La ley de tecnología de la información (también llamada "ley cibernética") se refiere a la ley de tecnología de la información , incluida la informática e Internet . Está relacionado con la informática legal y rige la difusión digital de información y software ( digitalizados ) , la seguridad de la información y los aspectos del comercio electrónico y se ha descrito como "leyes del papel" para un "entorno sin papel". Plantea cuestiones específicas de propiedad intelectual en informática y en línea, derecho contractual , privacidad ,libertad de expresión y jurisdicción .
Historia
La regulación de la tecnología de la información, a través de la informática e Internet, evolucionó a partir del desarrollo de las primeras redes financiadas con fondos públicos, como ARPANET y NSFNET en los Estados Unidos o JANET en el Reino Unido. [1]
Áreas de derecho
La ley de TI no constituye un área legal separada, sino que abarca aspectos de las leyes de contratos, propiedad intelectual, privacidad y protección de datos. La propiedad intelectual es un componente importante de la legislación sobre tecnologías de la información, incluidos los derechos de autor , las normas sobre uso legítimo y las normas especiales sobre protección de copia de los medios digitales y la elusión de tales esquemas. El área de las patentes de software es controvertida y todavía está evolucionando en Europa y en otros lugares. [2]
Los temas relacionados de licencias de software , contratos de licencia de usuario final , licencias de software libre y licencias de código abierto pueden implicar la discusión de la responsabilidad del producto, la responsabilidad profesional de los desarrolladores individuales, garantías, el derecho contractual, secretos comerciales y propiedad intelectual.
En varios países, las áreas de las industrias de la informática y las comunicaciones están reguladas, a menudo de forma estricta, por organismos gubernamentales.
Existen reglas sobre los usos que se pueden dar a las computadoras y las redes de computadoras, en particular, existen reglas sobre el acceso no autorizado , la privacidad de los datos y el envío de correo no deseado . También existen límites en el uso de cifrado y de equipos que pueden utilizarse para anular los esquemas de protección contra copias. También se controla la exportación de hardware y software entre ciertos estados dentro de los Estados Unidos . [ cita requerida ]
Existen leyes que rigen el comercio en Internet, los impuestos, la protección del consumidor y la publicidad.
Existen leyes sobre censura versus libertad de expresión, reglas sobre el acceso público a la información del gobierno y el acceso individual a la información en poder de organismos privados. Existen leyes sobre qué datos deben conservarse para la aplicación de la ley y qué datos no pueden recopilarse o retenerse por motivos de privacidad.
En determinadas circunstancias y jurisdicciones, las comunicaciones informáticas se pueden utilizar como prueba y para establecer contratos. Los nuevos métodos de interceptación y vigilancia que hacen posible las computadoras tienen reglas tremendamente diferentes sobre cómo pueden ser utilizados por los organismos encargados de hacer cumplir la ley y como prueba en los tribunales.
La tecnología de votación computarizada, desde las máquinas de votación hasta la votación por Internet y teléfonos móviles, plantea una serie de problemas legales.
Algunos estados limitan el acceso a Internet, tanto por ley como por medios técnicos.
Jurisdicción
Las cuestiones de jurisdicción y soberanía han pasado rápidamente a primer plano en la era de Internet .
La jurisdicción es un aspecto de la soberanía estatal y se refiere a la competencia judicial, legislativa y administrativa. Aunque la jurisdicción es un aspecto de la soberanía, no es coextensiva con ella. Las leyes de una nación pueden tener un impacto extraterritorial extendiendo la jurisdicción más allá de los límites soberanos y territoriales de esa nación. Esto es particularmente problemático ya que el medio de Internet no reconoce explícitamente la soberanía y las limitaciones territoriales. No existe una ley jurisdiccional internacional uniforme de aplicación universal, y estas cuestiones son, por lo general, una cuestión de conflicto de leyes , en particular el derecho internacional privado. Un ejemplo sería cuando el contenido de un sitio web es legal en un país e ilegal en otro. En ausencia de un código jurisdiccional uniforme, los profesionales del derecho generalmente se enfrentan a un conflicto de leyes.
Otro problema importante del derecho cibernético radica en si tratar Internet como si fuera un espacio físico (y, por lo tanto, sujeto a las leyes de una jurisdicción determinada) o actuar como si Internet fuera un mundo en sí mismo (y, por lo tanto, libre de tales restricciones). Aquellos que están a favor del último punto de vista a menudo sienten que el gobierno debería dejar la comunidad de Internet para autorregularse. John Perry Barlow , por ejemplo, se ha dirigido a los gobiernos del mundo y ha declarado: "Donde hay conflictos reales, donde hay errores, los identificaremos y los abordaremos por nuestros medios. Estamos formando nuestro propio Contrato Social. Esta gobernanza Surgirá según las condiciones de nuestro mundo, no el tuyo. Nuestro mundo es diferente ”. [3] Una alternativa más equilibrada es la Declaración de Cibersecesión: "Los seres humanos poseen una mente, que son absolutamente libres de habitar sin restricciones legales. La civilización humana está desarrollando su propia mente (colectiva). Todo lo que queremos es ser libres para habitarlo sin restricciones legales. Ya que te aseguras de que no podamos hacerte daño, no tienes ningún derecho ético a inmiscuirte en nuestras vidas. ¡Así que deja de entrometerte! " [4] Otros académicos abogan por un compromiso mayor entre las dos nociones, como el argumento de Lawrence Lessig de que "el problema del derecho es averiguar cómo se deben aplicar las normas de las dos comunidades dado que el sujeto a quien aplicar puede estar en ambos lugares a la vez "(Lessig, Código 190).
Con el internacionalismo de Internet, la jurisdicción es un área mucho más complicada que antes, y los tribunales de diferentes países han adoptado diversas opiniones sobre si tienen jurisdicción sobre elementos publicados en Internet o sobre acuerdos comerciales celebrados a través de Internet. Esto puede cubrir áreas desde derecho contractual, normas comerciales e impuestos, pasando por reglas sobre acceso no autorizado , privacidad de datos y envío de spam a áreas más políticas como la libertad de expresión, la censura, la difamación o la sedición.
