Concurrence économique et consommation
5 d'February, 2019

La Naturaleza Jurídica del “Big Data”

Por: Julián Leonardo Hernández Díaz

El Foro Económico Mundial, del año 2011, hizo una afirmación que pondría en vilo todo lo que se pensaba acerca de los datos y la información de las personas. El Foro aseguró que ésta (personal data) presentaba un “material no explotado de oportunidades para el crecimiento económico”(Traducción propia).Se buscaba iniciar una discusión acerca de la necesidad de renovar el concepto de información personal, para definir los límites de su protección y relievar los de su explotación. Por primera vez se advertía que los datos tenían un valor pecuniario.

 

Esto es interesante, porque durante mucho tiempo se ha relacionado a la información personalcon el individuo del que se deriva, y la personalidad jurídica que éste ostenta. No es extraño entonces, que los primeros conatos de regulación de esta información (que luego se convirtieron en regla) hayan hecho uso de los derechos fundamentales para consolidar su protección. Las primeras aproximaciones a la naturaleza jurídica de los datos siempre estuvieron cubiertas por el velo de la dignidad del ser humano, su autonomía y su derecho a la intimidad[1]. Por eso es que  se aduce –con exceso de seguridad- que la información personal de los individuos pertenece al ámbito de los derechos personalísimos[2](Habeas Data) y no al tráfico comercial[3]

 

Ahora bien, incluso cuando el carácter suasorio de estas ideas es innegable, difícil es no ser conscientes del por qué se cree que los datos personales tienen un valor monetario. Desde 1990, con la invención de las Cookies por Netscape, se ha visto cómo el análisis del comportamiento de los usuarios de la internet permite regular el ambiente virtual de los internautas, creando y señalando nuevas formas de interacción –y de control- personalizada. En efecto, las cookies fueron inventadas con el propósito de facilitar transacciones comerciales virtuales entre una tienda  y el consumidor. Al facilitar el rastreo y caza de los registros que los usuarios de la internet hacían en cada una de sus visitas, la información analizada permitía individualizar las búsquedas, páginas web, estrategias de precio  y noticias[4]. En pocas palabras, se sabía qué era lo que los usuarios querían y se les daba lo que pedían. Entre más datos se tuviesen, más control se tenía sobre el ambiente virtual y su funcionamiento adecuado (económicamente hablando). Aquí nace el Big Data.

 

A día de hoy, son pocas las páginas web que no exhortan –o exigen para ser más exactos- el uso decookies[5]; la razón es evidente: sabiendo de antemano qué oferta de productos y servicios debe hacerse con relación a su demanda, se garantiza el uso reiterado del servicio (Facebook, Twitter, Instagram); ventas ingentes de productos (Ebay, Amazon, Alibaba); y, a la vez, la recolección de nueva información que permite completar un ciclo de éxito económico. Sin duda hay motivos para almacenar la información personal de los individuos.

 

Habiendo dado razones para pensar que los datos personales pueden hacer parte de los derechos personalísimos de la persona y que, al mismo tiempo, pueden ser valorados económicamente cuando son acopiados, ¿habrá herramientas jurídicas para conciliar estas posiciones?, ¿o son  irremisiblemente contradictorias?

 

Para responder a estos cuestionamientos es pertinente definir qué es el Big Data, cómo funciona y qué efectos se derivan de su utilización. Con suerte, estas respuestas darán soluciones al problema propuesto y develarán la naturaleza jurídica de los grandes almacenamientos de datos.

 

Definición: de la estadística al Big Data ¿Qué cambia?

