La tensión entre privacidad y seguridad en el desarrollo de internet

  1. Moreno Muñoz, Miguel 1
  1. 1 Universidad de Granada
    info

    Universidad de Granada

    Granada, España

    ROR https://ror.org/04njjy449

Revista:
Dilemata

ISSN: 1989-7022

Año de publicación: 2014

Título del ejemplar: Actualidad de las éticas aplicadas, cinco años después

Número: 15

Páginas: 181-193

Tipo: Artículo

Otras publicaciones en: Dilemata

Resumen

Los gobiernos y sus agencias de inteligencia disponen de un potencial tecnológico sin precedentes para invadir la privacidad de los ciudadanos en todos los países desarrollados. En la última década, las consideraciones de seguridad e interés nacional han debilitado hasta extremos inaceptables las garantías constitucionales que harían efectiva la protección de la privacidad. Este desequilibrio se explica en parte por el desajuste entre la evolución tecnológica de Internet y de las redes de comunicaciones digitales y las limitaciones de un marco regulador que sigue anclado en criterios y escenarios tecnológicos del siglo pasado. Es preciso incorporar al debate social las consecuencias de la convergencia de formatos en el soporte digital, la proliferación de dispositivos móviles de comunicación y la demanda creciente de servicios en la nube, sustentados en pautas de consumo o de ocio que implican el tráfico intensivo de datos de carácter personal entre países que carecen de reciprocidad en el reconocimiento del derecho a la privacidad.

