Está en la página 1de 472
ILUSTRE COLEGIO DE ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL

ILUSTRE COLEGIO DE ABOGADOS DE LIMA

Revista del Foro 105 //

ILUSTRE COLEGIO DE ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER
ILUSTRE COLEGIO DE ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER

2070-0121

INTERNATIONAL

STANDARD

SERIAL

NUMBER

REVISTA DEL FORO

N° 105

ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER REVISTA DEL FORO
ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER REVISTA DEL FORO

2018

1

ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER REVISTA DEL FORO
ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER REVISTA DEL FORO
ABOGADOS DE LIMA Revista del Foro 105 // 2070-0121 INTERNATIONAL STANDARD SERIAL NUMBER REVISTA DEL FORO
ILUSTRE COLEGIO DE ABOGADOS DE LIMA Revista del Foro 105 // INTERNATIONAL STANDARD SERIAL NUMBER

ILUSTRE COLEGIO DE ABOGADOS DE LIMA

Revista del Foro 105 // INTERNATIONAL STANDARD SERIAL NUMBER
Revista del Foro 105 //
INTERNATIONAL
STANDARD
SERIAL
NUMBER

2070-0121

REVISTA DEL FORO

N° 105

DE LIMA Revista del Foro 105 // INTERNATIONAL STANDARD SERIAL NUMBER 2070-0121 REVISTA DEL FORO N°
DE LIMA Revista del Foro 105 // INTERNATIONAL STANDARD SERIAL NUMBER 2070-0121 REVISTA DEL FORO N°
DE LIMA Revista del Foro 105 // INTERNATIONAL STANDARD SERIAL NUMBER 2070-0121 REVISTA DEL FORO N°

2018

3

Ilustre Colegio de Abogados de Lima Decana: María Elena Portocarrero Zamora

Ilustre Colegio de Abogados de Lima

Directora de Comunicaciones e Informática Jurídica: Edda Karen Céspedes Babilón

Decana: María Elena Portocarreo Zamora

Coordinadora de Innovación Tecnológica: : Edda Karen Céspedes Babilón

(Acuerdo N 027-ACTA-19-01-2018-CAL/JD)

Directora de Comunicaciones e Informática Jurídica: Edda Karen Céspedes

Babilón

Comisión Ejecutiva de Derecho de las Tecnologías de la Información y Comunica-

Comisión Ejecutiva de Derecho de las Tecnologías de la Información y Comunicaciones (TIC)

ciones TIC.

Edda Karen Céspedes Babilón (Presidenta)

Manuel Ángel Cipriano Pirgo Cyntia Raquel Rudas Murga

Comité Consultivo de la Revista del Foro

Andrea Pulgar Bazán

Edda Karen Céspedes Babilón

Abel Alfonso Revoredo Palacios

Manuel Ángel Cipriano Pirgo.

Juan José Rivadeneyra Sánchez

Cyntia Raquel Rudas Murga.

Elder Jaime Miranda Aburto

Andrea Pulgar Bazán.

Miguel Morachino Rodríguez

Abel Alfonso Revoredo Palacios. Juan José Rivadeneyra Sánchez. Elder Jaime Miranda Aburto

© Ilustre Colegio de Abogados de Lima

Av. Santa Cruz N° 255 Miraflores, Lima-Perú

© Ilustre Colegio de Abogados de Lima

Teléfonos : +51-710-6636 / +51-710-6637

Av. Santa Cruz N° 255 Miraflores, Lima-Perú

www.cal.org.pe

teléfonos : +51-710-6636 / +51 - 710-6637

www.cal.org.pe

teléfonos : +51-710-6636 / +51 - 710-6637 www.cal.org.pe Diseño y Diagramación: Colaboración: José Carlos

Diseño y Diagramación:

Colaboración: José Carlos Bejarano Correa, Waldir Eligio. Arévalo García,

Consuelo Antonieta Talledo Arias, Rocío Huamán Ureta y Luis Felipe Miñano Campos.

Colaboración: José Carlos Bejarano Correa, Waldir E. Arévalo García, Luis Felipe Mi-

Diseño y Diagramación: Gráfica Pittman E.I.R.L.

ñano Campos. Apoyo: Consuelo Antonieta Talledo Árias.

Impresión: Gráfica Pittman E.I.R.L.

Impresión: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Av. Argentina 975, Lima - Perú

XXXXXXXXXXXXXXXXXXXX, Lima - Perú

© Derechos de Autor CAL.

ISSN: 2070-0121 Hecho el depósito Legal en la Biblioteca Nacional del Perú N° 2018 -XXXX

ISSN: 2070-0121

Prohibida su reproducción total o parcial por cualquier medio, sin autorización

Hecho el depósito Legal en la Biblioteca Nacional del Perú N° 2015-172777

Lima, octubre 2018

Prohibida su reproducción total o parcial por cualquier medio, sin autorización escrita de los editores, salvo fines exclusivos de la educación del país.

Lima, octubre de 2018

Revista del Foro 105 //

Revista del Foro 105 // 5
Revista del Foro 105 // 5

Revista del Foro 105 //

Revista del Foro 105 // Ilustre Colegio de Abogados de Lima Junta Directiva del Periodo 2018-2019

Ilustre Colegio de Abogados de Lima

Junta Directiva del Periodo 2018-2019

Ilustre Colegio de Abogados de Lima

MARÍA ELENA PORTOCARRERO ZAMORA

DECANA

Junta Directiva del Periodo 2018 - 2019

MARÍA ELENA PEDRO PORTOCARRERO PATRÓN BEDOYA ZAMORA

VICEDECANO

DECANA

MARCO PEDRO ANTONIO PATRÓN ULLOA BEDOYA REYNA

SECRETARIO GENERAL

VICE DECANO

SERGIO MARCO OSCAR ANTONIO COLLAZOS ULLOA ROMÁN REYNA

DIRECTOR DE ECONOMÍA

SECRETARIO GENERAL

SERGIO SERGIO OSCAR ÁNGEL COLLAZOS CÓRDOVA CENA ROMÁN

DIRECTOR ACADÉMICO Y DE PROMOCIÓN CULTURAL

DIRECTOR DE ECONOMÍA

ALBERTO SERGIO ÁNGEL BALLADARES CÓRDOVA RAMÍREZ CENA

DIRECTOR DE COMISIONES Y CONSULTAS

DIRECTOR ACADÉMICO Y PROMOCIÓN CULTURAL

WALTER ALBERTO EDISON BALLADARES AYALA GONZALES RAMÍREZ

DIRECTOR DE ÉTICA PROFESIONAL

DIRECTOR DE COMISIONES Y CONSULTAS

WALTER PERÚ LUZMÉRIDA EDISON AYALA INGA GONZÁLES ZAPATA

DIRECTOR ÉTICA PROFESIONAL

EDDA PERÚ KAREN LUZMERIDA CÉSPEDES INGA BABILÓN ZAPATA

DIRECTORA DE DEFENSA GREMIAL

DIRECTORA DE COMUNICACIONES E INFORMÁTICA JURÍDICA

DIRECTORA DE DEFENSA GREMIAL

E INFORMÁTICA JURÍDICA DIRECTORA DE DEFENSA GREMIAL EDDA GLADYS KAREN LLANO CÉSPEDES GUILLÉN BABILÓN

EDDA GLADYS KAREN LLANO CÉSPEDES GUILLÉN BABILÓN

DIRECTORA DE BIENESTAR SOCIAL

DIRECTORA DE COMUNICACIONES E INFORMÁTICA JURÍDICA

IDA GLADYS BETSY VALDIVIA LLANO GUILLÉN ZEVALLOS

DIRECTORA DE BIBLIOTECA Y CENTRO DE DOCUMENTACIÓN

DIRECTORA DE BIENESTAR SOCIAL

VÍCTOR IDA BETZY MANUEL VALDIVIA YAMUNAQUÉ ZAVALLOS GÓMEZ

DIRECTOR DE EXTENSIÓN SOCIAL Y PARTICIPACIÓN

DIRECTORA DE BIBLIOTECA Y CENTRO DE COMUNICACIÓN

DIRECTORA DE BIBLIOTECA Y CENTRO DE COMUNICACIÓN LISETH VÍTOR MARINA M. YAMUNAQUÉ MELCHOR INFANTES

LISETH VÍTOR MARINA M. YAMUNAQUÉ MELCHOR INFANTES GÓMEZ

DIRECTORA DE DERECHOS HUMANOS

DIRECTOR DE EXTENSIÓN SOCIAL Y PARTICIPACIÓN

GABRIEL LISETH ALFREDO M. MELCHOR PITA INFANTES MARTÍNEZ

OFICIAL MAYOR

8

ÍNDICE

Revista del Foro 105 //

ÍNDICE Revista del Foro 105 // PRESENTACIÓN 13 PRÓLOGO 15 EDITORIAL 17 APORTES INTERNACIONALES

PRESENTACIÓN

13

PRÓLOGO

15

EDITORIAL

17

APORTES INTERNACIONALES

21

NATURALEZA JURÍDICA DEL BITCOIN Y LAS CRIPTOMONEDAS MARILIANA RICO CARRILLO (VENEZUELA)

23

EL DERECHO APLICABLE A LOS CONTRATOS INTERNACIONALES: SU ÁMBITO JURISDICCIONAL Y SOLUCIONES LEGALES ANTE CONFLICTOS UTILIZANDO EL COMERCIO ELECTRÓNICO JOSÉ HERIBERTO GARCÍA PEÑA (CUBA-MÉXICO)

39

ALCANCE DE LAS FIRMAS DIGITALES RODRIGO CORTÉS BORRERO, PAULA NARANJO URREA Y LAURA DANIELA GARCÍA REY (COLOMBIA)

59

IMPORTANCIA DE UNA GUÍA PRÁCTICA DE SEGURIDAD PARA EL USUARIO DIGITAL ANA MARÍA MESA ELNESER (COLOMBIA)

77

INVESTIGACIONES NACIONALES

97

LOS CORREOS ELECTRÓNICOS INSTITUCIONALES Y EL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA EN LA JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL JORGE LUIS PALACIOS PALACIOS

99

APUNTES SOBRE EL TRATAMIENTO JURÍDICO DEL CORREO ELECTRÓNICO Y SU VALIDEZ LEGAL EN LA ADMINISTRACIÓN PÚBLICA PERUANA ANA MARÍA CECILIA VALENCIA CATUNTA

113

EL NUEVO PARADIGMA DE LA E-DEMOCRACIA Y LA COMUNICACIÓN POLÍTICA MEDIANTE EL USO DE LAS TIC KATTY AGRIPINA PÉREZ ORDÓÑEZ

127

BASES PARA EL DESARROLLO DE LA FUNCIÓN JURISDICCIONAL DENTRO DE UN ENTORNO WEB 2.0 JAVIER EDUARDO JIMÉNEZ VIVAS

141

ASPECTOS FUNDAMENTALES DE LA FIRMA DIGITAL EN EL MARCO DE LA LEY 27269. UNA VISIÓN IUS INFORMÁTICA JOSÉ FRANCISCO ESPINOZA CÉSPEDES

157

HACIA OTRA DIMENSIÓN JURÍDICA: EL DERECHO DE LOS ROBOTS ANA KARIN CHÁVEZ VALDIVIA

169

LA FIJACIÓN DEL DOMICILIO PROCESAL ELECTRÓNICO Y NOTIFICACIÓN ELECTRÓNICA EN LOS PROCEDIMIENTOS SEGUIDOS ANTE EL TRIBUNAL FISCAL LUCY SANTILLÁN BRICEÑO

183

EL PODER DE LA INFORMACIÓN: EL DERECHO A LAAUTODETERMINACIÓN INFORMATIVAYSU EJERCICIO EN LAINTERNET,ALALUZ DE LANORMATIVA PERUANA DE PROTECCIÓN DE DATOS PERSONALES RAÚL VÁSQUEZ RODRÍGUEZ

199

LAS TIC EN LA LUCHA CONTRA LA CULTURA DEL “HERMANITO” FÉLIX TITO ANCALLE

215

EL MÉRITO EJECUTIVO DE LOS TÍTULOS VALORES ELECTRÓNICOS: LA FACTURA NEGOCIABLE Y EL PAGARÉ ANOTADO EN CUENTA VANESSA ZEA HUAMÁN

231

LAS CIBERGUERRAS, EL NUEVO CAMPO DE BATALLA LEGAL RAFAEL HUMBERTO CRUZ SAAVEDRA

245

EL USO DE LAS TIC EN EL PROCESO JUDICIAL PERUANO ANGIE STEFANNY CHUMBES LUNA

261

Revista del Foro 105 //

Revista del Foro 105 // NATURALEZA JURÍDICA ENTORNO A BLOCKCHAIN : CRIPTOMONEDAS Y SMART CONTRACTS EN

NATURALEZA JURÍDICA ENTORNO A BLOCKCHAIN: CRIPTOMONEDAS

Y SMART CONTRACTS EN LA LEGISLACIÓN PERUANA Y SU POSIBLE

APLICACIÓN EN EL ÁMBITO DEL NOTARIADO

WILLMAR JOSÉ GALLEGOS SOTOMAYOR

275

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) COMO HERRAMIENTAS EN LA IMPLEMENTACIÓN DEL GOBIERNO ABIERTO. EL CAMINO HACIA LA MEJORA DE LA GOBERNANZA PÚBLICA ROGER CUMAPA CHÁVEZ

289

EL

EXPEDIENTE JUDICIAL ELECTRÓNICO

GUSTAVO GUILLERMO RUIZ TORRES

301

EL DELITO DE PORNOGRAFÍA INFANTIL COMETIDO A TRAVÉS DE LAS TIC MILAGROS DEL CARMEN RODRÍGUEZ BIMINCHUMO

313

EL

DERECHO AL HONOR EN LAS TIC Y EN LAS REDES SOCIALES

MARIO HEINRICH FISFALEN HUERTA

323

EL

ROL DE LA SUPERINTENDENCIA NACIONAL DE SALUD EN MATERIA DE

TÉCNICAS DE REPRODUCCIÓN HUMANA ASISTIDA MARÍA DEL ROSARIO RODRÍGUEZ-CADILLA PONCE ROXANA INES RODRÍGUEZ-CADILLA PONCE

339

ERA DIGITALY TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) JÉSSICA ROXANA BRAVO RODRÍGUEZ

353

LA TRANSICIÓN DE LOS TÍTULOS VALORES A LOS VALORES DESMATERIALIZADOS EN LA ERA DIGITAL OMAR DUEÑAS CANCHES

367

COMENTARIOS JURÍDICOS

383

EL CONSUMIDOR SOBREENDEUDADO EN LA ERA DIGITAL ESTEBAN CARBONELL O´BRIEN

385

DERECHO INFORMÁTICO, ERA DIGITAL Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES ANDRÉ JAVIER FOURNIER ROMERO

401

TECNOLOGÍAS DE INFORMACIÓN, DERECHOS Y LÍMITES M. MARGARITA RENTERÍA DURAND

429

INFLUENCIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) EN EL DESARROLLO JURÍDICO-ACADÉMICO DE LOS ABOGADOS LITIGANTES DE LA PROVINCIA DEL PÁUCAR DEL SARA SARA DEL DEPARTAMENTO DE AYACUCHO LUZ MARINA HUAYTA FRANCO

443

NOTAS DE AUTORES

457

Presentación

Revista del Foro 105 //

Presentación Revista del Foro 105 // Estimados colegas, pese a la situación en la que encontramos

Estimados colegas, pese a la situación en la que encontramos al Colegio de Abogados, afrontando la ejecución del proceso judicial referente al cuarto piso de Palacio de Justicia, hemos continuado con nuestra Gestión Innovadora, gestión en donde la sistematización de los procesos han sido en buena cuenta una de las aristas que hemos estado desarrollando de manera continua; es por ello que, luego de una rigurosa selección de artículos de autores nacionales e internacionales, me es grato presentar ante la comunidad jurídica la edición N.° 105 de nuestra emblemática Revista del Foro.

Es propicio destacar que esta edición cuenta, por vez primera en la historia de la Revista del Foro, con una identificación ISSN (número de identificación internacional asignada a las publicaciones periódicas), identificación que permitirá que nuestra revista pueda ser apreciada en cualquier parte del mundo solo con la digitación de esta identificación, con lo que vamos afianzando nuestra Gestión Innovadora.

