Privacidad de Datos Personales en Internet
El objetivo de este texto es llevar a cabo un análisis exhaustivo de la privacidad y protección de datos personales en Internet, así como algunas referencias a la expresión informática. Los rápidos avances tecnológicos que se experimentan hoy en d�
Privacidad de Datos Personales en Internet
Este artículo es un complemento de la información sobre los consumidores y el derecho de consumo, en esta revista de derecho empresarial. Examina el concepto jurídico y todo sobre los "Privacidad de Datos Personales en Internet". Nota: Véase también la información sobre la Economía de los datos, el derecho a la información, el derecho de acceso, el derecho al olvido y la portabilidad de los datos. Te explicamos, en el marco del derecho de consumo y los consumidores, qué es, sus características y contexto.
Régimen Jurídico de la Expresión y Privacidad de Datos Personales en Internet en América
Nota: Para un análisis de los esfuerzos que tratan de salvaguardar a las personas en la economía basada en los datos y el marco de protección de datos de la Unión Europea, véase aquí.
PRIVACIDAD INFORMÁTICA
La gran mayoría de los habitantes de Estados Unidos posee o tiene acceso a un ordenador y a Internet.
Como resultado, existe una amenaza nueva y cada vez más significativa para la privacidad individual. La mayoría de los expertos coinciden en que los rápidos avances tecnológicos que se experimentan hoy en día dificultan que las personas mantengan el anonimato o la distancia en línea entre ellas y los intereses poderosos. Los vendedores de productos y servicios en línea han reconocido rápidamente que conocer el comportamiento en línea de los consumidores representa una oportunidad real para aumentar sus ventas. Del mismo modo, en nuestra sociedad hay quienes, por emoción o beneficio personal, buscan descubrir información personal sobre los individuos. Se han aprobado muchos estatutos federales y estatales para abordar estas cuestiones, pero las leyes se desarrollan lenta y metódicamente mientras que la tecnología se expande a un ritmo vertiginoso. Existen dos derechos distintos de privacidad generalmente reconocidos en Estados Unidos:
El primero es el derecho constitucional a la intimidad, defendido por el Tribunal Supremo de Estados Unidos.
Sin embargo, existe un segundo tipo de privacidad que, antes de la prominencia del uso de ordenadores, no necesitaba mucha protección. Esta privacidad protege la información sobre las personas de una distribución generalizada. Dónde compra la gente, qué aplicaciones móviles se descarga, cuánto seguro de vida tiene y qué tipo de mascotas posee son todos ellos datos personales que la gente puede o no querer compartir con los demás.
En el pasado, cuando esa información se almacenaba en el hogar, las personas estaban protegidas por leyes contra la intrusión. Nadie podía entrar en una casa sin permiso y recopilar esta información. Ahora que esta información se almacena en ordenadores y a través de redes, la ley ha tenido dificultades para proporcionar tanta protección. También hay ocasiones en las que la gente puede hacer declaraciones en la red relativas a sus opiniones sobre determinados temas. Estas opiniones pueden expresarse en salas de chat, en sitios web, en blogs o en mensajes de correo electrónico. En la mayoría de los casos, la privacidad de una persona no está protegida cuando hace tales declaraciones utilizando estas tecnologías. Ejemplo de este tema: Pietro, que trabaja para Howard Sportswear, recibió una evaluación como empleado que no fue muy elogiosa. Pietro, enfadado por no haber obtenido el aumento al que creía tener derecho, escribió una serie de declaraciones en un chat quejándose de que su jefe trataba mal a los empleados. El presidente de Howard Sportswear se enteró de las publicaciones y Pietro fue despedido, de acuerdo con la ley de Estados Unidos. Poco puede hacer Pietro para recuperar su empleo.