Ciertamente, la idea fronteriza de que la ley no se aplica en el " ciberespacio " no es cierta. De hecho, las leyes contradictorias de diferentes jurisdicciones pueden aplicarse, simultáneamente, al mismo evento. Internet no tiende a dejar claras las fronteras geográficas y jurisdiccionales, pero los usuarios de Internet permanecen en jurisdicciones físicas y están sujetos a leyes independientes de su presencia en Internet. [5] Como tal, una sola transacción puede involucrar las leyes de al menos tres jurisdicciones:
- las leyes del estado / nación en el que reside el usuario,
- las leyes del estado / nación que se aplican donde se encuentra el servidor que aloja la transacción, y
- las leyes del estado / nación que se aplican a la persona o empresa con quien se realiza la transacción.
Por lo tanto, un usuario en uno de los Estados Unidos que realiza una transacción con otro usuario en Gran Bretaña a través de un servidor en Canadá podría teóricamente estar sujeto a las leyes de los tres países en lo que respecta a la transacción en cuestión. [6]
En términos prácticos, un usuario de Internet está sujeto a las leyes del estado o nación en el que se conecta. Por lo tanto, en los EE. UU., Jake Baker enfrentó cargos penales por su conducta electrónica, y numerosos usuarios de software de intercambio de archivos entre pares fueron objeto de demandas civiles por infracción de derechos de autor . Sin embargo, este sistema entra en conflicto cuando estas demandas son de naturaleza internacional. En pocas palabras, la conducta legal en una nación puede ser decididamente ilegal en otra. De hecho, incluso diferentes estándares sobre la carga de la prueba en un caso civil pueden causar problemas jurisdiccionales. Por ejemplo, una celebridad estadounidense, que afirma haber sido insultada por una revista estadounidense en línea, enfrenta la difícil tarea de ganar una demanda contra esa revista por difamación . Pero si la celebridad tiene vínculos económicos o de otro tipo con Inglaterra, puede demandar por difamación en el sistema judicial inglés, donde la carga de la prueba para establecer la difamación puede hacer que el caso sea más favorable para el demandante.
La gobernanza de Internet es un tema de actualidad en foros internacionales como la Unión Internacional de Telecomunicaciones (UIT), y el papel del actual organismo de coordinación con sede en EE. UU., La Corporación de Internet para la Asignación de Nombres y Números (ICANN) se debatió en la ONU. patrocinó la Cumbre Mundial sobre la Sociedad de la Información (CMSI) en diciembre de 2003
Ley de internet
La ley que regula Internet debe considerarse en el contexto del alcance geográfico de Internet y las fronteras políticas que se cruzan en el proceso de envío de datos a todo el mundo. La estructura global única de Internet plantea no solo cuestiones jurisdiccionales, es decir, la autoridad para hacer y hacer cumplir las leyes que afectan a Internet, sino también cuestiones relativas a la naturaleza de las leyes mismas.
En su ensayo "La ley y las fronteras: el surgimiento de la ley en el ciberespacio", David R. Johnson y David G. Post argumentan que se hizo necesario que Internet se gobernara a sí misma y, en lugar de obedecer las leyes de un país en particular, los ciudadanos de Internet "obedecerá las leyes de las entidades electrónicas como los proveedores de servicios. En lugar de identificarse como una persona física, los ciudadanos de Internet serán conocidos por sus nombres de usuario o direcciones de correo electrónico (o, más recientemente, por sus cuentas de Facebook). Con el tiempo, las sugerencias de que Internet puede autorregularse como su propia "nación" transnacional están siendo suplantadas por una multitud de reguladores y fuerzas externos e internos, tanto gubernamentales como privados, en muchos niveles diferentes. La naturaleza de la ley de Internet sigue siendo un cambio de paradigma legal , muy en proceso de desarrollo. [7]
Dejando a un lado los ejemplos más evidentes de monitoreo del contenido gubernamental y la censura de Internet en países como China, , Arabia Saudita , Irán , hay cuatro fuerzas primarias o modos de regulación de Internet derivado de una teoría socio-económico que se hace referencia como Patético dot teoría por Lawrence Lessig en su libro, Código y otras leyes del ciberespacio :
- Ley : Lo que Lessig llama "Código Estándar de la Costa Este", de las leyes promulgadas por el gobierno en Washington DC. Este es el más evidente de los cuatro modos de regulación. Como dejan en claro los numerosos estatutos, códigos, reglamentos y jurisprudencia en evolución de los Estados Unidos, muchas acciones en Internet ya están sujetas a leyes convencionales, tanto con respecto a las transacciones realizadas en Internet como al contenido publicado. Áreas como los juegos de azar, la pornografía infantil y el fraude se regulan de manera muy similar en línea y fuera de línea. Si bien una de las áreas más controvertidas y poco claras de la evolución de las leyes es la determinación de qué foro tiene jurisdicción sobre la materia sobre la actividad (económica y de otro tipo) realizada en Internet, particularmente cuando las transacciones transfronterizas afectan las jurisdicciones locales, ciertamente está claro que porciones sustanciales de la actividad en Internet están sujetas a regulaciones tradicionales, y esa conducta que es ilegal fuera de línea es presuntamente ilegal en línea y está sujeta a la aplicación tradicional de leyes y regulaciones similares.
- Arquitectura : Lo que Lessig llama "Código de la Costa Oeste", del código de programación de Silicon Valley . Estos mecanismos se refieren a los parámetros de cómo la información puede y no puede transmitirse a través de Internet. Todo, desde el software de filtrado de Internet (que busca palabras clave o URL específicas y las bloquea antes de que aparezcan en la computadora que las solicita), hasta los programas de cifrado, la arquitectura básica de los protocolos TCP / IP y las interfaces de usuario, cae dentro de esta categoría de principalmente regulación privada. Se puede argumentar que todos los demás modos de regulación de Internet se basan en el Código de la Costa Oeste o se ven afectados significativamente por él.
