{"id":1401,"date":"2018-05-30T12:50:51","date_gmt":"2018-05-30T12:50:51","guid":{"rendered":"http:\/\/revistajuridica.uprrp.edu\/inrev\/?p=1401"},"modified":"2018-05-30T12:50:51","modified_gmt":"2018-05-30T12:50:51","slug":"el-derecho-a-la-intimidad-frente-a-la-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/derecho.uprrp.edu\/inrev\/2018\/05\/30\/el-derecho-a-la-intimidad-frente-a-la-internet-de-las-cosas\/","title":{"rendered":"El derecho a la intimidad frente a la Internet de las cosas"},"content":{"rendered":"<p style=\"text-align: center\"><strong>COMENTARIO<\/strong><\/p>\n<p><strong>Por: Oscar J. Bezares Lamboy<\/strong><a href=\"#_ftn1\" name=\"_ftnref1\"><strong>*<\/strong><\/a><\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>La conexi\u00f3n de objetos a la Internet parece vislumbrar un futuro en el que la privacidad dejar\u00e1 de existir. Hay autom\u00f3viles que registran h\u00e1bitos de manejo,<a href=\"#_ftn2\" name=\"_ftnref2\">[1]<\/a> refrigeradores que saben qu\u00e9 hace falta para la compra,<a href=\"#_ftn3\" name=\"_ftnref3\">[2]<\/a> aspiradoras que trazan planos del hogar,<a href=\"#_ftn4\" name=\"_ftnref4\">[3]<\/a> y televisores que graban conversaciones.<a href=\"#_ftn5\" name=\"_ftnref5\">[4]<\/a> La \u201cInternet de las cosas\u201d \u2014<em>Internet of Things<\/em>, en ingl\u00e9s\u2014, es el t\u00e9rmino utilizado para describir la red de objetos conectados a la Internet que permiten recopilar, convertir y transmitir fen\u00f3menos f\u00edsicos digitalmente.<a href=\"#_ftn6\" name=\"_ftnref6\">[5]<\/a> Para el 2020 se pronostica que existir\u00e1n 50,000,000 de estos dispositivos; por tanto, resulta imperativo que la comunidad jur\u00eddica establezca los par\u00e1metros necesarios para salvaguardar la privacidad de quienes utilizan tales dispositivos en su diario vivir.<a href=\"#_ftn7\" name=\"_ftnref7\">[6]<\/a><\/p>\n<p><strong>I. El derecho a la intimidad en Puerto Rico y Estados Unidos<\/strong><strong>\u00a0<\/strong><\/p>\n<p>En el contexto de la Internet de las cosas, no hay un marco legal que exija buenas pol\u00edticas de privacidad, seguridad y transparencia en el manejo de la informaci\u00f3n de sus usuarios.<a href=\"#_ftn8\" name=\"_ftnref8\">[7]<\/a> La carencia de legislaci\u00f3n dirigida a pautar c\u00f3mo manejar la Internet de las cosas es un problema ya que a trav\u00e9s de la Internet se facilita la cosecha de informaci\u00f3n (\u201c<em>data mining<\/em>\u201d) que puede ser agregada para crear perfiles que facilitan predicciones de consumo y comportamiento (\u201c<em>data profiling<\/em>\u201d).<a href=\"#_ftn9\" name=\"_ftnref9\">[8]<\/a> Aunque algunas compa\u00f1\u00edas prometen quedarse solo con la data que necesiten, la mayor\u00eda no explica a los consumidores c\u00f3mo ser\u00e1 utilizada o qui\u00e9n ser\u00e1 el tercero que tendr\u00e1 acceso a su informaci\u00f3n una vez sea vendida. Esta data podr\u00eda ser utilizada por patronos, bancos y compa\u00f1\u00edas de seguros para hacer inferencias sobre el potencial de empleo, la solvencia y el estado de salud de individuos.