Asimismo, esta edición es producto de diversas colaboraciones, no solo de autores internacionales, sino también de distinguidos agremiados que, con sus aportes en diferentes temas, nos permiten afianzar los conocimientos que como operadores del Derecho poseemos y necesitamos de una manera u otra actualizar. Si bien estas se encuentran enfocadas al Derecho informático, ello se debe a que la revolución tecnológica vigente en la actualidad ha hecho más que necesario generar la importancia que esta rama del Derecho nos ofrece y que, entiendo, nos permitirá fortalecer nuestro conocimiento jurídico.

Finalmente, quiero agradecer a todos aquellos que con sus aportes y labor incansable han logrado que se geste esta nueva edición de la Revista del Foro que, como ya lo he señalado precedentemente, afianzará nuestros conocimientos y servirá de consulta para nuestro quehacer profesional.

Lima, octubre de 2018 María Elena Portocarrero Zamora DECANA

Prólogo

Revista del Foro 105 //

Prólogo Revista del Foro 105 // Con total sorpresa y honor recibí la invitación de la

Con total sorpresa y honor recibí la invitación de la Dra. Edda Karen Céspedes Babilón, en su condición de directora de Comunicaciones e Informática Jurídica y Coordinadora de Innovación Tecnológica del Ilustre Colegio de Abogados de Lima, a prologar la Revista del Foro número 105-2018 de la citada institución. Gustoso acepté toda vez que a la distancia y en silencio he ponderado su gestión, así como la gestión de la Dra. María Elena Portocarrero Zamora al frente del CAL en su condición de actual Decana.

La ciudad de Lima, y el Perú en general, tienen especial connotación en mi vida personal y profesional. Entrañables amistades, fanático declarado y apasionado de su gastronomía y fiel admirador de una cultura milenaria. No puedo desdeñar el hecho de que fue en esta ciudad donde participé por primera vez de un Congreso Iberoamericano de Derecho e Informática, organizado por el Dr. Pedro Patrón Bedoya, actual vicedecano del CAL, y en nombre de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI) en su versión VII por el año 2000, donde fui recibido con los brazos abiertos y donde no conocía prácticamente a nadie […] irónicamente quince años después, me convertí en su Presidente. Luego de ello, no hemos sido pocos los miembros de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI) los que hemos participado en eventos académicos en el CAL, como el I Congreso Internacional de Derecho e Informática, la Jornadas de Derecho y Tecnologías: Derecho Digital, Gobernanza y Justicia 2.0, donde, además, la FIADI ha tenido álgida presencia.

Revisando la publicación que nos ocupa, llama la atención su eje temático: Derecho Informático, Era Digital, Tecnologías de la Información y Comunicaciones (TIC). Por lo visto, es la primera vez que se centra esta publicación en estos temas; ello no es de extrañar. La sociedad actual está inmersa en el desarrollo de estas nuevas tecnologías y el Derecho, en particular, no puede quedarse atrás en su aporte doctrinario y jurisprudencial. Las circunstancias nos obligan a repensar y actualizar conceptos. Muchos criterios y paradigmas son desafiados con la llegada de las tecnologías a la sociedad.

Conforman esta edición trabajos de connotados articulistas, quienes con su aporte doctrinal nutren esta publicación con temas de marcada actualidad: consecuencias del uso de las redes sociales, ciberseguridad, expediente electrónico, e-democracia, entre otros tantos de importantísimo alcance. El lector cuenta entonces con un amplio abanico de temas del derecho de las tecnologías que conforman un muestreo de los temas apasionantes que sacuden el pensar y análisis de la comunidad jurídica en general.

Insisto, las circunstancias nos obligan, además, a considerar la reforma y actualización de nuestras codificaciones locales en tantas asignaturas: comercio electrónico, fintech, judicialización de las pruebas electrónicas, delincuencia informática, en fin. Estas investigaciones permiten que en corto plazo replanteemos los vacíos legales e incongruencias frente a una legislación tradicional y arcaica.

Este arduo trabajo de convocar, evaluar, clasificar y cotejar los trabajos de investigación debemos verlos desde la óptica de un aporte a la concientización digital. Mucho se ha logrado, pero más nos queda por hacer. En esta razón, me encuentro de pie aplaudiendo la iniciativa del Ilustre Colegio de Abogados de Lima en tomar la bandera de esa transformación digital, inspirando y permitiendo espacios para que los colegas investigadores, tanto locales como internacionales, podamos concretar nuestros aportes. Actualizar a la comunidad jurídica en general en todos estos temas es tarea titánica, pero noble.

Para finalizar, pero no menos importante, vale la pena destacar que la presente publicación cuenta con ISSN físico y, además, electrónico; ello permite salvaguardar la posibilidad de una publicación impresa y una en formato electrónico, lo cual amplía la facilidad de difusión de una publicación de esta naturaleza.

Felicito y exhorto al Ilustre Colegio de Abogados de Lima a seguir apoyando estas iniciativas y a sumergirse de lleno en el ámbito del derecho de las nuevas tecnologías. Seguro que las investigaciones serán inagotables e igualmente lo serán las oportunidades para materializar el debate de ideas y aportes doctrinarios.

Augusto Ho Presidente de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI)

Panamá, agosto de 2018

Editorial

Revista del Foro 105 //

Editorial Revista del Foro 105 // La Revista del Foro tiene aproximadamente 104 años, desde sus

La Revista del Foro tiene aproximadamente 104 años, desde sus inicios en 1914 durante la gestión del ex Decano y ex Rector de la Universidad Nacional Mayor de San Marcos, Dr. Manuel Vicente Villarán Godoy.

Actualmente, la Revista del Foro emitida durante esta gestión y luego de un centenar de años de historia, logra ubicarse en una de las principales vitrinas del mundo con la obtención del ISSN (International Standard Serial Number) y la conformación seria e imparcial de un Comité Consultivo que evaluó cada artículo de forma anónima (doble ciego).

La suscripción de la Revista del Foro al ISSN permite proyectarnos más allá de nuestras fronteras, mantener estándares internacionales de publicación académica y jurídica, implementar medidas de seguridad que garanticen los derechos de autor, mantener un sistema de revisión y consulta de los aportes, ser leídos en múltiples lenguajes en el mundo, conformar un equipo de investigadores con más de dos millones de publicaciones. Asimismo, la Revista podrá ser considerada como fuente doctrinaria de investigación nacional e internacional, entre otros beneficios a favor del gremio peruano.

La Revista del Foro 105-2018 renace dentro de la Gestión Innovadora de la Junta Directiva liderada por la señora Decana María Elena Portocarrero Zamora y a propuesta de esta Dirección, con el fin de conformar un eje estratégico de trabajo a favor del gremio, así como fortalecer la institucionalidad del Colegio de Abogados de Lima.

Asimismo, sabemos que la era digital ha trastocado el modus vivendi de la sociedad y, especialmente, ha fomentado la necesidad de regular actos y comportamientos humanos relacionados con el uso de las tecnologías de información y comunicación (TIC). En este sentido, nuestra preocupación se puntualiza en la concientización digital como un nivel superior a la educación y el compromiso responsable que cada cibernauta tiene al utilizar la información y los datos personales como: imágenes, voz, datos biométricos, data individual y corporativa, etc. en la internet, redes sociales (RR. SS.), mass media, etc. Siendo así, y en mi experiencia laboral obtenida a través de muchos años de trabajo

y compromiso entre las entidades nacionales y transnacionales, así como la experiencia

académica cosechada a través de diversas investigaciones realizadas, me han permitido obtener los conocimientos necesarios para trabajar por el gremio, con quienes estoy comprometida durante la presente gestión. Asimismo, es gratificante manifestar mi orgullo por la labor cumplida cada día superando los retos hasta alcanzar los objetivos propuestos con la venia de Nuestro Creador.

Siendo así, esta Dirección ha propuesto una nueva temática de investigación circunscrita al presente y futuro siglo para la Revista del Foro 105-2018, denominado Derecho Informático, Era Digital, Tecnologías de la Información y Comunicaciones (TIC), como prospectiva académica de investigación tecnológica y jurídica en el siglo XXI.

Asimismo, la estructura de la Revista del Foro 105-2018 está integrada por tres

áreas. La primera de Aportes Internacionales, la segunda de Investigaciones Nacionales

y la tercera de Comentarios Jurídicos. Por lo mismo, la Revista, entre sus fundamentos,

pretende lograr la Concientización Digital de los miembros de la Orden, recobrar la rigurosidad académica-jurídica de los aportes y fomentar la investigación en las diversas áreas del Derecho desde una perspectiva holística y transversal.

Finalmente, agradecer a todos y cada uno de los miembros de mi equipo así como a quienes contribuyeron con sus aportes para la conformación de la presente Revista del Foro 105-2018.

Edda Karen Céspedes Babilón Directora de Comunicaciones e Informática Jurídica

Colegio de Abogados de Lima

Lima, octubre de 2018

Revista del Foro 105 //

Revista del Foro 105 // 19
FRONTIS DEL COLEGIO DE ABOGADOS DE LIMA Av. Santa Cruz N° 255, Miraflores. 20

FRONTIS DEL COLEGIO DE ABOGADOS DE LIMA Av. Santa Cruz N° 255, Miraflores.

Revista del Foro 105 //

Revista del Foro 105 // APORTES INTERNACIONALES 21

APORTES INTERNACIONALES

REVISTA DEL FORO

ISSN 2070-0121

Colegio de Abogados de Lima

Revista del Foro 105 //

Revista Del Foro 105 //

de Lima Revista del Foro 105 // Revista Del Foro 105 // NATURALEZA JURÍDICA DEL BITCOIN

NATURALEZA JURÍDICA DEL BITCOIN Y LAS CRIPTOMONEDAS

Legal nature of the bitcoin and the “criptomonedas”

Resumen

Mariliana Rico Carrillo*

El bitcoin y las MV son formas tecnológicas de pago caracterizadas por la desintermediación financiera, su funcionamiento plantea problemas a la hora de determinar su naturaleza jurídica y régimen aplicable, cuyo objeto de análisis también es analizado por los órganos judiciales, principalmente el TJUE (divisas virtuales).

Palabras claves: naturaleza jurídica, bitcoin, las MV y criptomonedas.

Abstract

The bitcoin and the MV are technological forms of payment characterized by financial disintermediation, its operation raises problems when determining its legal nature and applicable regime, whose object of analysis is also analyzed by the judicial bodies, mainly the CJEU (virtual currency).

Keywords: legal nature, bitcoin, MV and cryptocurrency.

* Catedrática de Derecho Mercantil de la Universidad

Católica del Táchira. Profesora visitante de la Universidad Carlos III de Madrid. Secretaria general de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI).

APORTES INTERNACIONALES // Mariliana Rico Carrillo

I.

INTRODUCCIÓN

La irrupción del bitcoin y otras monedas virtuales (MV) ha llamado la atención de las autoridades internacionales encargadas de velar por el correcto funcionamiento del sistema financiero debido a sus repercusiones en este entorno, en los pagos en el comercio minorista y en la protección de los consumidores. La ausencia de una regulación, las características y el funcionamiento de estos medios de pago han planteado serios problemas a la hora de determinar su naturaleza jurídica.

El impacto de estos nuevos instrumentos ha sido tal que algunos países han prohibido su uso, en tanto que en otros los organismos encargados de controlar los distintos sectores de la economía han emitido importantes resoluciones al respecto, tal es el caso de la Dirección General de Tributos en España, la Comisión para el Comercio de Futuros de Mercancías y la Comisión Bolsa y Valores de los Estados Unidos. El Banco Central Europeo (BCE, por sus siglas en inglés), la Autoridad Bancaria Europea (ABE por sus siglas en inglés), la Comisión Europea (CE) y el Tribunal de Justicia de la Unión Europea (TJUE) también han fijado su posición al respecto.

La presente investigación está destinada a analizar los diferentes documentos que se han encargado de estudiar las implicaciones del bitcoin y otras monedas virtuales, con la finalidad de extraer algunas conclusiones sobre su naturaleza jurídica. Para cumplir este objetivo, se examina el funcionamiento y las características de los esquemas de monedas virtuales, tomando en cuenta principalmente los informes del BCE y la ABE, así como los pronunciamientos del TJUE.

II. LOS ESQUEMAS DE MONEDAS VIRTUALES

Durante el año 2012, el BCE publicó un informe titulado Virtual Currency Schemes (ECB, 2012) donde analizó por primera vez el funcionamiento del bitcoin y las monedas virtuales y sus riesgos para la estabilidad financiera y los sistemas de pago. Las conclusiones de este documento fueron objeto de revisión en el año 2015 y sus resultados se publicaron en un nuevo informe denominado Virtual Currency Schemes - a further analysis (ECB,2015). Estos dos documentos tratan diversos aspectos relacionados con los nuevos medios de pago, incluyendo la relevancia de los esquemas de monedas virtuales para los bancos centrales. Los trabajos de la ABE datan de 2014 y también están orientados a estudiar el funcionamiento de las monedas virtuales, su infraestructura técnica, sujetos participantes, potenciales riesgos y beneficios. Sus conclusiones se recogen en el dictamen titulado Opinion on “virtual currencies” (EBA, 2018).

Revista del Foro 105 //

Revista del Foro 105 // En este apartado nos dedicamos al estudio de las monedas virtuales,

En este apartado nos dedicamos al estudio de las monedas virtuales, tomando como base los informes del BCE y las conclusiones del dictamen de la ABE de 2014, que, como veremos más adelante, han sido tomadas en cuenta en la redacción de la quinta directiva en materia de prevención del blanqueo de capitales y la financiación del terrorismo, aprobada en mayo de 2018 1 .

2.1. Precisiones terminológicas y conceptuales

El término “esquemas de moneda virtual”, empleado en los informes del BCE, es usado para describir tanto el aspecto del valor de la moneda como los mecanismos que permiten y garantizan la transferencia de la moneda. La expresión moneda virtual (virtual currency) se usa en forma genérica para diferenciar esta forma de pago del dinero electrónico como sustituto del dinero de curso legal, objeto de regulación en la Directiva 2009/110/CE del Parlamento Europeo y del Consejo de 16 de septiembre de 2009 sobre el acceso a la actividad de las entidades de dinero electrónico y su ejercicio, así como sobre la supervisión prudencial de dichas entidades (directiva EDE). La denominación “criptomoneda” (cryptocurrency) se refiere a un tipo específico de moneda virtual como el bitcoin, que se caracteriza por ser descentralizada y de uso bidireccional (ECB, 2015), atributos que se derivan del uso de la tecnología blockchain.

Antes de examinar la definición de moneda virtual, es importante aclarar que jurídicamente no estamos hablando de dinero electrónico ni mucho menos de dinero de curso legal, en el sentido que no existe una institución financiera que respalde su emisión. El dinero electrónico es un medio de pago cuyo marco jurídico se encuentra previsto en la directiva EDE. Al concebirse como una emulación del dinero de curso legal, la emisión de dinero electrónico es una actividad altamente regulada que corresponde exclusivamente a las entidades de dinero electrónico (EDE), quienes deben cumplir unos requisitos específicos con el objeto de ser autorizadas para funcionar como tales.

El concepto del dinero electrónico incluido en el artículo 2° de la directiva EDE se refiere a un valor monetario almacenado por medios electrónicos o magnéticos que representa un crédito sobre el emisor y se emite al recibir fondos del titular, con el propósito de efectuar operaciones de pago. Un elemento fundamental en el esquema de funcionamiento del dinero electrónico es su conversión a dinero de curso legal, que

1 Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018

por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las directivas 2009/138/CE y 2013/36/UE.

APORTES INTERNACIONALES // Mariliana Rico Carrillo

se establece con la finalidad de mantener la confianza de los titulares y usuarios de este medio de pago. Para lograr esta conversión, la directiva reguladora establece la obligación de reembolso a las EDE, quienes deben pagar el valor nominal equivalente en dinero de curso legal al titular del mismo en cualquier momento que este lo solicite 2 .

Las monedas virtuales (en adelante MV) son medios de pago de carácter privado, esto significa que no existe una autoridad financiera que respalde su emisión. La delimitación conceptual de estos instrumentos es importante para conocer sus implicaciones jurídicas, para saber de qué estamos hablando y cuál sería la regulación aplicable (si es que existe alguna) o para saber qué es lo que en el futuro se va a regular.

Uno de los primeros conceptos lo encontramos en el informe del BCE de 2012 que indica que las MV son “un tipo de dinero digital no regulado, emitido y generalmente controlado por sus desarrolladores, utilizado y aceptado entre los miembros de una comunidad virtual específica”. En el texto de este documento se diferencian distintos tipos de MV y se advierte que la definición se formula de manera abierta, en el entendido que puede ser adaptada en el futuro si las características fundamentales de su funcionamiento cambian.