Cookies
Una cookie es un archivo que se incrusta en el disco duro de un ordenador, a menudo sin el conocimiento de la persona, que recoge y almacena información sobre el usuario y su comportamiento, incluidas las páginas web que ha visitado, de acuerdo con la legislación de Estados Unidos. Las cookies son una importante herramienta de marketing porque permiten a las empresas que venden en la web saber qué productos y servicios interesan a una persona. Aunque actualmente no existen leyes federales que prohíban el uso de cookies cuando se recopila información relativa a adultos, la Ley de Protección de la Privacidad Infantil en Internet prohíbe esta práctica cuando se trata de menores, a menos que exista consentimiento paterno. Además de las cookies, algunos sitios web instalan en secreto spyware, que es un software que puede cambiar la configuración de seguridad de un ordenador o robar información personal de la víctima, como direcciones de correo electrónico, números de cuentas bancarias y de tarjetas de crédito. Estrechamente relacionados con los programas espía están el phishing, que es la práctica de engañar a las personas para que revelen esa información personal a través del correo electrónico, y el spoofing, en el que se reproduce un sitio web legítimo para engañar a los usuarios haciéndoles creer que están conectados a un sitio de confianza. Una vez más, para abordar estos problemas, se han propuesto estatutos federales, pero aún no se han promulgado, de acuerdo con la legislación de Estados Unidos. Los consumidores que crean que su derecho a la privacidad está siendo violado por la incrustación de software pueden presentar una queja ante la Comisión Federal de Comercio, una agencia reguladora federal con la responsabilidad de garantizar que las empresas no utilicen prácticas comerciales desleales.
Correo Electrónico
Con frecuencia, los tribunales federales y estatales determinarán el derecho a la intimidad de una persona en función de lo que ésta pueda esperar razonablemente dadas las circunstancias. Por ejemplo, si un individuo envía por correo una carta a un amigo, podría esperar razonablemente que nadie más que el destinatario leyera la carta, de acuerdo con el derecho mercantil de Estados Unidos. Del mismo modo, las personas que proporcionan información a través del correo electrónico (e-mail) desde sus hogares pueden esperar razonablemente que sus declaraciones sean privadas; por lo tanto, el contenido de los mensajes de correo electrónico se considera protegido, de acuerdo con la ley de Estados Unidos. La Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) tipifica como delito federal el control del correo electrónico en tiempo real -cuando se está enviando o recibiendo-, de acuerdo con la legislación de Estados Unidos. No obstante, cabe señalar que los funcionarios encargados de hacer cumplir la ley pueden vigilar el correo electrónico cuando un tribunal les concede ese derecho. La ley relativa al correo electrónico se aplica de forma diferente cuando una persona está en el trabajo. Los empleados no tienen ninguna expectativa razonable de privacidad mientras están en el trabajo y, de hecho, un empleador puede leer el correo electrónico de un empleado en cualquier momento, incluso sin obtener primero el consentimiento del empleado. La Ley de Privacidad de las Comunicaciones Electrónicas establece específicamente que los empresarios pueden ver el correo electrónico. A pesar de que la ley concede expresamente este derecho a los empleadores, cabe señalar que la mayoría de los empleadores tienen, no obstante, políticas en el sentido de que el correo electrónico enviado o recibido mientras se encuentra en las instalaciones del empleador, o mientras se utiliza el equipo informático del empleador, puede ser leído por el empleador, de conformidad con el derecho mercantil de los Estados Unidos. También pueden establecer que un empleado tiene prohibido cifrar mensajes o instalar contraseñas desconocidas por el empleador o sin su permiso. Incluso si un empleador promete no leer los mensajes de correo electrónico del empleado, los tribunales de algunos estados han dictaminado que la promesa no crea una expectativa razonable de privacidad, y el empleador puede cambiar de opinión más tarde sin hacérselo saber al empleado. La Ley de Privacidad de las Comunicaciones Electrónicas también concede a un proveedor de servicios de Internet (ISP) el derecho a vigilar los mensajes de correo electrónico sin el consentimiento del abonado. A pesar de poseer este derecho legal, la mayoría de los proveedores de servicios de Internet hacen que sus abonados firmen electrónicamente un acuerdo de servicio en el que el abonado reconoce que el ISP puede examinar el contenido tanto del correo electrónico enviado como del recibido, y que no existe ninguna expectativa de privacidad. Ejemplo de este tema: Fritz, empleado de Xu Manufacturing Co., hacía regularmente pedidos de materias primas a Nasso, empleada de Kleinman Glass Corporation. Basado en la experiencia de varios autores, nuestras opiniones y recomendaciones se expresarán a continuación (o en otros artículos de esta revista, respecto a sus características y/o su futuro): Hablaba frecuentemente por teléfono con ella y entablaron una relación amistosa. Fritz envió entonces a Nasso un correo electrónico en el que le pedía que saliera a cenar con él. El supervisor inmediato de Fritz en Xu leyó el correo electrónico, redactó un memorándum en el que lo disciplinaba por violar la política de la empresa y colocó una copia del memorándum en su expediente personal. La disciplina de Fritz sería confirmada por un tribunal, y en caso de que solicitara otro puesto en una empresa diferente, el contenido del correo electrónico podría ser revelado al posible empleador, de acuerdo con el derecho mercantil de Estados Unidos.