<a href=\"#_ftn10\" name=\"_ftnref10\">[9]<\/a><\/p>\n<p>Un ejemplo de una compa\u00f1\u00eda que ha implementado medidas para recopilar datos sobre sus empleados lo es Target. Target implement\u00f3 una \u201ciniciativa de bienestar\u201d mediante la cual distribuy\u00f3 \u2014gratuitamente o con descuento\u2014 relojes inteligentes <em>FitBit<\/em>.<a href=\"#_ftn11\" name=\"_ftnref11\">[10]<\/a> Seg\u00fan esta empresa, el prop\u00f3sito de la iniciativa era que sus empleados participaran de un reto sobre el mayor promedio de pasos realizados diariamente. El desempe\u00f1o de los empleados ser\u00eda analizado por una divisi\u00f3n de <em>FitBit <\/em>dedicada a monitorear programas similares en otras compa\u00f1\u00edas a trav\u00e9s de los Estados Unidos. La transmisi\u00f3n de la informaci\u00f3n relacionada al desempe\u00f1o de los empleados usando los relojes presenta serios problemas puesto que las compa\u00f1\u00edas pueden utilizar la data recopilada para vigilar la productividad de sus empleados, as\u00ed como recolectar informaci\u00f3n fuera de horas laborables como sus patrones de sue\u00f1o o h\u00e1bitos alimenticios, informaci\u00f3n que pudiera ser crucial a la hora de determinar si conceder beneficios.<a href=\"#_ftn12\" name=\"_ftnref12\">[11]<\/a><\/p>\n<p>Otro ejemplo del Internet de las cosas lo es el de la recopilaci\u00f3n de datos que hace <em>LexisNexis Risk Solutions<\/em>. Esta compa\u00f1\u00eda ha acumulado una base de datos con 78,000,000 r\u00e9cords<a href=\"#_ftn13\" name=\"_ftnref13\">[12]<\/a> y ha contratado con, al menos, treinta y cinco agencias federales.<a href=\"#_ftn14\" name=\"_ftnref14\">[13]<\/a> El que agencias como el Federal Bureau of Investigation (F.B.I.) y el Internal Revenue Service (I.R.S.) puedan comprar informaci\u00f3n de este tipo de entidad es sumamente alarmante, considerando que esta pr\u00e1ctica ha permitido que el gobierno compre informaci\u00f3n que de otra manera estar\u00eda protegida por la cuarta enmienda.<a href=\"#_ftn15\" name=\"_ftnref15\">[14]<\/a><\/p>\n<p>Ante este panorama casi <em>orwelliano<\/em>, es necesario atemperar el derecho a la intimidad a las nuevas tecnolog\u00edas, sobre todo en vista de que en Puerto Rico el derecho a la intimidad, aunque no es un derecho absoluto, s\u00ed es de la m\u00e1s alta jerarqu\u00eda.<a href=\"#_ftn16\" name=\"_ftnref16\">[15]<\/a> A diferencia de la esfera federal, el derecho a la intimidad en Puerto Rico es de rango constitucional, lo que ha desarrollado un cuerpo jurisprudencial que le ha concedido mayor valorizaci\u00f3n. En <em>Arroyo v. Rattan Specialties Inc<\/em>., por ejemplo, el Tribunal Supremo de Puerto Rico decidi\u00f3 que el derecho a la intimidad opera <em>ex proprio vigore<\/em>, lo cual significa que no tiene que promulgarse legislaci\u00f3n para que proceda una causa de acci\u00f3n frente a personas privadas.<a href=\"#_ftn17\" name=\"_ftnref17\">[16]<\/a> Por tanto, una vez se determine que la informaci\u00f3n recopilada por estas compa\u00f1\u00edas est\u00e1 cobijada por la cl\u00e1usula de intimidad de la Constituci\u00f3n local, no es necesario la aprobaci\u00f3n de leyes sobre el asunto para reclamar su protecci\u00f3n.