Logotipo librería Marcial Pons
Big data e internet de las cosas

Big data e internet de las cosas

  • ISBN: 9788413781945
  • Editorial: Editorial Tirant lo Blanch
  • Lugar de la edición: Valencia. España
  • Colección: Derecho y Tic's
  • Encuadernación: Rústica
  • Medidas: 22 cm
  • Nº Pág.: 478
  • Idiomas: Español

Papel: Rústica
44,90 €
Stock en librería. Envío en 24/48 horas

Resumen

La presente monografía tiene por objeto el análisis de los problemas que los datos masivos
o big data suscitan en el ámbito del Derecho de la competencia y de la propiedad industrial
e intelectual. En primer lugar, se examinan las cuestiones que genera el big data
con carácter general (la protección de los macrodatos y de los algoritmos que los analizan,
la publicidad comportamental, la colusión tácita mediante algoritmos de precios, el
poder de mercado adquirido con el big data y el abuso de posición de dominio, así como
el uso del big data para la personalización de precios). Acto seguido, se presta atención
a los problemas específicos relacionados con la internet de las cosas (la protección de la
tecnología implicada en su funcionamiento y las cuestiones jurídicas sobre estandarización
técnica e internet de las cosas).

Capítulo 1
BIG DATA E INTERNET DE LAS COSAS: SU IMPACTO EN EL DERECHO DE LA COMPETENCIA Y DE LA PROPIEDAD INDUSTRIAL E INTELECTUAL
Ángel García Vidal
1. DATOS, MACRODATOS, INTERNET DE LAS COSAS Y MINERÍA 23
2. IMPACTO EN EL DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES 29
3. BIBLIOGRAFÍA CITADA 33
Capítulo 2
LA PROTECCIÓN DE LOS MACRODATOS:
EXCLUSIVIDAD VERSUS LIBRE ACCESO
Ángel García Vidal
1. PRELIMINAR 36
2. ANÁLISIS DE LOS POSIBLES CAUCES JURÍDICOS DE PROTECCIÓN DE LOS MACRODATOS 38
2.1. Los datos masivos y la protección de las bases de datos por medio de la propiedad intelectual 38
2.1.1. Consideraciones generales 38
2.1.2. El concepto legal de «base de datos» 39
2.1.3. La protección de las bases de datos como obra 44
2.1.4. El derecho sui generis sobre las bases de datos 47
2.1.4.1. Los requisitos de protección 47
2.1.4.2. Las dificultades para la protección de los datos masivos 49
A) Las bases de datos como producto derivado (spin-off o by product) 49
B) El carácter dinámico de los macrodatos 53
C) Los macrodatos recopilados por sujetos de terceros Estados 55
2.1.4.3. Ámbito de la protección 56
2.2. Los macrodatos como secreto empresarial 59
2.3. La aplicación del Derecho represor de la competencia desleal 63
2.3.1. Supuestos en los que los macrodatos están protegidos por la Ley de Propiedad Intelectual o por la Ley de Secretos Empresariales 64
2.3.2. Supuestos en los que los macrodatos no están protegidos por la LPI ni por la LSE 66
2.4. La tutela de los macrodatos por la vía contractual 69
3. DATOS DE CARÁCTER PERSONAL Y PROTECCIÓN DE LOS DATOS MASIVOS: ¿ES EL CARÁCTER PERSONAL DE LOS DATOS UN OBSTÁCULO PARA LA PROTECCIÓN DEL CONJUNTO? 72
3.1. Big data, datos personales, datos seudonimizados y datos anónimos 72
3.2. El tratamiento de los datos personales en el contexto de los macrodatos 76
3.3. La protección de los datos personales y protección del conjunto de datos masivos en el que se insertan 81
3.4. El debate sobre la existencia de un derecho de propiedad sobre los datos personales 83
4. LAS PROPUESTAS DE CREACIÓN DE UN NUEVO DERECHO de exclusiva sobre los macrodatos 87
5. EL LIBRE FLUJO DE LOS DATOS: DISPOSICIONES NORMATIVAS Y TENDENCIAS 93
5.1. Eliminación de las restricciones a la ubicación de los datos 95
5.2. El intercambio y reutilización de datos 96
5.2.1. El acceso a los datos del sector público y su reutilización 97
5.2.2. Intercambio de datos entre empresas y administraciones públicas 99