Delitos Informáticos
Muchos delitos informáticos, en particular aquellos en los que se utiliza un ordenador como medio para llevar a cabo una actividad delictiva, son simplemente versiones tecnológicamente avanzadas de delitos estándar. Un empleado de banco, por ejemplo, que programe el ordenador del banco para hacer deducciones de una o varias cuentas y depositar los fondos en una cuenta creada y controlada por el empleado podría ser procesado por malversación aunque no haya tocado dinero real. Otro tipo de delito informático se refiere al acceso no autorizado a datos informáticos. Los ordenadores suelen estar conectados a otros ordenadores por teléfono, módems, líneas de cable o satélite para poder transferir fondos o datos de uno a otro, de acuerdo con la legislación mercantil de Estados Unidos. Aunque se necesita una contraseña para acceder a un ordenador, a menudo se eligen de forma imprudente contraseñas sencillas y obvias, por lo que personas no autorizadas pueden adivinarlas fácilmente y obtener acceso. La falta de seguridad relativa a las contraseñas confidenciales también se produce cuando estas claves de acceso caen en las manos equivocadas. El acceso no autorizado a los ordenadores invita a las siguientes violaciones de derechos:
Invasión de la intimidad.
Uso no autorizado del propio ordenador (utilizar la propiedad de otra persona sin permiso).
Manipulación de registros financieros, médicos y de otro tipo.
Acceso no autorizado a bases de datos.
Algunos ejemplos de uso no autorizado de ordenadores son la transferencia de fondos de una cuenta bancaria a otra, la modificación de las notas de los alumnos en los archivos informáticos de la universidad y el abono en cuenta de las compras realizadas. Una persona que obtiene acceso no autorizado a los ordenadores, ya sea por travesura o con intención delictiva, se denomina pirata informático, de acuerdo con el derecho mercantil de Estados Unidos. Para su beneficio personal o simplemente por la emoción, un pirata informático puede provocar la propagación de un virus. El término virus en este contexto se refiere a instrucciones ocultas en el software con el potencial de causar daños significativos tanto en el hardware como en el software; se ha empezado a utilizar debido a las muchas similitudes entre estos mensajes ocultos del software y un virus biológico. Al igual que un virus biológico, un virus informático puede permanecer latente en un ordenador durante largos periodos y entrar en acción en una fecha y hora predeterminadas, o cuando se produce un determinado acontecimiento. Dado que el software proporciona instrucciones a un ordenador, las instrucciones contenidas en el virus pueden ordenar al ordenador que haga cualquier cantidad de cosas, como borrar datos, generar datos que ocupen un valioso espacio de almacenamiento y ocultar el propio virus. Algunos virus son poco más que una broma de piratas informáticos, consistentes en instrucciones que indican al ordenador que muestre en la pantalla "Gotcha" o algún otro mensaje en una fecha y hora determinadas. Sin embargo, no todos los virus son bromas, y algunos causan importantes trastornos en el funcionamiento de los ordenadores.
