits in planning technological measures guaranteeing privacy

    Dret públic i tecnologies de la informació i la comunicació

    Get PDF
    Aquesta recopilació jurisprudencial pretén il·lustrar amb exemples la incidència de les noves tecnologies sobre els drets fonamentals. Els tribunals han intentat adaptar-se als nous supòsits a partir del bagatge conceptual tradicional. A poc a poc, els casos més forçats sembla que obliguen a introduir novetats, que de moment són molt limitades. El resultat final és un àmbit de protecció desigual, on certs drets són prioritzats, com de manera destacada ho és el dret a la protecció de dades, en detriment d'altres que queden més en un segon pla. S'ha afirmat, per cloure l'estudi, que potser podríem considerar la situació actual com una situació transitòria cap a una jurisprudència que, segurament amb guies legislatives més precises, concreti nous drets apareguts en el marc de la societat del coneixement. La tasca del dret és adaptar-s'hi per seguir oferint nivells de protecció equivalents com a mínim als drets tradicionals .Les transformacions de l'Administració electrònica, d'altra banda, podrien tenir repercussions més profundes del que aparentment només és una simple actualització dels procediments administratius amb les tecnologies de la informació.Esta recopilación jurisprudencial pretende ilustrar con ejemplos la incidencia de las nuevas tecnologías sobre los derechos fundamentales. Los tribunales han intentado adaptarse a los nuevos supuestos a partir del bagaje conceptual tradicional. Poco a poco, los casos más forzados parece que obligan a introducir novedades, que de momento son muy limitadas. El resultado final es un ámbito de protección desigual, donde ciertos derechos son priorizados, como de manera destacada lo es el derecho a la protección de datos, en detrimento de otros que quedan más en un segundo plan. Se ha afirmado, para concluir el estudio, que quizás podría- mos considerar la situación actual como una situación transitoria hacia una jurisprudencia que, seguramente con guías legislativas más precisas, concrete nuevos derechos aparecidos en el marco de la sociedad del conocimiento. La tarea del derecho es adaptarse para seguir ofreciendo niveles de protección equivalentes como mínimo a los derechos tradicionales. Las transformaciones de la Administración electrónica, por otra parte, podrían tenerrepercusiones más profundas delo que aparentemente sólo es una simple actualización de los procedimientos administrativos con las tecnologías de la información.This case law compilation aims to illustrate the impact of new technologies on funda- mental rights by means of examples. The law courts have tried to adapt to the new situations by drawing on the traditional conceptual background. Little by little, the most extreme cases seem to call for the introduction of innovations, which so far are very limited. The final result is an uneven scope of protection, where certain rights are given priority, among which the right to data protection stands out, against the interest of others which are left aside. To conclude this study, it has been stated that perhaps the current situation could be considered as transitional leading towards a case law which, probably with more precise legislative guides, will spe- cify the new rights which will have arisen in the knowledge society. The task of law is to adapt itself in order to carry on offering levels of protection equivalent, at least to those of traditional rights. Furthermore, the transformations of the electronic administration could have a deeper impact than what appears to be a mere updating of the administrative proceedings to the information technologies

    Privacy-preserving digital rights management

    Get PDF
    Digital Rights Management (DRM) is a technology that provides content protection by enforcing the use of digital content according to granted rights. DRM can be privacy-invasive due to many reasons. The solution is not easy: there are econòmic and legitimate reasons for distributors and network operators to collect data about users and their activities, such as traffic modelling for infrastructure planning or statistical sampling. Furthermore, traditional PET -such as encryption, anonymity and pseudonymity- cannot solve all the privacy problems raised by DRM, even if they can help. Privacy and security considerations should be included in th e design of DRM from the beginning, and they should not be considered as a property that can be added on. PET is considered as technology for privacy protection, in different fields. However, PET solutions are not the only ones to be considered useful to complement DRM systems. The contrary is also true: DRM systems are adapted as technical platforms for privacy. In short, there is a deep change in PET related to the web 2.0, and it is also true for P2DRM: transparency and other new techniques are preferred, or at least added, to anonymity, authentication and other traditional protection

    Tecnología, libertad y privacidad

    Get PDF
    La tecnología garante de la privacidad, llamada PET o Privacy by design, está llegando a las recomendaciones de los grupos de expertos que asesoran a las Agencias nacionales de protección de dato. Si nos tomamos en serio la privacidad, deberemos convenir en la complementariedad de la tecnología con el Derecho como garantes de libertades. La suma de ambas garantías coordinadas todavía sería mejor. Quizás el principio de privacidad en el diseño sea un primer paso en este sentido. En cuanto a las libertades informativas, la situación es distinta. No hay aquí ninguna llamada a la protección tecnológica, ni siquiera limitada a un caso reducido o concreto. La evolución tecnológica es en paralelo a la jurídica, y por el momento, las posibilidades tecnológicas se usan para clasificar y obtener significado relevante para un espacio complejo y que ha crecido sin orden preestablecido: la blogosfera. El jurista debería acercarse sin complejos a esta propuesta multidisciplinar de estudio de las libertades informativas, si de verdad quiere complementar la protección jurídica de derechos fundamentales con el también apasionante mundo de la tecnología garante de los derechos fundamentales

    Safeguards for the right not to be subject to a decision based solely on automated processing (Article 22 GDPR)

