Autoridad de protección de datos personales publica su primer resumen ejecutivo

minjusperu

Por Cynthia Téllez Gutiérrez

El Ministerio de Justicia y Derechos Humanos como entidad encargada de ser la Autoridad Nacional de Protección de Datos Personales, APDP, presenta en sus más de dos años de creación  por primera vez su resumen ejecutivo exponiendo las actividades realizadas durante 2013 en este ámbito, expones a continuación la información más resaltante de este inventariado.

La presentación del informe comienza exponiendo el alcance de su atención a nivel nacional, el cual ha sido contabilizado a más de 3500 personas de 284 diferentes entidades en 8 ciudades.

Durante el 2013, a nivel normativo se realizó la aprobación del Reglamento de la Ley 29733, Ley de Protección de Dato Personales (Ley PDP) y la Directiva de seguridad de la información administrada por los bancos de datos personales, la adecuación de los Documentos de Gestión del Ministerio de Justica y Derechos Humanos mediante el cual se modificó el nuevo TUPA del Ministerio incluyendo los documentos correspondientes a la APDP.

Respecto al mandato de la Ley PDP, de la adecuación normativa que deben realizar todas las entidades del poder ejecutivo, solo enviaron respuesta a la Autoridad las siguientes entidades: Ministerio de Desarrollo e Inclusión Social, Ministerio de Educación, Ministerio del Interior, Ministerio de Salud, SUNAT y SUTRAN.

Respecto  al Registro Nacional de Protección de Datos Personales, se iniciaron sus actividades, la aprobación de los formatos para realizar las inscripciones previstas para este registro, habiéndose inscrito durante el 2013 77 bancos de datos personales, la mayoría son de entidades privadas.

Se han atendido un total de 513 consulta, en su mayoría respecto al procedimiento de inscripciones de bancos de datos personales ante el Registro, refieren que las principales consultas se encuentran disponibles en la web del Ministerio.

En su función orientadora, la Autoridad sostuvo reuniones con entidades a fin de emitir opinión  técnica a proyectos normativos, se exponen reuniones con hasta 8 entidades públicas.

Asimismo, realizó charlas informativas en las cuales participaron 479 personas, ferias y campañas informativas,  difusión en medios de comunicación (se expone detalle de los medios), jornadas de orientación y participación en actividades académicas.

En su labor de orientación se expone la elaboración de materiales de difusión tales como cartillas y un compendio normativo.

Finalmente, resalta su invitación en el Asia Pacific Privacy Authorities (APPA), lamentablemente no detalla los aportes,  presentaciones o conclusiones dadas por la Autoridad, tampoco indica donde obtener mayor información sobre esta participación.

Felicitamos a la Autoridad Nacional de Protección de Datos Personales por esta primera publicación, con lo cual se va abriendo a la transparencia y acceso a la información por parte de la ciudadanía, más aun cuando el conocimiento de sus actividades aun es muy limitado. Con esta política de publicidad, que se de la mayor difusión posible por parte de la Autoridad dado que no es visible a simple vista en la página web del Ministerio y se adopten mayores políticas de difusión sobre los alcances de la Ley PDP y los materiales informativos elaborados por la Autoridad siempre en beneficio de toda la ciudadanía, forjando así nuestra aún incipiente cultura de protección de datos personales, que es un derecho fundamental de todos.

Texto del Resumen. Publicado por la autora en Privacy Peru.

Presentación de la Declaración de Riobamba

Por Daniel A. López Carballo

El sábado 29 de marzo de 2014 fue presentada la sexta Declaración de la iniciativa del Observatorio en la Universidad de Chimborazo (ciudad de Riobamba de la República del Ecuador), por Alexander Cuenca Espinosa, en el transcurso de la Inauguración del Curso de Formación y Especialización para peritos profesionales en Ecuador.

La Declaración de Riobamba, hacia la unificación de criterios y medidas de seguridad para una efectiva protección de datos, contó en su elaboración con la participación de expertos de España, Argentina, Colombia, Ecuador, México y Bolivia, entre los que cabe reseñar Ramón Miralles López, Alberto Cuesta Ureña, Francisco R. González-Calero Manzanares, Alexander Cuenca Espinosa, Romina Florencia Cabrera, Javier Sempere Samaniego, Javier Villegas Flores, Dulcemaría Martínez Ruíz, Marta Sánchez Valdeón, María Paulina Casares Subía, Edgar David Oliva Terán, Alexander Díaz García, coordinados por Daniel A. López Carballo.

La Declaración nace como reflexión y exposición de la situación actual en materia de protección de datos en Iberoamérica y las líneas programáticas por los que se debería apostar en pro de una mayor protección del derecho a la intimidad, la propia imagen y el honor de las personas, en una rama del derecho tan necesaria y en ocasiones desconocida por los ciudadanos.

En un momento crucial en el ámbito normativo europeo e iberoamericano, donde se tramita un nuevo Reglamento y Ley Marco y, los propios países se encuentran aprobando nuevas leyes, unido a los constantes flujos de información y transferencias de datos entre empresas en un mundo globalizado, hacen necesaria una homogeneización de las medidas de seguridad por parte de los propios Estados e instituciones y las empresas, en aras a una mayor protección y confidencialidad de la información de las personas.

Tomando la referencia de Daniel Solove en el artículo “Data Security Is an Art, Not Just a Science”, la seguridad de los datos personales implica un delicado balance de distintas cuestiones, tales como el nivel de riesgo, la cantidad de datos protegidos por persona, el número de personas cuyos datos personales están siendo tratados, los posibles daños o amenazas, costos financieros y de eficiencia de las medidas de seguridad implementadas para reducir el riesgo y las que se relacionen con las características específicas de la industria de que se trate.

La Declaración, pretende ser referente en la necesidad de adoptar medidas actualizadas de seguridad, generando debate sobre que vertiente normativa será más eficiente y sencilla de aplicar, entender y garantizar por parte de los responsables, o si es necesaria la combinación de elementos y mejores prácticas de cada una nos puede llevar a un mejor diseño y armonización de las medidas de seguridad, haciendo especial hincapié en la necesidad de unificar criterios normativos y de seguridad a nivel global, en aras a una mayor protección de la privacidad y la intimidad de las personas con independencia del lugar de residencia o tratamiento de la información.

Análisis de las medidas de seguridad recogidas en las diferentes legislaciones iberoamericanas

comparado_medidas_seguridad

Por Dulcemaría Martínez Ruíz

Para garantizar el adecuado tratamiento de los datos personales, uno de los elementos más importantes para cumplirlo y alcanzarlo son las medidas de seguridad, las cuales y como encontramos en diversas legislaciones iberoamericanas, no solo se refieren a elementos técnicos o informáticos, sino que se refieren también a elementos administrativos o físicos que permitan la protección de los datos personales y que eviten la pérdida, alteración, destrucción, acceso, uso o tratamiento no autorizado.