Con frecuencia, los virus se propagan adhiriéndose a la lista de correo electrónico del usuario, situada en la libreta de direcciones del ordenador en el disco duro. Ejemplo de este tema: El City Central College disponía de instalaciones para el uso de ordenadores por parte de los estudiantes y el acceso a Internet. Los estudiantes disponían de contraseñas especiales que les permitían acceder a una base de datos de información a través de la biblioteca del City Central College. Elkin conoció la contraseña de Wilbur y la utilizó para acceder a la base de datos con el fin de recabar información para un trabajo trimestral, de acuerdo con la legislación mercantil de Estados Unidos. Los cargos ocasionados por el uso no autorizado de la contraseña por parte de Elkin aparecieron en la tarjeta de crédito de Wilbur, de acuerdo con la ley de los Estados Unidos. Este uso no es muy diferente de que Elkin utilice la tarjeta de crédito de Wilbur para comprar mercancías en los grandes almacenes locales.
Legislación sobre Delitos Informáticos
Tanto las legislaturas federales como las estatales han promulgado estatutos específicos sobre delitos informáticos. Estos estatutos incluyen la Ley de Privacidad de las Comunicaciones Electrónicas, la Ley de Abuso y Fraude Informático, la Ley de Transferencia Electrónica de Fondos y otras leyes que rigen las actividades en el ciberespacio.
La Ley de Privacidad de las Comunicaciones Electrónicas
La Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) es un estatuto que aborda la piratería informática y otras formas de conducta ilegal al convertir en delito federal el acceso no autorizado a cualquier comunicación que esté almacenada en un sistema informático. Esta ley establece que los individuos no pueden acceder sin permiso a un sistema de comunicación electrónica, o exceder la autorización que se les ha concedido, de acuerdo con la ley de los Estados Unidos. Es importante señalar que, en el caso de la Ley de Privacidad de las Comunicaciones Electrónicas, el individuo debe actuar intencionadamente para cometer un delito. En otras palabras, inmiscuirse accidentalmente en los archivos informáticos de otra persona no es un delito según la Ley de Privacidad de las Comunicaciones Electrónicas. También es un delito según la Ley de Privacidad de las Comunicaciones Electrónicas revelar a un tercero el contenido de la información almacenada en un ordenador que se ha obtenido sin permiso. Esto es lógico; si una persona no tiene permiso para recuperar información, tampoco lo tiene para revelarla a otra persona.
La Ley Patriota de EE.UU.
La Ley Patriota de EE.UU. (que significa "Unidos y Fortaleciendo América al Proporcionar las Herramientas Apropiadas Requeridas para Interceptar y Obstruir el Terrorismo") fue aprobada en respuesta a los acontecimientos que tuvieron lugar el 11 de septiembre de 2001. Entre las disposiciones específicas de la Ley Patriota de EEUU se incluyen:
rebajar los estándares requeridos para que los funcionarios encargados de hacer cumplir la ley y los agentes del gobierno vigilen el correo electrónico y la información electrónica personal,
permitir una mayor cibervigilancia gubernamental y
facilitar la acusación de delitos informáticos graves.
La Ley de Fraude y Abuso Informático
La Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés), el primer estatuto federal sobre delitos informáticos en Estados Unidos, cubre las siguientes áreas:
Defensa nacional. Se trata del uso ilegal de un ordenador para acceder a información secreta que podría afectar a la seguridad nacional.
Instituciones financieras. Es ilegal utilizar sin autorización un ordenador para obtener acceso a los registros financieros de una institución financiera--incluyendo la información contenida en cualquier archivo mantenido por una agencia de información al consumidor.
Ordenadores gubernamentales. Es ilegal acceder sin autorización a cualquier ordenador de un departamento o agencia utilizado para asuntos del gobierno federal.
