30
Consideraciones éticas del entorno informático ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Embed Size (px)

Citation preview

Page 1: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Consideraciones éticas del entorno informático

ASI625-GSI 790Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Page 2: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Agenda

Introducción: Objetivos Ámbito

Privacidad, intimidad y seguridad Propiedad intelectual y economía digital Sociedades virtuales, brecha digital e

identidad personal (nacional) Tecnologías emergentes y responsabilidad

social Proyecciones

Page 3: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad, intimidad y seguridad en el ciberespacio

Page 4: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad Accessibility Privacy:

“Being left alone or being free from intrusion”“Right to inviolate personality” (Warren & Brandeis, 1890)Derecho constitucional a la intimidad (Carta de Derechos, Constitución del Estado Libre Asociado de Puerto Rico, Artículo 2, secciones 1 & 8)

Decisional Privacy:“Freedom from interference in one’s choices, plans and decisions” (Griswold v Connecticut, 1965; Roe v Wade, 1973, y otros; Karen Quinlan)

Informational Privacy: “Control over access, exchange, gathering, storing, combination and

recombination, modification or integrity, as well as, sale of personal data” (Moor, 2001)

Habeas Data – Reclamo de acceso a los datos personales basado en el principio de Habeas Corpus y fundamentado en el derecho Europeo

Page 5: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Habeas Data

Acción personal (consititucional o legal) de quien figura en un registro o depósito de datos para: Acceder y conocer los datos personales depositados Solicitar la corrección de información errónea, obsoleta o que le

causara algún perjuicio Supervisar el tratamiento de datos personales por parte de empresas

e instituciones públicas Exigir una declaración de los ficheros de carácter personal para lograr

mayor transparencia sobre su existencia

Originado en Alemania y la Unión Europea (Directriz 1998)

Adoptado en las constituciones de: Argentina, Bolivia, Brazil, Colombia, Panamá, Paraguay, Perú,

Uruguay, Venezuela España

Page 6: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad – Valor social en riesgo Marco legal y gubernamental:

USA Patriot Act (2001) Communications Assistance for Law Enforcement (1994) Computer Fraud and Abuse Act (1986) Echelon– Big Brother Carnivore (Omnivore/Dragon Net) – DCS-1000 Total Information Awareness Project (TIA) – Room 641A

Tecnologías de información para la: Recopilación y depósito de datos Intercambio y transferencia de datos Minería de datos

Marco social: Ignorancia, desconocimiento o falta de consentimiento para

recopilación, intercambio o minería de datos Percepción en evolución del concepto de privacidad e intimidad

Page 7: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad – Tecnologías para recopilación y depósito de datos

“Dataveillance” – vigilancia y fiscalización: Telefonía Empleo Transporte Tiendas, banca, parques, áreas públicas

Internet & Redes Sociales “Internet cookies” Registro digital de transaccíones (“search engines”) Servicios de proveedores (ISP) – “trap & trace”

Otras tecnologías: comercio futuro

CCTV – redes de cámaras ID fisonomía

Registro de celulares – triangulación

Aviones de reconocimiento automático

“GPS” – fisgoneo de señales

RFID tags – inventario, salud, ID, general

Bancos de datos de DNA/ADN

Page 8: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

“Computer merging” Integración de archivos no relacionados en sistemas separados

(organizaciones separadas) Riesgos:

▪ Violación a la integridad contextual de la información▪ Compilación para la venta y/o promoción▪ Decepción y/o posible fraude

“Record Matching” Variante de “merging” - parea archivos diversos para crear

perfiles electrónicos integrados (Gobierno) Riesgo:

▪ Renuncia implícita a la privacidad contextual (violar la ley)▪ Tecnologías biométricas para identificación

Privacidad – Tecnologías para intercambio y transferencia de datos

Page 9: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Minería de datos: Datos implícitos en bancos de datos Datos no confidenciales o protegidos (públicos PPI’s) Datos no compartidos o transferidos o acumulados

Carente de normativas que lo regulen Riesgos:

Perfil del consumidor:▪ Tendencias de transacciones▪ Interés en tipo de negocios▪ Protección ante robo de identidad

Perfil de grupo (“guilt by association”):▪ Aprobación o no de transacciones, préstamos, tarjetas, etc.▪ Cancelación de préstamos, tarjetas…▪ Blanco de mercadeo directo (pre-aprobación)▪ Facebook Beacon – divulgación de compras, visitas en Internet