En su dictamen de 2014, la ABE define las MV como una “representación digital de valor no emitida por un banco central o autoridad pública, ni necesariamente vinculada con el concepto de dinero fiduciario, que es utilizada por personas físicas o jurídicas como un medio de intercambio y puede transferirse, almacenarse o intercambiarse por medios electrónicos”. La importancia de esta última definición es notable por sus efectos en la futura regulación de las MV; de hecho, ha sido incorporada en la directiva de prevención de utilización del sistema financiero para el blanqueo de capitales y la financiación del terrorismo 3 , como veremos más adelante.

La influencia del dictamen de la ABE también es notable en el informe del BCE de 2015, que se refiere a los avances de las MV e indica que el BCE ha estado examinando el desarrollo en el sector para analizar su relevancia en los sistemas de pago

2 Un estudio amplio de las características del funcionamiento del dinero electrónico puede

consultarse Vid. Martínez Nadal, A. (2003), A: El dinero electrónico: aproximación jurídica, Madrid, Civitas.

3 La directiva destaca que el anonimato de las monedas virtuales permite su uso indebido

con fines delictivos como sistemas de financiación alternativa para los grupos terroristas que pueden ser capaces de transferir dinero hacia el sistema financiero de la UE o dentro de las redes de monedas virtuales ocultando transferencias o gozando de cierto grado de anonimato en esas plataformas (Vid. considerandos 8, 9 y 10 de la citada directiva).

[

]

Revista del Foro 105 //

Revista del Foro 105 // minoristas. Los lineamientos de la ABE están presentes en este nuevo

minoristas. Los lineamientos de la ABE están presentes en este nuevo informe al indicar que las MV como el bitcoin no son formas de dinero tal como se definen en la literatura económica, sino “una representación digital de valor, no emitida por un banco central, institución de crédito o institución de dinero electrónico, que en algunas circunstancias se puede utilizar como una alternativa al dinero”.

Como bien puede observarse, tanto el BCE como la ABE y la propia Comisión Europea concuerdan al conceptualizar las MV como una representación digital de valor de carácter privado, aceptada como una alternativa de pago. En los siguientes epígrafes nos dedicamos a estudiar los principales rasgos distintivos de esta nueva forma de pago y la tecnología que rodea su emisión, elementos que nos ayudarán posteriormente a comprender su naturaleza jurídica.

2.2. Características

El bitcoin pertenece al tipo de MV que funcionan bajo el protocolo blockchain, difundido en el año 2009 tras las publicación del documento técnico Bitcoin: a Peer to Peer Electronic Cash System, cuya autoría se atribuye al japonés Satoshi Nakamoto. La idea de Nakamoto se centra en el diseño de un sistema de pagos que tiene su fundamento en el uso de la firma digital basada en criptografía de clave pública y la tecnología peer to peer (P2P). La combinación de ambas tecnologías permite la emisión y circulación de las MV dando origen a sistemas de pago descentralizados y privados, lo cual marca una notable diferencia con los tradicionales sistemas de pagos centralizados y públicos, al excluir la actuación de los intermediarios financieros.

Blockchain permite que todas las transacciones sean verificadas y registradas por los propios participantes de la red P2P en una especie de libro mayor, creando una cadena que registra las transacciones en orden cronológico, lo cual otorga un carácter irreversible a las operaciones (inmutabilidad). Las características principales que el funcionamiento de esta tecnología aporta a las MV son las siguientes:

a) La descentralización como elemento fundamental

La descentralización es el elemento fundamental que caracteriza el funcionamiento de las MV. Tradicionalmente, la confianza en los sistemas de pago y en las operaciones electrónicas encuentra su base en la intervención de los denominados terceros de confianza. Estos terceros de confianza son de la más variada índole y van desde los intermediarios

APORTES INTERNACIONALES // Mariliana Rico Carrillo

financieros tradicionales hasta las empresas especializadas en el desarrollo de sistemas de pago como Paypal. En estos casos se habla de modelos de confianza centralizados, donde la seguridad reside en una determinada persona o institución.

En los esquemas de MV, los usuarios compran y venden las monedas entre ellos sin ningún tipo de intermediación, ya que la confianza la proporciona la propia red a través de la infraestructura tecnológica (criptografía + P2P). La información distribuida entre los diversos usuarios y la presencia de los denominados “mineros” 4 aportan seguridad y confianza. En los modelos descentralizados, la tecnología blockchain y la confianza en la red sustituye a los bancos e intermediarios financieros.

b) La criptografía como elemento de seguridad y la inmutabilidad de la transacción

En el entorno blockchain, las técnicas criptográficas permiten a las partes realizar transacciones sin la intervención de terceros confiables, de manera que ellas mismas pueden verificar la cadena de bloques desde su origen hasta el final. Las operaciones se registran en un bloque que está directamente vinculado con el bloque anterior, creando la respectiva cadena que otorga el carácter de inmutabilidad a las transacciones. Todo esto sucede gracias a la criptografía.

Las transacciones firmadas se envían a la red, lo que significa que son públicas y, aunque no se proporciona información sobre las partes involucradas, se pueden rastrear 5 . La información queda registrada de manera permanente y es replicada de forma distribuida en los distintos servidores que forman parte de la red.

4 Los “mineros” son los sistemas informáticos que validan las transacciones. El proceso

de minería se lleva a cabo a través de equipos extremadamente rápidos que pueden realizar

cálculos matemáticos complejos con la finalidad de verificar la validez de las transacciones. Vid.

Europe[

]

(2012) Virtual Currency Schemes. Web.

5

A través de la tecnología blockchain, cuando una persona envía una moneda se registran

todos los datos de la transferencia: dirección de red desde la que salen las MV, la dirección de envío, cantidad y momento exacto de la transacción. A través de la dirección de red se puede rastrear la transacción, aunque esta siga siendo anónima, ya que lo que se identifica es la dirección de red y no el usuario. La Directiva 5AMLD se refiere a la dirección de red como la dirección de las monedas virtuales. Para combatir los riesgos relacionados con ese anonimato, el considerando 9 indica que las unidades de inteligencia financiera (UIF) nacionales deben tener acceso a la información que les permita vincular las direcciones de las monedas virtuales con la identidad del propietario de la moneda virtual.

c) La presencia de nuevos actores

Revista del Foro 105 //

c) La presencia de nuevos actores Revista del Foro 105 // El uso de la tecnología

El uso de la tecnología blockchain implica la presencia de nuevos actores en el mecanismo de pago (ECB, 2012). En el esquema de las MV básicamente encontramos los siguientes participantes: 1) Los creadores originales del sistema que permite emitir las monedas (inventores), que son los individuos u organizaciones que desarrollan la infraestructura técnica que soporta la red; 2) Los usuarios que intercambian, adquieren o invierten las monedas; 3) Los mineros que validan las transacciones a efectos de impedir el doble gasto y la falsificación de las monedas, recibiendo a cambio pequeñas cantidades de MV; 4) Los proveedores que ofrecen billeteras digitales a los usuarios para almacenar sus claves criptográficas de MV y los códigos de autenticación que permiten realizar las transacciones, denominados en la terminología jurídica “proveedores de servicios de custodia de monederos electrónicos”.

Al lado de estos sujetos se encuentran las entidades que participan en el intercambio de MV por dinero fiduciario, transferencias de fondos, otros medios de pago (tarjetas, dinero electrónico), u otras MV, en el supuesto que estas sean convertibles 6 , los intermediarios que ponen en contacto a las distintas personas que desean comprar o vender en los distintos mercados donde se cotizan las MV, y los proveedores de bienes y/o servicios aceptantes.

Como explicaremos en el siguiente epígrafe, la aprobación de la directiva sobre prevención de blanqueo de capitales somete a los proveedores de servicios de cambio de MV por monedas fiduciarias y a los proveedores de servicios de custodia de monederos electrónicos al cumplimiento de los requisitos de supervisión y vigilancia indicados en la norma comunitaria.

d) Su uso como medio de pago

Las MV pueden utilizarse como medio de pago para obtener bienes y servicios. El grado de aceptación varía de un esquema a otro y depende de los participantes del mercado (es decir, de su red de aceptación), ya que su uso puede ser amplio o estar limitado a una comunidad específica de individuos. En esencia, los esquemas de MV funcionan de manera muy similar a los sistemas de pago minoristas, excepto por el hecho de que los intermediarios financieros no están involucrados en el proceso de pago.

6 Algunos esquemas de MV son convertibles (o abiertos) y, por lo tanto, se pueden intercambiar

por dinero fiduciario a un tipo de cambio, mientras que otros no son convertibles (o cerrados), es decir, son específicos de una comunidad en particular y no pueden intercambiarse.

APORTES INTERNACIONALES // Mariliana Rico Carrillo

En los esquemas de MV están presentes los tres elementos principales de un sistema de pago minorista: 1) se utiliza un instrumento de pago que debe ser aceptado entre las partes, 2) el procesamiento y la compensación implican una instrucción de pago entre el acreedor y el deudor y 3) los débitos y créditos se liquidan en la cuenta del usuario.

e) Su uso como mecanismo de inversión

Las MV no solo pueden usarse como medios de pago, también pueden utilizarse como mecanismo de inversión. Al catalogarse como valores deben someterse al control de las autoridades que supervisan los mercados financieros. Es importante destacar que en esta función, las operaciones de compraventa o intercambio de MV pueden producir ganancias o pérdidas patrimoniales y, como consecuencia de ello, estar sujetas a impuesto, tal como lo ha determinado la Dirección General de Tributos en España 7 .

III.

LAS

MONEDAS

VIRTUALES

EN

LA

DIRECTIVA

SOBRE

PREVENCIÓN DE BLANQUEO DE CAPITALES

Durante el mes de mayo de 2018 fue aprobada la quinta directiva sobre prevención de utilización del sistema financiero para el blanqueo de capitales y la financiación del terrorismo (conocida por sus siglas en inglés 5AMLD). Esta norma es el primer texto legal de carácter vinculante a nivel comunitario que establece un marco jurídico aplicable al funcionamiento de las plataformas de cambio de MV, al someter a su regulación a los proveedores de servicios de cambio de MV por monedas fiduciarias y a los proveedores de servicios de custodia de monederos electrónicos 8 .

Una de las novedades más importantes de esta directiva es precisamente la inclusión de estos proveedores en su ámbito de aplicación, por lo tanto, como entidades obligadas están sometidas al deber de aplicar medidas preventivas y de notificar toda transacción sospechosa relacionada con las MV, de forma similar a como lo están las instituciones financieras respecto a las actividades sospechosas derivadas del uso de medios de pago tradicionales.

7 Resolución vinculante V0808-18 de la DGT del 22 del marzo de 2018.

8 Estos proveedores permiten el acceso a los distintos esquemas de MV y son definidos en la

Directiva 5AMLD como una entidad que presta servicios de salvaguardia de claves criptográficas privadas en nombre de sus clientes, para la tenencia, el almacenamiento y la transferencia de monedas virtuales.

Revista del Foro 105 //

Revista del Foro 105 // Otro aspecto a destacar de esta directiva es la incorporación en

Otro aspecto a destacar de esta directiva es la incorporación en un texto jurídico vinculante del concepto de MV elaborado por la ABE. El artículo 1° de la 5AMLD modifica el texto de su predecesora (la Directiva 2015/89 conocida como 4AMLD) con la finalidad de añadir el concepto de MV, que a efectos legales se entiende como una:

“[…] Representación digital de valor no emitida ni garantizada por un banco central ni por una autoridad pública, no necesariamente asociada a una moneda establecida legalmente, que no posee el estatuto jurídico de moneda o dinero, pero aceptada por personas físicas o jurídicas como medio de cambio y que puede transferirse, almacenarse y negociarse por medios electrónicosˮ.

IV. NATURALEZA JURÍDICA

En Europa, los diferentes documentos analizados por las instituciones reguladoras del sector financiero (el BCE y la ABE) concuerdan que las MV son una representación digital de un valor monetario no emitido por una autoridad central y aceptada como alternativa de pago. De acuerdo con el contenido de estos informes, las MV se configuran como una especie de sistema de pago electrónico que involucra un conjunto de instrumentos, procedimientos y reglas para la transferencia de fondos entre sus participantes 9 .

En el año 2015, la naturaleza jurídica del bitcoin fue analizada por el Tribunal de Justicia de la Unión Europea (TJUE) en el caso C 264/14, a efectos de la aplicación de la directiva que regula el impuesto al valor agregado (IVA) 10 . En esta oportunidad, el

9 Un sistema de pago se define como un conjunto de instrumentos, procedimientos y

reglas para la transferencia de fondos entre los participantes del sistema. Por lo general, se basa en un acuerdo entre el participante y el operador del sistema, donde la transferencia de fondos se realiza utilizando una infraestructura técnica acordada. El calificativo “electrónico” se añade para destacar que la circulación y representación del dinero se materializan a través de técnicas electrónicas. Para un estudio amplio sobre los sistemas de pago electrónico, sus aplicaciones y funcionamiento en internet vid. RICO M. (2012): El pago electrónico en Internet. Estructura operativa y régimen jurídico, Madrid, Thomson Reuters Aranzadi.

10 En razón de esta calificación, el TJUE considera que las operaciones en bitcoins, en su

condición de divisa virtual, están exentas del IVA en virtud de la disposición sobre las operaciones

relativas a «las divisas, los billetes de banco y las monedas que sean medios legales de pago». El artículo 135° de la Directiva IVA de 2006 exonera de su aplicación, entre otras, a:

[…]las operaciones, incluida la negociación, relativas a las divisas, los billetes de banco y las monedas que sean medios legales de pago, con excepción de las monedas y billetes de colección, a saber, las monedas de oro, plata u otro metal, así como los billetes, que

APORTES INTERNACIONALES // Mariliana Rico Carrillo

TJUE calificó al bitcoin como una divisa virtual que se utiliza para realizar pagos entre particulares en internet y en determinadas tiendas en línea, que se puede adquirir y ven- der sobre la base del tipo de cambio (Curia, 2018: web). Para determinar la aplicación de esta norma comunitaria, el TJUE estimó que las operaciones de cambio de divisas tradicionales por unidades de la divisa virtual bitcoin (y viceversa) son prestaciones de servicios realizadas a título oneroso en el sentido de la Directiva de IVA, ya que consiste en cambiar distintos medios de pago.

Como indicamos en el apartado anterior, la Comisión Europea ha seguido las orientaciones del BCE y la ABE al determinar, en la directiva sobre prevención de blan- queo de capitales de 2018, que las MV son una representación digital de valor no emitida por ninguna autoridad pública.

En España, la Dirección General de Tributos (DGT) también ha analizado las funciones del bitcoin y otras MV como medios de pago y como mecanismos de inver- sión. En la resolución vinculante V2846-15, del 1 de octubre de 2015, la DGT califica al bitcoin como un medio de pago e indica que este tipo de MV “por sus propias carac- terísticas deben entenderse incluidas dentro del concepto «otros efectos comerciales» por lo que su transmisión debe quedar sujeta y exenta del IVA”. En su función de medio de inversión, la resolución vinculante V0808-18 de la DGT, del 22 de marzo de 2018 (Iberley, 2018: web), determinó que las operaciones de compraventa o intercambio de criptomonedas como bitcoin, litecoin y ripple, dan lugar a una ganancia o pérdida patri- monial, en la medida que generan una alteración en la composición del patrimonio del contribuyente, y como tales están sujetas a impuesto. En este país, el bitcoin también ha sido aceptado por el Registro Mercantil como aporte de capital en la constitución de sociedades anónimas. 11

En Estados Unidos, la Commodity Futures Trading Commission (Comisión para el Comercio de Futuros de Mercancías o CFTC por sus siglas en inglés) en el año 2015 determinó que las MV como el bitcoin son equiparables al concepto de commodities (mercancías o productos básicos) como el oro y/o el café. En marzo de 2018, un juez

no sean utilizados normalmente para su función de medio legal de pago o que revistan un interés numismático.

11 Coinffeine es la primera empresa española cuyo capital social está constituido

íntegramente en bitcons a modo de aportación no dineraria. Para un análisis detallado del procedimiento de constitución de esta sociedad anónima y la forma de realizar los aportes en bitcoin, vid . FERNÁNDEZ, P. (2016): Retos legales del bitcoin , ethereum y los smart contracts, en Hacia una Justicia 2.0 (volumen X), Actas del XX Congreso Iberoamericano de Derecho e Informática, volumen II, 2016, pp. 345-356.

