Consideraciones éticas del entorno informático
ASI625-GSI 790Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Agenda
Introducción: Objetivos Ámbito
Privacidad, intimidad y seguridad Propiedad intelectual y economía digital Sociedades virtuales, brecha digital e
identidad personal (nacional) Tecnologías emergentes y responsabilidad
social Proyecciones
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad, intimidad y seguridad en el ciberespacio
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad Accessibility Privacy:
“Being left alone or being free from intrusion”“Right to inviolate personality” (Warren & Brandeis, 1890)Derecho constitucional a la intimidad (Carta de Derechos, Constitución del Estado Libre Asociado de Puerto Rico, Artículo 2, secciones 1 & 8)
Decisional Privacy:“Freedom from interference in one’s choices, plans and decisions” (Griswold v Connecticut, 1965; Roe v Wade, 1973, y otros; Karen Quinlan)
Informational Privacy: “Control over access, exchange, gathering, storing, combination and
recombination, modification or integrity, as well as, sale of personal data” (Moor, 2001)
Habeas Data – Reclamo de acceso a los datos personales basado en el principio de Habeas Corpus y fundamentado en el derecho Europeo
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Habeas Data
Acción personal (consititucional o legal) de quien figura en un registro o depósito de datos para: Acceder y conocer los datos personales depositados Solicitar la corrección de información errónea, obsoleta o que le
causara algún perjuicio Supervisar el tratamiento de datos personales por parte de empresas
e instituciones públicas Exigir una declaración de los ficheros de carácter personal para lograr
mayor transparencia sobre su existencia
Originado en Alemania y la Unión Europea (Directriz 1998)
Adoptado en las constituciones de: Argentina, Bolivia, Brazil, Colombia, Panamá, Paraguay, Perú,
Uruguay, Venezuela España
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad – Valor social en riesgo Marco legal y gubernamental:
USA Patriot Act (2001) Communications Assistance for Law Enforcement (1994) Computer Fraud and Abuse Act (1986) Echelon– Big Brother Carnivore (Omnivore/Dragon Net) – DCS-1000 Total Information Awareness Project (TIA) – Room 641A
Tecnologías de información para la: Recopilación y depósito de datos Intercambio y transferencia de datos Minería de datos
Marco social: Ignorancia, desconocimiento o falta de consentimiento para
recopilación, intercambio o minería de datos Percepción en evolución del concepto de privacidad e intimidad
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad – Tecnologías para recopilación y depósito de datos
“Dataveillance” – vigilancia y fiscalización: Telefonía Empleo Transporte Tiendas, banca, parques, áreas públicas
Internet & Redes Sociales “Internet cookies” Registro digital de transaccíones (“search engines”) Servicios de proveedores (ISP) – “trap & trace”
Otras tecnologías: comercio futuro
CCTV – redes de cámaras ID fisonomía
Registro de celulares – triangulación
Aviones de reconocimiento automático
“GPS” – fisgoneo de señales
RFID tags – inventario, salud, ID, general
Bancos de datos de DNA/ADN
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
“Computer merging” Integración de archivos no relacionados en sistemas separados
(organizaciones separadas) Riesgos:
▪ Violación a la integridad contextual de la información▪ Compilación para la venta y/o promoción▪ Decepción y/o posible fraude
“Record Matching” Variante de “merging” - parea archivos diversos para crear
perfiles electrónicos integrados (Gobierno) Riesgo:
▪ Renuncia implícita a la privacidad contextual (violar la ley)▪ Tecnologías biométricas para identificación
Privacidad – Tecnologías para intercambio y transferencia de datos
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Minería de datos: Datos implícitos en bancos de datos Datos no confidenciales o protegidos (públicos PPI’s) Datos no compartidos o transferidos o acumulados
Carente de normativas que lo regulen Riesgos:
Perfil del consumidor:▪ Tendencias de transacciones▪ Interés en tipo de negocios▪ Protección ante robo de identidad
Perfil de grupo (“guilt by association”):▪ Aprobación o no de transacciones, préstamos, tarjetas, etc.▪ Cancelación de préstamos, tarjetas…▪ Blanco de mercadeo directo (pre-aprobación)▪ Facebook Beacon – divulgación de compras, visitas en Internet
Privacidad – Tecnologías para minería de datos
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