Privacidad – Tecnologías para minería de datos

Page 10: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

“Privacy enhancing Technologies” (PET’s): Proteger la navegación en Internet Proteger la comunicación (e-correo) Permitir transacciones anónimas

Tecnologías: Anonymizer.com Identidad digital (Verisign) Transacciones pago electrónico (PayPal) PGP (Pretty Good Privacy)

Consentimiento válido (“informed consent”): Uso primario Usos secundarios o derivados Opt-In / Opt-Out

Privacidad – Tecnologías para la protección de la privacidad

Page 11: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Protección del consumidor en Internet Electronic Privacy Information Center

Autoprotéjase – evite compartir sus datos personales a menos que sea estrictament necesario

Pague en efectivo Instale programas antivirus, antiespías y firewall Al mudarse utilice una dirección temporera para transferir el

correo Cierre el acceso a promociones de crédito (Opt-out) No utilice tarjetas de cliente en las tiendas o colmados Deniegue a los bancos y otras insituciones financieras el

privilegio de compartir sus datos (Opt-out) Solicite anualmente copia de su historial de crédito Registre sus teléfonos con el FTC en el programa Do-Not-Call Si considera su privacidad ha sido vulnerada radique una

querella en la Comisión Federal (FTC)

Page 12: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Jurisprudencia - Privacidad Empleados y patronos:

Expectativa de privacidad de correos electrónicos:▪ Smyth v. Pillsbury Co, 914F.Supp.97(E.D.Pa.1996)▪ McLaren v. Microsoft Corporation, 1999 Tex. App. LEXIS

4103 (unpublished opinion)▪ Bourke v. Nissan, , Cal. App. No.B068705, 1993

Aplicabilidad de ECPA a patronos:▪ Bohach v.The City of Reno, 932 F. Supp. 1232 (D. Nev.

1996)▪ Andersen v. UOP, 991 F. Supp. 1041 (N.D. Ill. 1998)

Vigilancia Electrónica:▪ Vega v PRTC, 110 F.3d 174, 1997

Page 13: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad Litigación del Electronic Freedom Foundation (EFF)

Authors Guild v. Google – Privacidad del lector y protección de records lectura.

Bunnell v. MPAA – Interceptación, transferencia, copia y venta de emails.

City of Ontario v. Quon – Requerir demostrar causa probable para orden de acceso a mensajes de texto y e-correo (Quon v. Arch Wireless).

Columbia v. Bunnell – Orden para retener y proveer datos depositados transitoriamente en RAM ya que se consideran "electronically stored information" que puede ser objeto de descubrimiento de prueba.

Doe v. Mukasey (Doe v. Gonzalez, Doe v. Ashcroft) - Reclamo de inconstitucionalidad de National Security Letters (subpoena administrativo autorizando bajo ECPA & Patriot Act conseguir records de navegación, mesajería, correos y otros, sin intervención judicial).

Echostar v. Freetech – Deniega reclamo de entrega de lista de clientes que adquirieron un “free-toair- receiver” que permite piratear la señal de satélite de DISH.

In Re: Matter of Search Warrant (Boston College) – Reclamo de devolución de equipo, y prohibición de registro de correos y otros archivos, sobre la base de orden de cateo ilegal ya que no se demostró causa probable.

NSA Multi-District Litigation – Múltiples acciones y casos reclamando violación de derechos civiles al AT&T colaborar con la agencia nacional de seguridad (NSA) al permitir interceptar comunicaciones de ciudadanos.

San Mateo Court Litigation – Reclamo para suprimir evidencia obtenida de un teléfono incautado en un arresto. La evidencia se obtuvo sin orden de cateo luego de romper las claves (password) del teléfono.

US v Jones – Requerir orden previo a que el FBI o policía instale sistemas de seguimiento (“tracking device”) o vigilancia electrónica basada en tecnologías de GPS.

Page 14: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad Litigación del Electronic Freedom Foundation (EFF)

Burd v. Cole – Protege identidad de comentaristas en foro

Doe v. 2TheMart.com – Protege el derecho de expresión anónima de participantes en un chat room.

Doe v. Cahill – Aplica los estándares de derecho de expresión (anonymous critic) a bloggers.

Manalapan v. Moskovitz – En una demanda por imperia y conducta impropia contra un abogado el demandante solicita, sin éxito, acceder la información de los bloggers que han comentado el caso.

Mobilisa v. Doe – Compañía reclama identidad de quién obtuvo y difundió a los empleados e-correo del CEO a su amante.