Por lo anterior, las medidas de seguridad en materia de datos personales pueden ser clasificadas legalmente y conforme lo establece la legislación mexicana en la materia, de la siguiente manera[1]:

  • Administrativas: incluyen la gestión, soporte y revisión de la seguridad, de la identificación y clasificación de la información, así como la formación y capacitación del personal.
  • Técnicas: actividades, controles o mecanismos con resultado medible que se valen de la tecnología para asegurar que el acceso a las bases de datos o información en formato lógico.
  • Físicas: acciones y mecanismos físicos o tecnológicos que previenen el acceso no autorizado, el daño o interferencia a instalaciones físicas, áreas críticas de la organización, equipo e información; que protegen los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones de la organización; que proveen mantenimiento a los equipos; y las que garantizan la eliminación de datos de forma segura.

Ahora bien, realizando un viaje por algunas de las legislaciones que en materia de datos personales existen en Iberoamérica, nos encontramos con el hecho de que en términos generales se establece la obligación para el responsable, encargado o usuario de los archivos de datos de adopte las medidas se seguridad técnicas, administrativas o físicas, que le permitan garantizar la seguridad y confidencialidad de los datos personales, evitando con ello riesgos o usos, accesos y tratamientos no autorizados o fraudulentos.

Elementos o condiciones de seguridad

En algunas legislaciones como la mexicana[2] y la costarricense[3], se establece que para el establecimiento de las medidas de seguridad los responsables no adoptarán medidas de seguridad menores a las que utilicen para su propia información o los que sean adecuados a los desarrollos tecnológicos o mecanismos de seguridad adecuados.

Para lo anterior, el esquema de implementación de las medidas de seguridad consiste en la adopción de ciertos elementos y características generales que se irán adecuando a las necesidades de las empresas, organizaciones o modelos de negocio de los que se trate.

Citando lo establecido en las mencionadas legislaciones de México y Costa Rica, para determinar las medidas de seguridad el responsable o en su caso, encargado del tratamiento deberá considerar al momento de determinar las medidas de seguridad aplicables a cada organización:

(i)     El riesgo inherente por tipo de dato personal.

(ii)    La sensibilidad de los datos personales tratados.

(iii)   El desarrollo tecnológico.

(iv)   Las posibles consecuencias de una vulneración para los titulares.

(v)    El número de titulares de datos personales.

(vi)   Las vulnerabilidades previas ocurridas en los sistemas de tratamiento.

(vii) El riesgo por el valor potencial (cuantitativo/ cualitativo) que pudieran tener los datos personales tratados para terceras personas no autorizadas.

(viii) Los factores que puedan incidir en el nivel de riesgo o que provengan de otra legislación aplicable al responsable.

Una vez definidas las medidas de seguridad por parte del responsable, para garantizar su cumplimiento, ejecución y seguimiento, a su vez, el responsable deberá considerar acciones tales como[4]:

(i)  Descripción detallada del tipo de datos tratados y almacenados.

(ii) Inventario de datos personales, sistemas de tratamiento e infraestructura tecnológica utilizada.

(iii) Determinar las funciones y obligaciones de las personas que traten datos personales.

(iv) Análisis de riesgos de los datos personales.

(v) Establecer las medidas de seguridad aplicables a los datos personales e identificar las implementadas efectivamente.

(vi) Análisis de brecha (diferenciación entre medidas de seguridad existentes y las faltantes).

(vii) Plan de trabajo para implementar las medidas de seguridad faltantes (análisis de brecha).

(viii)  Efectuar revisiones o auditorías.

(ix) Capacitar al personal que efectúa el tratamiento de los datos personales.

(x) Realizar un registro de los medios de almacenamiento de los datos personales.

(xi) Actualizar las medidas de seguridad en caso de realizar procesos de mejora o modificaciones sustanciales en el tratamiento, o cuando se vulneren los sistemas de tratamiento o se efectué alguna afectación a los datos personales.

Adicional a lo anterior, México ha emitido las Recomendaciones en materia de seguridad de datos personales y mediante las cuales, se exhorta a los responsables y en su caso, encargados, para que adopten un Sistema de Gestión de Seguridad de Datos Personales basado en el ciclo PHVA (Planear-Hacer-Verificar-Actuar).

Con dichas Recomendaciones se pretende facilitar a los responsables el contar con una guía que les permita mantener vigente el cumplimiento de la legislación y fomentar las buenas prácticas en materia de datos personales.

Por otra parte, existen otro tipo de legislaciones que a diferencia de la mexicana y/o la costarricense catalogan los datos personales o las medidas se seguridad en niveles y en base a los mismos, establecen o enuncian los diferentes parámetros o elementos que permitan garantizar la seguridad de los datos personales.

Ejemplo de lo anterior lo encontramos en la legislación argentina, ya que en la Disposición 11/2006 sobre las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados[5], se clasifican las medidas de seguridad en tres niveles:

(i) Nivel básico: archivos, registros, bases y bancos de datos que contengan datos de carácter personal.

Las medidas de seguridad aplicables a este nivel deberán estar contenidas al interior de las organizaciones en un Documento de Seguridad, el cual, deberá contener al menos lo siguiente:

  1. Funciones y obligaciones del personal.
  2. Descripción de archivos con datos personales y de los sistemas de información que los tratan.
  3. Rutinas de control para el ingreso de datos y las acciones a seguir ante los errores detectados, esto a efectos de su corrección.
  4. Registro de incidentes de seguridad.
  5. Procedimientos para efectuar copias de respaldo y de recuperación de datos.
  6. Relación de sistemas de información y usuarios autorizados, así como de los procedimientos de identificación y autenticación de dichos usuarios.
  7. Controles de acceso de usuarios a datos y recursos para efectuar sus tareas.
  8. Medidas preventivas que impidan amenazas de software malicioso.
  9. Procedimiento para la gestión de soportes.

(ii) Nivel medio: archivos, registros, bases y bancos de datos (1) de empresas privadas que desarrollen actividades de prestación de servicios públicos, o (2) de entidades que cumplan una función pública y/o privada mediante la que deban guardar secreto bancario.

Además de las medidas de nivel básico, deberán establecer las siguientes:

  1. Instructivo de seguridad que identifique al Responsable de la Seguridad.
  2. Auditorías (internas o externas).
  3. Limitar los accesos reiterados no autorizados al sistema de información.
  4. Control de acceso físico al local en donde se encuentre el sistema de información.
  5. Registro de entradas y salidas de los soportes informáticos (gestión de soportes).
  6. Registro de incidentes de seguridad.