Revista del Foro 105 //

Revista del Foro 105 // federal se sumó a esta posición al confirmar que las MV

federal se sumó a esta posición al confirmar que las MV son commodities y, por lo tanto, pueden ser reguladas por la CFTC 12 . Por otra parte, la Comisión de Bolsa y Valores (Security Exchange Commission - SEC) considera que las MV son valores, que forman parte de las denominadas ICO (Inicial Coin Offering) 13 u ofertas iniciales de criptomonedas (OIC) y, para tal efecto, ha establecido una “unidad cibernética” para hacer frente a las ICO fraudulentas.

V. LAS MONEDAS VIRTUALES FRENTE AL DINERO ELECTRÓNICO

A efectos de evitar tratar las MV como un tipo específico de dinero electrónico, es necesario establecer la distinción entre estos dos mecanismos de pago. Los sistemas de pago basados en el uso de MV difieren sustancialmente de los esquemas de dinero electrónico en diversos aspectos, en los que destacan la forma de emisión, la intervención de las entidades financieras, la vinculación con el dinero de curso legal y la determinación del valor de la moneda.

12 Esta sentencia tiene su origen en una demanda presentada por la CFTC el 18 de enero de

2018 en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York contra una corporación neoyorquina, por presunto fraude y apropiación indebida en relación con las compras y

la comercialización de bitcoin y litecoin. La cuestión a dilucidar era si la CFTC tenía la jurisdicción para regular la moneda virtual como mercancía, en ausencia de reglas de nivel federal, y si la ley permitía a la CFTC ejercer su jurisdicción sobre el fraude que no involucra directamente la venta de futuros o contratos derivados, de acuerdo con las presentaciones judiciales.

https://www.criptonoticias.com/regulacion/cfct-gana-juicio-esquema-fraudulento-

criptomonedas-pagar-11-millones/ (última consulta: 30 de agosto de 2018).

13 ICO (Initial Coin Offering) se refiere a las ofertas iniciales de monedas virtuales. Es

un acrónimo que evoca la expresión IPO o Initial Public Offering, utilizada en relación con procesos de salida a bolsa como mecanismos de financiamiento. Las ICO son una nueva vía de captar fondos del público utilizando criptomonedas. En una ICO, una compañía o una persona emite MV y las pone a la venta a cambio de divisas tradicionales o de otras MV. En Europa, la Comisión de Asuntos Económicos y Monetarios del Parlamento Europeo emitió, en 2018, un informe sobre el proyecto de reglamento para establecer los requisitos mínimos de las ICO, con la finalidad de generar un marco legal para que Europa sea más competitiva en cuanto a las nuevas formas de financiamiento. Vid. Proyecto de Informe sobre la Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a los proveedores europeos de servicios de financiación participativa (PSFP) para empresas, disponible en http://www.europarl.europa.eu/sides/getDoc.

do?type=COMPARL&reference=PE-626.662&format=PDF&language=ES&secondRef=02.

(última consulta: 30 de agosto de 2018). Vid. también COMISIÓN NACIONAL DEL MERCADO DE VALORES (CNMV). Nota de prensa. ESMA ALERTA DE LOS RIESGOS DE LAS DENOMINADAS “ICO” (“Initial Coin Offerings”), Madrid, 2017, disponible en http:// www.cnmv.es/portal/verDoc.axd?t=%7bd1d37c47-84fd-4a9b-8251-3186085e0c86%7d (última consulta: 30 de agosto de 2018).

APORTES INTERNACIONALES // Mariliana Rico Carrillo

Una de las diferencias fundamentales entre estos dos sistemas de pago es que las

MV no tienen como contraparte física el dinero de curso legal, como sucede con el dinero

electrónico, por lo tanto, los sujetos participantes y el régimen jurídico es notablemente

diferente. Las MV no involucran la participación de los actores financieros tradicionales; el emisor generalmente es una empresa privada no financiera, es por ello que las normas de regulación y supervisión del sector financiero no son aplicables. En los esquemas de

MV el control íntegro lo asume el emisor, quien gobierna la red y administra la emisión

y circulación del dinero.

En cuanto a la vinculación con el dinero de curso legal, en el dinero electrónico existe la obligación de reembolso impuesta por ley a las EDE, lo que significa su convertibilidad obligatoria en dinero fiduciario. La circulación del dinero electrónico

es restringida, es por ello que, al recibirlo, su titular lo debe remitir a la entidad emisora

para proceder a su convertibilidad. En las MV no necesariamente existe tal vinculación,

ya que estas pueden circular sin restricción y también se pueden intercambiar unas por otras sin ser convertidas a dinero fiduciario. Aunque es posible el intercambio de MV por dinero fiduciario, este vínculo no está regulado por la ley.

El respaldo del dinero electrónico es el dinero de curso legal, es por ello que se requiere que el valor monetario esté almacenado previamente en un soporte electrónico; el respaldo de las MV es la confianza en la tecnología y en los participantes en la red: el consenso de la mayoría es el aval de la transacción.

A efectos de evitar el doble gasto, en el caso del dinero electrónico, el aceptante del medio de pago debe remitir la moneda a la entidad emisora y esta debe verificar que la moneda no ha sido cobrada previamente antes de proceder a la conversión a dinero de curso legal. En el esquema de las MV, el control del doble gasto lo proporciona la tecnología blockchain.

Respecto a su valor, las MV no solo funcionan como medios de pago, también se pueden intercambiar unas por otras. Su valor se basa en un tipo de cambio específico que puede fluctuar sobre la base de la demanda y oferta, es decir, pueden conservar, aumentar o disminuir su valor. El valor del dinero electrónico es fijo, se emite por un valor igual a los fondos recibidos y solo es convertible en dinero efectivo a su valor nominal.

VI.

CONCLUSIONES

Revista del Foro 105 //

VI. CONCLUSIONES Revista del Foro 105 // El bitcoin y las MV son formas de pago

El bitcoin y las MV son formas de pago privadas derivadas de los avances tecnológicos y diseñados como una alternativa frente a los sistemas de pagos tradicionales, caracterizados por la desintermediación financiera. Su funcionamiento plantea problemas a la hora de determinar su naturaleza jurídica y régimen aplicable, y, a tal efecto, han sido objeto de análisis por las instituciones encargadas de velar por el correcto funcionamiento del sistema financiero, así como por los órganos judiciales, principalmente el TJUE.

Los informes del BCE y la ABE concluyen que las MV funcionan como medios de pago e instrumentos de cambio y se asemejan a los sistemas de pago minoristas.

Sin embargo, en su función de medios de pago no pueden asimilarse ni al dinero

electrónico ni al dinero de curso legal. Esto implica que su aceptación no es obligatoria,

sino consensuada; por lo tanto, corresponde a las partes involucradas en la transacción

acordar el pago mediante MV.

El TJUE ha catalogado al bitcoin y a las MV como divisas virtuales. Su inclusión en el concepto de divisa implica que son medios de pago de carácter legal, aunque su uso sigue dependiendo de la aceptación de las partes.

Las MV también tienen funciones como medios de inversión y financiamiento. En este sentido, su naturaleza jurídica se identifica con el concepto de valores. Las ofertas de estas monedas son catalogadas como OIC (ofertas iniciales de MV), que se asemejan a las tradicionales ofertas iniciales de valores, y, como tales, deben estar sometidas al control de las autoridades que velan por el correcto funcionamiento de estos mercados.

Aunque actualmente la regulación de las MV es escasa, la preocupación de los organismos internacionales y los órganos jurisdiccionales respecto al uso y calificación

de estos instrumentos de pago representa un notable avance en cuanto a su futura regulación, al punto que ya se han comenzado a dar los primeros pasos para incluir a las

MV en el ámbito de aplicación de algunos instrumentos normativos, como ha sucedido

en Europa con la reciente aprobación de la Directiva 5AMLD.

APORTES INTERNACIONALES // Mariliana Rico Carrillo

VII.

REFERENCIAS

7.1.

Bibliográficas:

Fernández, P. (2016). Retos legales del bitcoin , ethereum y los smart contracts , en Hacia una Justicia 2.0 (Vol. 10), Actas del XX Congreso Iberoamericano de Derecho e Informática.

Martínez, N. (2003). A: El dinero electrónico: aproximación jurídica, Madrid: Civitas.

Rico, M. (2012). El pago electrónico en Internet. Estructura operativa y régimen jurídi- co, Madrid: Thomson Reuters Aranzadi.

Tapscott, D. y Tapscott, A. (2016). Blockchain Revolution, New York: Penguin Random House, LLC.

7.2. Electrónicas:

EUROPEAN CENTRAL BANK (ECB), Virtual Currency Schemes, October 2012.

(ECB), Virtual Currency Schemes - a further analysis, February 2015.

EUROPEAN BANKING AUTHORITY (EBA) Opinion on “virtual currencies”, July 2014.

Fifth Anti/Money Laundering Directive

Disponible en https://www.eba.europa.eu/documents/10180/657547/EBA-Op-2014-08+ Opinion+on+Virtual+Currencies.pdf (última consulta: 15 de julio de 2018)

Disponible en https://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10cp1501 28es.pdf (última consulta: 15 de julio de 2018)

Disponible en https://www.iberley.es/resoluciones/resolucion-vinculante-dgt-v2846-15- 01-10-2015-1432915 (última consulta: 15 de julio de 2018)

https://www.forbes.com/sites/greatspeculations/2018/03/09/cryptocurrencies-are-com-

modities-says-federal-judge/#32c685f25c09 (última consulta: 30 de agosto de

2018).

Revista del Foro 105 //

Revista del Foro 105 // Nakamoto, S. Bitcoin: a Peer to Peer Electronic Cash System ,

Nakamoto, S. Bitcoin: a Peer to Peer Electronic Cash System, disponible en https:// bitcoin.org/bitcoin.pdf

REVISTA DEL FORO

ISSN 2070-0121

Colegio de Abogados de Lima

Revista del Foro 105 //

Colegio de Abogados de Lima Revista del Foro 105 // EL DERECHO APLICABLE A LOS CONTRATOS

EL DERECHO APLICABLE A LOS CONTRATOS INTERNACIONALES:

SU ÁMBITO JURISDICCIONAL Y SOLUCIONES LEGALES ANTE CONFLICTOS UTILIZANDO EL COMERCIO ELECTRÓNICO

The law applicable to International Contracts:

Their jurisdiction and legal solutions to conflicts using e-commerce

José Heriberto García Peña*

“Con el Derecho Internacional actual… no se crea al Comercio ni a las Prácticas Comerciales, sino que… aparecen…como un producto de ellas” Graham, Luis E. 1

Resumen

El derecho aplicable a los contratos internacionales es campo fértil en el estudio del derecho. Cualquier discusión doctrinal en este sentido obliga al análisis comparativo de los diversos sistemas jurídicos contemporáneos. Hoy la internet ha sido la que ha provocado un mayor crecimiento, difusión y ha introducido con más fuerza el factor internacional. En consonancia la base obligacional de las transacciones electrónicas surgen de los contratos, que han hecho posible el acuerdo entre consumidores

* El autor es doctor en Derecho por la UNAM y miembro

1

del Sistema Nacional de Investigadores de México (nivel 2).

Profesor-investigador de tiempo completo del Tecnológico de Monterrey en el área del Derecho Privado. Fundó y dirigió todos los Programas de Derecho del Tecnológico de Monterrey en el Campus Santa Fe en el período hasta 2014. Actualmente, coordina el Proyecto y Grupo de Investigación de Derecho y Tecnología en alianza con DERECHO & TIC'S de la Universidad de Valencia y ODR Latinoamérica. (Su correo electrónico: jhgarcia@itesm.mx).

1 Graham, Luis E., Seminario de Derecho Mercantil Internacional, México, S.R.E., marzo de 1999.

APORTES INTERNACIONALES // José Heriberto García Peña

y vendedores, en un mercado ya construido por el uso de los medios electrónicos. Analicemos su problemática en el ámbito conflictual iusprivatistas.

Palabras claves: internet, derecho, conflictos iusprivatistas, contratos internacionales, jurisdicción, comercio electrónico y medios electrónicos.

Abstract

The law applicable to International Contracts is fertile ground in the study of law. Any doctrinal discussion in this regard calls for the comparative analysis of the various contemporary legal systems. Today the Internet has been the one that has caused further growth, dissemination and has introduced, with greater strength, the international factor. In line with this, the obligational basis of electronic transactions arises from contracts which have made the agreement between consumers and sellers possible in a market already built for the use of electronic media. Let us consider their quandary in the conflictual iusprivatistas area.

Keywords: Internet, Law, Iusprivatistas Conflict, International Agreements, Jurisdiction, electronic and electronic media Commerce.

I.

INTRODUCCIÓN

El nacimiento del derecho mercantil como un derecho de clase, particular de los comerciantes, y no como un derecho común aunque tuviera el carácter de derecho privado, era aplicable solamente a ellos como “mecanismo” de defensa y protección de las actividades económicas que realizaban y como forma expedita de dirimir los conflictos que se presentaban. Fueron las mismas organizaciones de comerciantes las que se encargaron de determinar lo que había de entenderse por comerciante en forma

privativa, resolviendo que ello dependería de que en la matrícula apareciere inscrito el sujeto y si ese registro estaba en manos de las organizaciones de comerciantes. Hoy en día se plantea que, siendo una rama eminentemente evolutiva, basta en ocasiones

la presencia de una invención, de un nuevo procedimiento de reclamo, la posibilidad

de explotación de alguna nueva riqueza, para que el campo jurídico comercial se vea enriquecido en forma automática y precise de disposiciones para enmarcar actos, contratos, formas y efectos no calculados en la ley hasta ese momento, imponiéndose así una reforma legal con urgencia. Por eso, es preciso encontrar soluciones concretas a las cuestiones que plantea la vida comercial o a los actos comerciales que realicen toda clase

Revista del Foro 105 //

Revista del Foro 105 // de personas aplicando la normativa idónea y en el momento más

de personas aplicando la normativa idónea y en el momento más adecuado.

En la actualidad, en un mundo rodeado de tecnología y desarrollo informático, las relaciones entre los individuos se establecen de manera diferente. La evolución de las tecnologías de la información a pasos agigantados crea expectativas en varios campos, tanto en la vida económica de los individuos como en los estudios jurídicos. Existe un gran interés por reglamentar, o, mejor, erradicar las lagunas normativas, y, por consiguiente, inseguridades frente a las apenas nacientes relaciones por medios

electrónicos. Para poder acompañar este proceso y participar con posibilidades de éxito en

el mercado internacional, muchos países debieron reestructurar sus telecomunicaciones

y modernizar sus empresas operadoras para hacerlas realmente competitivas.

Existe una relación muy directa entre globalización, modernización, nuevas tecnologías y nuevos servicios; pero es en este último donde se han desarrollado las cosas más increíbles (servicios de voz, datos, sonidos e imágenes, entre otros), orientadas a muchos sectores del mercado. Hoy existen servicios de videoconferencias, transmisión de datos, intercambios electrónicos y, por supuesto, compra-venta de bienes, que están “revolucionando” nuestra vida en el hogar y en el trabajo.

Pero aparecen nuevos elementos e interrogantes a resolver: ¿Es concebible que se realice una transacción comercial perfecta a través de internet?, ¿se podrá firmar un contrato entre las partes y será válido por esta vía?, ¿cómo se realizaría el pago del servicio prestado?, pero, sobre todo, ¿adónde se debe acudir para dirimir las controversias comerciales on line —o sea, en línea—?

II. E-COMMERCE: NUEVO MODELO DE COMERCIO

Todo un nuevo mundo de hechos y fenómenos económicos y estructurales originan la marcha del derecho hacia nuevas categorías. Actualmente, aparecen varias

organizaciones internacionales que sirven de marco jurídico-institucional al comercio

a escala mundial y entre las más destacadas podrían mencionarse a la Organización

Mundial del Comercio (conocida por las siglas OMC) que sustituyó al GATT a partir del 1 de enero de 1995 como uno de los acuerdos de la Ronda de Uruguay; y la Comisión de Naciones Unidas para el Derecho Mercantil Internacional (conocida por las siglas UNCITRAL, en inglés, o CNUDMI, en español) establecida por la Asamblea General de Naciones Unidas por resolución 2205 del 17 de diciembre de 1966 con el objeto de fomentar la armonización y unificación progresivas del derecho mercantil internacional.

