stringtranslate.com

ley de tecnología de la información

El derecho de las tecnologías de la información ( ley de TI ), también conocido como derecho de la información, las comunicaciones y las tecnologías ( ley de las TIC ) o ciberderecho , se refiere a la regulación jurídica de las tecnologías de la información , sus posibilidades y las consecuencias de su uso, incluida la informática , la codificación de software, la inteligencia artificial , Internet y los mundos virtuales. El campo del derecho de las TIC comprende elementos de diversas ramas del derecho, que se originan en diversas leyes o estatutos de los parlamentos, el derecho común y continental y el derecho internacional. Algunas áreas importantes que cubre son la información y los datos, la comunicación y la tecnología de la información, tanto software como hardware y tecnología de las comunicaciones técnicas, incluida la codificación y los protocolos.

Está relacionado con la informática jurídica y rige, entre otras cosas, la difusión digital tanto de información como de software ( digitalizados ) , la seguridad de la información y el comercio transfronterizo . Plantea cuestiones específicas de propiedad intelectual , derecho contractual , derecho penal y derechos fundamentales como la privacidad , el derecho a la autodeterminación y la libertad de expresión .

Áreas del derecho

El derecho informático no constituye un área separada del derecho; más bien, abarca aspectos de leyes contractuales, de propiedad intelectual, de privacidad y de protección de datos. La propiedad intelectual es un componente importante de la legislación informática, incluidos los derechos de autor y de autor , las normas sobre uso legítimo , las normas sobre protección de copias para medios digitales y la elusión de dichos esquemas. El área de las patentes de software ha sido controvertida y todavía está evolucionando en Europa y otros lugares. [1] [ página necesaria ]

Los temas relacionados de licencias de software , acuerdos de licencia de usuario final , licencias de software libre y licencias de código abierto pueden involucrar discusiones sobre responsabilidad del producto, responsabilidad profesional de desarrolladores individuales, garantías, derecho contractual, secretos comerciales y propiedad intelectual.

En varios países, los sectores de la informática y las comunicaciones están regulados –a menudo estrictamente– por organismos gubernamentales.

Existen reglas sobre los usos que se pueden dar a las computadoras y las redes informáticas, en particular, existen reglas sobre el acceso no autorizado , la privacidad de los datos y el spam . También existen límites al uso de cifrado y de equipos que pueden utilizarse para anular los esquemas de protección contra copias. También está controlada la exportación de hardware y software entre ciertos estados dentro de Estados Unidos . [2]

Existen leyes que rigen el comercio en Internet, los impuestos, la protección al consumidor y la publicidad.

Existen leyes sobre censura versus libertad de expresión, reglas sobre el acceso público a la información gubernamental y acceso individual a la información que tienen sobre ellos organismos privados. Existen leyes sobre qué datos deben conservarse para hacer cumplir la ley y qué datos no pueden recopilarse ni conservarse por motivos de privacidad.

En determinadas circunstancias y jurisdicciones, las comunicaciones informáticas pueden utilizarse como prueba y para establecer contratos. Los nuevos métodos de escuchas y vigilancia que son posibles gracias a las computadoras tienen reglas tremendamente diferentes sobre cómo pueden ser utilizados por los organismos encargados de hacer cumplir la ley y como prueba en los tribunales.

La tecnología de votación computarizada, desde las máquinas electorales hasta la votación por Internet y por teléfono móvil, plantea una serie de cuestiones legales.

Algunos estados limitan el acceso a Internet, tanto por ley como por medios técnicos.

Regulación

Las comunicaciones globales basadas en computadoras trascienden las fronteras territoriales; Por lo tanto , las cuestiones de regulación, jurisdicción y soberanía han pasado rápidamente a primer plano en la era de Internet . También se solucionaron con bastante rapidez, porque la comunicación, la negociación o el pedido transfronterizos no eran nada nuevo; Lo nuevo fue la enorme cantidad de contactos, las posibilidades de ocultar la propia identidad y, algún tiempo después, la colonización del terreno por parte de las corporaciones. [3]