(iii) Nivel crítico: archivos, registros, bases y bancos de datos personales sensibles.

Contendrán las medidas aplicables para el nivel básico y el medio, así como las siguientes:

  1. Distribución de soportes con cifrando de datos o mecanismo similar.
  2. Registro de accesos que indique quien y cuando accedió, y si el acceso fue autorizado o denegado.
  3. Copias de resguardo externas situadas fuera de la localización, en caja ignífuga y a prueba de gases o bien en una caja de seguridad bancaria.

Otro país que sigue un sistema similar en cuanto a la implementación de las medidas de seguridad, es Perú, ya que tanto en el Reglamento de la Ley de Datos Personales como en la Directiva de Seguridad de la Información, establecen diferentes niveles de datos personales y sus correspondientes medidas de seguridad.

Tal es el caso que la Directiva de Seguridad de la Información de Perú establece los lineamientos para determinar las medidas de seguridad mediante un sistema de categorización más complejo y detallado que en el caso de Argentina, ya que para cada grupo se consideran variables sobre (i) el tipo de dato; así como variables cuantitativas relacionadas con (ii) el número de personales respecto de las cuales se maneja la información y (iii) el número de datos personales que son contenidos o tratados en cada base de datos.

Es así que por ejemplo, dentro del nivel básico se consideran los bancos de datos que:

(i) No contengan información de más de 50 personas.

(ii) El número de datos personales no sea mayor a 5.

(iii) No contengan datos sensibles.

(iv) Tengan como titular a una persona natural.

Considerando la categoría antes mencionada, en total la Directiva establece los niveles básico, simple, intermedio, complejo y crítico.

Dependiendo del nivel o categoría del banco de datos de que se trate, le corresponderá la aplicación e implementación de ciertos requisitos o criterios, los cuales a su vez se dividen en medidas de seguridad relacionadas con:

(i) Requisitos de seguridad.

(ii) Medidas de seguridad organizativas y jurídicas.

(iii) La protección del banco de datos contra acceso físico o lógico no autorizado.

(iv) La autorización, asignación, retiro e identificación de acceso de usuarios.

(v) La pérdida del banco de datos.

Vulneraciones a la seguridad

De manera relacionada a las medidas de seguridad, las distintas legislaciones contemplan el hecho de que en caso de que lleguen a existir vulneraciones a la seguridad durante el tratamiento de los datos, los responsables tendrán la obligación de informar de manera inmediata al titular (en el caso de México, Uruguay y Costa Rica) o a la autoridad competente (en el caso de Colombia).

Lo anterior, con la finalidad de que el titular pueda tomar las medidas necesarias o prudentes en defensa de sus derechos y/o de que las autoridades puedan ejercer las acciones que permitan efectuar las investigaciones o procedimientos judiciales o administrativos que correspondan.

En México y en Costa Rica se establece que en los casos de que se tenga alguna vulneración a la seguridad, el responsable deberá informar sobre la misma al titular y que dicha información deberá contener al menos la siguiente información[6]:

(i) La naturaleza del incidente.

(ii) Los datos personales comprometidos.

(iii) Las recomendaciones al titular para que pueda proteger sus intereses.

(iv) Las acciones correctivas realizadas de forma inmediata.

(v) Los medios donde puede obtener más información al respecto.

Consideraciones finales

Como hemos analizado, en los países de Iberoamérica el establecimiento de las medidas de seguridad se basa en dos vertientes, la primera en donde se establecen elementos mínimos o comunes que serán aplicables a cada organización, es decir, consistentes en parámetros o recomendaciones base; y la segunda, en la que se clasifican los tipos de datos y a cada tipo de datos se le asignan medidas de seguridad específicas.

Lo anterior nos lleva a preguntarnos cual vertiente será más eficiente y sencilla de aplicar, entender y garantizar por parte de los responsables, o si la combinación de elementos y mejores prácticas de cada una nos puede llevar a un mejor diseño y armonización de las medidas de seguridad.

Al final de cuentas y tal y como lo menciona Daniel Solove en el artículo “Data Security Is an Art, Not Just a Science”[7], la seguridad de los datos personales implica un delicado balance de distintas cuestiones, tales como el nivel de riesgo, la cantidad de datos protegidos por persona, el número de personas cuyos datos personales están siendo tratados, los posibles daños o amenazas, costos financieros y de eficiencia de las medidas de seguridad implementadas para reducir el riesgo y las que se relacionen con las características específicas de la industria de que se trate.

Bibliografía

La Ley Federal para la Protección de Datos Personales en Posesión de los Particulares, México, publicada el 5 de julio del 2010, consultada el 20 de marzo de 2014.

Reglamento de la Ley Federal para la Protección de Datos Personales en Posesión de los Particulares, México, publicado el 21 de diciembre del 2011, consultado el 20 de marzo del 2014 .

Ley 25.326 sobre la Protección de Datos Personales, Argentina, promulgada parcialmente el 30 de octubre del 2000, consultada el 22 de marzo del 2014.

Disposición 11/2006 sobre las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no Estatales y Privados, Argentina, publicada el 22 de septiembre del 2006, consultada el 22 de marzo del 2014.

Ley Estatutaria 1581 para la Protección de Datos Personales, Colombia, dada el 17 de octubre del 2012, consultada el 22 de marzo del 2014.

Decreto 1377 de 2013 por el que se reglamenta parcialmente la Ley 1581 del 2012, Reglamento de Protección de Datos Personales de Colombia, Colombia, dado el 27 de junio del 2013, consultado el 23 de marzo del 2014.

Ley de Protección de la Persona frente al tratamiento de sus Datos Personales, Costa Rica, publicada el 05 de septiembre del 2011, consultada el 23 de marzo del 2014.

Reglamento a la Ley de Protección de la Persona frente al tratamiento de sus Datos Personales, Costa Rica, Publicado el 05 de marzo del 2013, consultado el 23 de marzo del 2014.

Ley de Protección de Datos Personales, Perú, publicada el 03 de julio del 2011, consultada el 24 de marzo del 2014.

Reglamento de la Ley de Protección de Datos Personales, Perú, publicado el 22 de marzo del 2013, consultado el 24 de marzo del 2014.

Directiva de Seguridad de Información, Perú, consultada el 24 de marzo del 2014.

Ley de Protección de Datos Personales, Nicaragua, publicada el 29 de marzo del 2012, consultada el 22 de marzo del 2014.

Ley N° 18.331, sobre la “Protección de Datos Personales y acción de “Habeas Data”, Uruguay, publicada el 11 de agosto de 2008, consultada el 24 de marzo de 2014.

Decreto N° 414/009, que Reglamenta la “Ley de Protección de Datos Personales y acción de “Habeas Data”, Uruguay, publicada el 31 agosto de 2009, consultada el 24 de marzo de 2014.