RIAA v. Verizon Case Archive – Los derecho habientes no pueden recurrir a las órdenes que provee el DMCA para identificar a quienes comparten archivos. Deben radicar demandas contra John Doe lawsuits y reclamar la informacion como parte de los procesos ordinarios de descubrimiento de prueba.

USA Technologies v. Stokklerk – Sostiene el derecho a críticar anónimamente bajo la primera enmienda.

Apple v. Does – Deniega solicitud para que se provean las fuentes que revelaron información publicada por diversos medios sobre nuevos productos de Apple, previo a su lanzamiento al mercado.

Barrett v. Rosenthal – Demanda por difamación basada en el depósito en Internet de una noticia de otro medio es desestimada.

Eli Lilly Zyprexa Litigation – Intento para suprimir (censurar) documentos internos confidenciales de su publicación en diversas sedes virtuales (web sites). La corte determina que el interdicto expedido es imposible de hacer valer.

Spocko and ABC/KSFO – Intento de utilizar el DMCA para acallar expresiones emitidas en Intenert aduciendo violació a derchos de propiedad intelectual.

Page 15: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Electronic Freedom FoundationCommentary by Kurt Opsahl

#1: The Right to Informed Decision-Making - Users should have the right to a clear user interface that allows them to make informed choices about who sees their data and how it is used. Users should be able to see readily who is entitled to access any particular piece of information about them, including other people, government officials, websites, applications, advertisers and advertising networks and services. Whenever possible, a social network service should give users notice when the government or a private party uses legal or administrative processes to seek information about them, so that users have a meaningful opportunity to respond.

#2: The Right to Control - Social network services must ensure that users retain control over the use and disclosure of their data. A social network service should take only a limited license to use data for the purpose for which it was originally given to the provider. When the service wants to make a secondary use of the data, it must obtain explicit opt-in permission from the user. The right to control includes users' right to decide whether their friends may authorize the service to disclose their personal information to third-party websites and applications.

#3: The Right to Leave - Users giveth, and users should have the right to taketh away. One of the most basic ways that users can protect their privacy is by leaving a social network service that does not sufficiently protect it. Therefore, a user should have the right to delete data or her entire account from a social network service. And we mean really delete. It is not enough for a service to disable access to data while continuing to store or use it. It should be permanently eliminated from the service's servers. Furthermore, if users decide to leave a social network service, they should be able to easily, efficiently and freely take their uploaded information away from that service and move it to a different one in a usable format. This concept, known as "data portability" or "data liberation," is fundamental to promote competition and ensure that users truly maintains control over their information, even if they sever their relationship with a particular service.

Page 16: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Carta de derechos fundamentalesUnión Europea 2007

Dignidad (Título I, Artículos 1- 8): Artículo 1- Dignidad del ser humano Artículo 3 - Derecho a la integridad de la persona

1. Toda persona tiene el derecho a que sea respetada su integridad física y mental.

2. En el ámbito de la medicina y biología se deberá respetar en particular:(a) El consentimiento libre e informado por la persona afectada, cónsono a

los procedimientos establecidos por ley;(b) la prohibición de prácticas de eugenesia (eugenic), particularmente cuando están dirigidas a la selección de personas;(c) la prohibición de convertir el cuerpo humano y sus órganos en fuente de generación de ganancias;(d) la prohibición de la clonación humana.

Page 17: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Carta de derechos fundamentalesUnión Europea 2007 (Continuación)

Dignidad (Título I, Artículos 1- 8): Artículo 6 - Derecho a la libertad y seguridad personal Artículo 7 – Respeto a la vida privada, familiar, a la

morada y las comunicaciones Artículo 8 – Protección de datos personales

1. Toda persona tiene el derecho a la protección de los datos personales

2. Los datos personales deben ser utilizados y procesados para los fines que fueron autorizados, en forma justa y equitativa. La persona tiene derecho a acceder los datos personales que se han recopilado y a solicitar su rectificación o corrección.

3. El cumplimiento con estas normativas estarán sujetos al control y fiscalización de un organismo independiente

Page 18: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Protección datos en Estados Unidos

Federal Trade Commission (FTC) Children’s Online Privacy Protection Act (COPPA) Electronic Communications Privacy Act (ECPA), 1986 ID Theft Act, 2004 Gramm-Leach-Bliley Act (GLBA), 1999 Fair Credit Reporting/Fair Credit Transactions, 2003 Health Information Portability and Accountability Act

(HIPAA), 1996-2009 Privacy Act (1974) and Video Privacy Protection Act

(1988)

¿USA Patriot Act, 2001?