<a href=\"#_ftn18\" name=\"_ftnref18\">[17]<\/a> En esa l\u00ednea, la garant\u00eda de privacidad sobre la interceptaci\u00f3n de llamadas telef\u00f3nicas ha sido expresamente prohibida en nuestra Constituci\u00f3n,<a href=\"#_ftn19\" name=\"_ftnref19\">[18]<\/a> mas no se ha extendido este derecho al \u00e1mbito cibern\u00e9tico. Como resultado, el criterio que los tribunales deben utilizar para determinar si el derecho a la intimidad cobija la informaci\u00f3n recopilada por la Internet de las cosas es si existe una expectativa razonable de intimidad.<\/p>\n<p>Fue en una opini\u00f3n concurrente emitida por el juez Harlan en <em>Katz v. United States, <\/em>donde se introdujo por primera vez el t\u00e9rmino de expectativa de intimidad en el contexto de los registros.<a href=\"#_ftn20\" name=\"_ftnref20\">[19]<\/a> En ese caso, agentes federales colocaron una grabadora en la parte exterior de una cabina telef\u00f3nica, desde la cual el acusado realiz\u00f3 una apuesta clandestina. En su opini\u00f3n concurrente, el juez Harlan entendi\u00f3 que independientemente de que este mecanismo arrojara luz sobre actividades il\u00edcitas, al encerrarse en la cabina, el individuo ten\u00eda una expectativa de intimidad <em>vis-\u00e0-vis<\/em> el <em>contenido <\/em>de la conversaci\u00f3n. El juez Harlan instaur\u00f3 el <em>reasonable expectation of privacy test<\/em>, est\u00e1ndar compuesto por dos requisitos: (1) que el individuo exhiba una expectativa de intimidad \u2014subjetiva\u2014 y (2) que la sociedad reconozca dicha expectativa como razonable \u2014aspecto objetivo.<a href=\"#_ftn21\" name=\"_ftnref21\">[20]<\/a> M\u00e1s adelante, en <em>Smith v. Maryland,<\/em> el Tribunal Supremo de los Estados Unidos adopt\u00f3 la opini\u00f3n concurrente de Harlan como la mayoritaria.<a href=\"#_ftn22\" name=\"_ftnref22\">[21]<\/a> Sin embargo, este criterio es inadecuado para atender los avances tecnol\u00f3gicos.<\/p>\n<p>Dejar el est\u00e1ndar de expectativa razonable de intimidad tal y como est\u00e1, representa una de las amenazas m\u00e1s grandes al derecho a la privacidad en la actualidad. Al evaluar el uso de nuevas tecnolog\u00edas como el <em>Internet of Things <\/em>no podemos limitarnos a concebir que el derecho a la intimidad consiste \u00fanicamente en la idea de soledad, total confidencialidad o la no divulgaci\u00f3n para salvaguardar la privacidad de sus usuarios ya que \u201c[n]ociones de intimidad que no reconocen la importancia de estos valores expresivos m\u00e1s amplios, suelen ignorar problemas causados por tecnolog\u00edas capaces de recopilar informaci\u00f3n personal sin interferir con la soledad o secretividad\u201d.<a href=\"#_ftn23\" name=\"_ftnref23\">[22]<\/a> El principio de la expectativa razonable de intimidad falla en considerar que, seg\u00fan la sociedad se acostumbre a la intromisi\u00f3n de lo que antes se categorizaba como \u00edntimo, la expectativa social sobre lo que es privado ir\u00e1 languideciendo.<a href=\"#_ftn24\" name=\"_ftnref24\">[23]<\/a> Mientras m\u00e1s normal nos parezca que estas compa\u00f1\u00edas recolecten y compartan nuestra informaci\u00f3n con otros entes privados o p\u00fablicos, menos razonable parecer\u00e1 nuestra expectativa de intimidad.