ASI625-GSI 790
Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Introducción:
 Objetivos
 Ámbito
Privacidad, intimidad y seguridad
Propiedad intelectual y economía digital
Sociedades virtuales, brecha digital e identidad
personal (nacional)
 Tecnologías emergentes y responsabilidad social
 Proyecciones



Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Accessibility Privacy:
“Being left alone or being free from intrusion”
“Right to inviolate personality” (Warren & Brandeis, 1890)
Derecho constitucional a la intimidad (Carta de Derechos, Constitución del Estado
Libre Asociado de Puerto Rico, Artículo 2, secciones 1 & 8)

Decisional Privacy:
“Freedom from interference in one’s choices, plans and
decisions” (Griswold v Connecticut, 1965; Roe v Wade, 1973, y otros; Karen
Quinlan)

Informational Privacy:
 “Control over access, exchange, gathering, storing, combination and
recombination, modification or integrity, as well as, sale of personal data” (Moor,
2001)
 Habeas Data – Reclamo de acceso a los datos personales basado en el principio de
Habeas Corpus y fundamentado en el derecho Europeo
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Acción personal (consititucional o legal) de quien figura en un
registro o depósito de datos para:
 Acceder y conocer los datos personales depositados
 Solicitar la corrección de información errónea, obsoleta o que le causara algún
perjuicio
 Supervisar el tratamiento de datos personales por parte de empresas e
instituciones públicas
 Exigir una declaración de los ficheros de carácter personal para lograr mayor
transparencia sobre su existencia

Originado en Alemania y la Unión Europea (Directriz 1998)

Adoptado en las constituciones de:
 Argentina, Bolivia, Brazil, Colombia, Panamá, Paraguay, Perú, Uruguay,
Venezuela
 España
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Marco legal y gubernamental:







USA Patriot Act (2001)
Communications Assistance for Law Enforcement (1994)
Computer Fraud and Abuse Act (1986)
Echelon– Big Brother
Carnivore (Omnivore/Dragon Net) – DCS-1000
Total Information Awareness Project (TIA) – Room 641A
Tecnologías de información para la:
 Recopilación y depósito de datos
 Intercambio y transferencia de datos
 Minería de datos

Marco social:
 Ignorancia, desconocimiento o falta de consentimiento para recopilación,
intercambio o minería de datos
 Percepción en evolución del concepto de privacidad e intimidad
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

“Dataveillance” – vigilancia y fiscalización:
 Telefonía
 Empleo
 Transporte
 Tiendas, banca, parques, áreas públicas

Internet & Redes Sociales
 “Internet cookies”
 Registro digital de transaccíones (“search engines”)
 Servicios de proveedores (ISP) – “trap & trace”

Otras tecnologías:
comercio futuro
CCTV – redes de cámaras ID fisonomía
Registro de celulares – triangulación
Aviones de reconocimiento automático
“GPS” – fisgoneo de señales
RFID tags – inventario, salud, ID, general
Bancos de datos de DNA/ADN
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

“Computer merging”
 Integración de archivos no relacionados en sistemas separados
(organizaciones separadas)
 Riesgos:
▪ Violación a la integridad contextual de la información
▪ Compilación para la venta y/o promoción
▪ Decepción y/o posible fraude

“Record Matching”
 Variante de “merging” - parea archivos diversos para crear perfiles
electrónicos integrados (Gobierno)
 Riesgo:
▪ Renuncia implícita a la privacidad contextual (violar la ley)
▪ Tecnologías biométricas para identificación
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Minería de datos:
 Datos implícitos en bancos de datos
 Datos no confidenciales o protegidos (públicos PPI’s)
 Datos no compartidos o transferidos o acumulados


Carente de normativas que lo regulen
Riesgos:
 Perfil del consumidor:
▪ Tendencias de transacciones
▪ Interés en tipo de negocios
▪ Protección ante robo de identidad
 Perfil de grupo (“guilt by association”):
▪
▪
▪
▪
Aprobación o no de transacciones, préstamos, tarjetas, etc.
Cancelación de préstamos, tarjetas…
Blanco de mercadeo directo (pre-aprobación)
Facebook Beacon – divulgación de compras, visitas en Internet
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

“Privacy enhancing Technologies” (PET’s):
 Proteger la navegación en Internet
 Proteger la comunicación (e-correo)
 Permitir transacciones anónimas