 

La estadística es la ciencia que utiliza conjuntos de datos numéricos para poder, a partir de ellos, identificar patrones basados en el cálculo de probabilidades. A secas, la estadística usa información para generar inferencias sobre ésta y llegar a conclusiones de valor teórico. En el caso del estudio de los comportamientos sociales a través de la estadística, la información es recolectada de las personas[6]– de carne y hueso-, y hay un obstáculo que esta ciencia debe arrostrar: ¿examinar a toda la población es acaso posible? Sin duda es demasiado costoso o, para ciertas investigaciones  poco práctico. Es por ello que la metodología de cualquier estudio estadístico hace uso de “muestras”. Los análisis probabilísticos realizados sobre la carga de datos recolectada infieren eventos y los presentan como resultados; ¿por quién se va a votar?; nivel de satisfacción con un producto; interés en una idea negocial; son algunos de los interrogantes que la estadística puede contestar. Sin embargo, esos productos teóricos se sostienen en una premisa: N = All o, en otras palabras, “la muestra es igual a la totalidad”. Esta es una premisa teórica feble, pues no se tiene certeza de qué harían los individuos que no hicieron parte del estudio.

¿Habría alguna forma de soslayar ese punto débil? La única salida parecería ser la de recolectar la información de toda la población y eso, para la capacidad computacional del cerebro humano es imposible. Además, ¿tendría utilidad?

Este es el obstáculo que el Big Data pretende superar. Convertir a la premisa N = ALL, en una realidad, y hacer de una sola fuente de información la solución a todas las preguntas. ¿Cómo?

El Big Data es, en palabras rudas, una recolección masiva de datos del flujo de la vida y su traducción a lenguaje computacional utilizable[7]. Su fuente: el Internet, y estando el internet en todas partes, ¿habrá algún lugar del cual no pueda reunirse información?

La influencia de los objetos interconectados[8]y sus relaciones operativas con el internet ha impulsado este proceso, creando lo que IBM a principios del siglo XXI anunció como Ambientes inteligentes (Ambient computing). Los Ambientes Inteligentes son una visión del futuro en la que los computadores autónomos toman una cantidad ampulosa de decisiones por nosotros, sobre nosotros, con la finalidad de abastecer e inferir nuestras preferencias. Esto se realiza por medio de la recopilación de la información de nuestros comportamientos a través de objetos interconectados, que la guardarán en largas bases de datos para analizarlos por medio de ecuaciones estocásticas (término matemático para la presciencia del futuro), permitiendo la detección de patrones relevantes que se constituyen en anticipaciones de sucesos que si antes podían ser tomados como algo propio de la quiromancia, ahora son, simple y llanamente, la posible y cierta predicción del futuro, o mejor, su creación. ¿A qué nos referimos?

La detección de esos patrones pone en evidencia un descubrimiento reciente de la neuropsicología: la economía mental. La mente humana no responde a situaciones específicas pensando concienzudamente acerca de sus causas y sus efectos; la mente reconoce tipos de situaciones y automáticamente las encaja en respuestas anteriores[9]. Primero se actúa y luego se razona. Los ambientes inteligentes aprovechan esta inclinación, infiriendo las preferencias basadas en los comportamientos pasados de los sujetos que estudian; presentando, categorizando y perfilando a cada usuario dentro de un grupo que los hace inclinarse a comportarse de la forma en la que la inteligencia artificial predice que lo hará. ¿Por qué? No porque se adivine el futuro, sino porque se apelará al funcionamiento básico del cerebro humano: si los individuos identifican una situación como real, también lo harán así con sus consecuencias. Actuar conforme a lo que se es consciente que pasará porque así fue revelado. El debate entre el libre albedrío y el determinismo queda zanjado.

El funcionamiento del Big Data –como ya puede ser deducido-, depende enteramente de la recolección de datos, y en los intentos que se han dado para elucidar la forma en cómo esto ocurre se estila, con mucho denuedo, la necesidad de identificar si la recolección de los datos ocurre: (i) por el consentimiento del usuario; (ii) por la observación de los servidores de la plataforma de internet; (iii) por la inferencia realizada a través del software analítico de la empresa propietaria del Big Data.

Los ambientes inteligentes dependen de estos tres tipos de datos: consentidos, observados e inferidos[10]. Los primeros son compartidos deliberadamente por el usuario[11]y éste es consciente de que la entrega de su información es el efecto de sus acciones.; los segundos se recolectan subrepticiamente por medio de la captura –hecha por la tercera parte en capacidad de registrarla- del comportamiento del usuario mientras surfea la red[12].  El usuario consciente de que es observado, y se debe tener en cuenta que lo crucial acerca de éste tipo de datos es que no se refieren al nombre o identidad de los usuarios, sino a sus comportamientos maquinalmente leíbles (machine readable behaviors); y los terceros son información derivada de la agregación de los datos consentidos y observados, también con la capacidad de ser compartidos[13]. Las inferencias son hechas por motores computacionales, que les dan sentido identificando sus patrones[14].