<a href=\"#_ftn25\" name=\"_ftnref25\">[24]<\/a><\/p>\n<p><strong>II. La factura m\u00e1s ancha y sus virtudes en cuanto a la Internet de las cosas<\/strong><\/p>\n<p>Agraciadamente, la jurisprudencia local contiene la base adecuada que permite atemperar estas nuevas tecnolog\u00edas a nuestro entendido de lo que debe cobijar el derecho a la intimidad. En <em>Weber Carrillo v. ELA<\/em>, el Tribunal Supremo de Puerto Rico repudi\u00f3 un requerimiento del Negociado de Investigaciones Especiales a la compa\u00f1\u00eda de celulares, Cingular, para que le proveyera un registro de todas las llamada hechas y recibidas por el demandante Weber Carrillo; ello, sin orden judicial ni notificaci\u00f3n al acusado.<a href=\"#_ftn26\" name=\"_ftnref26\">[25]<\/a> De esta forma, nuestro m\u00e1s alto foro rechaz\u00f3 el <em>third-party doctrine<\/em> expuesto en <em>U.S. v. Miller<a href=\"#_ftn27\" name=\"_ftnref27\"><strong>[26]<\/strong><\/a> <\/em>y <em>Smith v. Maryland,<a href=\"#_ftn28\" name=\"_ftnref28\"><strong>[27]<\/strong><\/a><\/em> doctrina que establece que no existe expectativa de intimidad para informaci\u00f3n otorgada voluntariamente a terceros.<a href=\"#_ftn29\" name=\"_ftnref29\">[28]<\/a> Al repudiar esta doctrina, el Tribunal Supremo de Puerto Rico divis\u00f3 en <em>Weber Carrillo<\/em> las posibles implicaciones de la divulgaci\u00f3n de informaci\u00f3n que por s\u00ed sola podr\u00eda parecer inocua por su alegada falta de contenido, pero que agregada representa una seria invasi\u00f3n a la intimidad:<\/p>\n<blockquote><p>Por v\u00eda de los registros de llamadas se puede conseguir la misma informaci\u00f3n que a trav\u00e9s de las transacciones bancarias, enti\u00e9ndase, los lugares que la persona frecuenta, los bienes que adquiere, el partido al que contribuye, los peri\u00f3dicos y revistas que lee, la iglesia a la cual hace donaciones, las asociaciones a las cuales pertenece, las tiendas y establecimientos donde compra, los m\u00e9dicos que visita y otra informaci\u00f3n de naturaleza \u00edntima. Todo ello nos lleva a concluir que, al amparo de nuestra Constituci\u00f3n, una persona tiene una expectativa razonable de intimidad sobre el registro de llamadas que realiza desde su tel\u00e9fono.<a href=\"#_ftn30\" name=\"_ftnref30\">[29]<\/a><\/p><\/blockquote>\n<p>Sin mencionarlo directamente, la mayor\u00eda alert\u00f3 sobre el problema que representa la agregaci\u00f3n de metadatos, es decir, aquellos \u201cdatos que describen c\u00f3mo y cu\u00e1ndo se crearon o modificaron otros datos, o informaci\u00f3n de c\u00f3mo la data se conecta a otra data\u201d.<a href=\"#_ftn31\" name=\"_ftnref31\">[30]<\/a> En el contexto de la telefon\u00eda, tal como lo describe el Tribunal Supremo de Puerto Rico en <em>Weber Carrillo<\/em>, los metadatos podr\u00edan contener informaci\u00f3n sobre la persona a quien se llama y la localizaci\u00f3n tanto del emisor como del receptor. Asimismo, en el \u00e1mbito de la Internet, los metadatos incluyen p\u00e1ginas web visitadas, correos electr\u00f3nicos, transacciones financieras realizadas en l\u00ednea, entre otros.<a href=\"#_ftn32\" name=\"_ftnref32\">[31]<\/a><\/p>\n<p>Resulta aun m\u00e1s preocupante la recolecci\u00f3n y agregaci\u00f3n de metadatos en el contexto de la Internet de las cosas. M\u00e1xime si se toma en consideraci\u00f3n que la mayor\u00eda de la informaci\u00f3n recopilada por la Internet de las cosas constituyen metadatos que, por definici\u00f3n, son carentes de <em>contenido<\/em> y, por tanto, desprotegidos de la expectativa razonable de intimidad. El mayor peligro resulta, precisamente, en que la ubicuidad de billones de objetos colectando perpetuamente informaci\u00f3n que tradicionalmente no se considera de <em>contenido<\/em> puede crear una agrupaci\u00f3n de data que revele igual cantidad de informaci\u00f3n que aquella que s\u00ed se considera de <em>contenido<\/em>.