La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados.

Presentaciones similares


Presentación del tema: "ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados."— Transcripción de la presentación:

1 ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados

2  Introducción:  Objetivos  Ámbito  Privacidad, intimidad y seguridad  Propiedad intelectual y economía digital  Sociedades virtuales, brecha digital e identidad personal (nacional)  Tecnologías emergentes y responsabilidad social  Proyecciones Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

3

4  Accessibility Privacy: “Being left alone or being free from intrusion” “Right to inviolate personality” (Warren & Brandeis, 1890) Derecho constitucional a la intimidad (Carta de Derechos, Constitución del Estado Libre Asociado de Puerto Rico, Artículo 2, secciones 1 & 8)  Decisional Privacy: “Freedom from interference in one’s choices, plans and decisions” (Griswold v Connecticut, 1965; Roe v Wade, 1973, y otros; Karen Quinlan)  Informational Privacy:  “Control over access, exchange, gathering, storing, combination and recombination, modification or integrity, as well as, sale of personal data” (Moor, 2001)  Habeas Data – Reclamo de acceso a los datos personales basado en el principio de Habeas Corpus y fundamentado en el derecho Europeo Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

5  Acción personal (consititucional o legal) de quien figura en un registro o depósito de datos para:  Acceder y conocer los datos personales depositados  Solicitar la corrección de información errónea, obsoleta o que le causara algún perjuicio  Supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas  Exigir una declaración de los ficheros de carácter personal para lograr mayor transparencia sobre su existencia  Originado en Alemania y la Unión Europea (Directriz 1998)  Adoptado en las constituciones de:  Argentina, Bolivia, Brazil, Colombia, Panamá, Paraguay, Perú, Uruguay, Venezuela  España Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

6  Marco legal y gubernamental :  USA Patriot Act (2001)  Communications Assistance for Law Enforcement (1994)  Computer Fraud and Abuse Act (1986)  Echelon– Big Brother EchelonBig Brother  Carnivore (Omnivore/Dragon Net) – DCS-1000 DCS-1000  Total Information Awareness Project (TIA) – Room 641AInformation Awareness Project (TIA) Room 641A  Tecnologías de información para la :  Recopilación y depósito de datos  Intercambio y transferencia de datos  Minería de datos  Marco social :  Ignorancia, desconocimiento o falta de consentimiento para recopilación, intercambio o minería de datos  Percepción en evolución del concepto de privacidad e intimidad Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

7  “Dataveillance” – vigilancia y fiscalización: “Dataveillance”  Telefonía  Empleo  Transporte  Tiendas, banca, parques, áreas públicas  Internet & Redes Sociales  “Internet cookies”  Registro digital de transaccíones (“search engines”)  Servicios de proveedores (ISP) – “trap & trace”  Otras tecnologías: comercio futuro comercio futuro Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados CCTV – redes de cámaras ID fisonomíaRegistro de celulares Registro de celulares – triangulacióntriangulación Aviones de reconocimiento automático“GPS” – fisgoneo de señales RFID tags RFID tags – inventario, salud, ID, generalinventariosaludIDgeneralBancos de datos de DNA/ADN

8  “Computer merging”  Integración de archivos no relacionados en sistemas separados (organizaciones separadas)  Riesgos: ▪ Violación a la integridad contextual de la información ▪ Compilación para la venta y/o promoción ▪ Decepción y/o posible fraude  “Record Matching”  Variante de “merging” - parea archivos diversos para crear perfiles electrónicos integrados (Gobierno)  Riesgo: ▪ Renuncia implícita a la privacidad contextual (violar la ley) ▪ Tecnologías biométricas para identificación Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