- Normas : como en todos los demás modos de interacción social, la conducta está regulada por normas y convenciones sociales de manera significativa. Si bien ciertas actividades o tipos de conducta en línea pueden no estar específicamente prohibidas por la arquitectura del código de Internet, o expresamente prohibidas por la ley gubernamental tradicional, estas actividades o conductas están reguladas por los estándares de la comunidad en la que se lleva a cabo la actividad, en en este caso, los "usuarios" de Internet. Así como ciertos patrones de conducta harán que un individuo sea excluido de nuestra sociedad del mundo real, también ciertas acciones serán censuradas o autorreguladas por las normas de cualquier comunidad con la que uno elija asociarse en Internet.
- Mercados : estrechamente aliados con la regulación por normas sociales, los mercados también regulan ciertos patrones de conducta en Internet. Si bien los mercados económicos tendrán una influencia limitada sobre las partes no comerciales de Internet, Internet también crea un mercado virtual de información, y dicha información afecta todo, desde la valoración comparativa de servicios hasta la valoración tradicional de acciones. Además, el aumento de la popularidad de Internet como medio para realizar transacciones en todas las formas de actividad comercial y como foro de publicidad ha llevado las leyes de la oferta y la demanda al ciberespacio. Las fuerzas del mercado de oferta y demanda también afectan la conectividad a Internet, el costo del ancho de banda y la disponibilidad de software para facilitar la creación, publicación y uso de contenido de Internet.
Estas fuerzas o reguladores de Internet no actúan de forma independiente entre sí. Por ejemplo, las leyes gubernamentales pueden verse influenciadas por normas sociales más amplias y los mercados pueden verse afectados por la naturaleza y la calidad del código que opera un sistema en particular.
Neutralidad de la red
Otra área importante de interés es la neutralidad de la red , que afecta la regulación de la infraestructura de Internet. Aunque no es obvio para la mayoría de los usuarios de Internet, cada paquete de datos enviado y recibido por cada usuario en Internet pasa a través de enrutadores e infraestructura de transmisión propiedad de un conjunto de entidades públicas y privadas, incluidas empresas de telecomunicaciones, universidades y gobiernos. Esto se está convirtiendo en uno de los aspectos más críticos del derecho cibernético y tiene implicaciones jurisdiccionales inmediatas, ya que las leyes vigentes en una jurisdicción tienen el potencial de tener efectos dramáticos en otras jurisdicciones cuando los servidores anfitriones o las empresas de telecomunicaciones se ven afectados. Muy recientemente, Holanda se convirtió en el primer país de Europa y el segundo del mundo, después de Chile, en aprobar una ley al respecto. En EE. UU., El 12 de marzo de 2015, la FCC publicó los detalles específicos de su nueva regla de neutralidad de la red. Y el 13 de abril de 2015, la FCC publicó la regla final sobre su nueva normativa.
Libertad de expresión en Internet
El artículo 19 de la Declaración Universal de Derechos Humanos pide la protección de la libre expresión en todos los medios de comunicación. Lo que incluye derechos como la libertad de mantener opiniones sin interferencias y de buscar, recibir y difundir información e ideas a través de cualquier medio y sin importar fronteras.
En comparación con los medios impresos tradicionales, la accesibilidad y el anonimato relativo del ciberespacio ha derribado las barreras tradicionales entre un individuo y su capacidad para publicar. Cualquier persona con una conexión a Internet tiene el potencial de llegar a una audiencia de millones. Estas complejidades han tomado muchas formas, tres ejemplos notables son el incidente de Jake Baker , en el que los límites de las publicaciones obscenas en Internet estaban en juego , la controvertida distribución del código DeCSS y Gutnick v Dow Jones , en el que las leyes de difamación se consideraron en el contexto de la publicación en línea. El último ejemplo fue particularmente significativo porque personificaba las complejidades inherentes a la aplicación de las leyes de un país (específicas de cada nación por definición) a Internet (internacional por naturaleza). En 2003, Jonathan Zittrain consideró este tema en su artículo, "Tenga cuidado con lo que pide: conciliar Internet global y la ley local". [8]
En el Reino Unido, el caso Keith-Smith v Williams confirmó que las leyes de difamación existentes se aplicaban a las discusiones en Internet. [9]
En términos de responsabilidad extracontractual de los ISP y los anfitriones de foros de Internet, la Sección 230 (c) de la Communications Decency Act puede proporcionar inmunidad en los Estados Unidos. [10]
Censura de internet
En muchos países, el habla a través del ciberespacio ha demostrado ser otro medio de comunicación regulado por el gobierno. La "Open Net Initiative", [11] cuya misión es "investigar y desafiar las prácticas de filtración y vigilancia del estado" para "... generar una imagen creíble de estas prácticas", ha publicado numerosos informes que documentan la filtración del habla en Internet. en varios países. Si bien China ha demostrado hasta ahora ser el más riguroso en sus intentos de filtrar partes no deseadas de Internet de sus ciudadanos, [12] muchos otros países, incluidos Singapur , Irán , Arabia Saudita y Túnez , se han involucrado en prácticas similares de Internet. censura . En uno de los ejemplos más vívidos de control de la información, el gobierno chino, durante un breve período de tiempo, envió de manera transparente las solicitudes al motor de búsqueda de Google a sus propios motores de búsqueda controlados por el estado.
Estos ejemplos de filtración sacan a la luz muchas preguntas subyacentes sobre la libertad de expresión. Por ejemplo, ¿tiene el gobierno un papel legítimo en la limitación del acceso a la información? Y si es así, ¿qué formas de regulación son aceptables? Por ejemplo, algunos argumentan que el bloqueo de " blogspot " y otros sitios web en la India no logró reconciliar los intereses en conflicto del discurso y la expresión, por un lado, y las preocupaciones legítimas del gobierno, por el otro. [13]
La creación de privacidad en la ley de Internet de EE. UU.