<a href=\"#_ftn33\" name=\"_ftnref33\">[32]<\/a> Los metadatos acumulados por dispositivos que monitoreen la salud de sus usuarios, como <em>FitBit<\/em> \u2014o cualquier otro tipo de reloj o pulsera inteligente de esta \u00edndole\u2014, podr\u00edan ayudar a entidades financieras a determinar, por ejemplo, si el potencial deudor est\u00e1 lo suficientemente saludable como para que valga la pena extenderle un pr\u00e9stamo.<a href=\"#_ftn34\" name=\"_ftnref34\">[33]<\/a> M\u00e1s aun, si tomamos en cuenta que pr\u00e1cticamente todos los aparatos con los que interactuamos a diario podr\u00edan estar conectados compartiendo este tipo de informaci\u00f3n, no resultar\u00eda muy dif\u00edcil que compa\u00f1\u00edas que se dediquen al <em>data mining <\/em>y al<em> data profiling <\/em>vendieran una biograf\u00eda digital que transgrede el derecho a la privacidad.<a href=\"#_ftn35\" name=\"_ftnref35\">[34]<\/a><\/p>\n<p>Si bien fue un paso esencial el haber rechazado el <em>third-party doctrine<\/em>, es evidente que resulta problem\u00e1tico el criterio de expectativa razonable de intimidad en el caso de la Internet de las cosas. Aunque <em>Weber Carrillo<\/em> sugiere protecci\u00f3n a la intimidad en el uso de aparatos electr\u00f3nicos, es necesario que se extienda al \u00e1mbito de la Internet. El hecho de que objetos con los cuales interactuamos cotidianamente tengan la capacidad de compartir d\u00f3nde estamos, qu\u00e9 hacemos, hablamos y sentimos, en tiempo real, presenta una intromisi\u00f3n aun mayor que la contemplada anteriormente; de ah\u00ed la importancia de analizar cr\u00edticamente c\u00f3mo la informaci\u00f3n compartida digitalmente deber\u00eda figurar dentro de la expectativa de intimidad.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Es apremiante, pues, que el derecho a la intimidad no solo envuelva poder decidir qui\u00e9n o qu\u00e9 est\u00e1 inmiscuy\u00e9ndose en \u00e1reas donde existe una expectativa razonable de intimidad, sino que el usuario de estas tecnolog\u00edas pueda tener control de la informaci\u00f3n divulgada. Al hacerlo, decidimos \u201cc\u00f3mo formamos y proyectamos . . . qui\u00e9nes somos y c\u00f3mo queremos que otros nos perciban\u201d,<a href=\"#_ftn36\" name=\"_ftnref36\">[35]<\/a> lo cual constituye, en \u00faltimas instancias, un imperativo del derecho constitucional a la dignidad humana.<a href=\"#_ftn37\" name=\"_ftnref37\">[36]<\/a> Atar este derecho con la privacidad es una necesidad fundamental en un mundo donde todo lo que nos rodea nos est\u00e1 observando. Seg\u00fan se va desarrollando la Internet de las cosas, se espera que no solo se trate de objetos muebles, sino que este tipo de tecnolog\u00edas est\u00e9 engranada en la infraestructura misma; casas, edificios y hasta ciudades inteligentes son proyectos que est\u00e1n realiz\u00e1ndose en la actualidad.