Page 19: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Investigación en el Internet Menores:

Childrens Online Privacy Protection Act (COPPA) PL 105-277, 1998 Family Educational Rights and Privacy Act (FERPA) 1974:▪ Bancos de datos en departamentos de educación▪ Bancos de datos de ayudas federales▪ Transmisión de archivos y datos de exámenes (EDEN)

Robbins vs Lower Merion School District (2010 PA, Pend.) – Webcam Spying case

Sobre la conducta y actitudes: Navegadores (Browsers) & Buscadores (Search engines):

▪ Google Books Project - ▪ Phorm – data pimping scam▪ NebuAd – mercadeo basado en comportamiento / Jane’s Yahoo searches▪ Behavioural Marketing Projections

Redes Sociales (Social Networks) – Issues de Privacidad:

▪ Facebook Beacon, Microsoff Passport, Google DoubleClick, ChoicePoint

Page 20: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Querellas y casos

Menores: Federal Trade Commission - COPPA▪ Echometrix▪ Amazon▪ US v American Popcorn Co. ▪ US v. Lisa Frank▪ FTC vs. Toysmart.com, LLC

FERPA:▪ Gonzaga University v. Doe, 536 U.S. 273 (2002)▪ Owasso Indep. Sch. Dist. No. I-011 v. Falvo, 534 U.S. 426 (2002)▪ United States v. Miami Univ., No. 00-3518, 2002 FED App. 0213P (6th

Cir. 2001)▪ Jensen v. Reeves, No. 99-4142, 3 Fed. Appx. 905 (10th Cir. 2001)▪ Bauer v. Kincaid, 759 F. Supp 575 (WD Mo. 1991)▪ Red and Black Publ'g Co. v. Bd. of Regents, 427 S.E.2d 257 (Ga. 1993)

Page 21: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Privacidad - Electronic Privacy Information Center (EPIC)

Federal Trade Commission: Google Books Project Google Buzz – EPIC In re Google Buzz Google Cloud Computing – EPIC In re Google and Cloud Computing FaceBook Privacy – EPIC In re Facebook

Department of Homeland Security: Regional Fusion Center Initiative Human ID at a Distance Backscatter – EPIC Petition for suspension of TSA Wholebody Image Scanners National Criminal Intelligence Sharing Plan /Global Justice Information Sharing Initiative

Federal Communications Commission: National Broadband Plan – Carente protección adecuada a la privacidad e intimidad. Google StreetView Project

Unión Europea (cumplimiento con Art. 29 sobre Protección de Datos) Microsoft - Yahoo -

Iraq Biometric DataBase (cumplimiento con directrices internacionales de privacidad 2005-07) militares capturan datos biométricos de los iraquíes en diversos puntos

Page 22: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Datos médicos: Genetic Information Non-discrimination Act (GINA), - anonymized data IMS Health vs. Sorrell , 1:07-CV-188 (D.Vt. Apr.23, 2009), IMS vs. Rowe –

Compañías que adquieren datos médicos y de recetas para efectuar minería (data minning) y vender los resultados.

CityWatcher.com – Implante de RFID Chips en empleados, luego de aprobación del FDA

VeriChip - Clona los RFID Chips (¿Impostura?) para lograr acceder datos médicos y otros

CDC –Regulación para acceder información de viajeros dentro de 12 hrs. de arribo. Pachowitz v. LeDoux, No. 02-2100 (Wis. Ct. App. May 28, 2003) Merck & Co forced to settle – Negocia con Minnessotta por divulgación indebida de

datos médicos. Bloodsaw v. Lawrence Berkeley Labs, 9th Circuit Court of Appeals, Feb . 3, 1998,

Identificador único nacional – Real ID Act (2005): Implantación voluntaria Requiere identificador biométrico objetable por varios estados. (Idaho, Alaska, Montana,

Carolina del Sur, New Hampshire, Tennesse, Illinois, Missouri, Nevada, Washington, …) Predicción del #SS: nombre, fecha nacimiento y ciudad

Privacidad - Electronic Privacy Information Center (EPIC)