9  Minería de datos: Minería de datos  Datos implícitos en bancos de datos  Datos no confidenciales o protegidos (públicos PPI’s)  Datos no compartidos o transferidos o acumulados  Carente de normativas que lo regulen  Riesgos: Riesgos  Perfil del consumidor: Perfil del consumidor ▪ Tendencias de transacciones ▪ Interés en tipo de negocios ▪ Protección ante robo de identidad  Perfil de grupo (“guilt by association”): Perfil de grupo (“guilt by association” ▪ Aprobación o no de transacciones, préstamos, tarjetas, etc. ▪ Cancelación de préstamos, tarjetas… ▪ Blanco de mercadeo directo (pre-aprobación) ▪ Facebook Beacon – divulgación de compras, visitas en Internet Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

10  “Privacy enhancing Technologies” (PET’s):Privacy enhancing Technologies  Proteger la navegación en Internet Proteger la navegación en Internet  Proteger la comunicación (e-correo)  Permitir transacciones anónimas  Tecnologías:  Anonymizer.com  Identidad digital (Verisign)  Transacciones pago electrónico (PayPal)  PGP (Pretty Good Privacy) PGP (Pretty Good Privacy)  Consentimiento válido (“informed consent”):  Uso primario  Usos secundarios o derivados  Opt-In / Opt-Out Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

11  Autoprotéjase – evite compartir sus datos personales a menos que sea estrictament necesario  Pague en efectivo  Instale programas antivirus, antiespías y firewall  Al mudarse utilice una dirección temporera para transferir el correo  Cierre el acceso a promociones de crédito (Opt-out)  No utilice tarjetas de cliente en las tiendas o colmados  Deniegue a los bancos y otras insituciones financieras el privilegio de compartir sus datos (Opt-out)  Solicite anualmente copia de su historial de crédito  Registre sus teléfonos con el FTC en el programa Do-Not-Call  Si considera su privacidad ha sido vulnerada radique una querella en la Comisión Federal (FTC) Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

12  Empleados y patronos:  Expectativa de privacidad de correos electrónicos: ▪ Smyth v. Pillsbury Co, 914F.Supp.97(E.D.Pa.1996) ▪ McLaren v. Microsoft Corporation, 1999 Tex. App. LEXIS 4103 (unpublished opinion) ▪ Bourke v. Nissan,, Cal. App. No.B068705, 1993  Aplicabilidad de ECPA a patronos: ▪ Bohach v.The City of Reno, 932 F. Supp. 1232 (D. Nev. 1996) ▪ Andersen v. UOP, 991 F. Supp. 1041 (N.D. Ill. 1998)  Vigilancia Electrónica: ▪ Vega v PRTC, 110 F.3d 174, 1997 Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

13  Authors Guild v. Google – Privacidad del lector y protección de records lectura. Authors Guild v. Google  Bunnell v. MPAA – Interceptación, transferencia, copia y venta de emails. Bunnell v. MPAA  City of Ontario v. Quon – Requerir demostrar causa probable para orden de acceso a mensajes de texto y e-correo (Quon v. Arch Wireless). City of Ontario v. Quon  Columbia v. Bunnell – Orden para retener y proveer datos depositados transitoriamente en RAM ya que se consideran "electronically stored information" que puede ser objeto de descubrimiento de prueba. Columbia v. Bunnell  Doe v. Mukasey (Doe v. Gonzalez, Doe v. Ashcroft) - Reclamo de inconstitucionalidad de National Security Letters (subpoena administrativo autorizando bajo ECPA & Patriot Act conseguir records de navegación, mesajería, correos y otros, sin intervención judicial). Doe v. Mukasey (Doe v. Gonzalez, Doe v. Ashcroft)  Echostar v. Freetech – Deniega reclamo de entrega de lista de clientes que adquirieron un “free-toair- receiver” que permite piratear la señal de satélite de DISH. Echostar v. Freetech  In Re: Matter of Search Warrant (Boston College) – Reclamo de devolución de equipo, y prohibición de registro de correos y otros archivos, sobre la base de orden de cateo ilegal ya que no se demostró causa probable. In Re: Matter of Search Warrant (Boston College)  NSA Multi-District Litigation – Múltiples acciones y casos reclamando violación de derechos civiles al AT&T colaborar con la agencia nacional de seguridad (NSA) al permitir interceptar comunicaciones de ciudadanos. NSA Multi-District Litigation  San Mateo Court Litigation – Reclamo para suprimir evidencia obtenida de un teléfono incautado en un arresto. La evidencia se obtuvo sin orden de cateo luego de romper las claves (password) del teléfono. San Mateo Court Litigation  US v Jones – Requerir orden previo a que el FBI o policía instale sistemas de seguimiento ( “tracking device”) o vigilancia electrónica basada en tecnologías de GPS. US v Jones Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