“Privacy enhancing Technologies” (PET’s): Proteger la navegación en Internet Proteger la comunicación (e-correo) Permitir transacciones anónimas
Tecnologías: Anonymizer.com Identidad digital (Verisign) Transacciones pago electrónico (PayPal) PGP (Pretty Good Privacy)
Consentimiento válido (“informed consent”): Uso primario Usos secundarios o derivados Opt-In / Opt-Out
Privacidad – Tecnologías para la protección de la privacidad
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Protección del consumidor en Internet Electronic Privacy Information Center
Autoprotéjase – evite compartir sus datos personales a menos que sea estrictament necesario
Pague en efectivo Instale programas antivirus, antiespías y firewall Al mudarse utilice una dirección temporera para transferir el
correo Cierre el acceso a promociones de crédito (Opt-out) No utilice tarjetas de cliente en las tiendas o colmados Deniegue a los bancos y otras insituciones financieras el
privilegio de compartir sus datos (Opt-out) Solicite anualmente copia de su historial de crédito Registre sus teléfonos con el FTC en el programa Do-Not-Call Si considera su privacidad ha sido vulnerada radique una
querella en la Comisión Federal (FTC)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Jurisprudencia - Privacidad Empleados y patronos:
Expectativa de privacidad de correos electrónicos:▪ Smyth v. Pillsbury Co, 914F.Supp.97(E.D.Pa.1996)▪ McLaren v. Microsoft Corporation, 1999 Tex. App. LEXIS
4103 (unpublished opinion)▪ Bourke v. Nissan, , Cal. App. No.B068705, 1993
Aplicabilidad de ECPA a patronos:▪ Bohach v.The City of Reno, 932 F. Supp. 1232 (D. Nev.
1996)▪ Andersen v. UOP, 991 F. Supp. 1041 (N.D. Ill. 1998)
Vigilancia Electrónica:▪ Vega v PRTC, 110 F.3d 174, 1997
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad Litigación del Electronic Freedom Foundation (EFF)
Authors Guild v. Google – Privacidad del lector y protección de records lectura.
Bunnell v. MPAA – Interceptación, transferencia, copia y venta de emails.
City of Ontario v. Quon – Requerir demostrar causa probable para orden de acceso a mensajes de texto y e-correo (Quon v. Arch Wireless).
Columbia v. Bunnell – Orden para retener y proveer datos depositados transitoriamente en RAM ya que se consideran "electronically stored information" que puede ser objeto de descubrimiento de prueba.
Doe v. Mukasey (Doe v. Gonzalez, Doe v. Ashcroft) - Reclamo de inconstitucionalidad de National Security Letters (subpoena administrativo autorizando bajo ECPA & Patriot Act conseguir records de navegación, mesajería, correos y otros, sin intervención judicial).
Echostar v. Freetech – Deniega reclamo de entrega de lista de clientes que adquirieron un “free-toair- receiver” que permite piratear la señal de satélite de DISH.
In Re: Matter of Search Warrant (Boston College) – Reclamo de devolución de equipo, y prohibición de registro de correos y otros archivos, sobre la base de orden de cateo ilegal ya que no se demostró causa probable.
NSA Multi-District Litigation – Múltiples acciones y casos reclamando violación de derechos civiles al AT&T colaborar con la agencia nacional de seguridad (NSA) al permitir interceptar comunicaciones de ciudadanos.
San Mateo Court Litigation – Reclamo para suprimir evidencia obtenida de un teléfono incautado en un arresto. La evidencia se obtuvo sin orden de cateo luego de romper las claves (password) del teléfono.
US v Jones – Requerir orden previo a que el FBI o policía instale sistemas de seguimiento (“tracking device”) o vigilancia electrónica basada en tecnologías de GPS.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad Litigación del Electronic Freedom Foundation (EFF)
Burd v. Cole – Protege identidad de comentaristas en foro
Doe v. 2TheMart.com – Protege el derecho de expresión anónima de participantes en un chat room.
Doe v. Cahill – Aplica los estándares de derecho de expresión (anonymous critic) a bloggers.
Manalapan v. Moskovitz – En una demanda por imperia y conducta impropia contra un abogado el demandante solicita, sin éxito, acceder la información de los bloggers que han comentado el caso.
Mobilisa v. Doe – Compañía reclama identidad de quién obtuvo y difundió a los empleados e-correo del CEO a su amante.
RIAA v. Verizon Case Archive – Los derecho habientes no pueden recurrir a las órdenes que provee el DMCA para identificar a quienes comparten archivos. Deben radicar demandas contra John Doe lawsuits y reclamar la informacion como parte de los procesos ordinarios de descubrimiento de prueba.