Jurisdicción

La jurisdicción es un aspecto de la soberanía estatal y se refiere a la competencia judicial, legislativa y administrativa. Aunque la jurisdicción es un aspecto de la soberanía, no es coextensiva con ella. Las leyes de una nación pueden tener un impacto extraterritorial extendiendo la jurisdicción más allá de los límites soberanos y territoriales de esa nación. El medio Internet, como el telégrafo eléctrico , el teléfono o la radio , no reconoce explícitamente soberanía ni limitaciones territoriales. [4] [ página necesaria ] No existe una ley jurisdiccional internacional uniforme de aplicación universal, y tales cuestiones son generalmente una cuestión de tratados y contratos internacionales, o conflictos de leyes , particularmente de derecho internacional privado. Un ejemplo sería cuando los contenidos almacenados en un servidor ubicado en el Reino Unido, por un ciudadano de Francia, y publicados en un sitio web, son legales en un país e ilegales en otro. A falta de un código jurisdiccional uniforme, los profesionales del derecho y los jueces han resuelto este tipo de cuestiones de acuerdo con las reglas generales de conflicto de leyes; Los gobiernos y los organismos supranacionales diseñaron esquemas para nuevos marcos legales.

Alternativas de regulación

Se ha cuestionado si se debe tratar a Internet como si fuera un espacio físico y, por lo tanto, sujeto a las leyes de una jurisdicción determinada, o si Internet debería tener un marco legal propio. Quienes favorecen este último punto de vista a menudo sienten que el gobierno debería dejar que Internet se autorregulara. El poeta estadounidense John Perry Barlow , por ejemplo, se dirigió a los gobiernos del mundo y afirmó: "Donde hay conflictos reales, donde hay errores, los identificaremos y los abordaremos por nuestros medios. Estamos formando nuestro propio Contrato Social. Esta gobernanza surgirá según las condiciones de nuestro mundo, no las de ustedes. Nuestro mundo es diferente". [5] Se puede leer otra visión en un sitio web wiki con el nombre "Introducción a la cibersecesión", [6] que aboga por la validación ética del anonimato absoluto en Internet. Compara Internet con la mente humana y declara: "Los seres humanos poseen una mente, que son absolutamente libres de habitar sin restricciones legales. La civilización humana está desarrollando su propia mente (colectiva). Todo lo que queremos es ser libres para habitar sin restricciones legales. Ya que te aseguras de que no podemos hacerte daño, no tienes ningún derecho ético a entrometerte en nuestras vidas. [7] El proyecto define "ustedes" como "todos los gobiernos", "nosotros" no está definido. Algunos académicos abogan por un mayor compromiso entre las dos nociones, como el argumento de Lawrence Lessig de que "el problema para el derecho es determinar cómo se deben aplicar las normas de las dos comunidades, dado que el sujeto al que se aplican puede ser en ambos lugares a la vez" (Lessig, Código 190). [ cita necesaria ]

Conflicto de leyes

Con el internacionalismo de Internet y el rápido crecimiento de los usuarios, la jurisdicción se convirtió en un área más difícil que antes, y al principio los tribunales de diferentes países han adoptado diversas opiniones sobre si tienen jurisdicción sobre los artículos publicados en Internet o sobre los acuerdos comerciales celebrados. a través de Internet. Esto puede abarcar áreas que van desde el derecho contractual, las normas comerciales y los impuestos, pasando por normas sobre acceso no autorizado , privacidad de datos y spam, hasta áreas de derechos fundamentales como la libertad de expresión y la privacidad, pasando por la censura estatal, hasta el derecho penal con difamación o sedición.

Sin embargo, la idea fronteriza de que las leyes no se aplican en el "ciberespacio" no es cierta en un sentido jurídico. De hecho, pueden aplicarse simultáneamente al mismo evento leyes contradictorias de diferentes jurisdicciones. Internet no tiende a dejar claros los límites geográficos y jurisdiccionales, pero tanto la tecnología de Internet (hardware), los proveedores de servicios como sus usuarios permanecen en jurisdicciones físicas y están sujetos a leyes independientes de su presencia en Internet. [8] Como tal, una sola transacción puede involucrar las leyes de al menos tres jurisdicciones:

  1. las leyes del estado/nación en el que reside el usuario,
  2. las leyes del estado/nación que se aplican donde se encuentra el servidor que aloja la transacción, y
  3. las leyes del estado/nación que se aplican a la persona o empresa con quien se realiza la transacción.