14  Burd v. Cole – Protege identidad de comentaristas en foro Burd v. Cole  Doe v. 2TheMart.com – Protege el derecho de expresión anónima de participantes en un chat room. Doe v. 2TheMart.com  Doe v. Cahill – Aplica los estándares de derecho de expresión (anonymous critic) a bloggers. Doe v. Cahill  Manalapan v. Moskovitz – En una demanda por imperia y conducta impropia contra un abogado el demandante solicita, sin éxito, acceder la información de los bloggers que han comentado el caso. Manalapan v. Moskovitz  Mobilisa v. Doe – Compañía reclama identidad de quién obtuvo y difundió a los empleados e-correo del CEO a su amante. Mobilisa v. Doe  RIAA v. Verizon Case Archive – Los derecho habientes no pueden recurrir a las órdenes que provee el DMCA para identificar a quienes comparten archivos. Deben radicar demandas contra John Doe lawsuits y reclamar la informacion como parte de los procesos ordinarios de descubrimiento de prueba. RIAA v. Verizon Case Archive  USA Technologies v. Stokklerk – Sostiene el derecho a críticar anónimamente bajo la primera enmienda. USA Technologies v. Stokklerk  Apple v. Does – Deniega solicitud para que se provean las fuentes que revelaron información publicada por diversos medios sobre nuevos productos de Apple, previo a su lanzamiento al mercado. Apple v. Does  Barrett v. Rosenthal – Demanda por difamación basada en el depósito en Internet de una noticia de otro medio es desestimada. Barrett v. Rosenthal  Eli Lilly Zyprexa Litigation – Intento para suprimir (censurar) documentos internos confidenciales de su publicación en diversas sedes virtuales (web sites). La corte determina que el interdicto expedido es imposible de hacer valer. Eli Lilly Zyprexa Litigation  Spocko and ABC/KSFO – Intento de utilizar el DMCA para acallar expresiones emitidas en Intenert aduciendo violació a derchos de propiedad intelectual. Spocko and ABC/KSFO Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

15 #1: The Right to Informed Decision-Making - Users should have the right to a clear user interface that allows them to make informed choices about who sees their data and how it is used. Users should be able to see readily who is entitled to access any particular piece of information about them, including other people, government officials, websites, applications, advertisers and advertising networks and services. Whenever possible, a social network service should give users notice when the government or a private party uses legal or administrative processes to seek information about them, so that users have a meaningful opportunity to respond. #2: The Right to Control - Social network services must ensure that users retain control over the use and disclosure of their data. A social network service should take only a limited license to use data for the purpose for which it was originally given to the provider. When the service wants to make a secondary use of the data, it must obtain explicit opt-in permission from the user. The right to control includes users' right to decide whether their friends may authorize the service to disclose their personal information to third-party websites and applications. #3: The Right to Leave - Users giveth, and users should have the right to taketh away. One of the most basic ways that users can protect their privacy is by leaving a social network service that does not sufficiently protect it. Therefore, a user should have the right to delete data or her entire account from a social network service. And we mean really delete. It is not enough for a service to disable access to data while continuing to store or use it. It should be permanently eliminated from the service's servers. Furthermore, if users decide to leave a social network service, they should be able to easily, efficiently and freely take their uploaded information away from that service and move it to a different one in a usable format. This concept, known as "data portability" or "data liberation," is fundamental to promote competition and ensure that users truly maintains control over their information, even if they sever their relationship with a particular service.