    Get PDF
    WP29 has recently adopted Guidelines on Automated Individual Decision -making and Profiling for the purposes of General Data Protection Regulation 2016/679 (GDPR). Article 22 GDPR bans all decisions that affect the data subject which have been based solely on automated processing. The Article eventually allows automatic processing, conditional on application of suitable safeguards for data subject rights. These safeguards might vary substantially depending on automated processing technologies. This article describes, firstly, the general safeguards to embed legal requirements. Secondly, the article explores solutions for automatic processing based on data analysis. It is argued that, although the data controller can put in place safeguards that respect data subject rights, a parallel empowerment of external authorities will be necessary to reach both: an informed external oversight, and the full application of this right. This article seeks to provide an analysis of Article 22 GDPR in the hope that this will inform the policy debat

    Las Leyes comunitarias en Italia después de la Ley Buttiglione

    Get PDF
    The implementation of the European Law by the States has not usually modified, in a strong way, their own sources of law. Nevertheless, the number, complexity and the technical regulation of many European laws, so as the need of respect due to the European Court decisions and sanctions, has forced sometimes to adapt some sources of law. One interesting example is the Italian communitarian law, an ordinary law, whose goal modifies some aspects of the Italian sources of law. In this sense, the legislative delegation to the Executive is no more limited to a single statute. The Executive can rule, during three years or more, without new delegations. In Spain, however, the sources of law system seems not to have suffered in a such way. We intend to prove that the implementation of the European Law changes in many ways the national sources of law system. The solutions adopted might be different than the Italian ones. In any case, we should perhaps look for such hidden changes, dues to implementation of European Law

    Institucions polítiques de Catalunya

    Get PDF
    L'objecte d'estudi és l'Estatut d'Autonomia de Catalunya (EAC) de 2006, des d'una perspectiva jurídica, que correspon fonamentalment a l'assignatura Institucions Polítiques de Catalunya de 4t curs de la llicenciatura de Dret de la UAB. S'han elaborat uns materials, amb una plantilla, en la qual hi ha una síntesi de cada tema, esquemes, gràfics, quadres sinòptics, recursos bibliogràfics, legislació i jurisprudència. També es troben textos reproduïts, qüestionaris, temes de debat, tests, materials audiovisuals i enllaços a la xarxa. Els materials s'han penjat al web http://www.institucionspolitiques.com, amb la voluntat que siguin interactius, fomentin la creativitat i el treball cooperatiu de l'estudiant, permetin un paper més actiu del professorat i facilitin l'adaptació docent a l'espai europeu d'educació superior. L'experiència es completa amb l'ús del mètode bimodal -Campus Virtual de la UAB-, amb visites dels estudiants a institucions publiques i amb l'assistència periòdica, com a públic, a programes de televisió de continguts relacionats amb la matèria.El objeto de estudio es el Estatuto de Autonomía de Cataluña (EAC) de 2006, desde una perspectiva jurídica, que corresponde fundamentalmente a la asignatura Instituciones Políticas de Cataluña de 4.º curso de la licenciatura de Derecho de la UAB. Se han elaborado unos materiales, con una plantilla en la cual hay una síntesis de cada tema, esquemas, gráficos, cuadros sinópticos, recursos bibliográficos, legislación y jurisprudencia. También se encuentran textos reproducidos, cuestionarios, temas de debate, tests, materiales audiovisuales y enlaces en la red. Los materiales se han colgado en la web http://www.institucionspolitiques.com, con la voluntad de que sean interactivos, fomenten la creatividad y el trabajo cooperativo del estudiante, permitan un papel más activo del profesorado y faciliten la adaptación docente en el espacio europeo de educación superior. La experiencia se completa con el uso del método bimodal -Campus Virtual de la UAB-, con visitas de los estudiantes a instituciones públicas y con la asistencia periódica, como público, a programas de televisión de contenidos relacionados con la materia.The subject of this study is Catalonia's 2006 Charter of Self-Government from a legal perspective, which fundamentally corresponds to the course "Political Institutions in Catalonia» from the fourth year of the Bachelor's degree in Law at the UAB. Materials were drawn up using a template, each of which contains a summary of each topic, schemes, graphs, synopses tables, bibliographic resources, laws and jurisprudence. Questionnaires, debate issues, tests, audiovisual materials and online links are also reproduced. The material was uploaded onto the website http://www.institucionspolitiques.com with the aim for it to be interactive, to foster creativity and cooperative work among students, to give teachers a more active role and to facilitate the adaptation of our teaching methods to the European Higher Education Area. The experience was rounded off with the use of a twofold method - the UAB's virtual campus - with student visits to public institutions and periodic attendance at television studios to see programmes with contents related to this subject in the audience

    Garantías frente a las aplicaciones de rastreo de contagios en situaciones de pandemia

    Full text link
    Las aplicaciones de detección y rastreo de contagios se han multiplicado con la pandemia. La urgencia ha llevado a decisiones cuestionables o, en cualquier caso, mejorables. En este trabajo, se abordan algunas de las virtudes y también los indudables riesgos para la protección de datos y la intimidad que suponen aplicaciones como RadarCovid. Su estudio lleva a valorar la conveniencia de una gobernanza de las infraestructuras sobre las que se basan las aplicaciones. Aunque la interfaz aplique los principios de protección de datos por el diseño, las plataformas privadas de notificación de casos de Apple y Google (GAEN, por sus siglas en inglés) no ofrecen las mismas garantías. Por otro lado, la falta de eficacia de la herramienta, en este contexto de riesgo para los derechos, puede llegar también a tener consecuencias sobre la proporcionalidad de la medida
    corecore