Warren y Brandeis
A finales del siglo XIX, la preocupación por la privacidad cautivó al público en general y llevó a la publicación de 1890 de Samuel Warren y Louis Brandeis: "El derecho a la privacidad". [14] La vitalidad de este artículo se puede ver hoy, al examinar la decisión del USSC de Kyllo v. Estados Unidos , 533 US 27 (2001) donde es citado por la mayoría, los que están de acuerdo e incluso los que están en desacuerdo. [15]
La motivación de ambos autores para escribir un artículo de este tipo es muy debatida entre los académicos, sin embargo, dos desarrollos durante este tiempo dan una idea de las razones detrás de esto. Primero, la prensa sensacionalista y el auge y uso concurrente del " periodismo amarillo " para promover la venta de periódicos en el tiempo que siguió a la Guerra Civil trajeron la privacidad al primer plano del ojo público. La otra razón que llevó la privacidad al primer plano de la preocupación pública fue el desarrollo tecnológico de la " fotografía instantánea ". Este artículo sentó las bases para toda la legislación sobre privacidad a seguir durante los siglos XX y XXI.
Expectativa razonable de prueba de privacidad y tecnología emergente
En 1967, la decisión de la Corte Suprema de los Estados Unidos en Katz v Estados Unidos , 389 US 347 (1967) estableció lo que se conoce como la Prueba de Expectativa Razonable de Privacidad para determinar la aplicabilidad de la Cuarta Enmienda en una situación dada. La prueba no fue notada por la mayoría, sino que fue articulada por la opinión concurrente del juez Harlan. Bajo esta prueba, 1) una persona debe exhibir una "expectativa real (subjetiva) de privacidad" y 2) "la expectativa [debe] ser una que la sociedad esté dispuesta a reconocer como 'razonable'".
Ley de privacidad de 1974
Inspirado por el escándalo de Watergate , el Congreso de los Estados Unidos promulgó la Ley de Privacidad de 1974 solo cuatro meses después de la renuncia del entonces presidente Richard Nixon . Al aprobar esta ley, el Congreso determinó que "la privacidad de una persona se ve directamente afectada por la recopilación, el mantenimiento, el uso y la difusión de información personal por parte de las agencias federales" y que "el uso cada vez mayor de computadoras y tecnología de la información sofisticada, si bien es esencial para las eficientes operaciones del Gobierno, ha magnificado enormemente el daño a la privacidad individual que puede ocurrir por cualquier recopilación, mantenimiento, uso o difusión de información personal ".
Ley de Vigilancia de Inteligencia Extranjera de 1978
Codificada en 50 USC §§ 1801-1811, esta ley establece estándares y procedimientos para el uso de vigilancia electrónica para recopilar "inteligencia extranjera" dentro de los Estados Unidos. §1804 (a) (7) (B). FISA anula la Ley de Privacidad de Comunicaciones Electrónicas durante las investigaciones cuando la inteligencia extranjera es "un propósito importante" de dicha investigación. 50 USC § 1804 (a) (7) (B) y §1823 (a) (7) (B). Otro resultado interesante de FISA, es la creación del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). Todas las órdenes FISA son revisadas por este tribunal especial de jueces de distrito federal. El FISC se reúne en secreto, y todos los procedimientos generalmente también se llevan a cabo tanto del ojo público como de los objetivos de la vigilancia deseada.
Para obtener más información, consulte: Ley de inteligencia extranjera
(1986) Ley de privacidad de las comunicaciones electrónicas
La ECPA representa un esfuerzo del Congreso de los Estados Unidos para modernizar la ley federal de escuchas telefónicas. La ECPA enmendó el Título III (ver: Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 ) e incluyó dos nuevas leyes en respuesta al desarrollo de la tecnología informática y las redes de comunicación. Por lo tanto, la ECPA en el lugar nacional se divide en tres partes: 1) Ley de escuchas telefónicas, 2) Ley de comunicaciones almacenadas y 3) Ley de registro de la pluma.
- Tipos de comunicación
- Comunicación por cable: cualquier comunicación que contenga la voz humana que viaja en algún punto a través de un medio cableado como radio, satélite o cable.
- Comunicación oral:
- Comunicación electrónica
- La Ley de escuchas telefónicas: para obtener información, consulte la Ley de escuchas telefónicas
- Ley de comunicaciones almacenadas: para obtener información, consulte la Ley de comunicaciones almacenadas
- La Ley de registro de la pluma: para obtener más información, consulte la Ley de registro de la pluma
- Tipos de comunicación
(1994) Ley de protección de la privacidad del conductor
La DPPA se aprobó en respuesta a que los estados vendieran registros de vehículos motorizados a la industria privada. Estos registros contenían información personal como nombre, dirección, número de teléfono, SSN, información médica, altura, peso, sexo, color de ojos, fotografía y fecha de nacimiento. En 1994, el Congreso aprobó la Protección de la privacidad del conductor (DPPA), 18 USC §§ 2721–2725, para detener esta actividad.
Para obtener más información, consulte: Ley de protección de la privacidad del conductor
(1999) Ley Gramm-Leach-Bliley
-Esta ley autoriza el intercambio generalizado de información personal por parte de instituciones financieras como bancos, aseguradoras y compañías de inversión. La GLBA permite el intercambio de información personal entre empresas unidas o afiliadas, así como aquellas empresas no afiliadas. Para proteger la privacidad, la ley requiere que una variedad de agencias como la SEC, FTC, etc. establezcan "estándares apropiados para las instituciones financieras sujetas a su jurisdicción" para "asegurar la seguridad y confidencialidad de los registros e información de los clientes" y "proteger contra acceso no autorizado "a esta información. 15 USC § 6801
Para obtener más información, consulte: Ley Gramm-Leach-Bliley
(2002) Ley de seguridad nacional
-Aprobada por el Congreso en 2002, la Ley de Seguridad Nacional, 6 USC § 222 , consolidó 22 agencias federales en lo que comúnmente se conoce hoy como el Departamento de Seguridad Nacional (DHS). La HSA también creó una Oficina de Privacidad bajo el DoHS. El Secretario de Seguridad Nacional debe "nombrar a un funcionario superior para que asuma la responsabilidad principal de la política de privacidad". Las responsabilidades de este funcionario de privacidad incluyen, entre otras, garantizar el cumplimiento de la Ley de Privacidad de 1974, evaluar "propuestas legislativas y reglamentarias que involucren la recopilación, uso y divulgación de información personal por parte del Gobierno Federal", y al mismo tiempo preparar un informe anual para Congreso.