16  Dignidad (Título I, Artículos 1- 8):  Artículo 1- Dignidad del ser humano  Artículo 3 - Derecho a la integridad de la persona 1. Toda persona tiene el derecho a que sea respetada su integridad física y mental. 2. En el ámbito de la medicina y biología se deberá respetar en particular: (a) El consentimiento libre e informado por la persona afectada, cónsono a los procedimientos establecidos por ley; (b) la prohibición de prácticas de eugenesia (eugenic), particularmente cuando están dirigidas a la selección de personas; (c) la prohibición de convertir el cuerpo humano y sus órganos en fuente de generación de ganancias; (d) la prohibición de la clonación humana. Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

17  Dignidad (Título I, Artículos 1- 8):  Artículo 6 - Derecho a la libertad y seguridad personal  Artículo 7 – Respeto a la vida privada, familiar, a la morada y las comunicaciones  Artículo 8 – Protección de datos personales 1. Toda persona tiene el derecho a la protección de los datos personales 2. Los datos personales deben ser utilizados y procesados para los fines que fueron autorizados, en forma justa y equitativa. La persona tiene derecho a acceder los datos personales que se han recopilado y a solicitar su rectificación o corrección. 3. El cumplimiento con estas normativas estarán sujetos al control y fiscalización de un organismo independiente Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

18  Federal Trade Commission (FTC)  Children’s Online Privacy Protection Act (COPPA)  Electronic Communications Privacy Act (ECPA), 1986  ID Theft Act, 2004  Gramm-Leach-Bliley Act (GLBA), 1999  Fair Credit Reporting/Fair Credit Transactions, 2003  Health Information Portability and Accountability Act (HIPAA), 1996-2009  Privacy Act (1974) and Video Privacy Protection Act (1988) ¿USA Patriot Act, 2001? Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

19  Menores:  Childrens Online Privacy Protection Act (COPPA) PL 105-277, 1998  Family Educational Rights and Privacy Act (FERPA) 1974: ▪ Bancos de datos en departamentos de educación ▪ Bancos de datos de ayudas federales ▪ Transmisión de archivos y datos de exámenes (EDEN)  Robbins vs Lower Merion School District (2010 PA, Pend.) – Webcam Spying case  Sobre la conducta y actitudes:  Navegadores (Browsers) & Buscadores (Search engines): ▪ Google Books Project - Google Books Project ▪ Phorm – data pimping scamdata pimping scam ▪ NebuAd – mercadeo basado en comportamiento / Jane’s Yahoo searchesmercadeo basado en comportamientoJane’s Yahoo searches ▪ Behavioural Marketing Projections Behavioural Marketing Projections  Redes Sociales (Social Networks) – Issues de Privacidad: Redes Sociales Issues de Privacidad ▪ Facebook Beacon, Microsoff Passport, Google DoubleClick, ChoicePoint Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

20  Menores:  Federal Trade Commission - COPPA ▪ Echometrix ▪ Amazon ▪ US v American Popcorn Co. US v American Popcorn Co ▪ US v. Lisa Frank US v. Lisa Frank ▪ FTC vs. Toysmart.com, LLC FTC vs. Toysmart.com, LLC  FERPA: ▪ Gonzaga University v. Doe, 536 U.S. 273 (2002) ▪ Owasso Indep. Sch. Dist. No. I-011 v. Falvo, 534 U.S. 426 (2002) ▪ United States v. Miami Univ., No. 00-3518, 2002 FED App. 0213P (6th Cir. 2001) ▪ Jensen v. Reeves, No. 99-4142, 3 Fed. Appx. 905 (10th Cir. 2001) ▪ Bauer v. Kincaid, 759 F. Supp 575 (WD Mo. 1991) ▪ Red and Black Publ'g Co. v. Bd. of Regents, 427 S.E.2d 257 (Ga. 1993) Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