Los datos inferidos son fabricados por empresas que minanlas bases de datos y se encargan de presentar los patrones relevantes producidos por el análisis (data derivatives)y su empleo se realiza en función de la anticipación de los futuros-presentes que vayan a acaecer y la influencia que ellos puedan tener en el comportamiento de los individuos.

Aunque la delegación a los computadores de la responsabilidad de elegir por nosotros en circunstancias concretas parece lejana, la inferencia de patrones en nuestros comportamientos que revelan preferencias es más actual que nunca. El valor de la información parece no estar en ella misma, lo está en su análisis, y si todavía no se ha llegado al máximo desarrollo tecnológico de los ambientes inteligentes, eso no quiere decir que dicha información almacenada no pueda ser utilizada.

Es en razón a estas consideraciones que la identificación de la naturaleza jurídica del Big Data no puede ser tomada como una simple cruzada heurística; debe ser, más bien, una premisa teórica para su aplicación práctica en el terreno económico.

Si se puede vender la información de las preferencias de los individuos hacia un producto, político, destino; sus reacciones frente a precisas circunstancias como la paz o la guerra, las migraciones masivas de países vecinos; sus inclinaciones económicas hacia el ahorro o la inversión. Hay que saber cómo puede venderse, ¿cuál va a ser su protección? ¿Y en qué posición quedan las personas de las que se deriva esa información?

¿Es un bien?:

La más autorizada doctrina acerca del derecho de Bienes, propone como características esenciales de éstos las siguientes[15]:

  1. Que sean susceptibles de apropiación humana.

 

  1. Que puedan ingresar a un patrimonio.

 

  1. Que tengan una valoración económica.

 

¿Pueden los datos cumplir con estos requisitos?

De lo dicho hasta ahora, la dificultad conceptual más gravosa tiene que ver con el paradigma de la información personal como elemento integral del derecho a la intimidad. Si el valor económico de dicha información es evidente, ¿la posibilidad de ingresar al patrimonio de una tercera persona dependerá enteramente de si la información es relacionada con una persona natural o no?. ¿Por qué?

En la Unión Europea, la Data Protection Directive (DPD)[16]establece dos cuestiones importantes: (i) información personales cualquier dato que pueda ser relacionado con una persona natural(data subject); (ii)que el procesamiento de la información personal de los individuos debe operar sobre las bases del consentimiento o la necesidad. La necesidad es definida en términos de la Ley del contrato; una obligación del controlador de los datos; el interés vital del sujeto de los datos; el interés público; o el interés legítimo del controlador[17].  Se puede decir que para la regulación de la Unión Europea, no será estimada información personal, todo dato que no pueda ser conectado con una persona natural; y en lo relativo al procesamiento de los datos que sí recaigan en la categoría protegida, si esta es dada por consenso o se incluye en la excepción de necesidad, su utilización es viable para el procesador de la misma.

 

En el caso de Estados Unidos, la Corte Suprema ha dicho que cualquier información que sea compartida con una tercera parte debe ser asumida como pública y no será pertenecienteal ámbito íntimo de la persona (Third party doctrine)[18].. En conclusión, para la regulación estadounidense, la información deja de ser personal una vez es entregada a una tercera persona que, si así lo quiere, está en la posibilidad de utilizarla.

 

La presentación sucinta de algunos niveles de regulación de la información personal  de los individuos en los países desarrollados permite concluir lo siguiente: (i) ya existen ejercicios legislativos y jurisprudenciales que tratan de escindir los datos que deben protegerse y los que deben explotarse[19].