Para obtener más información, consulte: Ley de seguridad nacional
(2004) Ley de Reforma de Inteligencia y Prevención del Terrorismo
-Esta ley ordena que la inteligencia "se proporcione en su forma más compartible" para que los jefes de las agencias de inteligencia y los departamentos federales "promuevan una cultura de intercambio de información". La IRTPA también buscó establecer la protección de la privacidad y las libertades civiles mediante la creación de una Junta de Supervisión de la Privacidad y las Libertades Civiles de cinco miembros. Esta Junta ofrece asesoramiento tanto al Presidente de los Estados Unidos como a toda la rama ejecutiva del Gobierno Federal con respecto a sus acciones para garantizar que las políticas de intercambio de información de la rama protejan adecuadamente la privacidad y las libertades civiles.
Para obtener más información, consulte: Ley de Reforma de Inteligencia y Prevención del Terrorismo
Decretos legales - ejemplos
Reino Unido
La Ley de uso indebido de computadoras de 1990 [16] promulgada por el Reino Unido el 29 de junio de 1990 y que entró en vigor el 29 de agosto de 1990 es un ejemplo de una de las primeras leyes de este tipo. Esta Ley fue promulgada con el propósito expreso de hacer "disposiciones para proteger el material informático contra el acceso o modificación no autorizados". Algunas disposiciones importantes de la Ley de uso indebido de computadoras de 1990 se relacionan con:
- "acceso no autorizado a materiales informáticos",
- "acceso no autorizado con la intención de cometer o facilitar la comisión de nuevos delitos",
- "modificación no autorizada de material informático".
La ley también fue posteriormente modificada por la Ley de Policía y Justicia de 2006 [17] para incluir las siguientes disposiciones adicionales (entre otras)
- "actos no autorizados con la intención de perjudicar, o con imprudencia en cuanto a perjudicar, el funcionamiento de la computadora, etc."
- "Fabricación, suministro u obtención de artículos para su uso en delitos de uso indebido de computadoras",
[18]
India
Un ejemplo de ley de tecnología de la información es la Ley de tecnología de la información de la India de 2000 , que se modificó sustancialmente en 2008. La Ley de tecnología de la información de 2000 entró en vigor el 17 de octubre de 2000. Esta ley se aplica a toda la India y sus disposiciones también se aplican a cualquier delito. o contravención, cometida incluso fuera de la jurisdicción territorial de la República de la India , por cualquier persona independientemente de su nacionalidad . Para atraer las disposiciones de esta Ley, tal delito o infracción debe involucrar una computadora, sistema informático o red informática ubicada en la India. La Ley de tecnologías de la información de 2000 otorga una aplicabilidad extraterritorial a sus disposiciones en virtud de la sección 1 (2), leída con la sección 75. Esta Ley tiene 90 secciones.
La Ley de Tecnología de la Información de la India de 2000 ha tratado de asimilar los principios legales disponibles en varias de esas leyes (relacionadas con la tecnología de la información) promulgadas anteriormente en varios otros países, así como también varias directrices relativas a la ley de tecnología de la información. La Ley otorga validez legal a los contratos electrónicos, reconocimiento de firmas electrónicas. Se trata de una legislación moderna que tipifica como delito actos como la piratería, el robo de datos, la propagación de virus, el robo de identidad, la difamación (envío de mensajes ofensivos), la pornografía, la pornografía infantil, el terrorismo cibernético. La ley se complementa con una serie de reglas que incluyen reglas para cibercafés, prestación de servicios electrónicos, seguridad de datos, bloqueo de sitios web. También tiene reglas para el cumplimiento de la debida diligencia por parte de los intermediarios de Internet (ISP, proveedores de servicios de red, cibercafés, etc.). Cualquier persona afectada por el robo de datos, la piratería o la propagación de virus puede solicitar una compensación del Adjudicador designado en virtud de la Sección 46, así como presentar una denuncia penal. Apelación de mentiras del adjudicador a TDSAT
Casos notables
Sección 66
- En febrero de 2001, en uno de los primeros casos, la policía de Delhi arrestó a dos hombres que dirigían una empresa de alojamiento web . La compañía había cerrado un sitio web por falta de pago de cuotas. El propietario del sitio afirmó que ya había pagado y se quejó a la policía. La policía de Delhi había acusado a los hombres de piratería informática en virtud de la Sección 66 de la Ley de Tecnología de la Información y abuso de confianza en virtud de la Sección 408 del Código Penal de la India . Los dos hombres tuvieron que pasar 6 días en la cárcel de Tihar esperando la fianza. Bhavin Turakhia, director ejecutivo de directi.com, una empresa de alojamiento web, dijo que esta interpretación de la ley sería problemática para las empresas de alojamiento web. [19]
Sección 66A eliminada [20]
- En septiembre de 2010, un caricaturista independiente Aseem Trivedi fue arrestado bajo la Sección 66A de la Ley de TI, Sección 2 de la Ley de Prevención de Insultos al Honor Nacional, 1971 y por sedición bajo la Sección 124 del Código Penal de la India . [21] Sus caricaturas que representan la corrupción generalizada en la India se consideraron ofensivas. [22]