[1] Artículo 2, fracciones V, VI y VII del Reglamento de la Ley Federal para la Protección de Datos Personales en Posesión de los Particulares, México.
[2] Artículo 60 del Reglamento de la Ley Federal para la Protección de Datos Personales en Posesión de los Particulares, México.
[3] Artículo 10 de la Ley de Protección de la Persona frente al tratamiento de sus Datos Personales, Costa Rica.
[4] Artículos 61 y 62 del Reglamento de la Ley Federal para la Protección de Datos Personales en Posesión de los Particulares, en México y artículos 35 al 37del Reglamento a la Ley de Protección de la Persona frente al tratamiento de sus Datos Personales, Costa Rica.
[5] Disposición 11/2006 sobre las “Medidas de Seguridad para el Tratamiento y Conservación de los DatosPersonales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados”, Argentina.
[6] Artículos 64 al 66 del Reglamento de la Ley Federal para la Protección de Datos Personales en Posesión de los Particulares, México y artículo 39 del Reglamento a la Ley de Protección de la Persona frente al tratamiento de sus Datos Personales, Costa Rica.
[7] Daniel Solove, “Data Security Is an Art, Not Just a Science”, 29 de enero del 2014, consultado el 24 de marzo del 2014.

Aclaraciones básicas sobre el delito informático

ciberdelitos_aclaraciones

Por Edgar David Oliva Terán

El derecho penal es la rama mas violenta del derecho, puesto que el fin que persigue no es mas que el de castigar al sujeto que haya infringido la norma. Se vale de la coacción psicológica para que los ciudadanos no infrinjan la norma, si el sujeto llega a infringir la norma, este es perseguido por el Estado, y recluido en un centro penitenciario, para que no vuelva a delinquir, se reforme y no asuste a la sociedad.

Los códigos en general reconocen derechos propios de las personas, pero el código penal, no los declara, solo los defiende, es por ello que cuando hablamos de materia penal no hablamos de derechos, sino de delitos.

Es complicado hablar sobre delitos informáticos, cuando el derecho declarado no esta bien definido para ese Estado, es decir, “la información” no tiene el reconocimiento adecuado en la normativa, el Estado no le otorga la importancia que si le dan algunos particulares, entonces si el Estado no le da importancia tampoco se le puede atribuir una tutela correcta y junto a ello la pena pertinente.

Los delitos se ordenan por títulos, cada titulo representa el bien jurídico que tutelan, entonces cuando hablamos de delitos informáticos, lo que se pretende sancionar, son los actos en deterioro de la información, (pero se incluye también el deterioro del medio informático)

 Definiciones de delitos informáticos

Universidad de Santiago de Compostela en España: se define como todo acto ilícito penal que ha sido llevado a cabo a través de medios informáticos y que esta ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.

Cristina Vallejo: son aquellas conductas que ponen en peligro o lesionan la integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos, y ello sin perjuicio de que, ademas, puedan suponer una puesta en peligro y lesión de bienes jurídicos distintos.

Aclaraciones

Es muy común asociar los delitos informáticos a todos los ilícitos cometidos por medios electrónicos, esto ocurre puesto que cuando se tipificaron los delitos informáticos la única forma de cometerlos era por medio de un hardware y en contra de otro equipo electrónico, sin embargo hoy en día se puede hablar de ilícitos informáticos sin medios electrónicos (ingeniera social) por lo que no es correcto realizar esta asociación de termino- acto.

Sanchez Almeida indica que no necesariamente es delito informático aquel que tiene como “cuerpo del delito” un ordenador, puesto que en tal caso caeríamos en el ridículo de hablar de delito informático cuando se le da un martillazo a un monitor

Delito informático es solo aquel acto que se encuentra descrito en el código penal.

Cuando se realizan delitos de injurias o calumnias por redes sociales, el ciudadano de a pie, llega a pensar que estos son delitos informáticos, cuando no son mas que delitos convencionales que utilizan otro medio para ejecutarse.

No son los medios los que definen a los delitos, sino el bien que se pretende proteger.

La violencia digital, surge como una forma de nombrar los daños causados a la intimidad e integridad psicológica, todo esto por medio de componentes virtuales.

No existen criterios unificados sobre lo que es el delito informático, se habla de SMISHING y piratería como delincuencia informática, mientras que otros autores no concuerdan con la misma idea.

Es necesario ir junto al estilo del arte, e identificarse con algún autor, solo de esta manera se podrá hablar de lo que si es un delito informático y de lo que no lo es.

El porqué de la protección de datos

filosofia_lopd

Por Romina Cabrera Florencia

Estimados lectores, esta vez su humilde servidora redactará un artículo filosófico sobre las razones de la protección de datos personales, en lugar de realizar una investigación técnica-científica sobre el tema.

Adoro realmente en mi ser escribir e investigar sobre Filosofía, y unir estos conceptos dogmáticos al Derecho, como lo he realizado en trabajos anteriores sobre infoética.  Al ser la madre de todas las ciencias, la Filosofía lleva a encontrar caminos al conocimiento impensados; la razón y la introspección pueden llegar a resultados verdaderamente sorprendentes si se aplican con un verdadero gusto por la sabiduría, en la medida en que uno pueda llegar a la verdad o por lo menos a una parte pequeña de ella.

La reflexión metódica que refleja la articulación del conocimiento y los límites de la existencia y de los modos de ser se denomina filosofía. El término, de origen griego, se compone de dos vocablos: philos (“amor”) y sophia (“pensamiento, sabiduría, conocimiento”). Por lo tanto, la filosofía es el “amor por el conocimiento”.

El filósofo, por su parte, es un individuo que busca el saber por el saber mismo, sin un fin pragmático. Se mueve por la curiosidad e indaga acerca de los últimos fundamentos de la realidad. Más allá del desarrollo de la filosofía como disciplina, el acto de filosofar es intrínseco a la condición humana. No es un saber concreto, sino una actitud natural del hombre en relación al universo y a su propio ser.[1]

Al igual que la religión, la filosofía se centra en las cuestiones últimas de la existencia humana. En cambio, a diferencia de la religión, no se basa en una revelación divina o en la fe, sino que lo hace en la razón. De esta forma, la filosofía puede ser definida como el análisis racional del sentido de la existencia humana, tanto individual como colectiva, fundado en la comprensión del ser. Pese a ciertas semejanzas con la ciencia, la filosofía se distancia de ésta ya que muchas de sus preguntas no pueden ser respondidas mediante el empirismo experimental.

En la Antigua Grecia es donde ya por primera vez surgió la citada filosofía. Concretamente la misma apareció a principios del siglo VI a.C en la parte de Jonia, que se encuentra situada en Asia. Un momento y un lugar que, sin duda alguna, marcaron a esta rama del saber pues allí tuvieron lugar algunos acontecimientos fundamentales en la misma.