Entonces, un usuario en uno de los Estados Unidos que realiza una transacción con otro usuario que vive en el Reino Unido , a través de un servidor en Canadá, podría teóricamente estar sujeto a las leyes de los tres países y a los tratados internacionales relacionados con la transacción en mano. [9]

En términos prácticos, un usuario de Internet está sujeto a las leyes del estado o nación en el que se conecta. Así, en Estados Unidos, en 1997, Jake Baker enfrentó cargos penales por su conducta electrónica, y numerosos usuarios de software para compartir archivos entre pares fueron objeto de demandas civiles por infracción de derechos de autor . Sin embargo, este sistema entra en conflicto cuando estas demandas son de naturaleza internacional. En pocas palabras, la conducta legal en una nación puede ser decididamente ilegal en otra. De hecho, incluso normas diferentes sobre la carga de la prueba en un caso civil pueden causar problemas jurisdiccionales. Por ejemplo, una celebridad estadounidense que afirma haber sido insultada por una revista estadounidense en línea se enfrenta a la difícil tarea de ganar una demanda contra esa revista por difamación . Pero si la celebridad tiene vínculos, económicos o de otro tipo, con Inglaterra, puede demandar por difamación en el sistema judicial inglés, donde la carga de la prueba para establecer la difamación puede hacer que el caso sea más favorable para el demandante.

La gobernanza de Internet es un tema candente en foros internacionales como la Unión Internacional de Telecomunicaciones (UIT), y el papel del actual organismo coordinador con sede en Estados Unidos, la Corporación de Internet para la Asignación de Nombres y Números (ICANN), se debatió en la ONU. patrocinó la Cumbre Mundial sobre la Sociedad de la Información (CMSI) en diciembre de 2003.

unión Europea

Copyright / derecho de autor

A partir de 2020, la ley de derechos de autor de la Unión Europea consta de 13 directivas y 2 reglamentos que armonizan los derechos esenciales de autores, artistas intérpretes o ejecutantes, productores y organismos de radiodifusión. El marco legal reduce las discrepancias nacionales y garantiza el nivel de protección necesario para fomentar la creatividad y la inversión en creatividad. [10] Muchas de las directivas reflejan obligaciones bajo el Convenio de Berna y la Convención de Roma , así como las obligaciones de la UE y sus Estados miembros bajo el Acuerdo 'ADPIC' de la Organización Mundial del Comercio y los dos Acuerdos de 1996 de la Organización Mundial de la Propiedad Intelectual (OMPI). Tratados de Internet: el Tratado de la OMPI sobre derechos de autor y el Tratado de la OMPI sobre interpretaciones e interpretaciones y fonogramas . Otros dos tratados de la OMPI firmados en 2012 y 2016 son el Tratado de Beijing sobre la Protección de las Ejecuciones Audiovisuales y el Tratado VIP de Marrakech para facilitar el acceso a las obras publicadas a las personas ciegas, con discapacidad visual o con otras dificultades para acceder al texto impreso. Además, los acuerdos de libre comercio que la UE celebró con un gran número de terceros países reflejan muchas disposiciones de la legislación de la UE.

Ley de Servicios Digitales y Ley de Mercados Digitales (2023)

En 2022, el Parlamento Europeo adoptó leyes históricas para las plataformas de Internet; las nuevas normas mejorarán la protección del consumidor de Internet y la supervisión de las plataformas en línea, la Ley de Servicios Digitales (DSA) y la Ley de Mercados Digitales (DMA).

Debates en torno a la ley de Internet

La ley que regula aspectos de Internet debe considerarse en el contexto del alcance geográfico de la infraestructura técnica de Internet y las fronteras estatales que se cruzan al procesar datos en todo el mundo. La estructura global de Internet plantea no sólo cuestiones jurisdiccionales, es decir, la autoridad para elaborar y hacer cumplir leyes que afectan a Internet, sino que también ha hecho que las corporaciones y los académicos planteen preguntas sobre la naturaleza de las leyes mismas.