- El 12 de abril de 2012, un profesor de química de la Universidad de Jadavpur , Ambikesh Mahapatra, fue arrestado por compartir una caricatura de la ministra principal de Bengala Occidental , Mamata Banerjee, y el entonces ministro de Ferrocarriles Mukul Roy . [23] El correo electrónico se envió desde la dirección de correo electrónico de una sociedad de vivienda. También fue arrestado Subrata Sengupta, el secretario de la sociedad de la vivienda. Fueron acusados en virtud de la Sección 66A y B de la Ley de TI, por difamación en virtud de las Secciones 500, por gesto obsceno hacia una mujer en virtud de la Sección 509 e incitación a un delito en virtud de la Sección 114 del Código Penal de la India. [24]
- El 30 de octubre de 2012, un empresario de Puducherry , Ravi Srinivasan, fue detenido en virtud del artículo 66A. Había enviado un tuit acusando a Karti Chidambaram , hijo del entonces ministro de Finanzas P. Chidambaram , de corrupción. Karti Chidambaram se había quejado a la policía. [25]
- El 19 de noviembre de 2012, una joven de 21 años fue arrestada en Palghar por publicar un mensaje en Facebook criticando el cierre en Mumbai para el funeral de Bal Thackeray . Otra joven de 20 años fue arrestada por "gustarle" la publicación. Inicialmente fueron acusados en virtud de la Sección 295A del Código Penal de la India (herir los sentimientos religiosos) y la Sección 66A de la Ley de TI. Más tarde, la Sección 295A fue reemplazada por la Sección 505 (2) (que promueve la enemistad entre clases). [26] Un grupo de trabajadores de Shiv Sena destrozó un hospital dirigido por el tío de una de las niñas. [27] El 31 de enero de 2013, un tribunal local retiró todos los cargos contra las niñas. [28]
- El 18 de marzo de 2015, un adolescente de Bareilly , Uttar Pradesh , fue arrestado por hacer una publicación en Facebook insultando al político Azam Khan . La publicación supuestamente contenía un discurso de odio contra una comunidad y el niño la atribuyó falsamente a Azam Khan. Fue acusado en virtud de la Sección 66A de la Ley de TI y las Secciones 153A (promoción de la enemistad entre diferentes religiones), 504 (insulto intencional con la intención de provocar quebrantamiento de la paz) y 505 (daño público) del Código Penal de la India . Después de que la Sección 66A fue derogada el 24 de marzo, el gobierno estatal dijo que continuaría el procesamiento bajo los cargos restantes. [29] [30]
La recopilación de pruebas digitales y el análisis forense cibernético siguen en una etapa muy incipiente en la India, con pocos expertos y una infraestructura insuficiente. [31] En casos recientes, el poder judicial de la India ha reconocido que la manipulación de pruebas digitales es muy fácil. [32]
Otro
Muchas naciones de Asia y Oriente Medio utilizan cualquier cantidad de combinaciones de regulación basada en códigos (uno de los cuatro métodos de regulación neta de Lessig) para bloquear material que sus gobiernos han considerado inapropiado para que lo vean sus ciudadanos. La República Popular China , Arabia Saudita e Irán son tres ejemplos de naciones que han logrado altos grados de éxito en la regulación del acceso de sus ciudadanos a Internet. [12] [33]
Leyes de firma electrónica
- Australia - Ley de transacciones electrónicas de 1999 (Cth) (también tenga en cuenta que existe una legislación espejo estatal y territorial)
- Costa Rica - Ley de Firma Digital 8454 (2005)
- Unión Europea - Directiva de firmas electrónicas (1999/93 / EC)
- México - Ley de comercio electrónico [2000]
- EE. UU. - Ley de firmas electrónicas en el comercio mundial y nacional (ESIGN)
- EE. UU. - Ley de eliminación de trámites gubernamentales (GPEA)
- EE. UU. - Código comercial uniforme (UCC)
- EE. UU. - Ley uniforme de transacciones electrónicas , adoptada por 46 estados
- Reino Unido : artículo 7 de la Ley de Comunicaciones Electrónicas de 2000
Ley de tecnología de la información
- Ley de seguridad electrónica de Florida
- Ley de seguridad del comercio electrónico de Illinois
- Código Penal de Texas - Estatuto de delitos informáticos
- Código Penal de Maine - Delitos informáticos
- Ley de transacciones electrónicas de Singapur
- Ley de delitos informáticos de Malasia
- Ley de firma digital de Malasia
- Ley Modelo de la CNUDMI sobre Comercio Electrónico
- Ley de tecnología de la información de 2000 de la India
- Ley de delitos informáticos de Tailandia BE2550
Directrices de tecnología de la información
- Directrices de firma digital ABA
- Oficina de Gestión y Presupuesto de los Estados Unidos
Agencias de ejecución
Las leyes de tecnología de la información de varios países, y / o sus leyes penales, generalmente estipulan agencias de aplicación , encargadas de la tarea de hacer cumplir las disposiciones y requisitos legales.
Agencias Federales de los Estados Unidos
Muchas agencias federales de los Estados Unidos supervisan el uso de la tecnología de la información. Sus regulaciones están promulgadas en el Código de Regulaciones Federales de los Estados Unidos.
Más de 25 agencias federales de EE. UU. Tienen regulaciones sobre el uso de firmas digitales y electrónicas. [34]
India
Un ejemplo vivo de una agencia de ejecución de este tipo es la Comisaría de Policía de Delitos Cibernéticos, Bangalore, [35] la primera agencia de ejecución de delitos Cibernéticos exclusiva de la India.
- Otros ejemplos de tales agencias de aplicación incluyen:
- Célula de investigación de delitos de Cydf [36] de la policía de Mumbai de la India .
- Comisaría de Policía de Delitos Cibernéticos [37] del Gobierno del estado de Andhra Pradesh , India. Esta comisaría tiene jurisdicción sobre todo el estado de Andhra Pradesh y funciona desde la ciudad de Hyderabad .
- En el sur de la India , la División de Delitos del Departamento de Investigación Criminal, en Tamil Nadu, India, tiene una Célula de Delitos Cibernéticos en Chennai .