5.2.3. El acceso a los datos del sector privado y su reutilización por otros operadores 101
5.3. Las nuevas excepciones a los derechos de propiedad intelectual para facilitar la minería de textos y datos 104
6. LA PROTECCIÓN DE LA INFORMACIÓN OBTENIDA TRAS EL ANÁLISIS DE LOS MACRODATOS 106
7. BIBLIOGRAFÍA CITADA 107
Capítulo 3
LA PROTECCIÓN DE LOS MACRODATOS (BIG DATA) MEDIANTE LAS NORMAS SOBRE SECRETOS EMPRESARIALES
José Antonio Gómez Segade
1. INTRODUCCIÓN 116
1.1. La cuarta revolución industrial 116
1.2. Clases de datos: los macrodatos y la economía datificada 121
1.3. Tratamiento y fuentes de los macrodatos 124
1.4. El debate sobre la protección de los macrodatos 127
2. SÍNTESIS DEL RÉGIMEN DE LOS SECRETOS EMPRESARIALES EN ESPAÑA 128
2.1. La Ley de Secretos empresariales (LSE) de 20 de febrero de 2019 128
2.2. Objeto y requisitos del secreto empresarial 130
2.3. Conductas de terceros en relación con el secreto empresarial 132
3. LOS MACRODATOS COMO SECRETOS EMPRESARIALES 134
3.1. Preliminar 134
3.2. Objeto de los macrodatos 136
3.3. Requisito ontológico: carácter secreto de los macrodatos 138
3.4. Requisito objetivo: valor de los macrodatos 140
3.5. Requisito subjetivo: medidas razonables de protección de los macrodatos 141
3.6. Actos lícitos e ilícitos de terceros en relación con los macrodatos 145
4. CONCLUSIÓN 149
5. BIBLIOGRAFÍA CITADA 150
Capítulo 4
PROTECCIÓN JURÍDICA DE ALGORITMOS Y PROGRAMAS DE ORDENADOR
Manuel José Botana Agra
1. GENERALIDADES 154
2. EL ALGORITMO Y SU PROTECCIÓN JURÍDICA 156
2.1. Concepto de algoritmo 156
2.2. Protección jurídica 157
3. EL PROGRAMA DE ORDENADOR Y SU PROTECCIÓN JURÍDICA 158
3.1. Concepto de programa de ordenador 158
3.2. Protección jurídica 160
3.2.1. La vía de la patente 160
3.2.2. La vía de la protección de las bases de datos 165
3.2.3. La vía de protección de las topografías de productos semiconductores 167
3.2.4. La vía de protección del secreto empresarial 168
3.2.5. La vía de los derechos de autor 169
3.2.5.1. El objeto de protección 170
3.2.5.2. Requisitos de protección 172
A) Originalidad de la expresión 172
B) Exclusión de ideas y principios 174
C) El soporte de fijación 175
3.2.5.3. Autoría 175
3.2.5.4. Titularidad de los derechos 176
3.2.5.5. Contenido de la protección 177
A) Derechos morales 178
B) Derechos de explotación 179
a) El derecho de reproducción 179
b) El derecho de transformación 180
c) El derecho de distribución 181
3.2.5.6. Inaplicación de los artículos 18 a 22 de la Directiva (UE) 2019/790 185
3.2.5.7. Límites y limitaciones de los derechos 186
A) Reproducciones y transformaciones necesarias para la explotación del programa 187
B) Obtención de una copia de seguridad del programa 188
C) Actos de ingeniería inversa 189
D) Exigencias de la interoperabilidad 190
a) Requisito subjetivo 192
b) Requisito objetivo 192
c) Información necesaria 193
4. BIBLIOGRAFÍA 194
Capítulo 5
LA PUBLICIDAD COMPORTAMENTAL EN LÍNEA
María del Mar Maroño Gargallo
1. INTRODUCCIÓN 197
2. DELIMITACIÓN DE LA FIGURA 201
2.1. Publicidad basada en el comportamiento 201
2.2. Procesos técnicos necesarios para recopilar los datos que derivan del comportamiento a través de internet 204
2.3. La compra programática de espacios publicitarios 207
3. PUBLICIDAD COMPORTAMENTAL Y PROTECCIÓN DE LA PRIVACIDAD DE LOS USUARIOS 210
3.1. Normativa aplicable 210
3.2. Exigencias derivadas de la Directiva de privacidad y comunicaciones electrónicas 212
3.3. Exigencias derivadas de la normativa sobre protección de datos personales 217
3.3.1. Publicidad comportamental y datos personales 217
3.3.2. Licitud del tratamiento de los datos 219
3.3.2.1. Preliminar 219