21  Federal Trade Commission:  Google Books ProjectBooks Project  Google Buzz – EPIC In re Google Buzz  Google Cloud Computing – EPIC In re Google and Cloud Computing  FaceBook Privacy – EPIC In re Facebook  Department of Homeland Security:  Regional Fusion Center Initiative Regional Fusion Center  Human ID at a Distance  Backscatter – EPIC Petition for suspension of TSA Wholebody Image Scanners  National Criminal Intelligence Sharing Plan /Global Justice Information Sharing Initiative National Criminal Intelligence Sharing Plan  Federal Communications Commission:  National Broadband Plan – Carente protección adecuada a la privacidad e intimidad.  Google StreetView ProjectStreetView Project  Unión Europea (cumplimiento con Art. 29 sobre Protección de Datos)  Microsoft -  Yahoo -  Iraq Biometric DataBase (cumplimiento con directrices internacionales de privacidad 2005-07)  militares capturan datos biométricos de los iraquíes en diversos puntos Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

22  Datos médicos:  Genetic Information Non-discrimination Act (GINA), - anonymized data  IMS Health vs. Sorrell, 1:07-CV-188 (D.Vt. Apr.23, 2009), IMS vs. Rowe – Compañías que adquieren datos médicos y de recetas para efectuar minería (data minning) y vender los resultados.  CityWatcher.com – Implante de RFID Chips en empleados, luego de aprobación del FDA  VeriChip - Clona los RFID Chips (¿Impostura?) para lograr acceder datos médicos y otros  CDC –Regulación para acceder información de viajeros dentro de 12 hrs. de arribo.  Pachowitz v. LeDoux, No. 02-2100 (Wis. Ct. App. May 28, 2003)  Merck & Co forced to settle – Negocia con Minnessotta por divulgación indebida de datos médicos. forced to settle  Bloodsaw v. Lawrence Berkeley Labs, 9th Circuit Court of Appeals, Feb. 3, 1998, Bloodsaw v. Lawrence Berkeley Labs  Identificador único nacional – Real ID Act (2005):  Implantación voluntaria  Requiere identificador biométrico objetable por varios estados. (Idaho, Alaska, Montana, Carolina del Sur, New Hampshire, Tennesse, Illinois, Missouri, Nevada, Washington, …)  Predicción del #SS: nombre, fecha nacimiento y ciudad Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

23  Protección del consumidor  Protección de menores  Derechos fundamentales del individuo  Derechos fundamentales del paciente  Protección de bancos de datos médicos  Protección de archivos electrónicos con datos personales  Protección de la dignidad e integridad de la persona Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

24  OECD Privacy Statement Generator OECD Privacy Statement Generator  OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data  OECD Resources on Internet Governance OECD Resources on Internet Governance  Culture of Security for information systems and networks Culture of Security for information systems and networks  Guidelines for Human Biobanks and Genetic Research Databases (HBGRDs) Guidelines for Human Biobanks and Genetic Research Databases (HBGRDs) Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

25  Tecnologías del futuro:  Journey 2020-30 Journey 2020-30  Watch your day in 2020 Watch your day in 2020  Mobile media and Communication Mobile media and Communication  Nanotechnology Nanotechnology  Smart buildings Smart buildings  Technological singularity Technological singularity  Life in 2050 – How we invent the world? Life in 2050  Los próximos 100 años, ¿qué nos deparan?: Los próximos 100 años  2010-2100 2010-2100  6000- 6000 Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

26

27 Cintrón Ferrer, Carmen, Derecho e Informática en Puerto Rico, sin publicar, FIADI 25 Aniversario, 2009 Ferrera, et als., Cyber Law: text and cases, West, 2001 Blown to Bits: Your Life, Liberty and Hapiness after the Digital Explosion, Abelson, Ledeen, & Lewis, Addison-Wesley, NJ, 2008 Guadamuz, Andreas, Habeas Data: An update on the Latin America data protection constitutional right, Bileta Annual Conference, University of Edinburg, Scotland, 2001 Moor, James H., What is Computer Ethics, In J. Weckert, ed. Computer Ethics, UK, Ashgate, 2007 Nissembaum, Helen, Privacy in Context: Technology, Policy and the Integrity of Social Life, CA, Stanford University Press, 2010 Pink, Scott, The Internet and E-Commerce Legal Handbook, NY, Random House, 2001 Salazar, Pedro G., La protección legal del autor puertorriqueño, Editorial UPR, 2000 Smedinghoff, Thomas, ed., Online Law, Mass., Addison-Wesley, 1996 Tavani, Herman T., Ethics and Technology: Controversies, Questions and Strategies for Ethical Computing, NJ, Wiley, 2011 Warren & Brandeis, The Right to Privacy, Harvard Law Review, 1890 Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