Además, la Ley de Fraude y Abuso Informático amplía en ocasiones la Ley de Privacidad de las Comunicaciones Electrónicas, comentada anteriormente, de acuerdo con el derecho mercantil de Estados Unidos. Basado en la experiencia de varios autores, nuestras opiniones y recomendaciones se expresarán a continuación (o en otros artículos de esta revista, en el marco del derecho de consumo, respecto a sus características y/o su futuro): Mientras que según la Ley de Privacidad de las Comunicaciones Electrónicas, debe existir la intención de exceder la autorización para que se cometa un delito, la Ley de Fraude y Abuso Informático no requiere tal intención si la intrusión en la información almacenada en el ordenador de otra persona causa daños. En otras palabras, aunque la intención de una persona sea buena, si su conducta causa daños accidentalmente, puede ser procesada por un delito federal en virtud de la Ley de Fraude y Abuso Informático. Ejemplo de este tema: Witkowski lanzó un gusano (un tipo de virus que se replica a sí mismo y utiliza la memoria pero no puede adherirse a otros programas) para demostrar las vulnerabilidades del sistema informático de la empresa Maslow. Witkowski creó el gusano de tal forma que su presencia pudiera ser detectada por expertos pero no se esperaba que creara ningún problema. Desgraciadamente tanto para Witkowski como para la empresa Maslow, el gusano se adhirió al ordenador central de la empresa y se propagó a todos los ordenadores personales y terminales de la empresa, creando millones de dólares en daños debido a la pérdida y corrupción de archivos. Witkowski es culpable de violar la Ley de Fraude y Abuso Informático, a pesar de sus buenas intenciones.
La Ley de Transferencia Electrónica de Fondos
La Ley de Transferencia Electrónica de Fondos (EFTA) de 1979 tipifica como delito federal el uso de cualquier dispositivo que forme parte de un mecanismo de transferencia electrónica para robar dinero, bienes o servicios o para alterar datos, interrumpir transmisiones por cable o utilizar códigos o contraseñas robados, cuando el propósito de dicha actividad sea obtener algo de valor de forma ilícita.
DERECHO PENAL GENERAL
Diversos estatutos penales federales, que no se referían originalmente a los ordenadores, se siguen utilizando con frecuencia para procesar a quienes cometen delitos informáticos. Los más utilizados de estos estatutos son los que prohíben la actividad fraudulenta utilizando el correo de EE.UU., conocido como fraude postal, de acuerdo con la ley de los Estados Unidos. También se utilizan para perseguir los delitos informáticos los estatutos que prohíben el uso del teléfono y otros equipos de comunicación electrónica (por ejemplo, un fax) para actividades fraudulentas, conocidos como fraude electrónico.
Los juegos de azar por ordenador
Estrechamente relacionado con el tema de los delitos informáticos está el de los juegos de azar por ordenador. Las leyes federales y estatales ilegalizan la mayoría de las formas de juego. Sin embargo, existen numerosas excepciones a estas normativas en cuanto a la forma de juego (por ejemplo, las loterías estatales y las carreras de caballos) y el lugar en el que tiene lugar el juego (por ejemplo, Las Vegas y Atlantic City). Las leyes que rigen el juego en línea varían de un estado a otro, y la mayoría de los estados tienen pendientes normativas que restringirían severamente cómo y cuándo puede tener lugar este tipo de juego. Por ejemplo, muchos argumentarían que incluso si las apuestas en línea fueran legales, deberían estar restringidas a los mayores de 18 años. Es importante señalar que las normas relativas al objeto legal y a las partes competentes del derecho contractual se aplican a los acuerdos realizados en forma de apuestas realizadas en línea. La legislación federal prohíbe la mayoría de las apuestas en línea, pero no todas. Por ejemplo, las loterías multiestatales, los casinos de nativos americanos y los hipódromos pueden continuar sus operaciones como antes y aventurarse también en formas de juego en línea. No está claro, sin embargo, si se permitirá el juego en línea en tiempo real en lugares como Las Vegas y Atlantic City. La ley federal más reciente que aborda el juego ilegal por ordenador es la Ley de Aplicación de la Ley de Apuestas Ilegales por Internet de 2006 (UIGEA, por sus siglas en inglés). La Unlawful Internet Gambling Enforcement Act prohíbe a las empresas de juego en línea aceptar pagos relacionados con el juego por Internet que infrinjan la legislación federal o estatal, y exige a todas las instituciones financieras que bloqueen los pagos a las empresas de juego en línea ilegales. Mucho más problemática es la cuestión de cómo regular el juego en el extranjero, donde generalmente no se aplican las leyes de protección del consumidor. Dado que es difícil obtener jurisdicción sobre las empresas que operan el juego en línea, sería necesario promulgar una legislación especial que permitiera a los funcionarios federales tomar medidas cuando fuera necesario. También está por ver si la normativa federal abordará la forma en que se realizan las apuestas; por ejemplo, prohibiendo el uso de tarjetas de crédito y transferencias electrónicas para apostar. Todo este asunto no es trivial. Se calcula que se apuestan miles de millones de dólares al año en apuestas en línea. Ejemplo de este tema: Antigua y Barbuda, una pequeña nación formada por dos islas y refugio de la industria del juego por Internet, ha presentado una reclamación por diferencias comerciales contra Estados Unidos ante la Organización Mundial del Comercio (OMC). Antigua y Barbuda pretenden acceder al mercado estadounidense del juego y recuperar los 3.400 millones de dólares en daños y perjuicios que, según las informaciones, se derivan del bloqueo por parte de Estados Unidos del acceso de los estadounidenses a los sitios web de juego extraterritoriales. Dado que Estados Unidos no prohíbe todas las formas de juego en línea, la OMC consideró que la política estadounidense era discriminatoria y falló a favor de Antigua.