En concreto, entre esos puntos cúlmenes que hay que subrayar que nos encontraríamos con el establecimiento de cuatro periodos como serían la filosofía presocrática, los sofistas, la ática y la post-aristotélica.

Etapas todas ellas donde tomarán protagonismo grandes pensadores que actualmente siguen estudiándose y que se han convertido en pilares básicos de la historia de la filosofía. Este sería, por ejemplo, el caso de Platón, quien fue seguidor de Sócrates y destacó por realizar numerosas obras donde hizo especial hincapié en lo que es la teoría de las ideas y de las formas.

En concreto lo que determinó con aquella es que cada idea es inmutable y única y que los seres de lo que es el mundo sensible se caracterizan por ser imperfectos y deficientes. Cuestiones todas ellas que adquirieron gran valor entre la filosofía como también lo hizo su conocido mito de la caverna donde analiza en profundidad la diferencia entre realidad y conocimiento.

Además de este pensador también es fundamental en el seno de esta rama que nos ocupa Aristóteles, quien fuera discípulo del anterior. Una figura que está considerada, entre otras cosas, el padre de la Lógica.

La filosofía puede dividirse en diversas ramas. La filosofía del ser, por ejemplo, abarca a la metafísica, la ontología y la cosmología, entre otras disciplinas. La filosofía del conocimiento incluye a la lógica y la epistemología, mientras que la filosofía del obrar se relaciona con cuestiones como la ética.[2]

Las preguntas clásicas de las filosofía ante un interrogante de la vida son: que, por qué, para qué y cómo. En este pequeño trabajo quiero hacer hincapié en las razones por las cuales se debe llevar a cabo una promoción y protección de los datos personales, o sea, el por qué; una proposición interrogativa.

Nuestra vida se ve reflejada en la actualidad en el entorno digital, donde nuestros datos públicos y privados son expuestos en diferentes plataformas tecnológicas, al alcance de todos los usuarios de la red. La privacidad y la intimidad son derechos subjetivos, pero además tienen un valor, que es inherente a la dignidad de la persona humana; respeto a su individualidad, a su desarrollo y crecimiento personal en su permanente intercambio con el medio y sus pares; en la acción social está el manifiesto de la personalidad de las miembros de  una comunidad, y en la actualidad en la llamada aldea global. [3]

El fundamento de proteger la información personal es ése, el respeto a la individualidad de las personas y su desarrollo; y cada individuo debe aprender y decidir datos compartirá con el resto y cuáles no; y conocerlas herramientas para prevenir este tipo de conflictos ( violación de datos personales) y para solucionar posibles menoscabos a la intimidad y a la privacidad.

Sin un verdadero respeto por los datos personales, el Estado de Derecho no tiene fundamento; ninguna democracia puede subsistir ni cumplir sus objetivos, si los ciudadanos no pueden gozar de su libre albedrío en paz y con garantías a su información. La palabra democracia tuvo su origen en dos términos del griego antiguo:   “Demos” -Pueblo y “Kratos”- Gobierno. Si los ciudadanos deciden el destino de su nación, nadie puede menoscabar sus derechos.

Como me enseñó un Gran Maestro y Sabio de la Cultura Griega, Edgardo Troiano,  a los simples mortales , como somos, nos están vedados los placeres y la sabiduría de los dioses; pero a través de la reflexión filosófica podemos llegar a comprender un poco más el mundo que nos rodea, y a través de las revisión de fuentes históricas, aprender de nuestros ancestros y sus costumbres, para mejorar la vida en el presente y en el futuro: más todavía esta vida digital tan veloz en que nos vemos sumergidos, donde la realidad cambia día a día, y no nos llegamos a acostumbrar a las modificaciones tanto técnicas como humanas. Como dice Edgardo, en su carta de Ivo Café, en la ciudad de Mar del Plata, Argentina:” el Dafni es la ambrosía del néctar o  el néctar de los Dioses; lo rescato a nosotros, simples mortales, a través de fuentes históricas como Herodoto y Plutarco, reencarnando a Tántalo”. La sabiduría nos ilumina; la razón nos guía hacia el camino del bien y de la verdad.



[1] http://definicion.de/filosofia/. Fecha de consulta del sitio web: 4/3/2014.

[3] Aldea global es un término que busca describir las consecuencias socioculturales de la comunicación inmediata y mundial de todo tipo de información que posibilita y estimula los medios electrónicos de comunicación. Sugiere que , en especial, ver y oír permanentemente personas y hechos -como si se estuviera en el momento y lugar donde ocurren- revive las condiciones de vida de una pequeña aldea: percibimos como cotidianos hechos y personas que tal vez sean muy distantes en el espacio o incluso el tiempo, y olvidamos que esa información es parcial y fue elegida entre una infinidad de contenido.

El término fue acuñado por el sociólogo canadiense Marshall McLuhan. El concepto aparece varias veces en sus libros The Gutenberg Galaxy: The Making of Typographic Man (1962) y Understanding Media (1964) y probablemente se haya popularizado a partir de estos. En 1968, McLuhan lo utilizó en el título de su libro Guerra y paz en la Aldea Global.

McLuhan se refiere a la Aldea global como un cambio producido principalmente por la radio, el cine y la televisión, medios de comunicación audiovisual que difunden imágenes y sonidos de cualquier lugar y momento y ocupaban un espacio cada vez más importante en el hogar y la vida cotidiana, con una expansión muy significativa en la década anterior1 También la difusión del teléfono, la fotografía, la reproducción y grabación de sonido, la prensa gráfica.

http://es.wikipedia.org/wiki/Aldea_global.  Fecha de consulta del sitio web: 4/12/83

‘Cookies’, Google Inc. y Latinoamérica

cookies_y_google

Por Nelson Remolina Angarita

Culminó el 2013 e inició el 2014 con multas a Google Inc por infracciones a las normas españolas y francesas sobre tratamiento de datos personales. En enero del 2012 Google anunció su nueva política de privacidad con el propósito de “condensar las aproximadamente 70 políticas que tenía publicadas en una sola”. Esto prendió las alarmas de las autoridades europeas de protección de datos.

Poco a poco se ha establecido que Google Inc no cumple dichas normas y por ello la Agencia Española de Protección de Datos (AEPD) y la Comisión Nacional de Informática y Libertades (CNIL) de Francia le ha impuesto multas de 900.000 y 150.000 euros, respectivamente.