- En la India Oriental , la Policía de Calcuta y el Departamento de Investigación Criminal de Bengala Occidental han creado Células de Delitos Cibernéticos .
Citas
- "En el ciberespacio, la Primera Enmienda es una ordenanza local".
- John Perry Barlow , citado por Mitchell Kapor en el prólogo de The Big Dummy's Guide to the Internet - "Las fronteras nacionales no son ni siquiera topes de velocidad en la superautopista de la información".
- Tim May, firma , de 1996
Ver también
- Berkman Center for Internet & Society
- Bernstein contra Estados Unidos y Junger contra Daley - sobre la protección de la libertad de expresión del software
- Informática forense
- Crimen informático
- Retraso cultural
- Localización de datos
- Ley de derechos de autor del milenio digital (DMCA)
- Ley de privacidad de comunicaciones electrónicas
- Exportación de criptografía
- Glosario de términos legales en tecnología
- Debate sobre patentes de software
- Universal v. Reimerdes - prueba de DMCA
- Ouellette v. Viacom International Inc. (DMCA y ADA)
- Arreglo de Wassenaar
- Doe v. 2themart.com Inc. - Derecho de la Primera Enmienda a hablar de forma anónima
- Estados Unidos contra Ivanov - Aplicación de la ley cibernética de los Estados Unidos a un ciudadano extranjero que opera fuera de los EE. UU.
Centros y grupos de estudio del ciberderecho y áreas afines
- Centro Berkman para Internet y Sociedad de la Facultad de Derecho de Harvard
- Center for Internet and Society , en Bangalore, India.
- Instituto de Derecho de la Información, las Telecomunicaciones y los Medios de Comunicación en Münster, Alemania
- Instituto de Derecho del Espacio y las Telecomunicaciones (IDEST) de la Universidad de Paris-Sud , Máster en Derecho de las Actividades Espaciales y de las Telecomunicaciones
- Centro Noruego de Investigaciones sobre Computación y Derecho
- Stanford Center for Internet and Society , en la Facultad de Derecho de Stanford
Temas relacionados con el derecho cibernético
- Derechos de autor , especialmente la Ley de derechos de autor del milenio digital en los Estados Unidos y leyes similares en otros países
- Ley de difamación cibernética
- Gestión de derechos digitales
- Propiedad intelectual
- Censura de internet
- Detener la ley de piratería en línea
- Spam
- La ley del ciberespacio (libro)
- La FCC y la legislación estatal [38] sobre 5G [39] y la implementación de células pequeñas en los EE. UU.
Conferencias relacionadas con el ciberderecho
- State of Play , una serie de conferencias organizada por el Institute for Information Law & Policy de la Facultad de Derecho de Nueva York , sobre la intersección de los mundos virtuales , los juegos y la ley.
Notas
- ^ A Murray, Ley de tecnología de la información: la ley y la sociedad (tercera edición de 2016)
- ^ Derecho informático: redacción y negociación de formularios y acuerdos, por Richard Raysman y Peter Brown. Law Journal Press, 1999-2008. ISBN 978-1-58852-024-1
- ^ Barlow, John P. (20 de enero de 2016). "Una declaración de independencia del ciberespacio" .
- ^ "Introducción a la cibersecesión" .
- ^ Trucha, B. (2007). "Cyber Law: Un arsenal legal para los negocios en línea", Nueva York: World Audience, Inc.
- ^ Tecnologías emergentes y la ley: formas y análisis, por Richard Raysman , Peter Brown, Jeffrey D. Neuburger y William E. Bandon III. Law Journal Press, 2002-2008. ISBN 1-58852-107-9
- ^ "Ley y fronteras: el surgimiento de la ley en el ciberespacio" . Cli.org. Archivado desde el original el 7 de mayo de 2008 . Consultado el 5 de noviembre de 2013 .
- ^ Zittrain, Jonathan (2003). "Tenga cuidado con lo que pide: conciliar Internet global y la ley local". SSRN 395300 . Cite journal requiere
|journal=
( ayuda ) - ^ Gibson, Owen (23 de marzo de 2006). "Advertencia a los usuarios de la sala de chat después del premio por difamación para un hombre etiquetado como nazi" . The Guardian .
- ^ Myers KS (otoño de 2006). "Wikinmunidad: adaptar la ley de decencia de las comunicaciones a Wikipedia". Revista de Derecho y Tecnología de Harvard . 20 : 163. SSRN 916529 .
- ^ "opennetinitiative.net" . opennetinitiative.net . Consultado el 17 de enero de 2012 .
- ^ a b "Todo el contenido relacionado con China" . Iniciativa OpenNet. Archivado desde el original el 28 de septiembre de 2007 . Consultado el 11 de octubre de 2010 .
- ^ Implicaciones de la libertad de expresión del bloqueo de publicaciones de blog en India Archivado el 18 de agosto de 2014 en Wayback Machine , tomado de Aaron Kelly Internet Law Firm ,obtenidoel 5 de diciembre de 2011.
- ^ Warren y Louis Brandeis, El derecho a la privacidad, 4 Harv. L. Rev. 193 (1890)
- ^ Solove, D., Schwartz, P .. (2009). Privacidad, información y tecnología. (2ª Ed.). Nueva York, NY: Aspen Publishers. ISBN 978-0-7355-7910-1 .
- ^ "Crimen en Internet - Ley de uso indebido de computadoras de 1990" . Oficina en casa. Archivado desde el original el 1 de marzo de 2005 . Consultado el 17 de enero de 2012 .
- ^ "Ley de Policía y Justicia de 2006" .
- ^ "Orientación legal de la Ley de uso indebido de computadoras" . Fiscalía de la Corona . Fiscalía de la Corona . Consultado el 1 de septiembre de 2020 .
- ^ "¿Un crimen cibernético que no fue?" . Rediff . 19 de febrero de 2001 . Consultado el 14 de abril de 2015 .
- ^ Sección 66A: Castigo por enviar mensajes ofensivos a través del servicio de comunicación, etc.