Expresión Informática
Muchas de las leyes que protegen el derecho de un individuo a la libertad de expresión en contextos tradicionales, como en público o en prensa, también se aplican a la expresión de ideas (véase más detalles) mediante ordenadores o tecnologías de red, como Internet. Véase también la información relativa a "Libertad de Expresión en los Videojuegos", donde se explica porque los videojuegos, en Estados Unidos, no están protegidos por la Primera Enmienda.
Discurso Perjudicial
La protección otorgada a la libertad de expresión está plasmada en la Primera Enmienda de la Constitución estadounidense. El derecho de una persona a hacer declaraciones que son impopulares, y a veces incluso ofensivas o molestas, debe ser celosamente protegido, aunque con expcepciones, de acuerdo con la ley de los Estados Unidos. Entre las leyes que prohíben la expresión, pero que serían constitucionalmente aceptables, se incluyen las siguientes:
Declaraciones obscenas. Lo que constituye obscenidad es causa de mucho desacuerdo. En general, obscenidad es aquello que es juzgado como tal por las normas de la comunidad local.
Declaraciones difamatorias. El discurso que daña la reputación de una persona se denomina difamación. Este discurso incluiría tanto la calumnia, que es hablada, como la difamación, que es escrita o publicada.
Ciertas comunicaciones individuales. Varios estatutos exigen que los telemarketers, por ejemplo, dejen de telefonear cuando se les solicite específicamente.
Amenazas verbales o escritas a personas o bienes.
Infligir intencionadamente angustia emocional.
Cuando el objetivo es causar a otra persona una angustia grave, la parte perjudicada puede demandar a la parte infractora.
Es importante señalar que las normas de difamación varían en función de si uno es una figura pública. Al convertirse en una figura pública, como un alcalde, una estrella de béisbol, un rapero o un músico de rock, uno permite implícitamente que otros escriban sobre él o ella en periódicos y revistas y discutan su conducta en televisión y radio. Por supuesto, la verdad es una defensa absoluta ante una acusación de difamación, incluso en el ciberespacio. También es importante señalar que las normas de difamación varían en función de dónde se impriman las declaraciones difamatorias, pero estas mismas normas se aplican en el ciberespacio porque numerosos servicios de noticias y cablegráficos distribuyen información en línea.
Obscenidad
A veces se alega que las imágenes o palabras que contienen los sitios web son obscenas. Estas imágenes y palabras -ambas se consideran expresiones- son legalmente obscenas si representan conductas sexuales de una manera que es patentemente ofensiva según los estándares de la comunidad contemporánea; apelan al interés lascivo; y, tomadas en su conjunto, carecen de un valor literario, científico, artístico o político serio. El dilema al que se enfrentan muchos proveedores de servicios de Internet y motores de búsqueda es que no están seguros de si determinadas páginas web, publicaciones y contenidos de correo electrónico son obscenos cuando se cotejan con esta definición.