La recolección internacional de datos es una realidad cada día más significativa en la medida que aumenta el número de personas con acceso a internet. La Unión Internacional de Telecomunicaciones (UIT) estima que 4.200 millones de personas tendrán acceso a internet en el 2015 (60 % de la población mundial). Internet ha facilitado la recolección visible e invisible de datos. Cualquier persona con acceso a la red es un potencial recolector de información. Así las cosas, las autoridades nacionales de protección de datos tienen el enorme reto de vigilar que esos 4.200 millones de personas no lesionen o amenacen los derechos de sus ciudadanos.

A la vista esto es una misión imposible. Pero ello no impide que se puedan hacer cosas que impacten significativamente las sociedades. Es el caso de las autoridades europeas que de oficio adelantan revisiones integrales a los grandes responsables de tratamiento de datos en el mundo. Google Inc., sin duda, es uno de ellos, pues potencialmente tiene la capacidad de recolectar datos de 4.200 millones de personas de diversas nacionalidades. En otras palabras, Google Inc. puede ser el recolector más grande de datos en el mundo.

La aplicación de normas locales a empresas extranjeras no domiciliadas en el país donde son investigadas es un tema crítico. Google Inc. alegó que como empresa estadoudinense utiliza medios para el tratamiento de datos no localizados dentro de la jurisdicción española y por ende no le aplica la ley de España. La AEPD concluyó que Google Inc., entre otras, utiliza cookies y otros mecanismos para recolectar y tratar datos de los españoles. Por ende, debe cumplir la ley de ese país.

Las cookies son mecanismos invisibles que se instalan, con o sin autorización de las personas, en los equipos de cómputo para recolectar información. Son, ante todo, extractores de datos personales. En una encuesta reciente realizada por el Observatorio Ciro Angarita Barón sobre la Protección de Datos en Colombia, 568 colombianas y colombianos respondieron lo siguiente: el 81 % no está de acuerdo con el uso de las cookiesy el 86 % no quiere que un buscador de internet recolecte sus datos personales cada vez que usa su motor de búsqueda o sus servicios.

En otras palabras, mientras los recolectores de datos utilizan masivamente las cookies y otros medios para tomar información de las personas, estas rechazan esa conducta. Los recolectores parten del supuesto de que la gente quiere darle sus datos cuando en realidad ello no es así. Parece que estamos pasando de la “libertad informática” (donde la persona decide voluntariamente si permite que traten sus datos) a la “libertad de tratamiento” donde algunos responsables asumen que tienen derecho de tratar los datos de la gente sin importar el medio que utilicen para lograr dicho cometido.

Las regulaciones latinoamericanas de tratamiento de datos personales siguen muy de cerca los principios y el modelo europeo sobre esta cuestión. Por eso, no es difícil concluir que las infracciones a las regulaciones de España y Francia serían prácticamente las mismas que se encontrarían en varios países latinoamericanos. Así las cosas, Google Inc tiene la responsabilidad de adecuar sus prácticas y políticas a lo que dicen las normas de Colombia, México, Perú, Costa Rica, Argentina, Uruguay, Chile, Paraguay y Nicaragua. Las autoridades de dichos países, por su parte, tienen la misión de velar porque ello sea así.

Artículo publicado por el autor en ambutojuridico.com.

Alianza del Pacífico, Perú y los datos personales de 210 millones de personas

pacifico_surPor Cynthia Téllez Gutiérrez

El protocolo adicional al Acuerdo Marco de la Alianza Pacífico suscrito recientemente por los Presidentes de países miembros, Chile, Colombia, México y Perú, implica nuevas obligaciones y compromisos para la entrada en nuevos mercados con más de 210 millones de consumidores y que el Perú deberá adecuarse para protección de los datos personales de todos estos, sobre todo en el marco de operaciones del comercio electrónico.

El capítulo 13 del Comercio electrónico el cual se aplica a las medidas que afectan las transacciones electrónicas de mercancías y servicios, incluidos los productos digitales se determinan la siguientes obligaciones y compromisos en materia de protección de datos personales.

ESTANDARES INTERNACIONALES

“ARTÍCULO 13.3.2 (f) garantizar la seguridad de los usuarios del comercio electrónico, tomando en consideración los estándares internacionales de protección de datos.”

Entendamos que en el Perú, la Ley de protección de datos personales en su  principio rector “de nivel de protección adecuado” se exige en caso de trasferencia internacional de datos al menos cumplir los  estándares internacionales  en materia de protección de datos personales.

TRANSPARENCIA

“ARTÍCULO 13.5: Transparencia. Cada Parte, de acuerdo a su legislación publicará prontamente o de cualquier otra forma pondrá a disposición del público sus leyes, reglamentos, procedimientos y decisiones administrativas de aplicación general que se relacionen con el comercio electrónico.”

El Perú deberá comunicar su normativa respecto a protección de datos personales, en especial su Ley 29733 y su norma reglamentaria, labor que la Autoridad Nacional de Protección de Datos Personales debería embanderar por sus funciones orientadoras en el tema y así también sanear el escaso conocimiento de la población peruana respecto a sus derechos en esta materia.

TRANSFERENCIAS INTERNACIONALES

“ARTÍCULO 13.6.3: Protección de los Consumidores. Las Partes evaluarán mecanismos alternativos de solución de controversias transfronterizas que se desarrollen a través de medios electrónicos y relativos a la protección del consumidor en las transacciones electrónicas transfronterizas.

ARTÍCULO 13.11: Flujo Transfronterizo de Información
Con el objetivo de profundizar las relaciones en materia de comercio electrónico, las Partes considerarán a futuro la negociación de compromisos relacionados con flujo transfronterizo de información.”

En ambos casos se trataría de la  trasferencia internacional de datos personales de los consumidores para su protección a nivel de los países miembros, lo cual es posible de acuerdo a excepciones de solicitud de consentimiento en caso de cumplimiento de acuerdos o convenios internacionales que el Estado Peruano podría adoptar de ver viable la propuesta de este artículo.

LEGISLACIÓN EN PROTECCIÓN DE DATOS PERSONALES

“ARTÍCULO 13.8: Protección de la Información Personal.

1. Las Partes deberán adoptar o mantener leyes, regulaciones o medidas administrativas para la protección de la información personal de los usuarios que participen en el comercio electrónico. Las Partes tomaran en consideración los estándares internacionales que existen en esta materia.

2. Las Partes deberán intercambiar información y experiencias en cuanto a su legislación de protección de la información personal.”

La Ley 29733 – Ley de protección de datos personales y  su reglamento es de protección tanto a datos personales tratados en bancos de datos no automatizados como automatizados, por tanto se porteen las informaciones personales de los consumidores en el comercio electrónico.

Respecto al segundo punto, la representación de comunicaciones podría recaer en el Ministerio de Justicia por ser la Autoridad Nacional de Protección de datos Personales.