<a href=\"#_ftn38\" name=\"_ftnref38\">[37]<\/a> Ante este panorama, resulta evidente la urgencia de actualizar el alcance de nuestro derecho a la intimidad y de reconocer la existencia de una expectativa razonable en ciertos escenarios contempor\u00e1neos contemplados en este escrito.<\/p>\n<p>La transgresi\u00f3n a la intimidad descrita no tiene por qu\u00e9 ser un vaticinio de un futuro dist\u00f3pico; no se trata de un destino fatalista. Nuestro ordenamiento jur\u00eddico ha comenzado a dar los pasos afirmativos necesarios para frenar estas pr\u00e1cticas y evitar que se conviertan en un <em>slippery slope <\/em>para el subsiguiente desarrollo de esta tecnolog\u00eda. De igual forma, no queremos que se entienda lo dicho anteriormente como un tratado en contra de este tipo de tecnolog\u00edas, por el contrario, es imposible negar la inmensa cantidad de beneficios que la Internet de las cosas nos concede. Sin embargo, tambi\u00e9n es cierto que no deber\u00edamos vernos obligados a vivir rudimentariamente prescindiendo de los beneficios que acarrean estas tecnolog\u00edas para poder asegurar nuestra privacidad.<\/p>\n<hr \/>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">*<\/a> El autor es Redactor Digital de <em>In Rev<\/em> y estudiante de segundo a\u00f1o en la Escuela de Derecho de la Universidad de Puerto Rico.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[1]<\/a> Melissa W. Bailey, <em>Seduction by Technology: Why Consumers Opt out of Privacy by Buying into the Internet of Things<\/em>, 94 TEX. L. REV. 1023, 1028 (2016).<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[2]<\/a> Jamie L. Williams, <em>Privacy in the Age of the Internet of Things<\/em>, 41 HUM. RTS. 14 (2015).<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[3]<\/a>\u00a0 Rhett Jones, <em>Roomba\u2019s Next Big Step is Selling Maps of your Home to the Highest Bidder<\/em>, GIZMODO (24 de julio de 2017) \u00a0<a href=\"https:\/\/gizmodo.com\/roombas-next-big-step-is-selling-maps-of-your-home-to-t-1797187829\">https:\/\/gizmodo.com\/roombas-next-big-step-is-selling-maps-of-your-home-to-t-1797187829<\/a>.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[4]<\/a> Williams, <em>supra<\/em> nota 2, en la p\u00e1g. 15.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[5]<\/a> Alexander H. Tran, <em>The Internet of Things and Potential Remedies in Privacy Tort Law<\/em>, 50 COLUM. J.L. &amp; SOC. PROBS. 263, 264 (2017).<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[6]<\/a> <em>Id.<\/em> en la p\u00e1g. 265.<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[7]<\/a> Williams, <em>supra<\/em> nota 2, en la p\u00e1g. 15.<\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[8]<\/a> Hiram A. Mel\u00e9ndez Juarbe, <em>La<\/em> <em>Constituci\u00f3n en ceros y unos: un acercamiento digital al derecho a la intimidad y la seguridad p\u00fablica<\/em>, 77 REV. JUR. UPR 45, 60 (2008).<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[9]<\/a> Williams, <em>supra<\/em> nota 2, en la p\u00e1g. 16.<\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[10]<\/a> Tran, <em>supra <\/em>nota 5, en la p\u00e1g. 272-73<\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\">[11]<\/a> <em>Id.