28  Jeremy Rifkin, The Biotech Century, Putnam, NY, 1998  Eugenio Ma. de Hostos, Moral Social, Editorial UPR, RP,  Adriana Arpini, Eugenio Ma. de Hostos y su época, Editorial UPR, RP, 2007  Organization of Economic Co-Operation and Development, Seizing the Benefits of ICT in a Digital Economy, 2003 Organization of Economic Co-Operation and Development, Seizing the Benefits of ICT in a Digital Economy, 2003  Richard Volkman, Software Ownership and Natural Rights, 2007 Richard Volkman, Software Ownership and Natural Rights, 2007  Open source iniciative, www.opensource.com Open source iniciativewww.opensource.com  Creative Commons, www.creativecommons.orgwww.creativecommons.org  Internet Society Principles and goals,www.isoc.org Internet Society Principles and goals  Cyber rights, Computer Professionals for Social Responsibility, www.cpsr.org Cyber rightswww.cpsr.org  Dilemas of surveillance, Royal Academy of Engineering Dilemas of surveillance, Royal Academy of Engineering  Rundle & Conley, Ethical Implications of Emerging Technologies, UNESCO, 2007  Wilsdon & Miller, Digital Futures: an agenda for a sustainable digital economy, Forum for the Future 2001 Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

29  HR2221 (“Data Accountability and Trust Act-DATA ”), radicado en el Senado de los EUA el 9/dic./2009 HR2221  Charter of Fundamental Rights of the European Union, (2007/C 303/01), Official Journal of the European Union, 2007  Children’s Online Privacy Protection Act (COPPA), 2000  Electronic Communications Privacy Act (ECPA), 1986  ID Theft Act, 2004  Gramm-Leach-Bliley Act (GLBA), 1999  Fair Credit Reporting/Fair Credit Transactions, 2003  Health Information Portability and Accountability Act (HIPAA), 1996  Privacy Act (1974) and Video Privacy Protection Act (1988)  Digital Millenium Copyright Act (DMCA- 1998 ),TEACH Act 2002  Federal Privacy Act del 1974  Foreign Intelligence Information Act (1978)  Identity Theft Enforcement and Restitution Act (ITERA) 2008  Genetic Information non-Discrimination Act (GENI Act) 2008 Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados

30  Ley de Marcas, # 63 del 14 de agosto de 1991  Ley de Nombres Comerciales, #75 de 23 de septiembre de 1992  Ley de Propiedad Intelectual de Puerto Rico, #96 del 15 de julio de 1998  Ley para el Desarrollo de Centros Gratuitos de Acceso a la Internet, #100 del 26 de agosto de 2005  Ley de Información al Ciudadano sobre la Seguridad de Bancos de Información, #111 de 7 de septiembre de 2005  Ley de Regulación de Programación de Espionaje Cibernético, #165 del 6 de agosto de 2008  Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo de la Red de Internet, # 267 del 31 de agosto de 2000 Ley para Reducir la Brecha Digital, #219 del 20 de agosto de 2004  Reynal vs Tribunal Superior, 102 DPR 260, 1974  Pancorbo vs. Wometco, 115 DPR 495, 1985  Cotto Morales vs. Ríos, 140 DPR 604, 1996  Harguindey v Universidad Interamericana (99DTS 048, 1999) Carmen R. Cintrón Ferrer, 2010-13, Derechos Reservados


Descargar ppt "ASI625-GSI 790 Carmen R. Cintrón Ferrer, 2011-13, Derechos Reservados."

Presentaciones similares


Anuncios Google