En su ensayo "Law and Borders – The Rise of Law in Cyberspace", de 2008, David R. Johnson y David G. Post sostienen que las autoridades territoriales que elaboran y hacen cumplir la ley consideran que este nuevo entorno es profundamente amenazador y dan una voz científica a la idea que se hizo necesaria para que Internet se gobernara a sí misma. En lugar de obedecer las leyes de un país en particular, los "ciudadanos de Internet" obedecerán las leyes de entidades electrónicas como los proveedores de servicios. En lugar de identificarse como una persona física, los ciudadanos de Internet serán conocidos por sus nombres de usuario o direcciones de correo electrónico (o, más recientemente, por sus cuentas de Facebook). Con el tiempo, las sugerencias de que Internet puede autorregularse como si fuera su propia "nación" transnacional están siendo suplantadas por una multitud de reguladores y fuerzas externos e internos, tanto gubernamentales como privados, en muchos niveles diferentes. La naturaleza de la ley de Internet sigue siendo un cambio de paradigma legal , en gran medida en proceso de desarrollo. [11]

Lawrence Lessig (1999)

Dejando de lado los ejemplos más obvios de monitoreo gubernamental de contenidos y censura de Internet en naciones como China , Arabia Saudita e Irán , existen cuatro fuerzas o modos primarios de regulación de Internet derivados de una teoría socioeconómica denominada teoría patética del punto por Lawrence Lessig en su libro de 1999, Código y otras leyes del ciberespacio :

  1. Ley : Lo que Lessig llama "Código Estándar de la Costa Este", a partir de leyes promulgadas por el gobierno en Washington DC. Este es el más evidente de los cuatro modos de regulación. Como lo dejan claro los numerosos estatutos, códigos, regulaciones y jurisprudencia en evolución de los Estados Unidos, muchas acciones en Internet ya están sujetas a leyes convencionales, tanto en lo que respecta a las transacciones realizadas en Internet como al contenido publicado. Áreas como los juegos de azar, la pornografía infantil y el fraude están regulados de manera muy similar en línea y fuera de línea. Si bien una de las áreas más controvertidas y poco claras de la evolución de las leyes es la determinación de qué foro tiene jurisdicción sobre la actividad (económica y de otro tipo) realizada en Internet, particularmente porque las transacciones transfronterizas afectan las jurisdicciones locales, está ciertamente claro que partes sustanciales de la actividad en Internet están sujetos a regulación tradicional, y que la conducta que es ilegal fuera de línea es presuntamente ilegal en línea y está sujeta a la aplicación tradicional de leyes y regulaciones similares.
  2. Arquitectura : Lo que Lessig llama "Código de la Costa Oeste", del código de programación de Silicon Valley . Estos mecanismos se refieren a los parámetros de cómo la información puede y no puede transmitirse a través de Internet. Todo, desde el software de filtrado de Internet (que busca palabras clave o URL específicas y las bloquea antes de que puedan aparecer en la computadora que las solicita), hasta los programas de cifrado y la arquitectura muy básica de los protocolos TCP/IP y las interfaces de usuario, entra dentro de esta categoría de regulación principalmente privada. Es discutible que todos los demás modos de regulación de Internet se basen en el Código de la Costa Oeste o se vean significativamente afectados por él.
  3. Normas : como en todos los demás modos de interacción social, la conducta está regulada por normas y convenciones sociales de manera significativa. Si bien ciertas actividades o tipos de conducta en línea pueden no estar específicamente prohibidos por la arquitectura del código de Internet, o expresamente prohibidos por la ley gubernamental tradicional, estas actividades o conductas están reguladas por los estándares de la comunidad en la que se lleva a cabo la actividad, en en este caso los "usuarios" de Internet. Así como ciertos patrones de conducta harán que un individuo sea excluido de nuestra sociedad del mundo real, también ciertas acciones serán censuradas o autorreguladas por las normas de cualquier comunidad con la que uno elija asociarse en Internet.
  4. Mercados : Estrechamente aliados a la regulación por normas sociales, los mercados también regulan ciertos patrones de conducta en Internet. Si bien los mercados económicos tendrán una influencia limitada sobre las partes no comerciales de Internet, Internet también crea un mercado virtual para la información, y dicha información afecta todo, desde la valoración comparativa de los servicios hasta la valoración tradicional de las acciones. Además, el aumento de la popularidad de Internet como medio para realizar todas las formas de actividad comercial y como foro para la publicidad ha llevado las leyes de la oferta y la demanda al ciberespacio. Las fuerzas del mercado de oferta y demanda también afectan la conectividad a Internet, el costo del ancho de banda y la disponibilidad de software para facilitar la creación, publicación y uso de contenido de Internet.