Page 23: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Dignidad, Integridad e intimidad Protección del consumidor Protección de menores Derechos fundamentales del individuo Derechos fundamentales del paciente Protección de bancos de datos médicos Protección de archivos electrónicos con

datos personales Protección de la dignidad e integridad

de la persona

Page 26: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Preguntas

Page 27: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Referencias

Cintrón Ferrer, Carmen, Derecho e Informática en Puerto Rico, sin publicar, FIADI 25 Aniversario, 2009

Ferrera, et als., Cyber Law: text and cases, West, 2001Blown to Bits: Your Life, Liberty and Hapiness after the Digital Explosion,

Abelson, Ledeen, & Lewis, Addison-Wesley, NJ, 2008Guadamuz, Andreas,

Habeas Data: An update on the Latin America data protection constitutional right, Bileta Annual Conference, University of Edinburg, Scotland, 2001

Moor, James H., What is Computer Ethics, In J. Weckert, ed. Computer Ethics, UK, Ashgate, 2007

Nissembaum, Helen, Privacy in Context: Technology, Policy and the Integrity of Social Life, CA, Stanford University Press, 2010

Pink, Scott, The Internet and E-Commerce Legal Handbook, NY, Random House, 2001

Salazar, Pedro G., La protección legal del autor puertorriqueño, Editorial UPR, 2000

Smedinghoff, Thomas, ed., Online Law, Mass., Addison-Wesley, 1996Tavani, Herman T., Ethics and Technology: Controversies, Questions and

Strategies for Ethical Computing, NJ, Wiley, 2011Warren & Brandeis, The Right to Privacy, Harvard Law Review, 1890Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Page 28: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Referencias

Jeremy Rifkin, The Biotech Century, Putnam, NY, 1998 Eugenio Ma. de Hostos, Moral Social, Editorial UPR, RP, Adriana Arpini, Eugenio Ma. de Hostos y su época, Editorial UPR,

RP, 2007 Organization of Economic Co-Operation and Development, Seizi

ng the Benefits of ICT in a Digital Economy, 2003 Richard Volkman, Software Ownership and Natural Rights, 2007 Open source iniciative, www.opensource.com Creative Commons, www.creativecommons.org Internet Society Principles and goals,www.isoc.org Cyber rights, Computer Professionals for Social Responsibility,

www.cpsr.org Dilemas of surveillance, Royal Academy of Engineering Rundle & Conley, Ethical Implications of Emerging Technologies,

UNESCO, 2007 Wilsdon & Miller, Digital Futures: an agenda for a sustainable

digital economy, Forum for the Future 2001

Page 29: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Legislación/Normativas HR2221 (“Data Accountability and Trust Act-DATA”), radicado en el

Senado de los EUA el 9/dic./2009 Charter of Fundamental Rights of the European Union, (2007/C

303/01), Official Journal of the European Union, 2007 Children’s Online Privacy Protection Act (COPPA), 2000 Electronic Communications Privacy Act (ECPA), 1986 ID Theft Act, 2004 Gramm-Leach-Bliley Act (GLBA), 1999 Fair Credit Reporting/Fair Credit Transactions, 2003 Health Information Portability and Accountability Act (HIPAA),

1996 Privacy Act (1974) and Video Privacy Protection Act (1988) Digital Millenium Copyright Act (DMCA- 1998 ),TEACH Act 2002 Federal Privacy Act del 1974 Foreign Intelligence Information Act (1978) Identity Theft Enforcement and Restitution Act (ITERA) 2008 Genetic Information non-Discrimination Act (GENI Act) 2008

Page 30: ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

Legislación/Normativas

Ley de Marcas, # 63 del 14 de agosto de 1991 Ley de Nombres Comerciales, #75 de 23 de septiembre de 1992 Ley de Propiedad Intelectual de Puerto Rico, #96 del 15 de julio de 1998 Ley para el Desarrollo de Centros Gratuitos de Acceso a la Internet,

#100 del 26 de agosto de 2005 Ley de Información al Ciudadano sobre la Seguridad de Bancos de

Información, #111 de 7 de septiembre de 2005 Ley de Regulación de Programación de Espionaje Cibernético, #165 del

6 de agosto de 2008 Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo

de la Red de Internet , # 267 del 31 de agosto de 2000Ley para Reducir la Brecha Digital, #219 del 20 de agosto de 2004

Reynal vs Tribunal Superior, 102 DPR 260, 1974 Pancorbo vs. Wometco, 115 DPR 495, 1985 Cotto Morales vs. Ríos, 140 DPR 604, 1996 Harguindey v Universidad Interamericana (99DTS 048, 1999)