APORTES INTERNACIONALES // José Heriberto García Peña

Es precisamente esta última en la que centraremos nuestro análisis a partir de su importancia en el campo del derecho mercantil.

Los cambios en materia de telecomunicaciones requerían un análisis legal para ponerlo más a tono con la nueva coyuntura en materia de globalización y transnacionalización de las actividades comerciales. Muchas de nuestras leyes nacionales no daban respuesta a lo planteado y, sobre todo, se necesitaba ganar en uniformidad o en armonía legislativa. Entonces con UNCITRAL se comienzan a dar pasos sólidos para un total reconocimiento de las reglas y procedimientos internacionales para el e-commerce (cuya traducción al español es comercio electrónico) y, en consonancia con esto, se promulga en 1996 la Ley Modelo sobre Comercio Electrónico (la cual denominaremos Ley Modelo a los efectos de abreviar) que tiene por objeto facilitar el uso de medios modernos de comunicación y de almacenamiento de información, por ejemplo: el intercambio electrónico de datos (en inglés EDI), el correo electrónico y la telecopia (fax, telefax) con o sin soporte como sería el internet. Esta Ley se basa en el establecimiento de un equivalente funcional de conceptos conocidos en el tráfico comercial que se opera sobre papel, como son: “escrito”, “firma”, “original”. La misma proporciona los criterios para apreciar el valor jurídico de los mensajes electrónicos, aumentando el uso de las comunicaciones que operan sin escrito en papel.

El comercio electrónico (lo identificaré en este trabajo por las siglas CE para efectos de abreviar) constituye hoy un elemento muy importante en los grandes flujos comerciales y en los profundos cambios que se operan en el mundo de los negocios, las inversiones y el comercio a partir de la masiva introducción de las nuevas tecnologías de la información. Es un elemento esencial de las estrategias de desarrollo, de participación en el crecimiento, y una de las principales puertas de entrada a la sociedad de la información. El comercio realizado a través de la internet es un nuevo instrumento de integración de los mercados internacionales, que mejora la competitividad además que aumenta la información de las empresas sobre la utilización de nuevas tecnologías. Está considerado como uno de los vehículos principales del cambio. Estaba concebido inicialmente como medio complementario de otras formas de comercio, pero en realidad se está proyectando como “un nuevo modelo de comercio” usando las nuevas tecnologías, que por su relación costo-beneficio están al alcance de casi todas las empresas. Actualmente, el comercio electrónico está cambiando la forma de hacer negocios en muchos sectores de todo el mundo y las prácticas legales también varían, con el fin de reflejar las necesidades legales de dichos negocios. El comercio electrónico se convierte rápidamente en un componente cada vez más importante de la práctica legal general sobre sociedades mercantiles.

Revista del Foro 105 //

Revista del Foro 105 // Hoy en día, el comercio electrónico no es solo para los

Hoy en día, el comercio electrónico no es solo para los sectores de tecnología de punta. Se ha convertido en una opción empresarial viable para generar ingresos. La única incertidumbre está en las direcciones que tomarán muestras futuras leyes para permitir que el comercio electrónico crezca. Algunos expertos opinan que: en cierta forma, el comercio electrónico comenzó antes de la internet, mediante transacciones comerciales por télex, teléfono y fax; pero el desarrollo de la Web Global motivó que alcanzara mayor auge, por su masividad y rapidez de operación. Su acepción más general es “acercar el comprador al fabricante por medios electrónicos”, lo cual implica eliminación de intermediarios, reducción de costos y una filosofía diferente en la forma de comprar y vender, y, lo que es más importante, de obtener información para esas gestiones.

En un sentido amplio, el comercio electrónico involucra cualquier transacción comercial efectuada por medios electrónicos (es decir, incluye: el fax, el télex, el teléfono, el EDI —Electronic Data Interchange— y la internet).

Sin embargo, en un sentido limitado, consideraremos al comercio electrónico como: la parte del comercio que se desarrolla a través de redes (cerradas o abiertas) mediante la relación entre oferta y demanda; y para lo cual se utilizan herramientas electrónicas y de telecomunicaciones, con el objeto de agilizar el proceso comercial por medio de la reducción de tiempos y costos.

Desde este punto de vista se pueden establecer dos categorías de CE: Indirecto y

Directo.

--

En el primero, se realiza la selección y pedido de las mercancías, insumos o materias primas por medios electrónicos y se envían al cliente final por los canales tradiciona- les, lo cual requiere una logística de apoyo en transportes e infraestructura.

--

En la segunda, la selección, pedido, envío y pago se realiza totalmente en línea, a través de la misma red mundial, lo cual abarata considerablemente los costos para el fabricante o distribuidor. Este tipo de CE solo puede realizarse, evidentemente, con mercancías denominadas “intangibles”, cuyo ciclo total de venta, pago y entrega pue- de realizarse por internet: videos, fotos, libros, revistas, programas de computación y música, entre otros.

En función de los objetivos que nos trazamos para este artículo o monografía, nos referiremos ahora a la posibilidad de contemplar un análisis de las normas que deberán aplicarse a la resolución de controversias entre comerciantes privados en el intercambio de productos, mercancías, bienes y servicios, siempre y cuando se encuentren en diferentes países o que estas mercancías, bienes y servicios se importen y exporten

APORTES INTERNACIONALES // José Heriberto García Peña

cruzando las fronteras nacionales. Para esto me baso en la idea de que “la ley no es solo una colección de reglamentos y normas, sino un sistema de relaciones legales”, pero, sobre todo en el análisis, tomaré en cuenta directamente distintos puntos de conexión y/o de contacto con elementos extranjeros, por considerarlos esenciales a tener en cuenta por los Estados al momento de aplicar su derecho interno usando estas vinculadas al uso y la práctica mercantil internacional actual.

III. EL USO DE MÉTODOS IUSPRIVATISTAS PARA SOLUCIONAR CONTROVERSIAS

Sabemos que las controversias contractuales pueden resolverse por negociación directa o por métodos alternos para la resolución de disputas. En el CE, al usar contratos celebrados por medios electrónicos, dependerá mucho del tipo de relación contractual y de lo que esta implique el decidir cuál será la mejor vía de solución. Sin embargo, en los contratos internacionales es posible que las mismas partes creen las normas materiales que le resulten aplicables siempre y cuando no sean contrarias al orden público internacional (normas-policía, como se conocen) de la jurisdicción en la cual se quieren hacer valer.

A pesar de las enormes posibilidades ofrecidas por el CE, este está teniendo un arranque desigual y, en muchos ámbitos, más lento de lo esperado, lo que ha hecho que este fenómeno haya sido estudiado bajo muy diferentes puntos de vista. No obstante, es muy frecuente encontrar resultados similares. La seguridad aparece como principal barrera, si bien en ella influye más la falta de garantías que aspectos concretos de ella, como el fraude o la delincuencia, para los que sí existen instrumentos de protección. Por tanto, el CE exige la creación de un marco legal estable mediante la actualización de aspectos múltiples de la legislación y la regulación, como lo es necesario en las áreas de la seguridad y legalidad del propio comercio, la fiscalidad, los medios de pagos remotos y la propiedad intelectual y el nombre de los dominios. La complejidad tecnológica es un factor que actúa tanto a la hora de iniciarse como tras la implantación del comercio electrónico en la empresa. Las comunicaciones están actuando también como una barrera de entrada, puesto que en la actualidad tienen un costo que es considerado elevado por las pymes y, además, tienen unas prestaciones y calidad del servicio que deben mejorar.

Al respecto, dice Shapiro: “En el comercio transnacional, los requisitos de jurisdicción, noticia legal, y las fronteras de los Estados y naciones no tienen la capacidad de gobernar las transacciones entre comerciantes. Cuando se borran las fronteras, y cuando el comercio se lleva a cabo sin la presencia física de la persona o bienes del comerciante, como ocurre comúnmente en las transacciones electrónicas y

Revista del Foro 105 //

Revista del Foro 105 // del Internet, también se borra la validez de las normas nacionales

del Internet, también se borra la validez de las normas nacionales y estatales”.

Dentro de las conductas realizadas en el contexto informático y el ciberespacio, interesan para el estudio jurídico las relaciones surgidas por la utilización de los medios electrónicos; entre otras, las que tienen por objeto generar algún vínculo entre las partes que otorgan su voluntad, y, entre estas, las que tienen carácter internacional. Relaciones donde los enlaces se realizan por la red hacen que la información pase por distintos países antes de llegar a su destino. Todo ello hace que sea complejo determinar el lugar de celebración y ejecución de los acuerdos celebrados y focalizar el hecho jurídico relevante y, por ende, resolver las incógnitas relativas a la normatividad o legislación aplicable y la jurisdicción competente para llegar al fondo del caso, temas objeto de estudio del derecho internacional privado. Resulta necesario, por lo tanto, conocer cuáles son los destinatarios de esta actividad llevada a cabo a través de la red. Si estos son, únicamente, sujetos privados —individuales o colectivos (por empresas)— o si también sujetos públicos (por administración pública) forman parte de este entramado jurídico

y económico. También resulta importante conocer si las relaciones entre sujetos están

reguladas por norma específica alguna o si le son de aplicación, por analogía, normas mercantiles al uso. Además, resulta básico entender si el CE viene a ser una modalidad del comercio en general (por ostentar, básicamente, sus mismas características). Sin embargo, su origen, naturaleza y devenir no dejan de singularizarlo. De aquí que una normativa específica (tanto a nivel local como internacional) deba contemplarlo y regularlo. Un destino para la norma y la norma misma quedarían disminuidos si no existiera una organización a través de la cual se vincule su funcionamiento. Que aquella exista será prueba de que el CE, por medio de esa transmisión de datos empresariales estructurados, permite la denominada contratación a distancia con plenitud jurídica, por lo que no solo nos encontramos con un hecho jurídico que puede ser contemplado como espectadores ajenos a las partes que intervienen en el intercambio de bienes, sino, sobre todo, que lo acaecido tenga consecuencias de derecho, para lo cual cada una ellas aportará la parte de medios que les corresponda a sus propias actuaciones y necesidades.

Surge así la contratación electrónica como ejemplo de intercambio entre ausentes y se diferencia del convencional en que el medio utilizado para constituirse

y formalizarse es la red. Esto se lleva a cabo por medio del denominado documento

electrónico. Así, pues, nos encontramos ante un régimen general y obligatorio y un régimen excepcional puramente dispositivo. Ello se debe a que las partes de la relación jurídica no tienen una ubicación espacial que sea necesariamente conocida por su contraparte y, en consecuencia, el contacto se da en el “espacio virtual” con direcciones no físicas. Como sostiene Oyarzabal: “no hay ciberespacio sin espacio real, en lo que el derecho internacional privado concierne. Los actos se realizan siempre en algún lugar,

APORTES INTERNACIONALES // José Heriberto García Peña

y sus efectos se producen también en algún lugar en el espacio real”. Por último, y como aspecto a destacar, el lugar de celebración del contrato electrónico resulta ser un elemento importante, por ejemplo, para determinar la competencia jurisdiccional en caso de conflicto de intereses. Debido a que en internet pueden producirse operaciones comerciales con personas físicas o jurídicas de otros países, será fundamental incorporar una cláusula en la que señale la legislación aplicable a dicho contrato.

Cabe, entonces, ante un conflicto de intereses producido en este campo, encararlo por la vía del sistema iusprivatista internacional, que en su metodología particular propone determinar cuál es la jurisdicción competente para que, aplicando las normas conflictuales o indirectas del derecho internacional privado siguiendo el método de Lex Fori (tribunal que conoce del asunto), se pueda establecer cuál es la ley que gobierna dicha problemática jurídica dando cabida o entrada al derecho extranjero a los fines de lograr la armonía en la diversidad y/o la uniformidad sustantiva por medio de tratados o convenciones internacionales con normas operativas y programáticas ya incorporadas a su legislación interna.

Ahora bien, es evidente que existe preocupación en la implementación de este método puesto que existen culturas diferentes entre los propios comerciantes. Mientras más diferentes son las culturas y costumbres de los grupos, más complejas son las controversias. Esa es la realidad de nuestra sociedad global y que obliga al intercambio de bienes e ideas. Hoy habría que agregar el influjo de los medios de comunicación modernos que se están incorporando a la cultura jurídica de las diversas naciones a través de la globalización de las normas y costumbres del comercio.

Como fruto de las nuevas tecnologías, parece claro que estamos ante una etapa de cambios sin precedentes, determinante para la correcta evolución de estos nuevos procesos. Ante esto, ¿qué hacer?

IV. LEY APLICABLE Y JURISDICCIÓN COMPETENTE

El tema es muy complejo, porque ante cualquier alternativa de solución que pretenda darse, aparecerán problemas inherentes a la concepción de la transnacionalidad (allende fronteras), por lo que:

- Deberá establecerse entonces cierta transparencia entre los grupos comerciales para asegurar la resolución de controversias sin violencia.

Revista del Foro 105 //

Revista del Foro 105 // - Se deberán facilitar acuerdos legales y sociales en el ámbito

- Se deberán facilitar acuerdos legales y sociales en el ámbito internacional que incluyan la manera justa y eficiente de resolver los litigios.

- También deberán establecerse acuerdos a nivel interpersonal e interempresarial e incluso interestatal.

Por otra parte, si bien ya vimos que la resolución de controversias cabe en el CE, se deben atender cuestiones mucho más complejas tales como: la determinación de la ley aplicable y la fijación de la jurisdicción competente, dando así validez a los actos jurídicos que se realizan por medios digitales.

En este sentido, resulta básico tomar en cuenta dos circunstancias: Primera, que los usuarios de la internet pueden conectarse desde cualquier lugar del mundo, lo cual convierte el problema en multilegal y multijurisdiccional; y la Segunda, a eso debemos agregarle la cantidad de enlaces al utilizar las redes digitales y las telecomunicaciones de diferentes países, que ocasiona que la información cruce la frontera de diversos países antes de llegar a su destino.

Por ende, surgen diversas cuestiones o problemas a resolver, pero sobre todo en el marco del derecho internacional privado (conocido por las siglas DIPRI).

Entre otras soluciones, cabe mencionar algunas necesarias o imprescindibles:

1)

En materia de jurisdicción competente, para una controversia suscitada (según la teoría y el elemento de la relación jurídica de que se trate) podrá seleccionarse la lex fori (tribunal o juez del foro, que conoce del asunto) o la lex rei sitae (lugar de asiento, o lugar de la situación) de los bienes objeto de la litis.

2)

Referente a la legislación aplicable, algunas corrientes mencionan el criterio de lex causae (que regula el fondo del asunto) o a la lex personae (nacionalidad de las partes) o de acuerdo a la lex loci executionis (lugar de ejecución) o locus regit actum (lugar de celebración), ambos del acto. Además, encontramos conflictos de calificación, de cuestión previa, de reenvío, de orden público, de fraude a la ley, y el de los conflictos móviles, entre otros.

Es así que la ley u orden jurídico aplicable al acuerdo contractual toma en cuenta cuatro aspectos esenciales que a continuación se enuncian:

APORTES INTERNACIONALES // José Heriberto García Peña

a) Ley aplicable a la validez y existencia del acuerdo (será la que elijan las partes comprometientes)

b) Ley aplicable a la capacidad de los comprometientes (según el sistema que se adopte de acuerdo a la regla de conflicto: lex domicili, de la residencia habitual, la del principal asiento de negocios, la de constitución de la empresa, e incluso la lex fori)

c) Ley aplicable a la arbitrabilidad del litigio (se rige conforme a la ley del lugar donde ha de ejecutarse el laudo o puede ser la del lugar de la sede del tribunal o la ley escogida por las partes)

d) Respecto del derecho de fondo que debe regir, este será elegido por las partes en el acuerdo (se aplicará la ley sustantiva o reglas de derecho designadas por las partes, y, a falta de estas, el tribunal arbitral aplicará las reglas o leyes de derecho que considere apropiadas.

Con el CE todas estas consideraciones propias del DIPRI adquieren un matiz especial, puesto que se relacionan mucho con el ámbito contractual y el ejercicio de la autonomía de la voluntad en un caso evidente de relación jurídica interpersonal, pero con la diferencia de que las partes no solo están situadas en diferentes países, sino que se agregan otros factores que coadyuvan a su complicación, como, por ejemplo, la participación de varios proveedores de servicios de internet, de contenido, de seguridad de redes y, por tanto, la posibilidad de ubicación de la información. Todo ello hace verdaderamente incierto el lugar de celebración o de ejecución del contrato y, por otra parte, que la relación pueda tener efectos en cualquier parte del planeta. Con similares consideraciones pueden verse envueltas situaciones en relación con la protección de la propiedad intelectual y al consumidor, así como lo relacionado con los orígenes de una transmisión digital y el incumplimiento contractual.