Tecnologías:
 Anonymizer.com
 Identidad digital (Verisign)
 Transacciones pago electrónico (PayPal)
 PGP (Pretty Good Privacy)

Consentimiento válido (“informed consent”):
 Uso primario
 Usos secundarios o derivados
 Opt-In / Opt-Out
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados










Autoprotéjase – evite compartir sus datos personales a menos
que sea estrictament necesario
Pague en efectivo
Instale programas antivirus, antiespías y firewall
Al mudarse utilice una dirección temporera para transferir el
correo
Cierre el acceso a promociones de crédito (Opt-out)
No utilice tarjetas de cliente en las tiendas o colmados
Deniegue a los bancos y otras insituciones financieras el
privilegio de compartir sus datos (Opt-out)
Solicite anualmente copia de su historial de crédito
Registre sus teléfonos con el FTC en el programa Do-Not-Call
Si considera su privacidad ha sido vulnerada radique una
querella en la Comisión Federal (FTC)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Empleados y patronos:
 Expectativa de privacidad de correos electrónicos:
▪ Smyth v. Pillsbury Co, 914F.Supp.97(E.D.Pa.1996)
▪ McLaren v. Microsoft Corporation, 1999 Tex. App. LEXIS 4103
(unpublished opinion)
▪ Bourke v. Nissan, , Cal. App. No.B068705, 1993
 Aplicabilidad de ECPA a patronos:
▪ Bohach v.The City of Reno, 932 F. Supp. 1232 (D. Nev. 1996)
▪ Andersen v. UOP, 991 F. Supp. 1041 (N.D. Ill. 1998)
 Vigilancia Electrónica:
▪ Vega v PRTC, 110 F.3d 174, 1997
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Authors Guild v. Google – Privacidad del lector y protección de records lectura.

Bunnell v. MPAA – Interceptación, transferencia, copia y venta de emails.

City of Ontario v. Quon – Requerir demostrar causa probable para orden de acceso a mensajes de texto y e-correo (Quon v.
Arch Wireless).

Columbia v. Bunnell – Orden para retener y proveer datos depositados transitoriamente en RAM ya que se consideran
"electronically stored information" que puede ser objeto de descubrimiento de prueba.

Doe v. Mukasey (Doe v. Gonzalez, Doe v. Ashcroft) - Reclamo de inconstitucionalidad de National Security Letters
(subpoena administrativo autorizando bajo ECPA & Patriot Act conseguir records de navegación, mesajería, correos y otros, sin
intervención judicial).

Echostar v. Freetech –

In Re: Matter of Search Warrant (Boston College) – Reclamo de devolución de equipo, y prohibición de registro de
Deniega reclamo de entrega de lista de clientes que adquirieron un “free-toair- receiver” que permite
piratear la señal de satélite de DISH.
correos y otros archivos, sobre la base de orden de cateo ilegal ya que no se demostró causa probable.

NSA Multi-District Litigation – Múltiples acciones y casos reclamando violación de derechos civiles al AT&T colaborar con
la agencia nacional de seguridad (NSA) al permitir interceptar comunicaciones de ciudadanos.

San Mateo Court Litigation – Reclamo para suprimir evidencia obtenida de un teléfono incautado en un arresto.
La
evidencia se obtuvo sin orden de cateo luego de romper las claves (password) del teléfono.

US v Jones – Requerir orden previo a que el FBI o policía instale sistemas de seguimiento (“tracking device”) o
vigilancia electrónica basada en tecnologías de GPS.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Burd v. Cole – Protege identidad de comentaristas en foro

Doe v. 2TheMart.com – Protege el derecho de expresión anónima de participantes en un chat room.

Doe v. Cahill –

Manalapan v. Moskovitz – En una demanda por imperia y conducta impropia contra un abogado el demandante solicita, sin
Aplica los estándares de derecho de expresión (anonymous critic) a bloggers.
éxito, acceder la información de los bloggers que han comentado el caso.

Mobilisa v. Doe – Compañía reclama identidad de quién obtuvo y difundió

RIAA v. Verizon Case Archive – Los derecho habientes no pueden recurrir a las órdenes que provee el DMCA para
a los empleados e-correo del CEO a su amante.
identificar a quienes comparten archivos. Deben radicar demandas contra John Doe lawsuits y reclamar la informacion como
parte de los procesos ordinarios de descubrimiento de prueba.