<\/em><\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\">[12]<\/a> <em>Our Technology<\/em>, LEXISNEXIS RISK SOLUTIONS, <a href=\"https:\/\/risk.lexisnexis.com\/our-technology\">https:\/\/risk.lexisnexis.com\/our-technology<\/a> (\u00faltima visita 24 de mayo de 2018).<\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\">[13]<\/a> Mel\u00e9ndez, <em>supra<\/em> nota 8, en la p\u00e1g. 61 (<em>citando a<\/em> DANIEL J. SOLOVE, THE DIGITAL PERSON: TECHNOLOGY AND PRIVACY IN THE INFORMATION AGE 169 (2004)).<\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\">[14]<\/a> <em>V\u00e9ase generalmente<\/em> Andrew G. Ferguson, <em>The Internet of Things and the Fourth Amendment of Effects<\/em>, 104 CALIF. L. REV. 805 (2016) (proponiendo y explicando con detalle un <em>digital<\/em> <em>curtilage<\/em> para la Internet de las cosas)).\u201d<\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\">[15]<\/a> L\u00f3pez Tristani v.\u00a0 Maldonado, 168 DPR 838, 851 (2006).<\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\">[16]<\/a> Arroyo v. Rattan Specialties, Inc., 117 DPR 35 (1986).<\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\">[17]<\/a> <em>Id<\/em>.<\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\">[18]<\/a> CONST. PR art II, \u00a7 10.<\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\">[19]<\/a> Katz v. U.S., 389 U.S. 347, 360 (1967) (Harlan J., concurring).<\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\">[20]<\/a> <em>Id.<\/em><\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\">[21]<\/a> Smith v. Maryland, 442 U.S. 735 (1979).<\/p>\n<p><a href=\"#_ftnref23\" name=\"_ftn23\">[22]<\/a> Mel\u00e9ndez, <em>supra<\/em> nota 8, en la p\u00e1g. 51.<\/p>\n<p><a href=\"#_ftnref24\" name=\"_ftn24\">[23]<\/a> <em>V\u00e9ase Smith<\/em>, 442 U.S. at 740 n.5.<\/p>\n<p><a href=\"#_ftnref25\" name=\"_ftn25\">[24]<\/a> Hiram Mel\u00e9ndez Juarbe, <em>El derecho a la intimidad, nuevas tecnolog\u00edas y la jurisprudencia de Hern\u00e1ndez Denton: Lo p\u00fablico de lo p\u00fablico<\/em>, 74 REV. JUR. UPR 1067, 1074 (2014). <em>V\u00e9ase tambi\u00e9n <\/em>U.S. v. Jones, 565 U.S. 400, 413 (2012) (Sotomayor J., concurring).<\/p>\n<p><a href=\"#_ftnref26\" name=\"_ftn26\">[25]<\/a> Weber Carrillo v. ELA, 190 DPR 688 (2014).<\/p>\n<p><a href=\"#_ftnref27\" name=\"_ftn27\">[26]<\/a> United States v. Miller, 425 U.S. 435 (1976).<\/p>\n<p><a href=\"#_ftnref28\" name=\"_ftn28\">[27]<\/a> <em>Smith<\/em>, 442 U.S. 735.<\/p>\n<p><a href=\"#_ftnref29\" name=\"_ftn29\">[28]<\/a> En <em>Smith v. Maryland<\/em>, por un lado, la Corte Suprema Federal decidi\u00f3 que no hay expectativa razonable de intimidad para con la implantaci\u00f3n de un aparato \u2014llamado <em>pen register<\/em>\u2014 dise\u00f1ado para identificar y guardar los n\u00fameros marcados, pues de antemano la compa\u00f1\u00eda telef\u00f3nica revelaba al consumidor que utilizaban dicho instrumento para prop\u00f3sitos de facturaci\u00f3n. La mayor\u00eda entendi\u00f3 que, como no se trataba del contenido de la conversaci\u00f3n <em>per se<\/em> y que como el cliente era consciente de que la compa\u00f1\u00eda acceder\u00eda dichos datos, no se transgred\u00eda la expectativa de intimidad. Por otro lado, en <em>U.S. v. Miller<\/em>, el tribunal resolvi\u00f3 que no hay expectativa razonable de intimidad sobre la informaci\u00f3n concerniente a las transacciones bancarias, ya que los individuos prove\u00edan esta informaci\u00f3n voluntariamente para el manejo de sus cuentas. De esta manera, la mayor\u00eda entendi\u00f3 que los clientes asum\u00edan el riesgo de que los bancos revelaran la informaci\u00f3n al Estado en caso de que la solicitara.