3.3.2.2. El previo consentimiento como requisito para el lícito tratamiento de los datos 221
3.3.3. Elaboración de perfiles y decisiones automatizadas 231
4. INCIDENCIA DE LA NORMATIVA SOBRE COMPETENCIA DESLEAL 235
4.1. Consideraciones generales 235
4.2. Las prácticas agresivas 239
4.3. La prohibición de prácticas discriminatorias con los consumidores 243
5. BIBLIOGRAFÍA CITADA 250
Capítulo 6
LA COLUSIÓN TÁCITA MEDIANTE ALGORITMOS DE PRECIOS
Javier Framiñán Santas
1. Introducción 255
2. El riesgo de colusión tácita 261
2.1. Antes de la aparición de los algoritmos de precios digitales 261
2.2. Después de la aparición de algoritmos de precios digitales 265
3. Motivos para el rechazo de un control ex post de la colusión tácita 271
4. La viabilidad de la prohibición de colusión tácita realizada mediante algoritmos de precios digitales 278
4.1. Aspectos técnicos 278
4.2. Aspectos legales 280
5. ALTERNATIVAS A LA PROHIBICIÓN DE LA COLUSIÓN TÁCITA MEDIANTE ALGORITMOS. 284
5.1. El empleo de algoritmos como práctica unilateral facilitadora de la colusión tácita 285
5.2. El diseño y empleo de algoritmos como prueba indirecta de un acuerdo 294
6. BIBLIOGRAFÍA CITADA 301
Capítulo 7
BIG DATA, PODER DE MERCADO Y ABUSO
DE POSICIÓN DE DOMINIO
Juliana Rodríguez Rodrigo
1. Introducción 306
2. Poder de mercado 310
2.1. Concepto 310
2.2. Mercado de referencia 313
2.3. Mercado de referencia y poder de mercado en la economía digital 316
2.3.1. Mercado de referencia 316
2.3.2. Poder de mercado 319
2.4. Presupuesto del abuso de posición de dominio (art. 102 TFUE) 321
3. Big Data y poder de mercado 325
3.1. Empresas que no tienen posición de dominio y podrían adquirirla gracias al big data 326
3.1.1. Empresas que acceden a los datos a través de la compra de los mismos 326
3.1.2. Empresas que acceden a los datos por sí mismas, con su actividad 329
3.2. Empresas que tienen posición de dominio en el mercado de acceso a los datos y podrían adquirir poder de mercado en mercados anexos: teoría de las infraestructuras esenciales 331
4. Datos como infraestructura esencial 332
4.1. Mercados de doble cara 332
4.2. Doctrina de las infraestructuras esenciales 337
4.3. Infraestructura esencial 339
4.3.1. Infraestructura necesaria 340
4.3.2. Imposibilidad de duplicación 341
4.3.3. Capacidad de acceso de terceros 346
4.3.4. Conclusión 347
4.4. Medidas a adoptar 348
4.4.1. Remedio frente al operador dominante 348
4.4.2. Consecuencias de exigir el acceso a la infraestructura 348
4.4.2.1. Desincentivo a la innovación 348
4.4.2.2. Seleccionar los datos que deben compartirse, con quién se han de compartir y en qué momento 350
4.4.2.3. Consentimiento del usuario a la cesión de sus datos 351
5. Conclusiones 353
6. Bibliografía 357
Capítulo 8
BIG DATA Y PERSONALIZACIÓN DE PRECIOS: ANÁLISIS DESDE EL DERECHO DE LA COMPETENCIA EUROPEO
Isabel Antón Juárez
1. Aproximación al problema jurídico 362
2. ¿Cómo discriminan al consumidor las plataformas de ecommerce en atención al big data y a la inteligencia artificial? 364
3. La discriminación de precios desde una perspectiva económica 369
3.1. Grados de discriminación en los precios 369
3.2. Modelos económicos sobre la discriminación de precios y sus efectos en el bienestar del consumidor 372
3.2.1. Introducción 372
3.2.2. Efectos económicos que ocasiona la discriminación en los precios 373
3.2.3. Conclusión 375
4. Abuso de posición de dominio y precios personalizados mediante el big data 376
4.1. El artículo 102 TFUE 376
4.2. La discriminación de precios en el Derecho antitrust 377
4.3. Vías que se han venido utilizando para instrumentar esa discriminación de precios 381
4.3.1. Retos a los que se enfrentan las autoridades de competencia para considerar abusiva la personalización de precios mediante el big data y la inteligencia artificial 385