- ^ "Si decir la verdad es sedición, entonces soy culpable" . Outlook India . 10 de septiembre de 2010 . Consultado el 14 de abril de 2015 .
- ^ "El dibujante indio Aseem Trivedi encarcelado tras ser arrestado por cargos de sedición" . The Guardian . 10 de septiembre de 2010 . Consultado el 14 de abril de 2015 .
- ^ "Profesor arrestado por burlarse de Mamata" . Tiempos del Hindustan . 14 de abril de 2012 . Consultado el 14 de abril de 2015 .
- ^ "Caricatura de una conspiración, prof un delincuente: Mamata" . Tiempos del Hindustan . 13 de abril de 2012 . Consultado el 14 de abril de 2015 .
- ^ "El arresto por un tuit contra el hijo de Chidambaram impulsa al 'hombre del mango' Ravi Srinivasan al centro de atención" . India hoy . 2 de noviembre de 2012 . Consultado el 14 de abril de 2015 .
- ^ "Mumbai cierra por miedo, no por respeto" . El hindú . 19 de noviembre de 2012 . Consultado el 23 de abril de 2015 .
- ^ "Mensaje de FB: 10 Sainiks arrestados por ataque al hospital" . El hindú . 20 de noviembre de 2012 . Consultado el 23 de abril de 2015 .
- ^ "Fila de Facebook: Tribunal elimina los cargos contra las niñas Palghar" . El hindú . 31 de enero de 2013 . Consultado el 23 de abril de 2015 .
- ^ "Adolescente arrestado por publicación de Facebook atribuida a Azam Khan obtiene fianza" . Los tiempos de la India . 19 de marzo de 2015 . Consultado el 6 de mayo de 2015 .
- ^ "UP le dice a SC que continuará el enjuiciamiento de un niño por un puesto contra Azam Khan" . El Indian Express . 24 de abril de 2015 . Consultado el 6 de mayo de 2015 .
- ^ Sahu, Saswati Soumya (17 de mayo de 2014). "Cyber Forensics: derecho y práctica en la India" . ipleaders.in . iPleaders . Consultado el 6 de diciembre de 2014 .
- ^ Bera, Poonam (22 de septiembre de 2014). "Presentación de evidencia electrónica en la corte a la luz de la sentencia de la Corte Suprema en Anvar PK vs. PK Basheer & ors. Leer más: Presentación de evidencia electrónica en la corte a la luz de la sentencia de la Corte Suprema en Anvar PK vs. PK Basheer & ors" . ipleaders.in . iPleaders . Consultado el 6 de diciembre de 2014 .
- ^ "Todo el contenido relacionado con Arabia Saudita" . Iniciativa OpenNet. Archivado desde el original el 10 de septiembre de 2017 . Consultado el 11 de octubre de 2010 .
- ^ "Regulaciones de Firmas Digitales y Electrónicas de la Agencia Federal" . Isaacbowman.com. 2009-03-16. Archivado desde el original el 6 de febrero de 2012 . Consultado el 17 de enero de 2012 .
- ^ "cyberpolicebangalore.nic.in" . cyberpolicebangalore.nic.in. Archivado desde el original el 23 de febrero de 2006 . Consultado el 17 de enero de 2012 .
- ^ [1] Archivado el 6 de diciembre de 2004 en la Wayback Machine.
- ^ [2]
- ^ "Implementación de 5G y celdas pequeñas en EE. UU. | Complete Low-Down @VisiOneClick" . VisiOneClick . 2019-07-02 . Consultado el 26 de julio de 2019 .
- ^ "5G" , Wikipedia , 2019-07-25 , consultado el 2019-07-26
Referencias
- A Murray, Ley de tecnología de la información: el derecho y la sociedad (3a edición de 2016)
- Código y otras leyes del ciberespacio , The Future of Ideas , y la cultura libre por Lawrence Lessig
- Derechos cibernéticos por Mike Godwin
- Comercio electrónico y derecho de Internet: Tratado con formularios 2a edición, por Ian C. Ballon
enlaces externos
- Ley de tecnología de la información de la India - Ley básica
- Universidad de Ginebra (Suiza), Facultad de Derecho - Derecho de Internet
- Centro Berkman para Internet y Sociedad de la Facultad de Derecho de Harvard
- Greplaw es un sitio de noticias y debates sobre cuestiones legales e informáticas.
- La Electronic Frontier Foundation trabaja por los derechos de las personas.
- Texto de la Ley de seguridad y libertad a través del cifrado (SAFE) de los Estados Unidos.
- Departamento de Justicia de EE. UU. - Delitos cibernéticos
- CERT
- Portal indio sobre derecho cibernético
- Centro de Investigación de Delitos Informáticos
- Mundo Informático Forense
- "Modelo de contratos de tecnología de la información y contratos de implementación de sistemas en Europa". Boletín europeo, junio de 2006 Lestrade, K.OSt.J., SJDr, Dr. Edward
- Artículos de la India sobre delitos informáticos y derecho cibernético
- HC admite la denuncia de cyberporn como PIL (Times of India, 13 de julio de 2001)
- Se estableció el panel de Cyberporn, HC quiere que los menores estén protegidos, Sunil Thacker fue invitado como invitado especial (Times of India, 30 de septiembre de 2001)
- Información completa de Cyber Law
- Artículos sobre el derecho cibernético rumano
- Clínica de Derecho Cibernético de la Facultad de Derecho de Stanford
- Foro de Derecho Tecnológico de la Facultad de Derecho de la Universidad de Santa Clara
- Cybertelecom: Política federal de Internet
- Biblioteca de Internet de leyes y decisiones judiciales
- Base de datos mundial de derecho cibernético
- Mundo de la ley cibernética
- Centro de Investigación de Delitos Informáticos
- Fronteras o fronteras alrededor: el futuro de Internet
- Ley de delitos informáticos de Tailandia BE2550 (2007)
- Recursos de derecho de Internet