USA Technologies v. Stokklerk – Sostiene el derecho a críticar anónimamente bajo la primera enmienda.
Apple v. Does – Deniega solicitud para que se provean las fuentes que revelaron información publicada por diversos medios sobre nuevos productos de Apple, previo a su lanzamiento al mercado.
Barrett v. Rosenthal – Demanda por difamación basada en el depósito en Internet de una noticia de otro medio es desestimada.
Eli Lilly Zyprexa Litigation – Intento para suprimir (censurar) documentos internos confidenciales de su publicación en diversas sedes virtuales (web sites). La corte determina que el interdicto expedido es imposible de hacer valer.
Spocko and ABC/KSFO – Intento de utilizar el DMCA para acallar expresiones emitidas en Intenert aduciendo violació a derchos de propiedad intelectual.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Electronic Freedom FoundationCommentary by Kurt Opsahl
#1: The Right to Informed Decision-Making - Users should have the right to a clear user interface that allows them to make informed choices about who sees their data and how it is used. Users should be able to see readily who is entitled to access any particular piece of information about them, including other people, government officials, websites, applications, advertisers and advertising networks and services. Whenever possible, a social network service should give users notice when the government or a private party uses legal or administrative processes to seek information about them, so that users have a meaningful opportunity to respond.
#2: The Right to Control - Social network services must ensure that users retain control over the use and disclosure of their data. A social network service should take only a limited license to use data for the purpose for which it was originally given to the provider. When the service wants to make a secondary use of the data, it must obtain explicit opt-in permission from the user. The right to control includes users' right to decide whether their friends may authorize the service to disclose their personal information to third-party websites and applications.
#3: The Right to Leave - Users giveth, and users should have the right to taketh away. One of the most basic ways that users can protect their privacy is by leaving a social network service that does not sufficiently protect it. Therefore, a user should have the right to delete data or her entire account from a social network service. And we mean really delete. It is not enough for a service to disable access to data while continuing to store or use it. It should be permanently eliminated from the service's servers. Furthermore, if users decide to leave a social network service, they should be able to easily, efficiently and freely take their uploaded information away from that service and move it to a different one in a usable format. This concept, known as "data portability" or "data liberation," is fundamental to promote competition and ensure that users truly maintains control over their information, even if they sever their relationship with a particular service.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Carta de derechos fundamentalesUnión Europea 2007
Dignidad (Título I, Artículos 1- 8): Artículo 1- Dignidad del ser humano Artículo 3 - Derecho a la integridad de la persona
1. Toda persona tiene el derecho a que sea respetada su integridad física y mental.
2. En el ámbito de la medicina y biología se deberá respetar en particular:(a) El consentimiento libre e informado por la persona afectada, cónsono a
los procedimientos establecidos por ley;(b) la prohibición de prácticas de eugenesia (eugenic), particularmente cuando están dirigidas a la selección de personas;(c) la prohibición de convertir el cuerpo humano y sus órganos en fuente de generación de ganancias;(d) la prohibición de la clonación humana.
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Carta de derechos fundamentalesUnión Europea 2007 (Continuación)
Dignidad (Título I, Artículos 1- 8): Artículo 6 - Derecho a la libertad y seguridad personal Artículo 7 – Respeto a la vida privada, familiar, a la
morada y las comunicaciones Artículo 8 – Protección de datos personales
1. Toda persona tiene el derecho a la protección de los datos personales
2. Los datos personales deben ser utilizados y procesados para los fines que fueron autorizados, en forma justa y equitativa. La persona tiene derecho a acceder los datos personales que se han recopilado y a solicitar su rectificación o corrección.
3. El cumplimiento con estas normativas estarán sujetos al control y fiscalización de un organismo independiente
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Protección datos en Estados Unidos
Federal Trade Commission (FTC) Children’s Online Privacy Protection Act (COPPA) Electronic Communications Privacy Act (ECPA), 1986 ID Theft Act, 2004 Gramm-Leach-Bliley Act (GLBA), 1999 Fair Credit Reporting/Fair Credit Transactions, 2003 Health Information Portability and Accountability Act
(HIPAA), 1996-2009 Privacy Act (1974) and Video Privacy Protection Act
(1988)
¿USA Patriot Act, 2001?
