Frente a la abundante información sobre nuevas tecnologías y modernidad resulta difícil reflexionar sobre sus aristas y entramados sin un mínimo intercambio de opiniones. Este espacio da su mirada desde el derecho y pretende trae a la palestra de análisis temas de interés que en algún momento podrán ser de utilidad para algún visitante o bien para mi mismo. Sin grandes aspiraciones pero con mucho placer por bloggear.
The chief obstacle to being part of the 21st century world — in which jobs, education, healthcare, and access to government services are all online — is the cost of high-speed access and computers.
viernes, 25 de julio de 2014
lunes, 21 de julio de 2014
domingo, 20 de julio de 2014
Big Data y la reformulación de la privacidad.
El novedoso fenómeno del Big Data ha generado preocupación acerca
de los importantes efectos e impactos que genera sobre la privacidad de los
titulares de los datos que lo conforman.
El reciente empoderamiento atribuido al derecho de privacidad ante los nuevos tiempos digitales hace
necesario recapitular acerca del impacto que esta nueva dimensión a otorgar al
derecho de privacidad puede llegar a incidir sobre el Big Data como
manifestación de la monetización de bases de datos personales.
Desde el surgimiento de las revelaciones de Snowden ha comenzado
un redimensionamiento del derecho de privacidad que el futuro vendrá a
confirmar si se trataba de una tendencia pasajera o la readecuación del ámbito
de la privacidad a los tiempos digitales que nos toca transitar.
Esta nueva formulación del derecho de la privacidad se ha puesto
de manifiesto en muchos y recientes pronunciamientos judiciales relevantes a
ambos lados del Atlántico así como por el reporte del Alto Comisionado de
Derechos Humanos de las Naciones Unidas “Derecho de privacidad en la era
digital”.[1] La
Casa Blanca también recientemente ha efectuado un análisis acerca de la
privacidad en relación al Big Data.[2]
Dentro de los recientes pronunciamientos judiciales vinculados a
la temática en cuestión, en los Estados Unidos el reciente fallo de la Suprema
Corte “Riley vs California”,[3] ha considerado a lo digital como algo
diferente, al entender que los teléfonos modernos generan un volumen de datos
privados que requieren una mayor protección que otras fuentes no digitales de
información personal. Ante lo cual la noción de privacidad aplicable a los
datos analógicos no resulta suficiente para proteger datos digitales frente a
búsquedas que realicen las autoridades sin la respectiva orden judicial de
allanamiento. En tanto que en Canadá la Corte Suprema en el caso “R vs Spencer, 2014 SCC 43”[4] se pronunció a favor del derecho de anonimato
en Internet como parte del derecho de privacidad de los cibernautas que se condice con el reciente abandono de Google de su política de exigir identificaciones reales.
Por su parte en la Unión Europea, el Tribunal
de Justicia de la Unión Europea emitió diferentes pronunciamientos recientemente
con incidencia sobre el derecho de
privacidad. En el caso “Digital Rights Ireland y Seitlinger y
otros” se determinó la importancia de los metadatos en la era digital y su
influencia en la privacidad de las personas. En tanto que en Google Spain, S.L., Google
Inc. / Agencia Española de Protección de Datos, Mario Costeja González[5] se pronunció a favor del
derecho al olvido como parte del derecho de privacidad prevaleciendo sobre el
derecho de información y de libertad de expresión, considerando a tales efectos
a “la actividad de un
motor de búsqueda como de «tratamiento de datos personales», cuando esa
información contiene datos personales, y, por otro, el gestor de un motor de
búsqueda debe considerarse «responsable» de dicho tratamiento. El derecho al
procesamiento de los datos por los recolectores se ha visto debilitado en este
caso frente al reconocimiento judicial respecto al derecho del reclamante a
tener control sobre el uso de sus datos personales. Ese derecho a controlar los datos personales
ha alcanzado una nueva dimensión consistente en el derecho de portabilidad de
los datos personales, permitiendo el reuso de datos a través de aplicaciones
compatibles operativamente, pudiendo, por ejemplo, traspasar todos los datos
personales de aquellos interesados de una red social a otra.