Por otra parte, si las transacciones o comunicaciones en internet se desenvuelven exclusivamente en el ámbito interno de los Estados, resulta obvio la aplicación de normas nacionales, sobre todo para proteger datos personales de ese país. Sin embargo, expresa Ribas: “tal situación no es la regla, en razón de que con gran frecuencia, la transmisión de datos se realiza mediante la utilización de nodos colocados en otras zonas del planeta”.

Por suerte o por desgracia, la legislación sobre comercio electrónico es un campo minado de leyes no establecidas y con pocos precedentes. Aún no están claros

Revista del Foro 105 //

Revista del Foro 105 // los efectos que tendrán las leyes locales e internacionales sobre internet

los efectos que tendrán las leyes locales e internacionales sobre internet y sobre esta forma de hacer negocios que crece tan rápido. Esto no significa que, como dice Simón Hocsman: “la Internet opera en un 'vacío jurídico', sino que 'trasciende los espacios territoriales nacionales y exige de la cooperación de los Estados y de los propios actores que usan y operan la red'”.

Debido a esta incertidumbre, es evidente que las empresas que hagan negocios por internet necesitarán asesoramiento legal y que el ámbito legal se convertirá en práctica dominante en muchos sectores empresariales nuevos y tradicionales. En ese sentido, la elección de la jurisdicción sobre comercio electrónico implica, por tanto, la necesidad de aplicación de disciplinas de leyes comerciales tradicionales. Muchas empresas on line son, en esencia, negocios tradicionales cuya forma de hacer negocios on line tiene éxito. Con la legislación sobre comercio electrónico se abre un campo interdisciplinario que incorpora los conceptos tradicionales de contrato, empresa, propiedad intelectual y de otras áreas especializadas. Normalmente engloba la revisión, el análisis y la creación de contratos relacionados con el comercio electrónico que van desde acuerdos de licencia de software, acuerdos de marketing, y acuerdos de mantenimiento y asesoramiento, hasta acuerdos de licencias de sitios web. Los acuerdos de confidencialidad y no revelación también son de gran importancia y deben ser seguidos por los jueces en el proceso.

Las nuevas tendencias, desde el punto de vista legislativo-jurisdiccional, es seguir la práctica empresarial de limitarse a ampliar la legislación mercantil actual con el fin de hacer frente al comercio electrónico. Aquí, la armonización es un asunto importante. El concepto de ampliación es muy importante para entender el papel de la legislación existente y probable en un futuro que esté encaminada a desarrollar el comercio en general, incluyendo el comercio electrónico. Esto incluirá la aceptación legal de la documentación electrónica, la eliminación de fronteras y una mayor protección de los consumidores. Es lógico ampliar el mercado único incluyendo el CE y hacer encajar la división tradicional de la responsabilidad administrativa dentro de la administración pública. Hoy se están produciendo numerosos intentos a nivel internacional de lograr un consenso global sobre las cuestiones principales en el aspecto legal, como el diálogo global entre empresas a partir de las declaraciones ministeriales de la OCDE suscitadas desde octubre de 1998.

No obstante a ello, en el orden internacional es posible, por medio de acuerdos y tratados, procurar buscar armonía legislativa de las normas indirectas o de conflicto (propias del DIPRI). Asimismo, existe otro método llamado sistema de uniformidad sustantiva que se vale de reglas directas y es utilizado por los Estados, asumiendo la responsabilidad de adaptar su derecho local o interno a las reglas establecidas.

APORTES INTERNACIONALES // José Heriberto García Peña

Por el momento, hay que decir que, por todas estas razones, en el contexto del CE, la resolución de controversias mediante el modelo iusprivatista no ha demostrado eficiencia ni ha alcanzado los niveles esperados, dejando a las partes en un estado de indefensión por jurisdicciones no convenientes o frente a leyes inadecuadas que son potencialmente conflictivas. Es común observar cláusulas de prórroga de jurisdicción insertas en contratos de adhesión que establecen como competente a un tribunal extranjero ubicado en el país donde se encuentra predisponente o la prórroga a favor de un tribunal arbitral institucionalizado del propio fuero, lo que denota una clara violación al principio de protección a los derechos del consumidor.

Ahora, lo cierto es que podemos afirmar que el CE se puede beneficiar al solucionar conflictos con la utilización del arbitraje, pero más usando fórmulas de la mediación y/o conciliación. Algunas razones que justifican esta afirmación serían las siguientes:

1. Una disputa entre comerciantes en transacciones internacionales lleva el gran riesgo

de ser muy costosa al someterse las partes a una jurisdicción extranjera.

2. Existe también el gran riesgo de que el procedimiento para darle validez al juicio en

el país extranjero sea demasiado tardado.

3. Existe el gran riesgo de que la resolución jurídica (sentencia) no sea respetada o

reconocida en el país extranjero.

4. Las relaciones de comercio transfronterizo exigen de un método rápido y eficiente

para resolver controversias.

5. Las capacidades de comunicación moderna e instantánea no permiten experimentar

con medios de resolución de controversias comerciales tradicionales, se necesitan alternativas más sencillas y más ágiles que resuelvan los problemas usando las tecnologías en el campo virtual.

V. APLICACIÓN EN MÉXICO

Hoy en México, en razón del tiempo transcurrido desde que se puso en vigor la materia mercantil, hay muchos aspectos que han demandado urgentes medidas legales, dando lugar a que, junto al Código de Comercio o al lado del mismo, hayan surgido otras leyes que se inscriben con el carácter de leyes especiales mercantiles aplicables

Revista del Foro 105 //

Revista del Foro 105 // en segundo término, o sea, solo en defecto de disposiciones expresas

en segundo término, o sea, solo en defecto de disposiciones expresas o de soluciones en dichas leyes especiales.

Ahora bien, en la exposición de motivos de la iniciativa de ley que derivó en las reformas de CE en México, se destaca que la legislación en materia de comercio y la lex mercatoria en el contexto internacional han sido rebasadas, en razón de lagunas legales nacionales que han constituido barreras u obstáculos al comercio, al exigir que para la validez de los actos y contratos mercantiles se utilice el papel. Precisamente mediante el reconocimiento de la contratación vía electrónica se pretende que los actos así celebrados sean igualmente válidos que aquellos celebrados por medio del papel. Por lo tanto, el régimen jurídico mexicano pasa a ser compatible con el derecho internacional en materia de comercio electrónico, logrando así el principal objetivo de estas reformas legales que es brindar mayor seguridad y certeza en las transacciones electrónicas tanto nacionales como internacionales. Pero lo cierto es que en lo que respecta a justicia y su administración por la vía on line, con la adecuación legal no basta; se necesita actuar. Aplicar un arbitraje o un método alterno en línea garantizaría un equilibrio entre los altos costos de la justicia y la autonomía de la voluntad contractual. Es la “norma consensual” la primera que debe facilitar la solución de litigios en el e-commerce, pues se alejarían de las normas de procedimiento de un sistema jurídico en particular. Así como dice Moncayo: “… en un futuro el papel de las asociaciones de comerciantes se combinarían con las grandes plazas de mercado electrónicas,… por lo que… cabe pensar que el arbitraje se transformará… en jurisdicción de derecho común”.

Lo cierto es que México no puede intentar regular internet sin tomar en cuenta el contexto jurídico internacional. De hecho, ningún país puede permitirse regular el fenómeno de la internet aisladamente, puesto que la utilización masiva de internet es sin fronteras; si se quiere regular eficazmente el mismo, se tendrán que realizar más acuerdos internacionales que tiendan a armonizar las reglas aplicables a estos problemas. La cuestión importante va matizada de los problemas que México tendrá en el futuro con respecto a internet, serán problemas relacionados con la aplicación de leyes (conflicto de leyes en el tiempo y en el espacio), y la determinación del juez competente para resolver un conflicto dependerá de la cultura y de la sensibilidad y preparación del juez en la interpretación de las normas por aplicar. En cuanto al conflicto de leyes, se tendrán que adoptar principios bien definidos, tal vez sea mejor la aplicación de la ley del lugar donde se constató la infracción, puesto que si la infracción se inició fuera del territorio nacional, una sanción dada no será eficaz. Entonces hay que aplicar la ley en el territorio nacional, y este principio es el que por el momento parece que deberá aplicarse. Otras dificultades deberán resolverse, como es el caso de los llamados sitios “espejo”, o en materia de derecho procesal civil se presentarán los problemas de la prueba. En cuanto a

APORTES INTERNACIONALES // José Heriberto García Peña

la protección de la propiedad intelectual en el mercado de la información, es necesario el establecimiento de normas domésticas e internacionales claras, para la protección de la propiedad intelectual. Estas nuevas normas deberán estar equilibradas entre los intereses de los creadores y de los usuarios. Deberá existir un compromiso con los creadores para proteger los frutos de su labor y, al mismo tiempo, asegurar que el contenido de sus obras estará a disposición del público en general.

Se pide entonces la creación de una legislación nacional que, imbricada con las internacionales, resulte de efectiva aplicación para poder luchar eficazmente contra las actividades de piratería. En cuanto al acceso abierto del mercado de la información, se dice que la protección de la propiedad intelectual y acceso abierto del mercado con las mejores maneras para estimular el desarrollo de productos locales y alcanzar las necesidades culturales e individuales. De eso se trata, de verlo siempre con una perspectiva de mercado y de cada vez más consumidores potenciales. Lo que desean los grupos de interés es que “la infraestructura de la información proporcione pleno acceso a la información económica y comercial para asistir a los esfuerzos de facilitación del comercio y alentar el apoyo para esas actividades” (Ovilla, 2011, p. 11).

La función del Gobierno debe ser la de un líder que guíe a sus habitantes a la información, el conocimiento, el uso y la regulación de internet. Es importante que el Gobierno desempeñe este papel 2 , pues su competitividad productiva depende en gran medida de la capacitación de sus habitantes. Nuestra posición es que el Gobierno debe ser un actor principal en la transición de la era de papel a la era de internet, es decir, debe actuar como mediador y portador de las nuevas tecnologías, haciéndolas accesibles a todos los habitantes, incluso aquellos que viven en marginación.

2 Derivado de los Diálogos por la Justicia, con las propuestas firmadas el 29 de abril de

2016, el Gobierno de la República propuso cambios contundentes en la vida diaria de los mexi- canos. El presidente de la República Enrique Peña Nieto firmó y envió al Congreso de la Unión un primer paquete con ocho iniciativas de reforma constitucional, tres iniciativas de reforma legal y la propuesta de una nueva Ley General, así como un decreto administrativo, que forman parte de las reformas en materia de lo que se conoce como Justicia Cotidiana. (Disponible en el sitio web: https://www.gob.mx/justiciacotidiana/articulos/justicia-cotidiana-reformas-e-inicia- tivas-29921?idiom=es). La iniciativa recibió el nombre como programa de asistencia jurídica temprana y justicia alternativa que busca como objetivo analizar la posibilidad de crear centros de asistencia jurídica temprana a fin de orientar a las personas sobre los mecanismos disponibles para resolver sus conflictos; así como fomentar el uso de los medios alternativos de solución de controversias (MASC). El diagnóstico asociado a esta acción que se elaboró está disponible en:

https://drive.google.com/file/d/0B8AvcXTIXJH2ZzB1LXhEUGYyazQ/view.

Revista del Foro 105 //

Revista del Foro 105 // En este sentido, la tarea de promover la digitalización de una

En este sentido, la tarea de promover la digitalización de una sociedad sí queda delimitada a un plano nacional, es decir, a nivel internacional no habrá organismo supranacional que asuma los costos económicos de distribuir en la población de un país este bien público global. Esto nos permite afirmar que existe la necesidad de crear un orden jurídico internacional relativo a las tecnologías de la información, que optimice su uso de una manera ética, a favor de la celeridad en el comercio y del aumento en la calidad de vida de los habitantes alrededor del mundo. Demos entonces ese siguiente paso.

VI.

CONCLUSIONES

La aprobación de esta Ley Modelo que facilita el uso del comercio electrónico entre los Estados con sistemas jurídicos, sociales y económicos distintos, contribuye al fomento de la armonía y la uniformidad en las relaciones comerciales internacionales.

El complemento de la guía constituye un instrumento útil de orientación a los Estados para su aplicación en el derecho interno, con el fin de garantizar la seguridad jurídica que requiere el procesamiento electrónico de datos en el comercio internacional actual.

Según los criterios sostenidos, ante casos iusprivatistas multinacionales debe observarse

el principio del método aplicable a través de lex domicili —o en su defecto, la residencia habitual— para determinar la jurisdicción y ley aplicable excluyendo de toda relevancia

a los domicilios virtuales.

El error histórico ha sido considerar que una regulación adecuada para el uso de los medios electrónicos consiste en simplemente adaptar algo que ya está regulado; sin embargo, el manejo de estas nuevas tecnologías cuenta con características propias y novedosas. Un ejemplo vivo son los contratos, principal fuente de obligaciones, y que

ahora pueden celebrarse por no presentes a través de medios que pudieren reconstruir la imagen e incluso la voz de las partes, desde lugares remotos en tiempo real, es decir, con un tiempo de respuesta inmediato. Las características anteriores no han sido consideradas en la elaboración original de los derechos civiles y mercantiles de cada uno de los países de la comunidad internacional, motivo por el cual es necesario atar dicho marco jurídico

a una fuente homóloga internacional.

En vinculación con este tema, en México respetamos y damos reconocimiento a la existencia de una doble autonomía aplicable a los contratos electrónicos internacionales:

APORTES INTERNACIONALES // José Heriberto García Peña

En primer término, autonomía conflictual (las partes tienen el derecho a decidir el derecho privado que se aplicará al caso) soslayando el derecho elegido por la norma de conflicto; y, por otro lado, es posible que las partes hagan uso de la autonomía material (dejando a un lado normas de carácter dispositivo o coactivo del derecho privado elegido) mediante la creación de normas sustantivas directas y materiales específicas que regulen el contrato. Pero es necesario que el Estado mexicano favorezca y estimule la creación de redes y servicios, y que en los actuales sitios web mexicanos se fomente la utilización del idioma español junto a las lenguas indígenas existentes, eso implica expresar y defender nuestra identidad y diversidad cultural; hoy hay que prever las armas jurídicas para poder luchar por la defensa y lograr salvaguardar siempre “lo nuestro”.

Por último, recordemos que el comercio electrónico es tecnología para el cambio. Las empresas que lo miren como un “añadido” a su forma habitual de hacer negocio obtendrán solo beneficios limitados, siendo el mayor beneficio para aquellas que sean capaces de cambiar su organización y sus procesos comerciales para explotar completamente las oportunidades ofrecidas por el uso de las transacciones on line, por lo que resulta urgente crear y preparar soluciones por la vía de los cibertribunales on line (en principio, pueden estar adscriptos a los órganos arbitrales o a las cámaras de comerciantes existentes) donde se asesore legalmente y se resuelvan conflictos mediante arbitraje y el uso de métodos alternos, de preferencia usando en una primera fase a la mediación y/o conciliación en línea.

VII.

REFERENCIAS

7.1. Bibliográficas:

Barrera, J. (1993). Estudios de Derecho Mercantil, México, Porrúa.

Cruz, R. (2002). El TLC, controversias, soluciones y otros temas conexos, 2a. ed., México, Porrúa.

Oyarzabal, M. (2002). Juez competente y contratos electrónicos en el derecho internacional privado, JA 2002-IV-1010.

Rodríguez, L. (Junio de 2009). La mediación como método alterno para resolver controversias en el Comercio Transnacional, Conferencia para el Seminario de Medios Alternos para solucionar controversias para jueces y empresarios, México DF.

Revista del Foro 105 //

Revista del Foro 105 // Sarra, V. (2001). Comercio electrónico y Derecho , 1ra reimpresión, Buenos

Sarra, V. (2001). Comercio electrónico y Derecho, 1ra reimpresión, Buenos Aires, Astrea.

Simón, H. (2005). Negocios en Internet, Buenos Aires, Astrea. Silva, J. (2001). Arbitraje comercial internacional en México, (2a ed.), México, Oxford.

Singer, L. (1990). Settling disputes. Conflict resolution in business, families and the legal system, USA, Ed. Westview Boulder.