Estas fuerzas o reguladores de Internet no actúan independientemente unos de otros. Por ejemplo, las leyes gubernamentales pueden verse influenciadas por normas sociales más amplias y los mercados afectados por la naturaleza y calidad del código que opera un sistema particular.

Neutralidad de la red

Otro área importante de interés es la neutralidad de la red , que afecta a la regulación de la infraestructura de Internet. Aunque no es obvio para la mayoría de los usuarios de Internet, cada paquete de datos enviado y recibido por cada usuario de Internet pasa a través de enrutadores e infraestructura de transmisión propiedad de un conjunto de entidades públicas y privadas, incluidas empresas de telecomunicaciones, universidades y gobiernos. Esta cuestión se ha tratado en el pasado para el telégrafo eléctrico, el teléfono y la televisión por cable. Un aspecto crítico es que las leyes vigentes en una jurisdicción tienen el potencial de tener efectos en otras jurisdicciones cuando los servidores host o las empresas de telecomunicaciones se ven afectados. Los Países Bajos se convirtieron en 2013 en el primer país de Europa y el segundo del mundo, después de Chile, en aprobar una ley al respecto. [12] [13] En EE. UU., el 12 de marzo de 2015, la FCC publicó los detalles específicos de su nueva regla de neutralidad de la red. Y el 13 de abril de 2015, la FCC publicó la norma final sobre su nueva normativa.

Libertad de expresión en Internet

El artículo 19 de la Declaración Universal de Derechos Humanos exige la protección de la libertad de opinión y expresión . [14] Lo que incluye derechos como la libertad de mantener opiniones sin interferencias y de buscar, recibir y difundir información e ideas a través de cualquier medio y sin consideración de fronteras.

En comparación con los medios impresos, la accesibilidad y el relativo anonimato de Internet han derribado las barreras tradicionales entre un individuo y su capacidad para publicar. Cualquier persona con conexión a Internet tiene el potencial de llegar a una audiencia de millones. Estas complejidades han tomado muchas formas, siendo tres ejemplos notables el incidente de Jake Baker , en el que se cuestionaron los límites de las publicaciones obscenas en Internet, la controvertida distribución del código DeCSS , y Gutnick v Dow Jones , en el que se consideraron las leyes sobre difamación en el contexto de la publicación en línea. El último ejemplo fue particularmente significativo porque personificó las complejidades inherentes a la aplicación de las leyes de un país (específicas de la nación por definición) a Internet (internacional por naturaleza). En 2003, Jonathan Zittrain consideró esta cuestión en su artículo "Ten cuidado con lo que pides: conciliar una Internet global y una ley local". [15]

En el Reino Unido, en 2006, el caso Keith-Smith v Williams confirmó que las leyes sobre difamación existentes se aplicaban a las discusiones en Internet. [dieciséis]

En términos de responsabilidad extracontractual de los ISP y los anfitriones de foros de Internet, la Sección 230(c) de la Ley de Decencia en las Comunicaciones puede otorgar inmunidad en los Estados Unidos. [17]

censura en internet

En muchos países, el discurso a través de las TIC ha demostrado ser otro medio de comunicación regulado por el gobierno. La "Open Net Initiative" del Centro Berkman Klein de la Universidad de Harvard , la Universidad de Toronto y el Canadian SecDev Group [18] [19] cuya misión es "investigar y desafiar las prácticas estatales de filtración y vigilancia" para "...generar una imagen creíble de estas prácticas", ha publicado numerosos informes que documentan la filtración de la expresión en Internet en varios países. Si bien hasta ahora (2011) China ha demostrado ser el país más riguroso en sus intentos de filtrar partes no deseadas de Internet de sus ciudadanos, [20] muchos otros países –entre ellos Singapur , Irán , Arabia Saudita y Túnez– han participado en acciones similares. Prácticas de censura en Internet . En uno de los ejemplos más vívidos de control de la información, el gobierno chino reenvió de forma transparente durante un breve período las solicitudes del motor de búsqueda Google a sus propios motores de búsqueda controlados por el estado. [ cita necesaria ]