 SPAM

“ARTÍCULO 13.9: Mensajes Comerciales Electrónicos no Solicitados

Las Partes adoptarán o mantendrán medidas para proteger a los usuarios, de los mensajes comerciales electrónicos no solicitados. “

El estado peruano regula el envío de spam mediante la Ley N° 28493 Ley que regula el uso del correo electrónico comercial no solicitado (spam) y sus normas complementarias, con la cual se pretende proteger la privacidad de los usuarios en internet.

COOPERACIÓN INTERNACIONAL

“ARTÍCULO 13.12: Cooperación

Reconociendo la naturaleza global del comercio electrónico, las Partes afirman la importancia de:

(b) compartir información y experiencias sobre leyes, regulaciones, y programas en la esfera del comercio electrónico, incluyendo aquellos relacionados con protección de la información personal,… seguridad en las comunicaciones electrónicas.”

Recordemos que la Autoridad PDP puede realizar convenios y cooperaciones en materia de protección de datos personales, compromisos que esperemos sea una entidad pro activa tanto para mejora ante los estándares internacionales como con el compromiso interno nacional.

La entrada estos nuevos mercados exigirá que los empresarios y otros actores del mercado establezcan fuertes relaciones con sus pares en los otros estados miembros tanto para el respeto de los estándares internacionales como de las reglas nacionales en cada país miembro, que en el caso de los cuatro países miembros citados en el inicio de la nota, tienen legislación especializada en materia de protección de datos personales.

Publicado por la autora en Privacy Peru.

Aportes del CPDP a la Ley Modelo de Protección de Datos

ley_modelo_iberoamricaPor Agustina Callegari

El Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires (CPDP) presentó ante la Red Iberoamericana de Protección de Datos Personales (RIPD) un documento con aportes en materia de protección de datos personales y privacidad. Se busca que el mismo sea tenido en cuenta en el debate sobre la Ley Modelo de Protección de Datos, promovido por Organización de los Estados Americanos (OEA).

El texto realizado por el CPDP será presentado por la RIPD al Comité Jurídico Interamericano, cuerpo consultivo en asuntos jurídicos de la OEA, durante el Octogésimo Cuarto Periodo Ordinario de sesiones que se llevará a cabo del 10 al 14 de marzo. Durante la reunión el tema de la protección de datos personales y la elaboración del proyecto de Ley Modelo, estará a cargo del relator, David P. Stewart. El objetivo de la iniciativa es proporcionar a los países miembros de la OEA un documento de referencia y valor a la hora de generar sus mecanismos de protección de datos personales.

El debate en torno a la sanción de una Ley Modelo en la materia fue introducido por la OEA durante el Encuentro Iberoamericano de Protección de Datos Personales, celebrado el pasado octubre en Cartagena de Indias, Colombia. En dicha ocasión, el CPDP estuvo presente y manifestó su intención de enviar aportes.

El documento, firmado por el Director del CPDP, Eduardo Peduto, está compuesto por 8 puntos que se relacionan directamente con los problemas y obstáculos diarios. Se aclara que el mismo no busca ser un ser un aporte académico y ni tampoco agotar todos los puntos en torno al tema. Así, se hace referencia a la importancia de conceptualizar a la protección de datos personales como un derecho humano fundamental y de garantizar el ejercicio de este derecho a través de procedimientos simples y de bajo costo. La relación y la tensión entre el derecho a la protección de datos y el acceso a la información pública por un lado, y con la libertad de expresión por el otro, también se encuentran incluidos dentro de los temas. Asimismo, se aborda el derecho a la privacidad en Internet y la necesidad de que se reconozcan las recomendaciones y las decisiones de los organismos encargados en la protección de datos personales en cada país y región. En este punto, quizas uno de los más importates, el documento señala que: “resulta innecesario la existencia de una decisión judicial para lograr la baja de un contenido publicado en Internet ya que las diferentes autoridades de aplicación o control creados para dar protección al derecho de la protección de datos otorgan las garantías legales necesarias para que se lleve a cabo dicha acción”. Otro de los ejes relevantes hace hincapié en la necesidad de poner limites respecto a los programas de vigilancia, por su claro impacto en la información personal de los ciudadanos de todo el mundo.

Hasta el momento, la OEA ha abarcado conjuntamente el derecho a la protección de datos personales como el de acceso a al información pública. Actualmente existe una Ley Modelo Interamericana sobre Acceso a la Información Pública por lo que se espera que este proyecto completé este marco jurídico. Una vez finalizada la sesión, el documento marco elaborado por el Comité será enviado a la Asamblea General de la OEA para dar curso a su posterior tratamiento y adopción.

Continuará …

continuara

Por Daniel A. López Carballo

Se acerca el termino del año y el momento de hacer balance de los diferentes acontecimientos que nos deja el 2013. Un año cargado de novedades legislativas en los diferentes países iberoamericanos, y de proyectos e iniciativas para un 2014 en el que el ámbito de la protección de datos jugará un papel muy importante.

Avances normativos en Colombia, Perú, Argentina y República Dominicana; reformas iniciadas y nuevas normas en la incubadora como Chile. Durante este año hemos podido conocer las recomendaciones de la Organización de Estados Americanos de elaborar una norma marco iberoamericana en materia de protección de datos que unifique los diferentes criterios y leyes nacionales, estableciendo un marco común.

Europa sigue avanzando en la aprobación de un Reglamento Europeo de protección de datos que marcará sin duda un antes y un después en la protección de la privacidad de las personas, adaptando a las nuevas tecnologías y nuevas formas de comunicación la normativa del viejo continente.

Los acontecimientos y noticias sobre Internet, privacidad, Estados, secretos de las comunicaciones, … han pues esto en alza la necesidad de adaptar las reglas de juego y establecer un clima de seguridad jurídica, donde exista una protección real y eficiente.

En la era de las telecomunicaciones y la red, donde los datos se tratan más allá de las fronteras y las redes sociales se constituyen en autenticas biografías vivas, se debe avanzar, además de en el ámbito normativo, en la educación y formación, en el establecimiento de mecanismos eficientes y autoridades con capacidad de velar por el derecho al honor, la intimidad y la privacidad, reconocidos en las diferentes Constituciones.

En este primer año de vida de la iniciativa del Observatorio Iberoamericano de Protección de Datos se ha presentado cinco Declaraciones (Argentina, Chile, Colombia y Perú), fruto de la colaboración de diferentes profesionales de distintas nacionalidades, haciendo un esfuerzo por reivindicar y concienciar sobre esa necesidad de unificación normativa, de educar, y de proteger los derechos de las personas.