Es claro que la apropiación de los datos personales de los usuarios de la internet por parte de las compañías de Big Data es un asunto todavía sujeto a debate. La obtención con intención de dominio de los datos que se comparten en la internet merece ser la primera espiga en la iniciativa de renovación del concepto de propiedad; no obstante, aunque pueda afirmarse que la Third party doctrinees una potencial solución al interrogante de ¿a quién pertenecen los datos?, su aplicación desmesurada puede conducir a un futuro desolador en el que las personas no puedan reclamar la propiedad de la información que ellas mismas producen. El ingreso al patrimonio de estos datos no cumpliría tampoco con los requisitos de exclusividad y de exclusión[20]que el más puro derecho de propiedad debe ofrecer; si hay algo claro es que la información en la red puede ser utilizada por cualquiera que pueda alcanzarla. Y, aun cuando el valor económico de la información sea un hecho inconcuso -al punto en el que se le ha llamado el nuevo petróleo-, ése valor no parece hallarse en los datos per se, sino en los análisis realizados sobre ellos.

Existe así un contenido económico que merece ser protegido, pero no puede ser clasificado como bien, al no cumplir con dos de sus tres requisitos esenciales. ¿Cómo protegerlo?

Naturaleza jurídica:

La naturaleza jurídica del Big Datadebe ser encajada dentro del concepto de Know-how.

Este anglicismo representa, en el mundo de los negocios, la transferencia de tecnología, cesión de tecnología o provisión de conocimientos técnicos[21].

El Know-how[22]en su traducción literal del inglés al español significa “saber cómo”, y en el mundo jurídico el vocablo es utilizado para referir la “pericia técnica y habilidad práctica necesaria para ejecutar fácil y eficientemente una determinada operación, tendiente a producir o comercializar, bienes o servicios”[23].

 

“En la doctrina y la jurisprudencia extranjera, el término, hace relación a un conjunto de invenciones, procesos, fórmulas, y diseños no patentados o patentables, que incluyen experiencia o habilidad técnica acumulada, la que puede ser transmitida preferente o exclusivamente a través de servicios personales”[24]

 

A primera vista, es evidente que el Know-howrecae sobre un elemento inmaterial[25]. Lo que lo constituye es un conjunto de saberes, técnicas, procedimientos o experiencias aplicables económicamente. También es necesario que el saber aplicado sea secreto, ello con la finalidad de incrementar su valor patrimonial. El titular de éste saber goza de un derecho exclusivo sobre la aplicación del secreto y por ende es susceptible de transmisión por medio de las herramientas contractuales que la ley ofrece.

 

La razón fundamental por la cual afirmamos que el Big Data debe ser definido como Know-howradica en el funcionamiento anteriormente descrito. La datificación del flujo de la vida en lenguaje leíble computacionalmente con el fin de identificar patrones de comportamiento y aprovechar tal información para influir en el mercado, es sin duda una técnica, y habiendo dicho que el know-howpuede ser patentable o no patentable, resulta procedente advertir, que en el caso que nos ocupa, la naturaleza del know-how del Big Datasería no patentable, ya que la técnica sobre la cual se realizan los análisis de las bases de datos está soportada en un software y al ser éste encuadrado como un producto de los derechos de autor[26], su protección no está dada por la propiedad industrial, sino por los derechos morales y patrimoniales de la autoría.

 

Aunque la Ley 23 de 1982 no hace expresa mención del softwarecomo un elemento de protección de la normativa de los derechos de autor, Ernesto Rengifo aduce que “se consideró que no era necesario reformar la ley de los derechos de autor, dada la evidente naturaleza de obra intelectual que detentaba el software”[27].

 

Todo hace pensar que el Big Datahallaría elementos de protección en esta normativa. Además, como ya lo ha puesto de presente la doctrina[28], el know-how también puede hallar protección en la Ley 256 de 1996, que regula la Competencia Desleal en el ordenamiento jurídico colombiano, particularmente en los tipo descrito en el artículo 16 de dicha ley conocido como “violación de secretos”. Y si el Big Dataes un software que posibilita el empleo de la recolección y análisis de datos provenientes de internet con finalidades comerciales, no habría razones para excluir la protección de dicha iniciativa en el campo de la competencia desleal.