Al mismo tiempo este
fortalecimiento de los derechos de los datos personales de los iniciadores del primero paso de la cadena de Big Data impacta en los usuarios finales del Big Data, al
generarles contingencias legales junto a los procesadores de los datos frente
al empoderamiento que ha recibido el derecho de protección de los datos
personales y la privacidad.
El Big Data importa un análisis y desarrollo de una inmensidad de datos, a
través de fórmulas y algoritmos sofisticados, que han sido recolectados, en
forma cruda, de gran cantidad de fuentes y brindando a cambio información y
conocimiento de un importante valor económico. Los datos recolectados de
Internet, una de las principales fuentes
de donde se capturan los datos crudos, se obtienen prácticamente en forma
gratuita, o como contraprestación por el uso de determinados servicios o
aplicaciones en Internet, como los buscadores o las redes sociales.
En principio, los datos obtenidos tienden a ser anónimos o
desasociados de la persona de las cuales se recolecta, sin embargo frente a los
procesos de re identificación de datos
anónimos renacen las preocupaciones sobre la protección jurídica a ser otorgada
a dichos datos, por pasar a tratarse de información personal. A los fines de dimensionar cabalmente este proceso, se debe tener en cuenta que se puede
identificar a una persona con geo localización y sensores por más que no se
mencione su nombre.
Las normas a las que estamos acostumbrados de privacidad han sido
pensadas y diseñadas para una era analógica, y a medida que cada vez nos
entremos más en una era mayormente digital empiezan a surgir las primeras inconsistencias
frente a principios vetustos y no compatibles en una realidad tecnológica más
evolucionada, como la era digital. El Big Data no es ajeno a esta problemática. Su presencia cada vez más generalizada ha
desafiado los marcos tradicionales de protección de la privacidad propios de la
información personal, generando una necesidad imperiosa de establecer
mecanismos de auditoría y control para verificar las políticas de protección de
privacidad aplicables en cada uno de los eslabones de la cadena de traspaso de
datos entre los diferentes sujetos que conforman el proceso económico del Big
Data.
Los
sujetos habituales en la cadena que conforma el Big Data son: i) el
originador del dato personal, por ejemplo el usuario que completa un formulario
en una red social o realiza una búsqueda a través de un buscador en Internet;
ii) el recolector de dichos datos; iii) procesador de los datos como pueden ser
los brokers o analistas que le aplican a esos datos el poder de algoritmos o de
programas informáticos que permitan convertir a dicha gran cantidad de datos
disociados en datos con un valor económico por su utilidad; y iv) los usuarios
de los datos enriquecidos que los compran para utilizarlos.
La referida cadena de traspasos de datos conlleva determinados
riesgos legales que amerita el adecuado análisis y encuadramiento de las normas
de privacidad a las que se encuentran sometidas los datos en cada una de las etapas. A mayor
volumen y sensibilidad de datos que se procesen, mayor es el grado de
diligencia a aplicar en las etapas de procesamiento.
Detallamos alguno de los parámetros que pueden aplicarse, sin
ánimo de considerar agotadas todas las consideraciones pasibles de estar
involucradas en esta nueva dimensión de transacciones:
i) Distinguir si la naturaleza de los datos involucrados es
pública o privada. No resultando tan claro en muchos casos los límites que pueden
resultar aplicables. Si se trata de
datos de naturaleza sensible. El procesamiento de datos requiere de un título
legal (como puede ser el consentimiento informado del titular del dato
personal). Exclusión de situaciones que no son títulos válidos, como pueden ser
las pre configuraciones automáticas en línea (seteos por default on line).
ii) Las redes sociales (basta recordar el incidente originado
frente al cambio de política de privacidad de Facebook) y los buscadores como
recolectores cuentan con políticas de privacidad, a las cuales se comprometen
en su relación con los originadores de los datos.
iii) Analizar el alcance de las garantías emitidas por cada uno de
los eslabones de la cadena, acerca de: a) si los datos son completos y exactos;
b) cumplimiento de políticas de privacidad y al uso comprometido a ser brindado
a los datos; c) acatamiento a marcos jurídicos específicos adicionales que le
pueden resultar aplicables como defensa del consumidor y propiedad intelectual.
iv) Asignación de responsabilidades sobre seguridad y control de
los datos no sólo durante la vigencia del contrato sino una vez terminado el
mismo.
v) Definir el derecho aplicable y las jurisdicciones involucradas
en cada transmisión de datos.