USA Technologies v. Stokklerk – Sostiene el derecho a críticar anónimamente bajo la primera enmienda.

Apple v. Does – Deniega solicitud para que se provean las fuentes que revelaron información publicada por diversos medios
sobre nuevos productos de Apple, previo a su lanzamiento al mercado.

Barrett v. Rosenthal – Demanda por difamación basada en el depósito en Internet de una noticia de otro medio es
desestimada.

Eli Lilly Zyprexa Litigation – Intento para suprimir (censurar) documentos internos confidenciales de su publicación
en diversas sedes virtuales (web sites). La corte determina que el interdicto expedido es imposible de hacer valer.

Spocko and ABC/KSFO – Intento de utilizar el DMCA para acallar expresiones emitidas en Intenert aduciendo violació
derchos de propiedad intelectual.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
a
#1: The Right to Informed Decision-Making - Users should have the right to a clear user interface that allows them to make
informed choices about who sees their data and how it is used. Users should be able to see readily who is entitled to access any particular piece
of information about them, including other people, government officials, websites, applications, advertisers and advertising networks and
services. Whenever possible, a social network service should give users notice when the government or a private party uses legal or
administrative processes to seek information about them, so that users have a meaningful opportunity to respond.
#2: The Right to Control - Social network services must ensure that users retain control over the use and disclosure of their data. A
social network service should take only a limited license to use data for the purpose for which it was originally given to the provider. When the
service wants to make a secondary use of the data, it must obtain explicit opt-in permission from the user. The right to control includes users'
right to decide whether their friends may authorize the service to disclose their personal information to third-party websites and applications.
#3: The Right to Leave - Users giveth, and users should have the right to taketh away. One of the most basic ways that users can
protect their privacy is by leaving a social network service that does not sufficiently protect it. Therefore, a user should have the right to delete
data or her entire account from a social network service. And we mean really delete. It is not enough for a service to disable access to data while
continuing to store or use it. It should be permanently eliminated from the service's servers. Furthermore, if users decide to leave a social
network service, they should be able to easily, efficiently and freely take their uploaded information away from that service and move it to a
different one in a usable format. This concept, known as "data portability" or "data liberation," is fundamental to promote competition and
ensure that users truly maintains control over their information, even if they sever their relationship with a particular service.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Dignidad (Título I, Artículos 1- 8):
 Artículo 1- Dignidad del ser humano
 Artículo 3 - Derecho a la integridad de la persona
1. Toda persona tiene el derecho a que sea respetada su
integridad física y mental.
2. En el ámbito de la medicina y biología se deberá respetar en
particular:
(a) El consentimiento libre e informado por la persona afectada, cónsono a los
procedimientos establecidos por ley;
(b) la prohibición de prácticas de eugenesia (eugenic), particularmente cuando
están dirigidas a la selección de personas;
(c) la prohibición de convertir el cuerpo humano y sus órganos en fuente de
generación de ganancias;
(d) la prohibición de la clonación humana.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Dignidad (Título I, Artículos 1- 8):
 Artículo 6 - Derecho a la libertad y seguridad personal
 Artículo 7 – Respeto a la vida privada, familiar, a la
morada y las comunicaciones
 Artículo 8 – Protección de datos personales
1. Toda persona tiene el derecho a la protección de los datos
personales
2. Los datos personales deben ser utilizados y procesados para
los fines que fueron autorizados, en forma justa y equitativa.
La persona tiene derecho a acceder los datos personales que
se han recopilado y a solicitar su rectificación o corrección.
3. El cumplimiento con estas normativas estarán sujetos al
control y fiscalización de un organismo independiente
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados








Federal Trade Commission (FTC)
Children’s Online Privacy Protection Act (COPPA)
Electronic Communications Privacy Act (ECPA), 1986
ID Theft Act, 2004
Gramm-Leach-Bliley Act (GLBA), 1999
Fair Credit Reporting/Fair Credit Transactions, 2003
Health Information Portability and Accountability Act
(HIPAA), 1996-2009
Privacy Act (1974) and Video Privacy Protection Act (1988)
¿USA Patriot Act, 2001?
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Menores:
 Childrens Online Privacy Protection Act (COPPA) PL 105-277, 1998
 Family Educational Rights and Privacy Act (FERPA) 1974:
▪ Bancos de datos en departamentos de educación
▪ Bancos de datos de ayudas federales
▪ Transmisión de archivos y datos de exámenes (EDEN)
 Robbins vs Lower Merion School District (2010 PA, Pend.) – Webcam Spying case