Estos ejemplos de filtración sacan a la luz muchas cuestiones subyacentes relativas a la libertad de expresión. Por ejemplo, ¿tiene el gobierno un papel legítimo a la hora de limitar el acceso a la información? Y en caso afirmativo, ¿qué formas de regulación son aceptables? Por ejemplo, algunos sostienen que el bloqueo de " blogspot " y otros sitios web en la India no logró conciliar los intereses en conflicto del habla y la expresión, por un lado, y las preocupaciones legítimas del gobierno, por el otro. [21]

La creación de privacidad en la ley de Internet de EE. UU.

Warren y Brandeis

A finales del siglo XIX, las preocupaciones sobre la privacidad cautivaron al público en general y llevaron a la publicación en 1890 de Samuel Warren y Louis Brandeis: "El derecho a la privacidad". [22] La vitalidad de este artículo se puede ver hoy, al examinar la decisión del USSC de Kyllo contra Estados Unidos , 533 US 27 (2001), donde es citado por la mayoría, los que están de acuerdo e incluso los que están en desacuerdo. [23]

La motivación de ambos autores para escribir un artículo de este tipo es muy debatida entre los académicos; sin embargo, dos acontecimientos durante este tiempo dan una idea de las razones detrás de esto. En primer lugar, la prensa sensacionalista y el concurrente ascenso y uso del " periodismo amarillo " para promover la venta de periódicos en la época posterior a la Guerra Civil llevaron la privacidad al primer plano de la atención pública. La otra razón que llevó la privacidad al primer plano de la preocupación pública fue el desarrollo tecnológico de la " fotografía instantánea ". Este artículo sentó las bases para toda la legislación sobre privacidad que seguirá durante los siglos XX y XXI.

Expectativa razonable de prueba de privacidad y tecnología emergente

En 1967, la decisión de la Corte Suprema de Estados Unidos en Katz v United States , 389 US 347 (1967) estableció lo que se conoce como la Prueba de Expectativa Razonable de Privacidad para determinar la aplicabilidad de la Cuarta Enmienda en una situación determinada. La mayoría no tomó nota de la prueba, sino que fue articulada por la opinión concurrente del juez Harlan. Según esta prueba, 1) una persona debe exhibir una "expectativa real (subjetiva) de privacidad" y 2) "la expectativa [debe] ser una que la sociedad esté dispuesta a reconocer como 'razonable'".

Ley de Privacidad de 1974

Inspirado por el escándalo Watergate , el Congreso de los Estados Unidos promulgó la Ley de Privacidad de 1974 apenas cuatro meses después de la renuncia del entonces presidente Richard Nixon . Al aprobar esta Ley, el Congreso determinó que "la privacidad de un individuo se ve directamente afectada por la recopilación, el mantenimiento, el uso y la difusión de información personal por parte de agencias federales" y que "el uso cada vez mayor de computadoras y tecnología de la información sofisticada, si bien es esencial para las operaciones eficientes del Gobierno, ha magnificado enormemente el daño a la privacidad individual que puede ocurrir por cualquier recopilación, mantenimiento, uso o difusión de información personal".

Ley de Vigilancia de Inteligencia Extranjera de 1978

Codificada en 50 USC §§ 1801–1811, esta ley establece estándares y procedimientos para el uso de vigilancia electrónica para recopilar "inteligencia extranjera" dentro de los Estados Unidos. §1804(a)(7)(B). FISA anula la Ley de Privacidad de las Comunicaciones Electrónicas durante las investigaciones cuando la inteligencia extranjera es "un propósito importante" de dicha investigación. 50 USC  § 1804(a)(7)(B) y §1823(a)(7)(B). Otro resultado interesante de FISA es la creación del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). Todas las órdenes FISA son revisadas por este tribunal especial de jueces de distrito federal. La FISC se reúne en secreto y, por lo general, todos los procedimientos también se llevan a cabo tanto ante el público como ante los objetivos de la vigilancia deseada.
Para más información ver: Ley de Inteligencia Extranjera