Referencias bibliográficas

  • Brenna, R. G. (2009). Los ciudadanos de cristal: vigilancia, privacidad y derechos humanos. Revista de La Asociaciòn de Escribanos Del Uruguay, (7), 187–197. Retrieved from http://alfa-redi.org/ node/8864
  • Directorate General for Internal Policy. (2012). Fighting Cyber Crime and Protecting Privacy in the Cloud (p. 63). Brussels. Retrieved from http://www.europarl.europa.eu/meetdocs/2009_2014/ documents/libe/dv/study_cloud_/study_cloud_en.pdf
  • Kuner, C., Cate, F. H., Millard, C., & Svantesson, D. J. B. (2013). PRISM and privacy: will this change everything? International Data Privacy Law, 3(4), 217–219. doi:10.1093/idpl/ipt020
  • Kuner, C., Cate, F. H., Millard, C., & Svantesson, D. J. B. (2014). Systematic Government Access to Private-Sector Data Redux. International Data Privacy Law, 4(1), 1–3. Retrieved from http://idpl. oxfordjournals.org
  • Kuner, C., Cate, F. H., Millard, C., & Svantesson, D. J. B. (2014). Systematic Government Access to Private-Sector Data Redux. International Data Privacy Law, 4(1), 1–3. doi:10.1093/idpl/ipt039
  • Madsen, W. (1997). White House Internet surveillance: combatting conspiracy. Computer Fraud & Security, 1997(2), 6–7. doi:http://dx.doi.org/10.1016/S1361-3723(97)85242-6
  • Madsen, W. (1999). Barr offers congressional oversight amendment on ECHELON. Network Security, 1999(8), 18–19. doi:http://dx.doi.org/10.1016/S1353-4858(00)80037-9
  • Madsen, W. (2000). Carnivore’s voracious appetite. Network Security, 2000(10), 6–7. doi:http:// dx.doi.org/10.1016/S1353-4858(00)10016-9
  • Madsen, W. (2001). Carnivore Documents Reveal Enhanced Tapping Abilities. Network Security, 2001(1), 5. doi:http://dx.doi.org/10.1016/S1353-4858(01)00111-8
  • Nabbali, T., & Perry, M. (2004). Going for the throat: Carnivore in an ECHELON world Part II. Computer Law & Security Review, 20(2), 84–97. doi:http://dx.doi.org/10.1016/S0267-3649(04)00018-4
  • Schwartz, P. M. (2012). Systematic government access to private-sector data in Germany. International Data Privacy Law, 2(4), 289–301. doi:10.1093/idpl/ips026
  • Aceto, G., Botta, A., de Donato, W., & Pescapè, A. (2013). Cloud monitoring: A survey. Computer Networks, 57(9), 2093–2115. doi:http://dx.doi.org/10.1016/j.comnet.2013.04.001
  • Bagby, J. W. (2009). Balancing the Public Policy Drivers in the Tension between Privacy and Security, 164–183. doi:10.4018/978-1-60566-326-5.ch008.
  • Bradbury, D. (2014). Can we make email secure? Network Security, 2014(3), 13–16. doi:10.1016/ S1353-4858(14)70032-7
  • Burmester, M., Desmedt, Y., Wright, R., Yasinsac, A., Avenue, P., & Park, F. (2002). Security or Privacy , Must We Choose ? Symposium on Critical Infrastructure Protection and the Law, 1–8. Disponible en: http://www.cs.fsu.edu/~yasinsac/Papers/BDWY01.pdf.
  • Di Salvo, P. (2013). Revolutions between digital utopianism and the “cascade effect.” Studies in Communication Sciences, 13(1), 103–104. doi:http://dx.doi.org/10.1016/j.scoms.2013.04.009
  • Giles, J. (2013). The truth behind the Big Data hype. New Scientist, 217(2905), 48–49. doi:http:// dx.doi.org/10.1016/S0262-4079(13)60507-2.
  • Euripidis Loukis, Ann Macintosh, Yannis Charalabidis, 2012: e-Participation in Southern Europe and the Balkans. London: Routledge.
  • Everett, B. (2013). Optically transparent: the rise of industrial espionage and state-sponsored hacking. Computer Fraud & Security, 2013(10), 13–16. doi:http://dx.doi.org/10.1016/S1361- 3723(13)70093-9.
  • Landau, S. (2013). Making sense from snowden: What’s significant in the NSA surveillance revelations. IEEE Security and Privacy, 11(4), 54–63. Disponible en: http://www.scopus.com/inward/record. url?eid=2-s2.0-84881509020&partnerID=40&md5=6dde6b8c9ce768dd67cf0a828cde4c0e
  • Mansfield-Devine, S. (2014). Editorial. Computer Fraud & Security, 2014(3), 2. doi:http://dx.doi. org/10.1016/S1361-3723(14)70466-X
  • Morozov, E. (2011). From internet freedom to oppression. New Scientist, 209(2802), 30–31. doi:http://dx.doi.org/10.1016/S0262-4079(11)60501-0
  • Pearson, S. (2012). Privacy , Security and Trust in Cloud Computing. Springer. Disponible en: http:// www.hpl.hp.com/techreports/2012/HPL-2012-80R1.pdf
  • Pinkerton, A., Young, S., & Dodds, K. (2011). Weapons of mass communication: The securitization of social networking sites. Political Geography, 30(3), 115–117. doi:http://dx.doi.org/10.1016/j. polgeo.2010.02.011
  • Robinson, N., Valeri, L., Cave, J., Starkey, T., Europe, R., Graux, H., & Creese, S. (2010). The Cloud : Understanding the Security , Privacy and Trust Challenges Final Report (p. 137). Disponible en: http://cordis.europa.eu/fp7/ict/security/docs/the-cloud-understanding-security-privacy-trustchallenges-2010_en.pdf.
  • Selmier II, W. T., & Frasher, M. (2013). Differing views of privacy rights in the EU and U.S., and the resulting challenges to international banking: An interview with Joseph Cannataci. Business Horizons, 56(6), 779–786. doi:http://dx.doi.org/10.1016/j.bushor.2013.08.005
  • Servaes, J. (2013). The many faces of (soft) power, democracy and the Internet. Telematics and Informatics, 30(4), 322–330. doi:http://dx.doi.org/10.1016/j.tele.2013.04.001
  • Shakarian, P., Shakarian, J., & Ruef, A. (2013). Chapter 3 How Cyber Attacks Augmented Russian Military Operations. In P. Shakarian, J. Shakarian, & A. B. T.-I. to C. Ruef (Eds.), (pp. 23–32). Boston: Syngress. doi:http://dx.doi.org/10.1016/B978-0-12-407814-7.00003-8
  • Shirazi, F. (2014). Interrogating Iran’s restricted public cloud: An Actor Network Theory perspective. Telematics and Informatics, 31(2), 228–236. doi:http://dx.doi.org/10.1016/j.tele.2013.08.005.
  • Schneier, B. (2003). Beyond fear. Thinking Sensibly About Security in an Uncertain World. Copernicus Books (Springer Verlag).
  • J.A. Díaz Rojo, Privacidad: ¿neologismo o barbarismo? Disponible en: http://pendientedemigracion.ucm.es/info/especulo/numero21/privaci.html.
  • “In brief”. (2014). Computer Fraud & Security, 2014(3), 4. http://dx.doi.org/10.1016/S1361- 3723(14)70468-3
  • PETITION FOR REVIEW OF A DECISION OF THE UNITED STATES FOREIGN INTELLIGENCE SURVEILLANCE COURT, Aug. 22, 2008. Pág. 6. Disponible en: http://www.fas.org/irp/agency/ doj/fisa/fiscr082208.pdf.