Este redimensionamiento del derecho
de privacidad viene a poner equilibrio al desafío y riesgo a los que son sometidos los derechos humanos de aquellos involucrados, en muchos casos involuntariamente, en el Big data.
Más cuando el Big Data presenta una naturaleza discriminatoria y
excluyente, por tratarse de datos recolectados y provenientes de
personas que están activas on-line, ya sea por comprar en Internet, porque
tienen un celular, por formar parte de las redes sociales, pero excluyendo y no
considerando a aquellos que no tienen interacción. El Big Data como
procesamiento de datos tendientes a observar tendencias económicas, sociales o
políticas para prevenir shocks puede también llevarnos fácilmente a un estado de
vigilancia, como puede suceder con cualquier ciencia que lidia con
datos.
Frente a la imperiosa necesidad de seguir resguardando tanto la
privacidad como los datos personales de aquellos que han sido captados con motivo de su participación en actividades de naturaleza digital, no se admite
como alternativa válida abandonar el uso de herramientas sumamente valiosas por crear valor por el simple contacto con personas o por el acceso a la información. Sin
embargo lo que debe primar es el refuerzo de las exigencias de claridad y
transparencia a aplicar en cada uno de los eslabones de la cadena del Big Data,
no sólo para garantizar la legalidad del insumo utilizado en las etapas del
proceso sino para brindar también seguridad jurídica a las inversiones que se
destinen a esta nueva expresión de actividad económica.
La información que parece merecer la mayor protección es aquella
que se origina, en Internet como contenido generado por el propio usuario, ya
sea a través de su participación en redes sociales o sus metadatos
(geolocalización del celular). Sin dejar de olvidar que Internet está próxima a adoptar una
nueva dimensión, en la cual se va a generar gran cantidad de información,
aunque de otro tipo, por referirse a actividad de máquinas automatizadas a
través de Internet. Es lo que se conoce como Internet of Things o en español
Internet de las Cosas. No obstante la
información brindada por una máquina va a tener cierta relación respecto al
sujeto que figura como titular de la máquina cuya información se analiza.
Para determinar el grado de protección a otorgar a la privacidad de información generada por la
máquina se puede acudir a la noción de expectativa de privacidad, creada por la jurisprudencia americana, que puede
pretender el titular o responsable de dicha máquina. Frente a la evolución del régimen de
responsabilidad civil respecto a la actividad de máquinas por Internet, sin dudas va
necesitar contar con apoyo en el análisis de la evidencia de dicha información para la atribución de las
respectivas responsabilidades en forma rápida.
No_13132_and_13212_US_June_25_2014_Court_Opini
lunes, 14 de julio de 2014
En Argentina la utilización de monedas virtuales se considera como operaciones sujetas a normas de lavado de dinero.
Resolución 300/14 dictada por la Unidad de Información Financiera
De un somero análisis de la Resolución en cuestión se pueden anticipar algunas reflexiones menores:
i) Se consideran a las monedas virtuales como que involucran una serie de riesgo par el sistema de prevención de los delitos de lavado de activo y de la financiación del terrorismo, en virtud del anonimato que impide la trazabilidad nominativa de las operaciones y la posible participación de entidades de jurisdicciones que no tienen controles de prevención de lavado de dinero adecuado.
ii) La Resolución UIF N° 70/11 establece la periodicidad y la forma de cumplimentar la obligación de información prevista en la Ley 25.246 de Lavado de Dinero, e incorporándose un nuevo artículo como el 15 ter que se refiere a aquellos que operan con monedas virtuales. Debiendo proceder a informar a la UIF todos los meses a partir de septiembre de 2014 todas las operaciones realizadas a través de monedas virtuales. Sin perjuicio del cumplimiento de la referida obligación de información también se exige prestar especial atención al riesgo que implican las operaciones con monedas virtuales, establecer un seguimiento reforzado respecto de estas operaciones, evaluar que se ajusten al perfil del cliente, conforme la política de conocimiento del cliente implementada.