(1986) Ley de Privacidad de las Comunicaciones Electrónicas

La ECPA representa un esfuerzo del Congreso de los Estados Unidos para modernizar la ley federal de escuchas telefónicas. La ECPA enmendó el Título III (ver: Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 ) e incluyó dos nuevas leyes en respuesta al desarrollo de la tecnología informática y las redes de comunicación. Así, la ECPA en el ámbito nacional se divide en tres partes: 1) Ley de escuchas telefónicas, 2) Ley de comunicaciones almacenadas y 3) Ley de registro de bolígrafos.

  • Tipos de comunicación
    • Comunicación por cable: cualquier comunicación que contenga la voz humana y que viaje en algún punto a través de un medio cableado como radio, satélite o cable.
    • Comunicación oral:
    • Comunicación electrónica
  1. La Ley de escuchas telefónicas: para obtener información, consulte la Ley de escuchas telefónicas.
  2. Ley de Comunicaciones Almacenadas: Para obtener información, consulte la Ley de Comunicaciones Almacenadas.
  3. La Ley de Registro de Plumas: Para obtener información, consulte la Ley de Registro de Plumas.

(1994) Ley de protección de la privacidad del conductor

La DPPA se aprobó en respuesta a que los estados vendieran registros de vehículos de motor a la industria privada. Estos registros contenían información personal como nombre, dirección, número de teléfono, número de seguro social, información médica, altura, peso, sexo, color de ojos, fotografía y fecha de nacimiento. En 1994, el Congreso aprobó la Protección de la privacidad del conductor (DPPA), 18 USC §§ 2721–2725, para poner fin a esta actividad.
Para obtener más información, consulte: Ley de protección de la privacidad del conductor

(1999) Ley Gramm-Leach-Bliley

-Esta ley autoriza el intercambio generalizado de información personal por parte de instituciones financieras como bancos, aseguradoras y compañías de inversión. La GLBA permite compartir información personal entre empresas unidas o afiliadas, así como entre empresas no afiliadas. Para proteger la privacidad, la ley requiere que una variedad de agencias como la SEC, FTC, etc. establezcan "estándares apropiados para las instituciones financieras sujetas a su jurisdicción" para "asegurar la seguridad y confidencialidad de los registros e información de los clientes" y "proteger contra acceso no autorizado" a esta información. 15 USC  § 6801
Para obtener más información, consulte: Ley Gramm-Leach-Bliley

(2002) Ley de Seguridad Nacional

-Aprobada por el Congreso en 2002, la Ley de Seguridad Nacional, 6 USC  § 222, consolidó 22 agencias federales en lo que hoy se conoce comúnmente como el Departamento de Seguridad Nacional (DHS). La HSA también creó una Oficina de Privacidad bajo el DoHS. El Secretario de Seguridad Nacional debe "designar a un alto funcionario para que asuma la responsabilidad principal de la política de privacidad". Las responsabilidades de este funcionario de privacidad incluyen, entre otras: garantizar el cumplimiento de la Ley de Privacidad de 1974, evaluar "propuestas legislativas y regulatorias que involucran la recopilación, el uso y la divulgación de información personal por parte del Gobierno Federal", y al mismo tiempo preparar un informe anual para Congreso.
Para obtener más información, consulte: Ley de Seguridad Nacional

(2004) Ley de reforma de la inteligencia y prevención del terrorismo

-Esta Ley exige que la inteligencia "se proporcione en su forma más compartible" y que los jefes de las agencias de inteligencia y los departamentos federales "promuevan una cultura de intercambio de información". La IRTPA también buscó establecer la protección de la privacidad y las libertades civiles mediante la creación de una Junta de Supervisión de la Privacidad y las Libertades Civiles de cinco miembros. Esta Junta ofrece asesoramiento tanto al Presidente de los Estados Unidos como a toda la rama ejecutiva del Gobierno Federal sobre sus acciones para garantizar que las políticas de intercambio de información de la rama protejan adecuadamente la privacidad y las libertades civiles.
Para obtener más información, consulte: Ley de reforma de la inteligencia y prevención del terrorismo.