 

No sería aventurado clasificar las negociaciones que puedan realizarse sobre el servicio de Big Datacomo licencias de uso de know-how, en la que quien concede la licencia se obligaría a garantizar la eficiencia de la técnica; a defender al dueño de la licencia contra los ataques de terceros; garantizar la inexistencia de un impedimento legal y asumir su riesgo; a informar a su contraparte sobre el uso de la técnica; y a garantizar la exclusividad si así se llegara a pactar[29], mientras que el dueño de la licencia se obligaría a pagar el precio de la misma; a guardar el secreto de la técnica objeto del servicio; a restituir la técnica una vez terminado el contrato; y a reconocer derechos sobre las mejoras en ella se produzcan[30].

 

Esta es una propuesta ajustada a las circunstancias legales y jurisprudenciales actuales de la licencia de uso de tecnología, particularmente, cuando el objeto de la licencia, es un software.  No obstante, asumir que la solución propuesta puede capear las olas de cambio que se avecinan, en lo respectivo a la contratación desde la nube[31], sería equivocado. Por eso, es pertinente hacer cierta prognosis de los retos que llegan y de las respuestas que deprecan.

El suministro de software opera de dos formas: (i) a través de la compra del producto (ya sea de forma separada o integrada en un computador o aparato electrónico); (ii) a través de la descarga del servicio desde la nube. Aunque las diferencias no sean evidentes –pues siempre se hace un pago como contraprestación al producto- sí debe ser perceptible que la segunda negociación se hace sobre un servicio inmaterial.

Con el inicio de la era informática, y los primeros software de escritorio producidos (Servidor X, Windows 1.0, Macintosh 128k), el recuerdo de su adquisición debe suscitarse, en la mente de cualquiera que los haya comprado, con la entrega de un CD que contenía el producto. Para usarlo, los usuarios insertaban el CD en su computador con la intención de grabar el contenido en la memoria de su computador. Los usuarios, una vez grababan el disco en su computador, podían revenderlo o donarlo. Las normas tuitivas de los derechos de autor aún eran lánguidas y exiguas para asegurar que estos posteriores negocios no afectaran la integridad de la propiedad que los productores tenían sobre sus productos; asimismo, la tecnología que servía de medio para vender el servicio y posibilitar su adquisición no podía garantizar que los posteriores usuarios lo compraran directamente al productor o sus agentes comerciales con funciones de suministro. Fue así, que se empezó a pensar que la tecnología no sólo debía innovarse en relación con la elaboración del producto, también debería innovarse teniendo en cuenta la mejor forma de mantener su integridad en las negociaciones que sobre el producto se realizaran. Una vez se afianza la idea del internet como un escenario de intercambio de información y comercialización, se da inicio a la era de los contratos telemáticos.

Contratos telemáticos son aquellos estipulados mediante el uso de un elaborador electrónico[32]y que son validados a través de una pareja de claves asimétricas inseparables (una pública y otra privada) que indican la proveniencia de una declaración contractual (privada) y la aceptación de la misma a través de una firma que identifica a la parte interesada (pública).

Estos contratos, fueron y son usados, para entregar y proveer contenidos y servicios ya no teniendo como premisa la entrega de un elemento físico en donde éste yazca para su uso, ni el uso como derecho[33], sino en la prestación del servicio (limitado en el tiempo en ocasiones) a través de su descarga. Esta es una cuestión a la que no es ajena el suministro de software.

Sin una cosa para arrendar (en un sentido corporal e incorporal -como derecho-). ¿Puede hablarse todavía de licencias?[34]

Como lo ha dicho Ernesto Rengifo[35]:

“Lo que antes podía pensarse en términos de licencia de uso y la generación de un derecho de uso a favor de quien la adquiere, ahora debe repensarse -con la avenida de la contratación en la nube- como la prestación de un servicio, en la que las reglas del contrato deberán enfocarse no en el arrendamiento de cosas, sino de servicios inmateriales”.