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Investigación en el Internet Menores:
Childrens Online Privacy Protection Act (COPPA) PL 105-277, 1998 Family Educational Rights and Privacy Act (FERPA) 1974:▪ Bancos de datos en departamentos de educación▪ Bancos de datos de ayudas federales▪ Transmisión de archivos y datos de exámenes (EDEN)
Robbins vs Lower Merion School District (2010 PA, Pend.) – Webcam Spying case
Sobre la conducta y actitudes: Navegadores (Browsers) & Buscadores (Search engines):
▪ Google Books Project - ▪ Phorm – data pimping scam▪ NebuAd – mercadeo basado en comportamiento / Jane’s Yahoo searches▪ Behavioural Marketing Projections
Redes Sociales (Social Networks) – Issues de Privacidad:
▪ Facebook Beacon, Microsoff Passport, Google DoubleClick, ChoicePoint
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Querellas y casos
Menores: Federal Trade Commission - COPPA▪ Echometrix▪ Amazon▪ US v American Popcorn Co. ▪ US v. Lisa Frank▪ FTC vs. Toysmart.com, LLC
FERPA:▪ Gonzaga University v. Doe, 536 U.S. 273 (2002)▪ Owasso Indep. Sch. Dist. No. I-011 v. Falvo, 534 U.S. 426 (2002)▪ United States v. Miami Univ., No. 00-3518, 2002 FED App. 0213P (6th
Cir. 2001)▪ Jensen v. Reeves, No. 99-4142, 3 Fed. Appx. 905 (10th Cir. 2001)▪ Bauer v. Kincaid, 759 F. Supp 575 (WD Mo. 1991)▪ Red and Black Publ'g Co. v. Bd. of Regents, 427 S.E.2d 257 (Ga. 1993)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Privacidad - Electronic Privacy Information Center (EPIC)
Federal Trade Commission: Google Books Project Google Buzz – EPIC In re Google Buzz Google Cloud Computing – EPIC In re Google and Cloud Computing FaceBook Privacy – EPIC In re Facebook
Department of Homeland Security: Regional Fusion Center Initiative Human ID at a Distance Backscatter – EPIC Petition for suspension of TSA Wholebody Image Scanners National Criminal Intelligence Sharing Plan /Global Justice Information Sharing Initiative
Federal Communications Commission: National Broadband Plan – Carente protección adecuada a la privacidad e intimidad. Google StreetView Project
Unión Europea (cumplimiento con Art. 29 sobre Protección de Datos) Microsoft - Yahoo -
Iraq Biometric DataBase (cumplimiento con directrices internacionales de privacidad 2005-07) militares capturan datos biométricos de los iraquíes en diversos puntos
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Datos médicos: Genetic Information Non-discrimination Act (GINA), - anonymized data IMS Health vs. Sorrell , 1:07-CV-188 (D.Vt. Apr.23, 2009), IMS vs. Rowe –
Compañías que adquieren datos médicos y de recetas para efectuar minería (data minning) y vender los resultados.
CityWatcher.com – Implante de RFID Chips en empleados, luego de aprobación del FDA
VeriChip - Clona los RFID Chips (¿Impostura?) para lograr acceder datos médicos y otros
CDC –Regulación para acceder información de viajeros dentro de 12 hrs. de arribo. Pachowitz v. LeDoux, No. 02-2100 (Wis. Ct. App. May 28, 2003) Merck & Co forced to settle – Negocia con Minnessotta por divulgación indebida de
datos médicos. Bloodsaw v. Lawrence Berkeley Labs, 9th Circuit Court of Appeals, Feb . 3, 1998,
Identificador único nacional – Real ID Act (2005): Implantación voluntaria Requiere identificador biométrico objetable por varios estados. (Idaho, Alaska, Montana,
Carolina del Sur, New Hampshire, Tennesse, Illinois, Missouri, Nevada, Washington, …) Predicción del #SS: nombre, fecha nacimiento y ciudad
Privacidad - Electronic Privacy Information Center (EPIC)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Dignidad, Integridad e intimidad Protección del consumidor Protección de menores Derechos fundamentales del individuo Derechos fundamentales del paciente Protección de bancos de datos médicos Protección de archivos electrónicos con
datos personales Protección de la dignidad e integridad
de la persona
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Organisation for Economic Co-Operation and Development (OECD) OECD Privacy Statement Generator
OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data
OECD Resources on Internet Governance
Culture of Security for information systems and networks