Ver también

Centros y grupos para el estudio del ciberderecho y áreas afines

Temas relacionados con el ciberderecho

Notas

  1. ^ Derecho informático: redacción y negociación de formularios y acuerdos, por Richard Raysman y Peter Brown. Prensa de revistas de derecho, 1999–2008. ISBN  978-1-58852-024-1
  2. ^ "Todo lo que necesita saber sobre la Ley de derechos de privacidad de California". Chispa - chispear . 2022-10-13 . Consultado el 9 de febrero de 2023 .
  3. ^ "Cómo la nueva ley digital de Europa cambiará Internet". El economista . ISSN  0013-0613 . Consultado el 16 de diciembre de 2023 .
  4. ^ Leuf, Bo (2002). De igual a igual: colaboración y uso compartido a través de Internet . Addison-Wesley. ISBN 9780201767322.
  5. ^ Barlow, John P. (20 de enero de 2016). "Una Declaración de Independencia del Ciberespacio".
  6. ^ "Historial de revisiones de" Introducción a la cibersecesión "- Cibersecesión". editthis.info . Consultado el 16 de diciembre de 2023 .
  7. ^ "Una introducción a la cibersecesión".
  8. ^ Trucha, B. (2007). "Derecho cibernético: un arsenal legal para los negocios en línea", Nueva York: World Audience, Inc.
  9. ^ Las tecnologías emergentes y el derecho: formas y análisis, por Richard Raysman , Peter Brown, Jeffrey D. Neuburger y William E. Bandon III. Prensa de revistas de derecho, 2002–2008. ISBN 1-58852-107-9 
  10. ^ "La legislación sobre derechos de autor de la UE | Dar forma al futuro digital de Europa". estrategia-digital.ec.europa.eu . 2023-12-15 . Consultado el 16 de diciembre de 2023 .
  11. ^ "Ley y fronteras: el auge del derecho en el ciberespacio". CLI.org. Archivado desde el original el 7 de mayo de 2008 . Consultado el 5 de noviembre de 2013 .
  12. ^ Autoriteit Consumo y Mercado. "Netneutralidad". www.acm.nl (en holandés) . Consultado el 16 de diciembre de 2023 .
  13. ^ Bundeszentrale für politische Bildung (17 de julio de 2020). "SPACE NET - Netzneutralität". bpb.de (en alemán) . Consultado el 16 de diciembre de 2023 .
  14. ^ "Declaración Universal de Derechos Humanos - Inglés". ACNUDH.org | Departamento de Información Pública de las Naciones Unidas, Nueva York .
  15. ^ Zittrain, Jonathan (2003). "Tenga cuidado con lo que pide: conciliar una Internet global y una ley local". SSRN  395300.
  16. ^ Gibson, Owen (23 de marzo de 2006). "Advertencia a los usuarios de salas de chat después de la adjudicación por difamación a un hombre etiquetado como nazi". El guardián .
  17. ^ Myers KS (otoño de 2006). "Wikimmunity: Adaptación de la Ley de Decencia en las Comunicaciones a Wikipedia". Revista de Derecho y Tecnología de Harvard . 20 : 163. SSRN  916529.
  18. ^ "opennetinitiative.net". opennetinitiative.net . Consultado el 17 de enero de 2012 .
  19. ^ "Inicio | Iniciativa OpenNet". opennet.net . Consultado el 16 de diciembre de 2023 .
  20. ^ "Todo el contenido relacionado con China". Iniciativa OpenNet. Archivado desde el original el 28 de septiembre de 2007 . Consultado el 11 de octubre de 2010 .
  21. ^ Implicaciones de la libertad de expresión al bloquear publicaciones de blogs en India Archivado el 18 de agosto de 2014 en Wayback Machine , tomado de Aaron Kelly Internet Law Firm, obtenido el 5 de diciembre de 2011.
  22. ^ Warren y Louis Brandeis, El derecho a la privacidad, 4 Harv. L.Rev.193 (1890)
  23. ^ Solove, D., Schwartz, P. (2009). Privacidad, Información y Tecnología. (2ª edición). Nueva York, Nueva York: Aspen Publishers. ISBN 978-0-7355-7910-1

Referencias

enlaces externos