Es decir, que si se escoge el suministro de softwarea través de su descarga en la nube, no se tendrá un derecho de uso sobre el producto; tendrá, más bien, un crédito a favor para exigir de quien lo presta la satisfacción de las necesidades que sean objeto del contrato. Con relación al Big Data, esto haría que las negociaciones no tuviesen como objeto el software de análisis de datos; lo será ahora sobre los data derivatives o datos inferenciados.

Con esto, se abren algunas soluciones al problema de la comercialización del Big Data. Afirmar su naturaleza jurídica como know-howpermite despejar algunas dudas acerca de su funcionamiento y su valor intrínseco. Los peligros que se avienen con su uso debe ser arrostrados; la forma en como puede comercializarse debe respetar los derechos de las personas sobre sus datos y lo que ellos pueden imponer como consecuencia a su procesamiento. Sin embargo, hay algo que no puede ocultarse:  el análisis de datos, es el nuevo oro del siglo XXI.

 

Conclusiones:

 

  • Es claro que la dicotomía de la información personal como elemento integrante de los derechos personalísimos y su valoración económica puede ser resuelta a través de la diferenciación de su proveniencia como consentida, observada e inferida. Esta es una graduación que permite ir depurando el carácter íntimo de los datos y facilita la monetización de los mismos una vez se comprueban los presupuestos de necesidad explicados por la DPD de la Unión Europea.

 

  • No debe haber duda acerca del valor monetario de los datos, pero sí debe hacerse hincapié en que ése valor no proviene de su acumulación, sino de su análisis.

 

  • Los datos no pueden ser estimados como bienes, pues no son apropiables en un sentido patrimonial. Sin embargo, la Third party doctrineesbozada por la Corte Suprema de Estados Unidos, anuncia una la entrada de los datos en el concepto de bienes al valorarlos públicos y apropiables una vez son compartidos.

 

  • ElBig Datadebe ser definido, antes que un bien, como un Know-how, ya que su función económica está sustentada en la utilización de un software que datifica el comportamiento humano en la identificación de patrones de comportamiento utilizables para fines comerciales. Lo cual debe ser tomado como técnica.

 

  • Al ser el Big Data un know-how, la protección de esta iniciativa económica se hallaría en las leyes de derechos de autor y de competencia desleal.

 

  • Las negociaciones a realizar sobre esta técnica estarían cimentadas sobre la tipicidad social de las licencias de uso o el arrendamiento de servicios inmateriales.

 

 

Bibliografía:

 

Arrubla, J., Contratos Mercantiles: contratos contemporáneos, Bogotá, Pontificia Universidad Javeriana, 2013.

 

Betti, E., Tratado de las Obligaciones, Madrid, Revista de Derecho Privado, 1970.

 

Bianca, M., Derecho Civil. El Contrato, III, Hinestrosa, F., Cortés, E., (trad.), Bogotá, Universidad Externado de Colombia, 2007.

 

Data Protection Directive – 1995 https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:31995L0046&from=en.

 

Farina, J., Contratos comerciales modernos, Buenos Aires, Astrea, 1994.

 

Hildebrandt, M., Slaves of Big Data. Or are We?, Amsterdam, Radboud University Nijmegen, 2013.

 

Hildebrandt, M. Smart technologies and the end(s) of Law. Novel Entanglements of Law and Technology. Amsterdam: Universiteit Brussel, 2015.

 

Hildebrandt, M., Ambient computing Law, Amsterdam, Radboud University Nijmegen, 2015.

 

Kang, H., “Autonomic computing, genomic data and human agency: the case of embodiment”. En: Law, human agency and Autonomic Computing, New York, Routledge, 2011, p. 104- 119.

 

Kerr, O., The case for the Third party doctrine, Lansing, Michigan Law Review, 2008.

 

“¿Qué es la Nube?”, Mycrosoft Azure, Disponible en: https://azure.microsoft.com/es-es/overview/what-is-the-cloud/

 

Rengifo, E., El moderno Derecho de Autor, Bogotá, Universidad Externado de Colombia Bogotá, Colombia. 1997.

 

Rengifo, E., Contratos cuyo objeto es un objeto conectado, Investigación independiente, 2018.