<\/p>\n<p><a href=\"#_ftnref30\" name=\"_ftn30\">[29]<\/a> <em>Weber Carrillo<\/em>, 190 DPR en la p\u00e1g. 712.<\/p>\n<p><a href=\"#_ftnref31\" name=\"_ftn31\">[30]<\/a> Ferguson, <em>supra<\/em> nota 14, en la p\u00e1g. 873 n.384 (traducci\u00f3n suplida).<\/p>\n<p><a href=\"#_ftnref32\" name=\"_ftn32\">[31]<\/a> Sheheryar Khan, <em>Metadata Retention Laws and the Internet of Things<\/em>, PUREVPN, (27 de abril de 2017), <a href=\"https:\/\/www.purevpn.com\/blog\/iot-metadata-retention\/\">https:\/\/www.purevpn.com\/blog\/iot-metadata-retention\/<\/a>.<\/p>\n<p><a href=\"#_ftnref33\" name=\"_ftn33\">[32]<\/a> Ferguson, <em>supra<\/em> nota 14, en la p\u00e1g. 873.<\/p>\n<p><a href=\"#_ftnref34\" name=\"_ftn34\">[33]<\/a> Tran, <em>supra <\/em>nota 5, en la p\u00e1g. 270.<\/p>\n<p><a href=\"#_ftnref35\" name=\"_ftn35\">[34]<\/a> <em>Id<\/em>.<\/p>\n<p><a href=\"#_ftnref36\" name=\"_ftn36\">[35]<\/a> Mel\u00e9ndez, <em>supra<\/em> nota 8, en la p\u00e1g. 48 (notas omitidas).<\/p>\n<p><a href=\"#_ftnref37\" name=\"_ftn37\">[36]<\/a> <em>Id<\/em>. en la pag. 75.<\/p>\n<p><a href=\"#_ftnref38\" name=\"_ftn38\">[37]<\/a> Eric A. Fischer, CONG. RESEARSH SERV., R44227, THE INTERNET OF THINGS: FREQUENTLY ASKED QUESTIONS 7 (2015), <a href=\"https:\/\/fas.org\/sgp\/crs\/misc\/R44227.pdf\">https:\/\/fas.org\/sgp\/crs\/misc\/R44227.pdf<\/a>.\t\t<\/p>\n","protected":false},"excerpt":{"rendered":"<p>COMENTARIO Por: Oscar J. Bezares Lamboy* Introducci\u00f3n La conexi\u00f3n de objetos a la Internet parece vislumbrar un futuro en el que la privacidad dejar\u00e1 de existir. Hay autom\u00f3viles que registran h\u00e1bitos de manejo,[1] refrigeradores que saben qu\u00e9 hace falta para la compra,[2] aspiradoras que trazan planos del hogar,[3] y televisores que graban conversaciones.[4] La \u201cInternet<\/p>\n<div class=\"read-more\"><a href=\"https:\/\/derecho.uprrp.edu\/inrev\/2018\/05\/30\/el-derecho-a-la-intimidad-frente-a-la-internet-de-las-cosas\/\" title=\"Read More\">Read More<\/a><\/div>\n","protected":false},"author":21,"featured_media":1404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,2],"tags":[],"class_list":{"0":"post-1401","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-comentarios","8":"category-escritos"},"_links":{"self":[{"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/posts\/1401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/comments?post=1401"}],"version-history":[{"count":0,"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/posts\/1401\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/media\/1404"}],"wp:attachment":[{"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/media?parent=1401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/categories?post=1401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/derecho.uprrp.edu\/inrev\/wp-json\/wp\/v2\/tags?post=1401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}