iii) La Resolución entiende por moneda virtual a la representación digital de valor que pueda ser objeto de comercio digital y cuyas funciones son las de constituir un medio de intercambio, y/o una unidad de cuenta, y/o una reserva de valor, pero que no tienen curso legal, ni se emiten, ni se encuentran garantizadas por ningún país o jurisdicción. Distinguiéndola del dinero electrónico, por ser este último un mecanismo para transferir digitalmente monedas fiduciarias, mediante el cual se transfieren electrónicamente monedas que tienen curso legal en algún país o jurisdicción.
iv) Los sujetos obligados a cumplir con las obligaciones establecidas en ii) son:
1.Las entidades financieras, las casas y agencias de cambio, o en la transmisión de fondos dentro y fuera del país, las personas físicas o jurídicas que como actividad habitual exploten juegos de azar.
2. Los agentes y sociedades de bolsa, sociedades gerente de fondos comunes de inversión, agentes de mercado abierto electrónico, y todos aquellos intermediarios en la compra, alquiler o préstamo de títulos valores que operen bajo la órbita de bolsas de comercio con o sin mercados adheridos.
3. Los agentes intermediarios inscriptos en los mercados de futuros y opciones cualquiera sea su objeto.
4. Las personas físicas o jurídicas dedicadas a la compraventa de obras de arte, antigüedades u otros bienes suntuarios, inversión filatélica o numismática, o a la exportación, importación, elaboración o industralización de joyas o bienes con metales o piedras preciosas.
5. Las empresas aseguradoras.
6. Las empresas emisoras de cheques de viajero u operadoras de tarjetas de crédito o de compra.
7. Las empresas prestatarias o concesionarias de servicios postales que realicen operaciones de giros de divisas o de traslado de distintos tipos de moneda o billete.
8. Los escribanos públicos.
9. Las sociedades que realizan operaciones de capitalización y ahorro.
10. Las personas jurídicas que reciben donaciones o aportes de terceros;
11. Los agentes o corredores inmobiliarios matriculados y las sociedades de cualquier tipo que tengan por objeto el corretaje inmobiliario, integradas y/o administradas exclusivamente por agentes o corredores inmobiliarios matriculados;
12. Las asociaciones mutuales y cooperativas reguladas por las leyes 20.321 y 20.337 respectivamente;
13. Las personas físicas o jurídicas cuya actividad habitual sea la compraventa de automóviles, camiones, motos, ómnibus y microómnibus, tractores, maquinaria agrícola y vial, naves, yates y similares, aeronaves y aerodinos.
14. Las personas físicas o jurídicas que actúen como fiduciarios, en cualquier tipo de fideicomiso y las personas físicas o jurídicas titulares de o vinculadas, directa o indirectamente, con cuentas de fideicomisos, fiduciantes y fiduciarios en virtud de contratos de fideicomiso.
15. Las personas jurídicas que cumplen funciones de organización y regulación de los deportes profesionales.
sábado, 12 de julio de 2014
jueves, 10 de julio de 2014
La Secretaría de Comunicaciones llamó a concurso nacional para adjudicar bandas de frecuencias 3G y 4G. Un análisis preliminar del pliego
Análisis del Pliego de 4G y del 3G remaining.
Esta semana el gobierno publicó los pliegos para la licitación de las bandas 4G y 3G (devueltas de la fusión de Movistar con Telefónica), además se dictó el Reglamento General del Servicio de Comunicaciones Móviles Avanzadas.