 

Sarmiento, D., “La protección del software desde la Propiedad Intelectual en Colombia: Conveniencia de la creación de una normativa especial que garantice los derechos de los desarrolladores”, Universidad Externado de Colombia, Blog del Departamento de Propiedad Intelectual, 2016.

 

Velásquez, L., Bienes, Bogotá, Temis, 1987.

 

[1]Constitución Política de Colombia artículos 14 y 15.

[2]T-684 de 2006; T-022 de 2017; T-207A de 2018; En dichas sentencias se hicieron elucidaciones respectivas a la naturaleza del Habeas Data; a los deberes de protección de las entidades encargadas de registrar y almacenar la información de los consumidores financieros; y la forma en como puede ser considerada la vulneración a este derecho.

[3]Hildebrandt, M., Slaves of Big Data. Or are We?, Amsterdam, Radboud University Nijmegen, 2013, p. 9.

[4]Hildebrandt, M. Smart technologies and the end(s) of Law. Novel Entanglements of Law and Technology. Amsterdam: Universiteit Brussel, 2015, p. 10 -12

 

[5]Es más, los bienes y servicios que éstas páginas ofrecen están tan estrechamente relacionados con el uso de las cookiesque los usuarios que nieguen la injerencia de éstas últimas en las herramientas de su buscador terminan sin poder acceder a los servicios que la internet comprende y representa.

[6]De acuerdo a los factores de interés que busquen representarse en un sector de individuos – como su estrato social, afinidad política o religión)

[7]Hildebrandt, M., Slaves of Big Data. Or are We?, Amsterdam, Radboud University Nijmegen, 2013, p. 5.

[8]Para una definición autorizada de lo que es un objeto conectado y los problematismos generados por su uso: Rengifo, E., Contratos cuyo objeto es un objeto conectado, Investigación independiente, 2018.

[9]Es ésta la explicación científica a lo que llamamos intuición. Sobre esto: Kang, H., “Autonomic computing, genomic data and human agency: the case of embodiment”. En: Law, human agency and Autonomic Computing, New York, Routledge, 2011, p. 104- 119.

 

[10]Hildebrandt, M., Ambient computing Law, Amsterdam, Radboud University Nijmegen, 2015, p. 2.

[11]Cuando se llena un formulario; se accede a una plataforma que requiere autenticación; se perfecciona un contrato; o simplemente se contribuye con la información necesaria para un servicio específico.

[12]Los clics efectuados; likes; dislikes; comportamiento biométrico (pasos dados; movimiento de los ojos; dilatación de las pupilas); historiales de búsquedas; son algunos ejemplos.

[13]Ibídem.

[14]La cantidad de datos es masiva y sin el análisis matemático la información que allí se arrumba no sería más que ruido sin significado. Más sobre esto en: Hildebrandt, M., Ambient computing Law, Amsterdam, Radboud University Nijmegen, 2015, p.3.

[15]Velásquez, L., Bienes, Bogotá, Temis, 1987, p. 1-20.

[16]Disponible en: https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:31995L0046&from=en. Para el año 2016 se esperaba la creación de una General Data Protection Directive (GDPD) como Ius Cogens que debía ser implementado en las leyes de los países miembros de la Unión Europea con un margen para su libre apreciación, pero sirviendo a los propósitos fundamentales de la regulación de la información personal de los individuos. Es importante recordar que para la GDPD y  información personales, también, cualquier dato que pueda ser relacionado con una persona natural (data subject)

[17]Ibídem.

[18]Sin embargo, el orden jurídico estadounidense ha determinado que la violación a la intimidad de las personas debe ser tomada como un daño y ha proporcionado herramientas legales para arrostrar las decisiones que sean tomadas por la perfilización[18]automática de sus datos a través de computadores

[19]Siendo el epítome de esta iniciativa el caso de la third party doctrine. Sobre esto: Kerr, O., The case for the Third party doctrine, Lansing, Michigan Law Review, 2008.

[20]Betti, E., Tratado de las Obligaciones, Madrid, Revista de Derecho Privado, 1970.

[21]Arrubla, J., Contratos Mercantiles: contratos contemporáneos, Bogotá, Pontificia Universidad Javeriana, 2013, p. 427.