Spam
No todos los mensajes de correo electrónico son bienvenidos, solicitados o esperados, de acuerdo con la legislación de Estados Unidos. El spam es indeseable porque puede agotar los recursos de un ISP, sobrecargar el ancho de banda de la red y atascar las carpetas de correo electrónico de un usuario. Los proveedores se ven inducidos a recopilar direcciones de correo electrónico, a menudo entresacándolas de grupos de noticias y páginas web. Es tecnológicamente posible detener a los spammers, pero no es lo habitual. Desde un punto de vista legal, es perfectamente lícito que un vendedor realice solicitudes por correo electrónico. El coste del spam y de las estafas relacionadas con él ha ascendido recientemente a casi 500 millones de dólares. Esta cifra incluye tanto el dinero perdido por el spam estafador, como los ataques de phishing, como los costes asociados a la lucha contra el spam con filtros antispam y otros programas informáticos. En 2003 entró en vigor un estatuto federal, la Ley de Control del Asalto de Pornografía y Marketing No Solicitados (Ley CAN-SPAM). Esta ley establece que en la mayoría de las situaciones:
Las solicitudes por correo electrónico de productos y servicios deben identificarse de forma clara y visible.
Se prohíbe a los remitentes de correos electrónicos comerciales utilizar líneas de asunto engañosas o falsas para ocultar su origen.
Las solicitudes comerciales deben ofrecer al destinatario la posibilidad de "optar por no recibir" mensajes de correo electrónico adicionales del remitente.
Además de su dirección legítima de correo electrónico, el remitente debe facilitar su dirección postal.
Publicidad en Internet
Si la Comisión Federal de Comercio determina que un anuncio colocado en una página web es engañoso, tiene varias opciones:
La Comisión Federal de Comercio puede emitir una orden de cese y desista, obligando de hecho al editor a eliminar la referencia en Internet.
La Comisión Federal de Comercio puede ordenar una divulgación afirmativa, exigiendo al editor que revise la referencia de Internet para incluir información adicional y veraz.
La Comisión Federal de Comercio puede exigir publicidad correctiva para informar a los futuros visitantes de la página web de que la información anterior era engañosa.
La Comisión Federal de Comercio puede exigir multas y otros recursos civiles.
En casos extremos de fraude, la Comisión Federal de Comercio puede pedir al Departamento de Justicia de EE.UU. que presente cargos penales, que pueden llevar a la cárcel.
Revisor de hechos: Hamilton y Mix
Otras Cuestiones
Deberes de protección de los usuarios de datos comerciales
La protección de la persona y sus datos en el sistema de derechos fundamentales de la UE
Véase también más información detallada sobre la protección de la persona y sus datos en el sistema de derechos fundamentales de la UE. Revisor de hechos: Haaser Tema:proteccion-de-datos (en esta revista de derecho empresarial, en relación a los consumidores y el derecho de consumo). Tema:privacidad (en esta revista de derecho empresarial, en relación a los consumidores y el derecho de consumo).
Recursos
Véase También
Derechos Digitales, Derechos Individuales, Gestión de Datos, Gestión de la Identidad, Libertades Civiles, Política de Privacidad, Privacidad, Protección de Datos, Protección de Datos Personales, Ciberguerra, Ciberseguridad, Criptografía, Derecho a La Privacidad, Derecho Industrial, Derechos Civiles, Derechos Digitales, Derechos Humanos, Derechos Individuales, Estrategia Jurídica en la Era Digital, Gestión de Datos, Gestión de la Identidad, Gobernanza de la información, Guía de Derecho y Práctica de Privacidad, Libertades Civiles, Malware, Política de Privacidad, Privacidad, Privacidad de Datos, Privacidad de Datos Personales, Privacidad Digital, Protección de Datos, Seguridad Informática, cookie, spyware, phishing, spoofing, hacker, virus, Electronic Communications Privacy Act (ECPA), USA Patriot Act Computer Fraud and Abuse Act (CFAA), gusano, Electronic Funds Transfer Act (EFTA) de 1979, figura pública, spam, Controlling the Assault of Non-Solicited Pornography and Marketing Act (CAN-SPAM), Comisión Federal de Comercio, publicidad engañosa