Las bandas de frecuencias involucradas en la subasta son las siguientes:
Tipo de Lote Número de Lote Área de Explotación Decreto 1461/93. Banda (MHz) Ancho de Banda (MHz) Servicio Reservado para Entrantes 1 NACIONALNACIONALIIIIII 1745-1755/2145-2155738-748/793-8031895-1905/1975-19851890-1900/1970-19801880-1890/1960-1970 20(10+10) 20(10+10) 20(10+10) 20(10+10) 20(10+10) SCMASCMAPCSPCSPCS Abierto 2 II 830,25-834/875,25-879 7,5(3,75+3,75) SRMC Abierto 3 II 1870-1875/1950-1955 10(5+5) PCS Abierto 4 I 1892,5-1895/1972,5-1975 5(2,5+2,5) PCS Abierto 5 I 1890-1892,5/1970-1972,5 5(2,5+2,5) PCS Abierto 6 III 1862,5-1867,5/1942,5-1947,5 10(5+5) PCS Abierto 7 III 1867,5-1870/1947,5-1950 5(2,5+2,5) PCS Abierto 8 NACIONAL 1730-1745/2130-2145713-723/768-778 30(15+15)20(10+10) SCMASCMA Abierto 9 NACIONAL 1720-1730/2120-2130723-738/778-793 20(10+10)30(15+15) SCMASCMA Abierto 10 NACIONAL 1710-1720/2110-2120703-713/758-768 20(10+10)20(10+10) SCMASCMAEl espectro se otorga para su explotación por un período de 15 años y sujeto a renovación en forma onerosa de acuerdo a los precios que se establezcan en la prórroga.
Límites de espectro a respetar: 50 MHz en PCS, SRMC, STM y SRCE. En tanto que hasta 60 MHz en una misma área de explotación para el SCMA.
Obligaciones a cumplimentar por los adjudicatarios:i) realizar acuerdos de roaming nacional con los operadores entrantes adjudicatarios de la licitación y esa obligación termina con la fecha de finalización de las obligaciones de cobertura (Ver 22.4 del pliego);ii) compartimiento de infraestructura pasiva con los operadores entrantes que no podrá superar el 50% del total de los sitios de la red;iii) brindar a los MVNO el acceso a todos los elementos y servicios que compongan y se brinden a través de su red en condiciones no discriminatorias, transparentes y proporcionales;iv) interconectarse con la Red Federal de Fibra Optica;v) obligaciones de cobertura en 5 años todas las localidades con más de 500 habitantes para los que presente servicios de STM, PCS y SRMC y que permitan ofrecer 1 Mbps por usuario en el enlace descendente para el SRMC, STM y PCS. No establecen obligaciones para SCMA;vi) cumplimiento del régimen de compre nacional;vii) respetar el Manual de Lineamientos Básicos para la instalación de sistemas irradiantes destinados a redes radioeléctricas de arquitectura celular (Anexo IV del Pliego) para el despliegue de infraestructura;viii) afianzar las obligaciones asumidas mediante una garantía por el 15% del monto total del los MHz adjudicados;
Del 19.2 del pliego resulta que los adjudicatarios de 4G y con algunas bandas con anteriores titulares obligados a migración deben asumir los costos de la referida migración.
Requisito para presentación en el concurso: Estar constituidas en la Argentina, ser licenciatarias de servicio de telecomunicaciones, contar con más de 10 años de presencia en el mercado de telecomunicaciones y tener un patrimonio neto de Pesos 1.500.000.000 incluyendo el conjunto de los integrantes de la sociedad. Se aclara que en el caso que algún adjudicatario no contare con el registro de servicio correspondiente se le otorgará en el mismo acto administrativo de adjudicación luego de cumplimentado el procedimiento de subasta.
Sin dudas esta licitación viene a representar una fuente de fondos significativa para el gobierno y destinada a cubrir las diferentes obligaciones que surjan en el último año de gobierno, más teniendo en cuenta que de acuerdo al cronograma en el pliego estarían recibiendo los fondos aproximadamente para fines de diciembre del corriente año. El precio base por MHz se fijó en 9,87 millones de dólares para la banda de 700 MHz y 9,44 millones de dólares para la banda AWS. En el caso de las bandas 3G, aquellas destinadas para servicios SRMC tendrán un precio mínimo de seis millones de dólares, mientras que las destinadas para PCS tendrán un precio base de un millón, 4,4 millones y 0,6 millones de dólares, dependiendo el área licitada. Estas cifras suponen que el Estado Argentino podrá recaudar un mínimo de 228 millones de dólares por la licitación de bandas 3G, 888 millones de dólares por la banda de 700 MHz y unos 850 millones de dólares por la banda AWS. Es decir, un total de 1.966 millones de dólares.
De una simple lectura del mercado local y los recaudos del pliego se desprende que solamente los operadores existentes a la fecha podrán estar aptos para ser adjudicados en la referida subasta de espectro.
Suscribirse a:
Entradas (Atom)