Guidelines for Human Biobanks and Genetic Research Databases (HBGRDs)
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Próximos años
Tecnologías del futuro: Journey 2020-30 Watch your day in 2020 Mobile media and Communication Nanotechnology Smart buildings Technological singularity
Life in 2050 – How we invent the world? Los próximos 100 años, ¿qué nos deparan?:
2010-2100 6000-
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Preguntas
Referencias
Cintrón Ferrer, Carmen, Derecho e Informática en Puerto Rico, sin publicar, FIADI 25 Aniversario, 2009
Ferrera, et als., Cyber Law: text and cases, West, 2001Blown to Bits: Your Life, Liberty and Hapiness after the Digital Explosion,
Abelson, Ledeen, & Lewis, Addison-Wesley, NJ, 2008Guadamuz, Andreas,
Habeas Data: An update on the Latin America data protection constitutional right, Bileta Annual Conference, University of Edinburg, Scotland, 2001
Moor, James H., What is Computer Ethics, In J. Weckert, ed. Computer Ethics, UK, Ashgate, 2007
Nissembaum, Helen, Privacy in Context: Technology, Policy and the Integrity of Social Life, CA, Stanford University Press, 2010
Pink, Scott, The Internet and E-Commerce Legal Handbook, NY, Random House, 2001
Salazar, Pedro G., La protección legal del autor puertorriqueño, Editorial UPR, 2000
Smedinghoff, Thomas, ed., Online Law, Mass., Addison-Wesley, 1996Tavani, Herman T., Ethics and Technology: Controversies, Questions and
Strategies for Ethical Computing, NJ, Wiley, 2011Warren & Brandeis, The Right to Privacy, Harvard Law Review, 1890Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Referencias
Jeremy Rifkin, The Biotech Century, Putnam, NY, 1998 Eugenio Ma. de Hostos, Moral Social, Editorial UPR, RP, Adriana Arpini, Eugenio Ma. de Hostos y su época, Editorial UPR,
RP, 2007 Organization of Economic Co-Operation and Development, Seizi
ng the Benefits of ICT in a Digital Economy, 2003 Richard Volkman, Software Ownership and Natural Rights, 2007 Open source iniciative, www.opensource.com Creative Commons, www.creativecommons.org Internet Society Principles and goals,www.isoc.org Cyber rights, Computer Professionals for Social Responsibility,
www.cpsr.org Dilemas of surveillance, Royal Academy of Engineering Rundle & Conley, Ethical Implications of Emerging Technologies,
UNESCO, 2007 Wilsdon & Miller, Digital Futures: an agenda for a sustainable
digital economy, Forum for the Future 2001
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Legislación/Normativas HR2221 (“Data Accountability and Trust Act-DATA”), radicado en el
Senado de los EUA el 9/dic./2009 Charter of Fundamental Rights of the European Union, (2007/C
303/01), Official Journal of the European Union, 2007 Children’s Online Privacy Protection Act (COPPA), 2000 Electronic Communications Privacy Act (ECPA), 1986 ID Theft Act, 2004 Gramm-Leach-Bliley Act (GLBA), 1999 Fair Credit Reporting/Fair Credit Transactions, 2003 Health Information Portability and Accountability Act (HIPAA),
1996 Privacy Act (1974) and Video Privacy Protection Act (1988) Digital Millenium Copyright Act (DMCA- 1998 ),TEACH Act 2002 Federal Privacy Act del 1974 Foreign Intelligence Information Act (1978) Identity Theft Enforcement and Restitution Act (ITERA) 2008 Genetic Information non-Discrimination Act (GENI Act) 2008
Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados
Legislación/Normativas
Ley de Marcas, # 63 del 14 de agosto de 1991 Ley de Nombres Comerciales, #75 de 23 de septiembre de 1992 Ley de Propiedad Intelectual de Puerto Rico, #96 del 15 de julio de 1998 Ley para el Desarrollo de Centros Gratuitos de Acceso a la Internet,
#100 del 26 de agosto de 2005 Ley de Información al Ciudadano sobre la Seguridad de Bancos de
Información, #111 de 7 de septiembre de 2005 Ley de Regulación de Programación de Espionaje Cibernético, #165 del
6 de agosto de 2008 Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo
de la Red de Internet , # 267 del 31 de agosto de 2000Ley para Reducir la Brecha Digital, #219 del 20 de agosto de 2004
Reynal vs Tribunal Superior, 102 DPR 260, 1974 Pancorbo vs. Wometco, 115 DPR 495, 1985 Cotto Morales vs. Ríos, 140 DPR 604, 1996 Harguindey v Universidad Interamericana (99DTS 048, 1999)
Top Related