7.2. Hemerográficas:

Folleto: (1997 ). Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno, Naciones Unidas, New York, .

Folleto: Reglas de Arbitraje del Centro de Arbitraje de México, Naciones Unidas, New York, publicado en julio de 1997.

Herrmann G. (ex Secretario General UNCITRAL) y Graham L. (marzo de 1999). Con sendas intervenciones en Seminario de Derecho Mercantil internacional, Secretaría de Relaciones Exteriores, México DF.

Moncayo, A. (2004). El comercio electrónico: problemas y tendencias en materia de protección de la propiedad intelectual y de los datos personales desde una perspectiva argentina e internacional, Temas de Derecho industrial y de la competencia 6, Buenos Aires, Ciudad Argentina.

Pereznieto, L. y Silva, J. (Octubre 2006). Proyecto de Código Modelo de Derecho Internacional Privado, Revista Mexicana de Derecho Internacional Privado No. 20, México, AMEDIP.

Von Wobeser, C. (Abril 2004). La arbitralidad en México, Revista Mexicana de Derecho Internacional Privado No. 15, AMEDIP, México.

Visual (1998). Diccionario enciclopédico, España.

APORTES INTERNACIONALES // José Heriberto García Peña

7.3 Electrónicas:

Abascal Zamora, J. Arbitraje Comercial Internacional, Libro Colectivo No. 5, ed. Fontamara en Coedición con el ITA, México. Recuperado de http://www.bma. org.mx/comercio.htm

Allot, Dr. Philip. (September, 1997) The True Function of Law in the International Community, Earl Synder Lecture in International Law delivered at Indiana University School of Law. Recuperado de http://www.law.indiana.edu/lglsj/vol5/

Barrios Garrido, G. (Septiembre de 1998). Comercio electrónico: ¿Vacío legal?, Rev. Nueva Época 29, Recuperado de http://www.virtualia.com.mx/980901/articulo/ barrios.htm

Guía on line gratuita de Comercio Electrónico. Recuperado de http://www.reingex.com/ guia/guiaec.htm

Página PuntoCom, Comercio y pagos en internet. Recuperado de http://www.puntocom. com.mx/index.htm

Shapiro Martin, The Globalization of Law. Recuperado de http://www.law.indiana.edu/

W.H. Van Boom, J.H.M. Van Erp & Aron Mefford, Foundations of Law on the Internet, Note, Indiana University School of Law. Recuperado de http://www.law.indiana.

Ver en www.monografias.com - los siguientes artículos:

Proaño Ana C. et al. – Globalización y Gestión On-line –, de la Pontificia Universidad Católica del Ecuador, Facultad de Ciencias Administrativas.

Ribas Javier, en el artículo titulado Comercio electrónico en Internet: aspectos jurídicos, España.

Merino Merchán, José Fernando, artículo El pacto de arbitraje en la sociedad de la información.

Revista del Foro 105 //

Revista del Foro 105 // Núñez, Mirtha Susana, artículo Identidad del mediador – también publicado en

Núñez, Mirtha Susana, artículo Identidad del mediador – también publicado en la revista “El Otro” (periódico del ámbito “Psi”), Universidad de Buenos Aires.

Rodríguez-Cano Alberto B, Apuntes de Derecho Mercantil, 2000, Aranzadi Editorial, España (tomado del artículo Comercio electrónico y sujetos del e-commerce del Diplomado de Derecho UNED Alzira-Valencia). Ver en UNCITRAL: http://www.uncitral.org/sp-index.htm lo siguiente: Convención de Nueva York (1958), los Reglamentos de Arbitraje y Conciliación (1976 y 1980), las Recomendaciones a las Instituciones Arbitrales (1982), las Notas sobre Organización del Proceso Arbitral (1996), la Ley Modelo sobre Arbitraje Comercial Internacional (1985), la Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno y Ley Modelo sobre Conciliación Comercial Internacional (2002).

Ver en la página:

PDF Convención de Panamá (1975); y en la página: http://www.oas.org/ juridico/spanish/tratados/b-41.htmla Convención Interamericana sobre Eficacia Extraterritorial de las Sentencias y Laudos Arbitrales Extranjeros (1979).

REVISTA DEL FORO

ISSN 2070-0121

Colegio de Abogados de Lima

Revista del Foro 105 //

Colegio de Abogados de Lima Revista del Foro 105 // ALCANCE DE LAS FIRMAS DIGITALES Resumen

ALCANCE DE LAS FIRMAS DIGITALES

Resumen

Scope of Digital Signatures

Rodrigo Cortés Borrero* Paula Naranjo Urrea** Laura Daniela García Rey***

La herramienta tecnológica de nuestro tema de investigación es la firma digital. Con base en las respuestas de los derechos de petición radicados en entidades públicas, privadas y mixtas de Villavicencio se ve reflejado el desconocimiento y, por ende, la falta de aplicación de la firma digital, arrojando resultados de preocupación e interés para todos como, por ejemplo, la comisión de delitos informáticos; concluyendo así la necesidad de que se implemente la firma digital, y poder así gozar de un progreso tecnológico en la comunidad villavicense y así estar a la vanguardia de la nueva era tecnológica con seguridad y confianza.

Palabras claves: herramienta tecnológica, firma digital y desconocimiento.

* Rodrigo Cortés Borrero, abogado cum laude,

especialista en Derecho Administrativo, Magister en Derecho Contractual Público y Privado de la Universidad Santo Tomás, doctorando de Derecho Privado Universidad Salamanca España, docente de la Universidad Santo Tomás módulo privado y director del Semillero de Derecho Informático y de las TIC´s (DITSI); y las estudiantes Laura Daniela García Rey y Paula Naranjo Urrea del noveno (9) semestre de Derecho de la Universidad Santo Tomás, pertenecientes al semillero de investigación de Derecho Informático y de las TIC´s. Universidad Santo Tomás, Aguas Claras -Sede Villavicencio ** paula.naranjo@usantotomas.edu.co *** lauradgarcia@usantotomas.edu.co

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Abstract

The technological tool of our research topic is the digital signature. Based on the responses of the petition rights filed in public, private and mixed entities of Villavicencio, the lack of knowledge and therefore the lack of application of the digital signature is reflected, yielding results of concern and interest for all, such as the commission of computer crimes; thus concluding the need to implement the digital signature, and thus be able to enjoy technological progress in the community of Villavicencio and thus be at the forefront of the new technological era with security and confidence.

Keywords: Technological tool, digital signature and ignorance.

I.

INTRODUCCIÓN

1.1.

Contexto de las firmas digitales

Con la llegada de importantes y trascendentes tiempos, como lo fue el término del siglo XX y el arrasador siglo XXI, vemos incorporados en ellos la solución a muchos problemas, aún no solucionados del todo, en los que se veía un país como Colombia con los temas de las comunicaciones y las tecnologías que de forma considerable han dado un giro de 180 grados en la forma en como no solo la administración ve la necesidad de funcionar, desarrollar e interactuar con las demás entidades y los administrados, sino también en cómo los privados y, de forma general, personas del común han hecho de estos avances actos de cotidianidad.

Otro acontecimiento que dio cabida al uso de la firma digital como herramienta tecnológica fue el innovador comercio electrónico. Este surge de la combinación entre la informática y los medios de comunicación, esto claramente demostrando el alcance de la ciencia en la cotidianidad de la vida de todas las personas.

1.2. Importancia del recorrido del mensaje de datos

En el marco del desarrollo de las comunicaciones y las tecnologías se habla ahora de una información que, plasmada en un medio tecnológico, pasará a llamarse un mensaje de datos contenido ahora en un documento electrónico que debe gozar de seguridad, autenticidad y si el usuario lo desea, también, de disponibilidad; es de esta forma como se recurre a la internet (Herrera Pérez, 2005):

Revista del Foro 105 //

Revista del Foro 105 // En el mundo moderno la información se maneja en forma de

En el mundo moderno la información se maneja en forma de datos, es decir, la información que se procesa y almacena en los sistemas de cómputo y que normalmente se relaciona con números, símbolos y texto. La generación y el procesamiento de los datos se realiza por medio de los sistemas de cómputo, y es lo que se conoce como informática. El transporte de estos datos para el intercambio de información se efectúa a través de las redes de transmisión de datos, y es lo que se conoce como teleinformática. Si bien la primera disciplina puede funcionar por sí sola, cuando se trata de compartir con otras entidades la información y el resultado el procesamiento de esta, es imprescindible el apoyo de la segunda disciplina.

Ahora bien, hablando de aquel mensaje de datos que requiere de seguridad, confidencialidad, autenticidad y no repudio, es necesaria la intervención de una herramienta que brinde todos estos componentes para la confiabilidad a la hora de necesitar intercambiar ese mensaje de datos con otra persona. Esa herramienta es la firma digital.

Las firmas digitales, como se habló anteriormente, son una herramienta útil y eficaz que se ha venido implementando debido a los avances del siglo XXI para realizar comunicaciones, efectuar transacciones, crear documentos electrónicos o cualquier otra actividad mediante el uso del intercambio electrónico de datos y su importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado.

Claramente debe existir un manejo y vigilancia para contrarrestar cualquier tipo de amenaza al mensaje de datos que se va a enviar, para ello es necesario un proceso de identificación y autenticación, en donde el usuario deberá ingresar un nombre o cualquier otra cosa que lo determine y sumando a esto una contraseña que asegure que es en realidad la persona que dice ser.

1.3. Uso de las firmas digitales en Colombia

Ahora bien, con la llegada de la Ley 527 de 1999 a Colombia, el Estado se ve en la necesidad de transformar y agregar al ordenamiento jurídico para estar a la vanguardia de los nuevos avances tecnológicos en materia comercial y de las comunicaciones, algo que facilitase la nueva manera de hacer más fácil el intercambio de información, de adquirir productos y servicios de forma rápida y segura y, en general, de las relaciones internacionales tanto del sector público como del privado.

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Como cualquier acontecimiento, las firmas digitales trajeron consigo la posibilidad de que con la más alta seguridad se mantuviese a salvo información que requiere de esta estricta característica. Para ello, según la historia de Certicámara S.A (Certicámara - Líderes en certificación digital en Colombia 2017), dice:

En el año 2001, la Cámara de Comercio de Bogotá, en asocio con las Cámaras de Comercio de Medellín, Cali, Bucaramanga, Cúcuta, Aburrá Sur y la Confederación de Cámaras de Comercio, Confecámaras, crearon la Sociedad Cameral de Certificación Digital, CERTICÁMARA S.A., entidad de certificación digital abierta, constituida con el propósito de asegurar jurídica y técnicamente las transacciones, comunicaciones, aplicaciones y en general cualquier proceso de administración de información digital de conformidad con la Ley 527 de 1999 y los estándares técnicos internacionales. Los servicios de Certificación Digital de nuestra entidad están soportados gracias a la mundialmente y reconocida tecnología PKI, de origen europeo, para el envío, recepción, archivo y procesamiento de la información electrónica.

Fue así: con la ayuda de las principales cámaras de comercio del país y Confecámaras se crea esta sociedad para que sea, en el caso de las firmas digitales, aquella entidad que participaría como un tercero de confianza para la expedición de los certificados digitales o también llamados claves públicas en el proceso de envío de mensaje de datos o documentos electrónicos de entidades públicas y también del sector privado.

Pero es importante atender a la problemática que como grupo nos surge, que

es la de por qué si Villavicencio, siendo una ciudad capital en donde se concentra en su

mayoría la mayor parte de recursos que a esta ciudad entran, por su avance económico,

y estructural, ¿no se le hará necesario implementar un recurso tecnológico para el

mejoramiento de la administración en cuanto a seguridad? Pues, por supuesto, no somos ajenos a distintos delitos de corrupción, falsificación de documentos, entre otros, que podrían ser evitados con la implementación de esta herramienta y no solo en la administración, sino en el comercio a cargo de los particulares, cuyos negocios se han

podido ver afectados por artimañas de terceros para delitos de estafa, hurto, entre otros.

Y es que en Villavicencio, el uso de esta herramienta útil, como lo es la firma digital,

tanto en las entidades públicas como privadas, no es habitual, y hay desconocimiento,

sobre todo, aún en los administrados y personas en general.

II. MARCO TEÓRICO

Revista del Foro 105 //

II. MARCO TEÓRICO Revista del Foro 105 // En el artículo 2° de la Ley 527

En el artículo 2° de la Ley 527 de 1999 encontramos la definición de firma digital como un procedimiento matemático conocido vinculado a la clave del iniciador y al texto del mensaje; que garantiza dos atributos propios de las comunicaciones electrónicas: la autenticidad y la integridad, que a su vez derivan en un tercero que tiene también gran trascendencia jurídica: el no repudio, de acuerdo al Decreto 2364 de 2012, el mecanismo que garantiza autenticidad e integridad.

A inicios del siglo XXI, el desarrollo de las nuevas tecnologías de la información vinculadas a la revolución de las telecomunicaciones ha planteado nuevos desafíos para el derecho. El advenimiento del mundo digital provoca la aparición de circunstancias totalmente nuevas que impiden en ocasiones tanto la aplicación de instrumentos jurídicos tradicionales como su adaptación al nuevo medio; exigiendo, en consecuencia, nuevas formulaciones específicas por parte del orden jurídico (Ortega Martínez, 2004) 1 .

La firma digital es una herramienta tecnológica que permite garantizar la

autoría e integridad de los documentos digitales, posibilitando que estos gocen de una característica que únicamente era propia de los documentos en papel: es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante

y la integridad del mensaje. Algunos de los atributos más representativos de la firma

digital son: es única, es verificable, está bajo control exclusivo del iniciador, está ligada

a la información del mensaje y está de acuerdo con la reglamentación (Rojas, Suárez, Meneses & D, 2011).

2.1. Funcionamiento

La firma digital de un mensaje electrónico está asociada a un proceso coordinado, organizado y secuencial para permitir que sea segura. Para ello, se tiene que:

1 Las tecnologías de la información y las comunicaciones están engendrando un nuevo

sistema económico y social donde la producción, procesamiento y distribución de conocimiento

e información constituyen la fuente fundamental de productividad, bienestar y poder. Esto ha

determinado que se califique a las sociedades modernas como “sociedades de la información”, caracterizadas como un tipo de sociedad que está surgiendo por el creciente papel de las telecomunicaciones como elemento fundamental de la vida cotidiana, lo que ha llevado a afirmar

que, como consecuencia de la profunda transformación operada en el sector de las comunicaciones,

y concretamente de las nuevas tecnologías de la información, estemos en presencia de una nueva revolución científica y tecnológica, la llamada “economía digital”.

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

1. El emisor crea un mensaje determinado.

2. El emisor aplica al mensaje una función hash y así obtiene un resumen del mensaje.

3. El emisor cifra el mensaje utilizando su clave privada.

4. El emisor le envía al receptor un correo electrónico con los siguientes elementos:

4.1 El cuerpo del mensaje (sin cifrar o cifrado, por medio de la clave pública del

receptor)

4.2 La firma del mensaje, que se compone de:

4.2.1

El hash o mensaje cifrado con la clave privada del emisor.

4.2.2

El certificado digital del emisor con todos sus datos y que está cifrado

con la clave privada del prestador de servicios de certificación. (Rojas, Suárez, Meneses & D, 2011) 2 .

Requisitos para la firma digital:

1. La firma digital debe ser válida. Para ello, una entidad de certificación en la que confíe el sistema operativo debe firmar el certificado digital en el que se basa la firma digital.

2. El certificado asociado a la firma digital no debe haber caducado.

3. La persona o la organización que firma (conocida como el publicador) es de confianza para el destinatario.

4. El certificado asociado a la firma digital ha sido emitido para el publicador firmante por una entidad de certificación acreditada.

El proceso que se lleva a cabo para realizar la firma digital es el siguiente: Se emplean 2 algoritmos de cifrado de clave asimétrica (o pública); estos algoritmos funcionan mediante el uso de 2 claves, una pública y una privada, que van a pertenecer a un mismo sujeto; esas claves se obtienen mediante un algoritmo y empleando un algoritmo concreto. Un mensaje cifrado con la clave pública de

2 La implementación del comercio electrónico requiere de una tecnología que permita

soportar los procesos del negocio financiero, sin poner en riesgo la integridad de la información del cliente. El comercio electrónico y el sistema de firma digital requieren infraestructura tecnológica de comunicaciones, equipo de cómputo y aplicaciones que permitan el intercambio de información con empresas y otras entidades. Estos cambios tecnológicos pueden representar problemas como son: seguridad de las transacciones, y la implantación y administración de plataformas que permitan realizar transacciones seguras; es decir, en general, la administración segura de la información. La seguridad requiere de equipo y software adicional para minimizar el riesgo de un ataque.