Sobre la conducta y actitudes:
 Navegadores (Browsers) & Buscadores (Search engines):
▪ Google Books Project ▪ Phorm – data pimping scam
▪ NebuAd – mercadeo basado en comportamiento / Jane’s Yahoo searches
▪ Behavioural Marketing Projections
 Redes Sociales (Social Networks) – Issues de Privacidad:
▪ Facebook Beacon, Microsoff Passport, Google DoubleClick, ChoicePoint
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Menores:
 Federal Trade Commission - COPPA
▪ Echometrix
▪ Amazon
▪ US v American Popcorn Co.
▪ US v. Lisa Frank
▪ FTC vs. Toysmart.com, LLC
 FERPA:
▪ Gonzaga University v. Doe, 536 U.S. 273 (2002)
▪ Owasso Indep. Sch. Dist. No. I-011 v. Falvo, 534 U.S. 426 (2002)
▪ United States v. Miami Univ., No. 00-3518, 2002 FED App. 0213P (6th Cir.
2001)
▪ Jensen v. Reeves, No. 99-4142, 3 Fed. Appx. 905 (10th Cir. 2001)
▪ Bauer v. Kincaid, 759 F. Supp 575 (WD Mo. 1991)
▪ Red and Black Publ'g Co. v. Bd. of Regents, 427 S.E.2d 257 (Ga. 1993)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Federal Trade Commission:





Department of Homeland Security:





Google Books Project
Google Buzz – EPIC In re Google Buzz
Google Cloud Computing – EPIC In re Google and Cloud Computing
FaceBook Privacy – EPIC In re Facebook
Regional Fusion Center Initiative
Human ID at a Distance
Backscatter – EPIC Petition for suspension of TSA Wholebody Image Scanners
National Criminal Intelligence Sharing Plan /Global Justice Information Sharing Initiative
Federal Communications Commission:




National Broadband Plan – Carente protección adecuada a la privacidad e intimidad.
Google StreetView Project
Unión Europea (cumplimiento con Art. 29 sobre Protección de Datos)
 Microsoft  Yahoo -
Iraq Biometric DataBase
(cumplimiento con directrices internacionales de privacidad 2005-07)
 militares capturan datos biométricos de los iraquíes en diversos puntos
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Datos médicos:
 Genetic Information Non-discrimination Act (GINA), - anonymized data
 IMS Health vs. Sorrell , 1:07-CV-188 (D.Vt. Apr.23, 2009), IMS vs. Rowe – Compañías que
adquieren datos médicos y de recetas para efectuar minería (data minning) y vender los
resultados.
 CityWatcher.com – Implante de RFID Chips en empleados, luego de aprobación del FDA
 VeriChip - Clona los RFID Chips (¿Impostura?) para lograr acceder datos médicos y otros
 CDC –Regulación para acceder información de viajeros dentro de 12 hrs. de arribo.
 Pachowitz v. LeDoux, No. 02-2100 (Wis. Ct. App. May 28, 2003)
 Merck & Co forced to settle – Negocia con Minnessotta por divulgación indebida de datos
médicos.
 Bloodsaw v. Lawrence Berkeley Labs, 9th Circuit Court of Appeals, Feb . 3, 1998,

Identificador único nacional – Real ID Act (2005):



Implantación voluntaria
Requiere identificador biométrico objetable por varios estados. (Idaho, Alaska, Montana,
Carolina del Sur, New Hampshire, Tennesse, Illinois, Missouri, Nevada, Washington, …)
Predicción del #SS: nombre, fecha nacimiento y ciudad
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados







Protección del consumidor
Protección de menores
Derechos fundamentales del individuo
Derechos fundamentales del paciente
Protección de bancos de datos médicos
Protección de archivos electrónicos con datos
personales
Protección de la dignidad e integridad de la
persona
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

OECD Privacy Statement Generator

OECD Guidelines on the Protection of Privacy and
Transborder Flows of Personal Data

OECD Resources on Internet Governance

Culture of Security for information systems and networks

Guidelines for Human Biobanks and Genetic
Research Databases (HBGRDs)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Tecnologías del futuro:








Journey 2020-30
Watch your day in 2020
Mobile media and Communication
Nanotechnology
Smart buildings
Technological singularity
Life in 2050 – How we invent the world?
Los próximos 100 años, ¿qué nos deparan?:
 2010-2100
 6000Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Cintrón Ferrer, Carmen, Derecho e Informática en Puerto Rico, sin publicar, FIADI 25
Aniversario, 2009
Ferrera, et als., Cyber Law: text and cases, West, 2001
Blown to Bits: Your Life, Liberty and Hapiness after the Digital Explosion, Abelson,
Ledeen, & Lewis, Addison-Wesley, NJ, 2008
Guadamuz, Andreas, Habeas Data: An update on the Latin America data protection
constitutional right, Bileta Annual Conference, University of Edinburg, Scotland,
2001
Moor, James H., What is Computer Ethics, In J. Weckert, ed. Computer Ethics, UK,
Ashgate, 2007
Nissembaum, Helen, Privacy in Context: Technology, Policy and the Integrity of
Social Life, CA, Stanford University Press, 2010
Pink, Scott, The Internet and E-Commerce Legal Handbook, NY, Random House, 2001
Salazar, Pedro G., La protección legal del autor puertorriqueño, Editorial UPR, 2000
Smedinghoff, Thomas, ed., Online Law, Mass., Addison-Wesley, 1996
Tavani, Herman T., Ethics and Technology: Controversies, Questions and Strategies for
Ethical Computing, NJ, Wiley, 2011
Warren & Brandeis, The Right to Privacy, Harvard Law Review, 1890
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados












Jeremy Rifkin, The Biotech Century, Putnam, NY, 1998
Eugenio Ma. de Hostos, Moral Social, Editorial UPR, RP,
Adriana Arpini, Eugenio Ma. de Hostos y su época, Editorial UPR, RP, 2007
Organization of Economic Co-Operation and Development, Seizing the
Benefits of ICT in a Digital Economy, 2003
Richard Volkman, Software Ownership and Natural Rights, 2007
Open source iniciative, www.opensource.com
Creative Commons, www.creativecommons.org
Internet Society Principles and goals,www.isoc.org
Cyber rights, Computer Professionals for Social Responsibility, www.cpsr.org
Dilemas of surveillance, Royal Academy of Engineering
Rundle & Conley, Ethical Implications of Emerging Technologies, UNESCO, 2007
Wilsdon & Miller, Digital Futures: an agenda for a sustainable digital economy,
Forum for the Future 2001
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

HR2221 (“Data Accountability and Trust Act-DATA”), radicado en el Senado de
los EUA el 9/dic./2009













Charter of Fundamental Rights of the European Union, (2007/C 303/01),
Official Journal of the European Union, 2007
Children’s Online Privacy Protection Act (COPPA), 2000
Electronic Communications Privacy Act (ECPA), 1986
ID Theft Act, 2004
Gramm-Leach-Bliley Act (GLBA), 1999
Fair Credit Reporting/Fair Credit Transactions, 2003
Health Information Portability and Accountability Act (HIPAA), 1996
Privacy Act (1974) and Video Privacy Protection Act (1988)
Digital Millenium Copyright Act (DMCA- 1998 ),TEACH Act 2002
Federal Privacy Act del 1974
Foreign Intelligence Information Act (1978)
Identity Theft Enforcement and Restitution Act (ITERA) 2008
Genetic Information non-Discrimination Act (GENI Act) 2008
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados




Ley de Marcas, # 63 del 14 de agosto de 1991
Ley de Nombres Comerciales, #75 de 23 de septiembre de 1992
Ley de Propiedad Intelectual de Puerto Rico, #96 del 15 de julio de 1998
Ley para el Desarrollo de Centros Gratuitos de Acceso a la Internet, #100 del
26 de agosto de 2005


Ley de Información al Ciudadano sobre la Seguridad de Bancos de
Información, #111 de 7 de septiembre de 2005
Ley de Regulación de Programación de Espionaje Cibernético, #165 del 6 de
agosto de 2008





Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo de la
Red de Internet , # 267 del 31 de agosto de 2000
Ley para Reducir la Brecha Digital, #219 del 20 de agosto de 2004
Reynal vs Tribunal Superior, 102 DPR 260, 1974
Pancorbo vs. Wometco, 115 DPR 495, 1985
Cotto Morales vs. Ríos, 140 DPR 604, 1996
Harguindey v Universidad Interamericana (99DTS 048, 1999)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Descargar

PPTX - Universidad del Sagrado Corazón