Desde que comenzará a andar la web el 19 de enero de 2013, como una idea, quizás romántica, de establecer un punto de encuentro, donde fomentar la cultura de privacidad y facilitar el contacto de profesionales (abogados, profesores, informáticos, jueces, fiscales, …), ciudadanos e instituciones. Durante estos meses se han unido a colaborar en la iniciativa setenta y dos profesionales, de Argentina, Chile, Colombia, Costa Rica, Cuba, Bolivia, Ecuador, España, Guatemala, Honduras, México, Panamá, Paraguay, Perú, Portugal, República Dominicana, Uruguay y Venezuela. Durante este tiempo se han subido 390 artículos, sobre diferentes temáticas, con la finalidad de aportar un poco más de luz sobre este campo del derecho y la propia sociedad. Se han ido actualizando las bases de datos de legislación, jurisprudencia, informes e instituciones de las diferentes países iberoamericanos, así como los enlaces a otras páginas de webs de interés.

Es momento también de agradecer a los propios colaboradores, a las instituciones que apoyan la iniciativa y a todos aquellos que la hacen posible cada día (aportando sus conocimientos, accediendo a ella, compartiendo los contenidos, …), su cooperación, por embarcarse en esta aventura, es gracias a ellos que esta idea hoy es una realidad. A mi familia, a mi gran amor, a mis amigos y compañeros por su apoyo cada día de este año que termina, por su aliento, sus animos y fuerzas.

Aún queda camino por recorrer, en 2014 se seguirán compartiendo artículos, contenidos, generando debate y presentando Declaraciones (Ecuador, Cuba, México, …) y seguiremos aportando entre todos nuestro granito en este campo tan necesario del derecho y en ocasiones desconocido.

Por último aprovecho para felicitaros a todos los que accedéis estas Navidades, desearos una feliz noche en compañía de vuestros seres queridos y un excepcional salida e inicio de año, muy pronto estaremos de vuelta.

Bitcoins ¿moneda de cambio del presente o el futuro?

bitcoin

Por Romina Florencia Cabrera

El Dinero (del latín denarius, denario, moneda romana) es todo medio de intercambio común y generalmente aceptado por una sociedad que es usado para el pago de bienes (mercancías), servicios, y de cualquier tipo de obligación (deudas). Actualmente, el tipo de dinero que manejamos en el día a día es dinero fiduciario.[1]

En los tiempos actuales, ha aparecido un nuevo tipo de cambio virtual, cuya estructura tecnológica se basa en códigos encriptados, llamada Bitcoin.

Sin comisiones, sin control fiscal y sin poder palparla. Sólo existe de manera virtual y no tiene Banco Central que la regule.

Con esas características apareció Bitcoin, la “moneda virtual” nacida hace cinco años como alternativa al sistema monetario convencional.

Apareció en 2009 con la crisis mundial, pero en los últimos días ha acaparado la atención mundial debido a que la semana pasada por primera vez superó los 1.000 dólares en el mercado de divisas Mt. Gox, establecido en Tokio.

¿De qué se trata esta divisa electrónica que poco a poco concentra miradas? Estas son las respuestas básicas:

¿Qué es Bitcoin?

Bitcoin es una nueva moneda que fue creada en 2009 por una persona desconocida usando el alias de Satoshi Nakamoto. Las transacciones se realizan sin intermediarios, es decir, ¡sin bancos! No hay comisiones por transacciones y no hay necesidad de proporcionar tu verdadero nombre. Cada vez más comerciantes están empezando a aceptarlas: Puede comprar servicios de ‘webhosting’, pizza e incluso manicuras.

¿Por qué Bitcoins?

Las Bitcoins pueden ser usadas para comprar mercancías anónimamente. Además, los pagos internacionales son fáciles y baratos, ya que las bitcoins no están atadas a ningún país o sujetas a regulaciones. Los pequeños comercios pueden gustar de ellas, ya que no tienen tasas de tarjetas de crédito. Algunas personas compran bitcoins como una inversión, esperando que su valor suba.

Adquisición de Bitcoins

Compre en una Bolsa Varios mercados llamados “bolsas de bitcoin” permiten a las personas comprar o vender bitcoins utilizando distintas monedas. Mt. Gox es la mayor bolsa de bitcoin.

Transferencias

Las personas pueden enviarse bitcoins entre sí por medio de aplicaciones móviles o sus ordenadores. Es muy parecido a enviar efectivo de forma digital.

Minería Las personas compiten por “extraer” bitcoins utilizando sus ordenadores para resolver complejos rompecabezas matemáticos. Así es como se crean los bitcoins. En la actualidad, se premia a un ganador con 25 bitcoins aproximadamente cada 10 minutos.

Ser propietario de Bitcoins

Los bitcoins se guardan en una “billetera digital” que existe ya sea en la nube o en el ordenador de un usuario. Esta billetera es algo así como una cuenta bancaria virtual que permite a los usuarios enviar o recibir bitcoins, pagar por artículos o ahorrar su dinero. A diferencia de las cuentas bancarias, las billeteras de bitcoin no están aseguradas por la FDIC.

Billetera en la nube: Los servidores han sido pirateados. Empresas han huido con los Bitcoins de los clientes.

Billetera en el ordenador: Puede eliminarla por accidente. Los virus podrían destruirlas.

Anonimato

Aunque cada transacción con bitcoin es grabada en un registro público, los nombres de los compradores y de los vendedores nunca se revelan, únicamente la identificación de su billetera. A pesar de que esto mantiene privadas las transacciones de los usuarios de bitcoins, también les permite vender o comprar cualquier cosa sin que se les rastree fácilmente hasta su origen. Es por esto que se ha convertido en la moneda que eligen las personas en línea para comprar drogas o para realizar otras actividades ilícitas.

Nadie sabe qué sucederá con las bitcoins. En su mayoría no están reguladas, pero eso podría cambiar. A los gobiernos les preocupan los impuestos y su falta de control sobre la moneda.[2]

Bitcoin es una moneda digital, un protocolo y un software que permite:

  • Transacciones instantáneas punto a punto
  • Pagos en todo el mundo
  • Bajos o cero costos de procesamiento
  • Y mucho más

Bitcoin utiliza tecnología punto a punto para operar sin una autoridad central; gestionando las transacciones y la emisión de Bitcoins que se llevan a cabo conjuntamente por la red. A través de muchas de sus propiedades únicas, Bitcoin permite usos interesantes que no pueden ser cubiertos por otros sistemas de pago.

El software es un proyecto libre de código abierto, impulsado por la comunidad y liberado bajo la licencia MIT.[3]

Nadie sabrá si será la moneda del futuro, o desaparecerá como tantas modas, ya que las conductas humanas condicionan a la economía y a las normas jurídicas. Lo único que se sabe con exactitud es que esta modalidad existe y se realizan importantes transacciones económicas con ella, lícitas e ilícitas.


[1] Wikipedia.org.

[2] CNNespañol.

[3] Bitcoin.org.es