4.3.2. Una solución para evitar seguir discriminando a los consumidores: el pacto de compromisos 387
4.3.2.1. Introducción 387
4.3.2.2. Compromisos concretos para evitar lesionar la competencia mediante los precios personalizados vía big data 389
4.3.2.3. Reflexión final 391
5. Conclusiones 392
6. Bibliografía 394
Capítulo 9
LA PROTECCIÓN DE LA TECNOLOGÍA IMPLICADA EN EL FUNCIONAMIENTO DE INTERNET DE LAS COSAS
Miriam Martínez Pérez
1. INTERNET DE LAS COSAS: ENTORNOS TECNOLÓGICOS AFECTADOS POR EL FUNCIONAMIENTO DE IoT 400
2. LA TUTELA JURÍDICA DE LA TECNOLOGÍA NECESARIA PARA EL FUNCIONAMIENTO DE IoT 403
2.1. La protección jurídica de los datos implicados en el funcionamiento de IoT 403
2.1.1. Problemas específicos del uso y tratamiento de datos afectados por IoT 403
2.1.2. Algunos medios de tutela de los datos afectados por el funcionamiento de IoT 405
2.1.3. Las bases de datos en el ámbito de IoT 409
2.2. La protección jurídica de los programas de ordenador 410
2.3. La protección jurídica de los signos distintivos implicados en el funcionamiento de IoT: marcas y nombres de dominio 413
2.4. La protección mediante secreto industrial de recursos inmateriales en entornos de IoT 416
3. DERECHO DE PATENTES E INTERNET DE LAS COSAS 418
3.1. La protección jurídica de la tecnología implicada en el funcionamiento de IoT mediante patentes: invenciones susceptibles de protección 418
3.2. La disyuntiva en torno a la protección jurídica de algunas tecnologías por la vía del Derecho de patentes o mediante otros derechos de propiedad industrial: las «design patents» 420
3.3. La infracción de los derechos de patente implicados en el funcionamiento de IoT: especial referencia a la figura del «divided infringement» 424
3.3.1. La infracción de los derechos de patente en el contexto de la IoT en el Derecho de patentes y la jurisprudencia de los tribunales norteamericanos: la figura del «divided infringement» 425
3.3.1.1. El asunto Akamai v. Limelight 425
3.3.1.2. Requisitos para apreciar la existencia de un supuesto de «divided infringement» y de «joint infringement» 429
3.3.1.3. El desarrollo jurisprudencial de Akamai v. Limelight 430
3.3.2. La infracción de los derechos de patente en el contexto de IoT en el ordenamiento jurídico español. El «divided infringement» asimilado a la infracción indirecta 433
4. EL OPEN SOURCE COMO UNA VÍA PARA EVITAR LA INFRACCIÓN DE DERECHOS DE PROPIEDAD INDUSTRIAL EN EL CONTEXTO DE LA IoT 435
5. BIBLIOGRAFÍA CITADA 437
Capítulo 10
ESTANDARIZACIÓN TÉCNICA E INTERNET DE LAS COSAS
Miriam Martínez Pérez
1. LA ESTANDARIZACIÓN NORMATIVA EN EL CONTEXTO DE IoT 441
2. ARTICULACIÓN JURÍDICA DE LOS ESTÁNDARES TÉCNICOS 443
2.1. Las relaciones entre los organismos de estandarización y los participantes en la creación del estándar técnico 448
2.1.1. Establecimiento de políticas de autorregulación 448
2.1.2. Asunción de compromisos de concesión de licencias FRAND 451
2.2. Las relaciones de los titulares de patentes participantes en los procesos de estandarización con terceros: reclamaciones derivadas del incumplimiento de los compromisos FRAND 452
3. PRÁCTICAS ANTICOMPETITIVAS DESARROLLADAS EN EL ÁMBITO DE SECTORES ESTANDARIZADOS TÉCNICAMENTE EN EL CONTEXTO DE IoT 454
3.1. El fenómeno del patent ambush como abuso de posición de dominio individual en los procesos de estandarización 455
3.2. El fenómeno del patent hold-up como abuso de posición de dominio individual en los procesos de estandarización 461

Resumen

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitar la navegación. Si continúa navegando consideramos que acepta su uso.

aceptar más información