[22]Elipsis de la expresión Know-how to do it.

[23]Farina, J., Contratos comerciales modernos, Buenos Aires, Astrea, 1994, p. 638.

[24]Arrubla, J., Contratos Mercantiles: contratos contemporáneos, Bogotá, Pontificia Universidad Javeriana, 2013, p. 427.

[25]Ibídem p. 428.

[26]Como lo ratifican el “Model of Provisions on the Protection of Computer Software” de 1978; los “Copyright Aspects of the Protections of Computer Programs” de 1985; el artículo 4 del Tratado de la OMPI sobre Derechos de Autor (TODA) de 1996; el artículo 10 del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio (ADIPIC) que determinó que la protección de las obras literarias y artísticas consignada en el artículo segundo del Convenio de Berna también se aplicaba para los programas de ordenador; la Ley 33 de 1987 y la Ley 565 de 2000. Sobre esto: Sarmiento, D., “La protección del software desde la Propiedad Intelectual en Colombia: Conveniencia de la creación de una normativa especial que garantice los derechos de los desarrolladores”, Universidad Externado de Colombia, Blog del Departamento de Propiedad Intelectual, 2016.

[27]Rengifo, E., El moderno Derecho de Autor, Bogotá, Universidad Externado de Colombia Bogotá, Colombia. 1997.

[28]Arrubla, J., Contratos Mercantiles: contratos contemporáneos, Bogotá, Pontificia Universidad Javeriana, 2013, p. 465-468.

[29]Sobre la legalidad de los pactos de exclusividad: Arrubla, J., Contratos Mercantiles: contratos contemporáneos, Bogotá, Pontificia Universidad Javeriana, 2013,  p. 467.

[30]Arrubla, J., Contratos Mercantiles: contratos contemporáneos, Bogotá, Pontificia Universidad Javeriana, 2013,  p. 463.

[31]“La nube es un término que se utiliza para describir una red mundial de servidores, cada uno con una función única. La nube no es una entidad física, sino una red enorme de servidores remotos de todo el mundo que están conectados para funcionar como un único ecosistema. Estos servidores están diseñados para almacenar y administrar datos, ejecutar aplicaciones o entregar contenido o servicios, como streaming de vídeos, correo web, software de ofimática o medios sociales. En lugar de acceder a archivos y datos desde un equipo personal o local, accede a ellos en línea desde cualquier dispositivo conectado a Internet, es decir, la información está disponible dondequiera que vaya y siempre que la necesite.

Las empresas utilizan cuatro métodos diferentes para implementar recursos en la nube. Hay una nube pública, que comparte recursos y ofrece servicios al público a través de Internet; una nube privada, que no se comparte y ofrece servicios a través de una red interna privada, normalmente hospedada en el entorno local; una nube híbrida, que comparte servicios entre nubes públicas y privadas, según su finalidad; y una nube comunitaria, que comparte recursos solo entre organizaciones, por ejemplo, con instituciones gubernamentales”. “¿Qué es la Nube?”, Mycrosoft Azure, Disponible en: https://azure.microsoft.com/es-es/overview/what-is-the-cloud/(Revisado el 01 de noviembre de 2018).

[32]Bianca, M., Derecho Civil. El Contrato, III, Hinestrosa, F., Cortés, E., (trad.), Bogotá, Universidad Externado de Colombia, 2007, p. 321.

[33]Recordemos que de acuerdo al artículo 653 del código civil colombiano, las cosas pueden ser corporales o incorporales. Siendo las primeras aquellas que tienen una existencia real y pueden ser percibidas por los sentidos; y las segundas aquellas que consisten en derechos o créditos.

[34]Es importante aclarar que en la licencia de uso de software,el uso de éste último, será un derecho entregado a quien adquiere la licencia, teniendo él la libertad para definir cómo quiere utilizarla. En el caso de la prestación de un servicio ya no puede hablarse de un derecho de usosino de la obligación de quien lo presta de satisfacer los requerimientos de su contratante.

[35]Rengifo, E., Cátedra de Contratos del día 1 de noviembre del año 2018.