Revista del Foro 105 //

Revista del Foro 105 // un sujeto solo podrá ser descifrado con la clave privada del

un sujeto solo podrá ser descifrado con la clave privada del mismo y nunca con la pública. La clave pública está al alcance de cualquiera, mientras que la clave privada debe ser custodiada únicamente por el propietario del par de claves.

Entonces, al momento de recibir el correo electrónico, el receptor descifra el certificado digital del emisor que está en el correo electrónico usando la clave pública del prestador de servicios de certificación que ha expedido el certificado; ahora esa clave pública se encuentra en la página web del prestador de servicios de certificación. Posteriormente, una vez descifrado el certificado, el receptor accede a la clave pública del emisor y con esta clave descifrará el hash creado por el emisor. Para ello, el receptor aplicará al cuerpo del mensaje la misma función hash que utilizó el emisor con anterioridad para obtener un mensaje. En el caso en el que el cuerpo del mensaje también esté cifrado para garantizar una mayor seguridad, el receptor deberá descifrarlo utilizando su propia clave privada. Después el receptor comparará el hash que tienen que coincidir y de esta manera se asegurará de que el mensaje no haya sido alterado durante su envío. De esta manera se garantiza que el mensaje cifrado por el receptor con la clave pública no ha sido cifrada con la clave privada del emisor, y, por tanto, proviene de este (Rojas López, Suárez Botero, Meneses Durango & D, 2011).

2.2. Antecedentes y desarrollo legal de la firma digital

La evolución tecnológica de los últimos años en el campo electrónico y digital ha transformado la industria, el comercio, el sector servicios, doméstico, entre otros (Jijena Leiva, Palazzi & Téllez Valdés, 2003).

En lo que respecta al derecho, el encuentro con esta sociedad e internet es inevitable, ya “que donde hay sociedad hay derecho” (ubi societas ibi ius) y esta sociedad de la información no puede constituir una excepción. Ahora que el grado de teleinformatización de la sociedad ha llegado a puntos insoslayablemente álgidos, la intervención del derecho se convierte en imperioso menester, a través del surgimiento de un cuerpo de normas jurídicas que rigen de manera efectiva estas nuevas situaciones, dentro de las cuales, y sin pretender ser exhaustivos, tenemos a internet, los nombres de dominios, el comercio electrónico y las firmas digitales, como solo algunos ejemplos representativos.

En 1976, el concepto de firma digital fue introducido por Diffie y Hellman, para quienes la firma digital era un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje.

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

En 1978, R. Riveros, A. Shamir y L. Adleman, del MIT, proponen el hasta hoy más usado método de firma digital, denominado RSA. Ese método, en principio, obedece a los mismos principios que la firma autógrafa.

En 1985, se publica la tesis (A Public Key Cryptosystems and Signature Scheme Based Discrete Logarithms) con la que posteriormente se construyó la base de algoritmos de la firma digital, adoptado por el Instituto Nacional de Estándares y Tecnología como el estándar de firmas digitales.

1991. Un algoritmo es propuesto por el Instituto Nacional de Normas y Tecnología de

los Estados Unidos para su uso en su estándar de firma digital (DSS). Ese algoritmo, como su nombre lo indica, sirve para firmas y para cifrar información.

1995. La primera ley en materia de firma digital en el mundo fue la denominada “Utah

Digital signature Act”, publicada en mayo de 1995 en el Estado de UTAH, en los Estados Unidos.

III. MARCO LEGAL

Aunque el tema de firmas digitales, aparentemente, se podría decir que ha tenido poca regulación, existe una normatividad de la cual la gente tiene poco conocimiento pero que es de necesario aprendizaje.

Ley 527 de 1999: Esta desarrolla varios temas de datos, pero en concreto, respecto a la firma digital, nos da una pequeña definición de esta y, en un capítulo dedicado a este tema, expresa los atributos de la firma digital y equipara a esta con la firma escrita, siempre y cuando cumpla con ciertos requisitos allí previstos. Así, pues, la Corte Constitucional explica el porqué de la necesidad de esta ley:

3.1. Los antecedentes de la Ley 527 de 1999

-- Ley 1564 de 2012: Comúnmente conocido como Código General del Proceso y que reemplaza al antiguo Código de Procedimiento Civil o Decreto 1400 de 1970 y sus posteriores modificaciones. A diferencia del antiguo código, que en los temas de poderes especiales solo podían ser conferidos mediante escritura pública o memorial dirigido al juez, el nuevo Código General del Proceso promueve el uso de la firma digital, haciendo uso de esta para conferir poderes

Revista del Foro 105 //

Revista del Foro 105 // especiales (Código General del Proceso, 2012). - - Ley 962 de

especiales (Código General del Proceso, 2012).

-- Ley 962 de 2005: Conocida como ley antitrámites, en sus primeros artículos se refiere al tema de la firma digital, haciendo énfasis en hacer uso de las nuevas tecnologías con el fin de cumplir principios tales como economía, celeridad, entre otros, y, ya en el tema específico, hace alusión a que en el caso de la sustanciación de actuaciones y actos administrativos, la firma escrita puede ser reemplazada por la firma digital, siempre y cuando esta cumpla sus requisitos legales. Es importante aclarar que todo el tema del uso de tecnologías, y entre estas está la firma digital, podrá ser usado si la entidad de la administración pública dispone de las herramientas necesarias para el uso de estos avances tecnológicos. (Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos, 2005).

-- Ley 1150 de 2007, que regula temas de contratación estatal: Añade el uso de los medios tecnológicos, entre ellos la firma digital, para todo lo relacionado con actos administrativos, contratos o actos derivados en la etapa contractual

o precontractual, entre otros temas. El uso de estos medios está regulado por la

Ley 527 de 1999. (Por medio de la cual se introducen medidas para la eficiencia

y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con recursos públicos, 2007).

-- Decreto 1747 de 2000: Es aquel decreto que reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. Claramente, dan definiciones de conceptos implementados en las entidades y en los certificados. Explican todo lo relacionado a las entidades de certificación abiertas y cerradas, sus acreditaciones y la información que en ello va. También sobre la Declaración de Prácticas de Certificación, su contenido; la infraestructura de todo lo relacionado en los certificados, patrimonio, garantías, deberes, entre otras, como lo relacionado a las facultades de la Superintendencia de Industria y Comercio. (Por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales, 2000).

-- Decreto Ley 019 de 2012: Modificó unos artículos de la Ley 527 de 1999 en lo relacionado a las entidades de certificación. En el presente decreto ley, el artículo 160° dispuso necesario y obligatorio que las entidades de certificación debían estar acreditadas ante la ONAC. Derogó este decreto ley en su artículo 176°,

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

también artículos de la Ley 527 de 1999, como lo son el 41° y 42°. (Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos y trámites innecesarios existentes en la Administración Pública, 2012).

-- Decreto 333 de 2014: Este decreto es el encargado de reglamentar el artículo 160° del Decreto Ley 019 de 2012, de lo que resulta la reglamentación de las

entidades de certificación y la renovación del artículo 29° de la Ley 527 de 1999. Por ende, el haber este decreto reglamentado el artículo 160° del Decreto Ley

019 de 2012 con respecto a la acreditación de las entidades de certificación,

seguido a esto entraría a agregar o complementar los artículos 29°, 30°, literal (h) del 32° y el 34° de la ley 527 de 1999. (Por el cual se reglamenta el artículo

160 del Decreto Ley 19 de 2012, 2014).

-- Sentencia C-662-2000: Es la respuesta de la Corte Constitucional a la ciudadana Olga Lucía Toro Pérez, en ejercicio de la acción pública de inconstitucionalidad consagrada en la Constitución Política de 1991, pide a la Corte declarar inexequibles los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de 1999. A lo que la Corte responde declarando exequible todos y cada uno de estos artículos, además aclarando a la accionante cuál había sido grosso modo el porqué de la expedición de la ley, y esto fue lo que aclaró:

La exposición de motivo del proyecto presentado al Congreso de la República por los Ministros de Justicia y del Derecho, de Desarrollo, de Comercio Exterior y de Transporte, que culminó en la expedición de la Ley 527 de 1999, ilustró las exigencias que el cambio tecnológico planteaba en términos de la actualización de la legislación nacional para ponerla a tono con las nuevas realidades de comunicación e interacción imperantes y para darle fundamento jurídico a las transacciones comerciales efectuadas por medios electrónicos y fuerza probatoria a los mensajes de datos, en los siguientes términos:

[…] El desarrollo tecnológico que se viene logrando en los países industrializados, permite agilizar y hacer mucho más operante la prestación de los servicios y el intercambio de bienes tangibles o intangibles, lo cual hace importante que nuestro país incorpore dentro de su estructura legal, normas que faciliten las condiciones para acceder a canales eficientes de derecho mercantil internacional, en virtud a los obstáculos que para este encarna una deficiente y obsoleta regulación al respecto”.

Revista del Foro 105 //

Revista del Foro 105 // Claro está, tomando también en cuenta directrices u observaciones hechas por

Claro está, tomando también en cuenta directrices u observaciones hechas por la Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil Internacional y la expedición de la Ley Modelo sobre Comercio Electrónico.

-- Sentencia C-831-2001: Es la respuesta de la Corte Constitucional ante la acción pública de inconstitucionalidad presentada por el ciudadano Daniel Peña Valenzuela, que demandó el artículo 6° de la Ley 527 de 1999 que se

encuentra en el capítulo 2 y habla sobre la aplicación de los requisitos jurídicos de los mensajes de datos, pues cree que vulnera los artículos 28° y 152° de

la Constitución Política, ya que el artículo se refiere a que cualquier norma

que exija información por escrito quedará satisfecha aun cuando esta se haya hecho por un mensaje de datos y que luego pueda volverse a consultar, pero el ciudadano considera que vulnera el artículo 28° de la C. P. que trata sobre la

libertad personal, adherido a esto como un derecho fundamental, y que un tema como este de derecho fundamental ha debido ser tratado por una ley estatutaria y no por una ley ordinaria como lo es la Ley 527 de 1999. La Corte respondió que

la Ley hacía énfasis al comercio electrónico de bienes y servicios, y, por tanto,

no debía ser entendido por el ciudadano desde ese punto de vista el artículo 6° de

la Ley 527 de 1999; así que la Corte declaró exequible el artículo de la presente.

-- Circular 643 de 2004: de la Superintendencia de Notariado y Registro. En esta circular fijan las condiciones para enviar documentos que nazcan de las notarías

a las cámaras de comercio utilizando firmas digitales certificadas (Rincón Cárdenas, 2006).

-- Circular 012 de 2004: La Supersalud exige que el envío de reportes de información financiera y general de las ESE (empresas sociales del Estado) se haga con el uso de las firmas digitales certificadas (Rincón Cárdenas, 2006).

-- Circular 013 de 2004: La Supersalud exige el uso de firmas digitales certificadas para el envío de reportes de información sobre IVA cedido al sector de la salud por parte de las gobernaciones, secretarías de hacienda, secretarías de salud, productores de licores, entre otros (Rincón Cárdenas, 2006).

-- Circular externa 50 de 2003: El Ministerio de Industria y Comercio establece

la posibilidad del registro de importación a través de internet (VUCE, ventanilla

única de comercio exterior). Este trámite puede hacerse de forma remota firmando digitalmente y de ese modo reducir el trámite que se piensa racionalizar por este medio. Esta circular crea la posibilidad de que se pueda hacer el registro de

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

importación a través de internet, y este trámite se podrá hacer de forma rápida firmando digitalmente y así crear rapidez para este procedimiento (Rincón Cárdenas, 2006).

-- Circular de Supersociedades: Dirigida a todas las sociedades mercantiles vigi- ladas y controladas por la superintendencia para el envío de información finan- ciera y contable a través del sistema SIREM (Sistema de Información y Riesgo Empresarial), un sistema vía web que permite entregar todos los reportes e in- formes por esta vía con el uso de certificados digitales (Rincón Cárdenas, 2006).

-- Circular 011 de 2004: La Supersalud exige que el envío de reportes de infor- mación financiera y general de las IPS se haga con el uso de las firmas digitales certificadas (Rincón Cárdenas, 2006).

-- Directiva Presidencial N.° 4 del 3 de abril de 2012: Consiste en el reemplazo del papeleo por soportes y medios electrónicos, que se fundamentan en la imple- mentación de tecnologías de la información y las telecomunicaciones. Claro que esto tiene aspectos más favorables que el descongestionamiento en la adminis- tración, también ayuda a la mejora y protección del medio ambiente. El propó- sito de seguir adelante con la política de eficiencia administrativa y cero papel en la Administración Pública, los organismos y entidades a los que va destinada esta directiva tienen el deber de organizar, racionalizar, disminuir todos los trá- mites y procesos internos para una eficiente y rápida prestación del servicio por parte de estas entidades (Eficiencia administrativa y lineamientos de la política cero papel en la Administración Pública, 2012).

3.2. ¿Cómo sé que el certificado descargado es real y no se ha generado de for- ma fraudulenta?

Allí aparecen las autoridades de certificación (CA), que son organismos direc- tamente encargados de generar certificados digitales de cualquier tipo, desde firmas di- gitales hasta certificados de servidor SSL. Estas serán entidades autorizadas que generan certificados, como anteriormente las nombrábamos. En cada uno de los certificados SSL (en base al protocolo x.509) se establece un emisor, que es la entidad (persona, asocia- ción, empresa, etc.) que ha generado el certificado. Verificando el emisor, así como los certificados involucrados, se puede asegurar si el certificado lo ha emitido dicha entidad, y, de este modo, se puede clasificar en base a la confianza que se deposita en dicha enti- dad. Esta validación queda reflejada en el diagrama de funcionamiento de SSL.

Revista del Foro 105 //

Revista del Foro 105 // Las autoridades de certificación disponen de un certificado conocido como cer

Las autoridades de certificación disponen de un certificado conocido como cer- tificado raíz (Root CA). Como su nombre indica, es el certificado que validará todos y cada uno de los certificados emitidos por la CA; sin embargo, este certificado no es el que firmará los certificados de suscriptor (o certificados finales), sino que se empleará únicamente para firmar los denominados certificados subordinados (Sub-CA), y estos últimos firmarán los certificados de suscriptor (o finales), pero en Colombia aún no se ve esta jerarquía (Cutanda, 2014).

3.3. ¿Cómo sé que el certificado que firma el anterior es válido?

El modelo de cadena de confianza de este modelo establece una relación entre certificados: el Root CA, que validará todos los certificados, pero solo firmará los certificados subordinados, y los certificados subordinados, que firmarán los certificados finales, es decir, los del suscriptor. El motivo de esta jerarquía es proteger el certificado raíz, ya que si un tercero consiguiera la clave privada de un certificado raíz, emitiría certificados de CA. Debido a ello, los certificados finales no están firmados con esta clave. Un certificado de suscriptor firmado por el raíz no sería de suscriptor, sino subordinado, lo que conllevaría a dar esa clave a un usuario. Por este motivo, la clave privada del certificado raíz se encuentra off line, en un dispositivo de seguridad cifrado. De modo que para validar un certificado de un suscriptor, se deberá comprobar la firma para toda la cadena de confianza de la CA emisora, quedando así clara la procedencia del mismo (Cutanda, 2014).

IV.

LA

INFORMÁTICA

FIRMA

DIGITAL

COMO

MÉTODO

DE

SEGURIDAD

Mediante derecho de petición, con radicado 20170020009602, el día 16 de enero de 2017, se pidió información acerca de los delitos informáticos que se presentan en la zona del departamento del Meta, a cuya petición contestó Diana Milena Bacca Duarte, Profesional de Gestión III, Dirección Seccional Meta, Fiscalía General de la Nación, quien arrojó el siguiente resultado:

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Año

Delito

Cant.

 

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

11

Acceso abusivo a un sistema informático (art. 269a, Ley 273 de 2009), agravado por realizarse sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros (art. 269h n1)

2

Acceso abusivo a un sistema informático. Art. 195 c.p.

2

2012

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

110

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

1

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

2

 

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

2

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

123

Interceptación de datos informáticos (art. 269c, Ley 273 de 2009) agravado por obtener provecho para sí o para un tercero (art. 269h n5)

1

2013

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

1

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

3

 

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

10

Acceso abusivo a un sistema informático. Art. 195 c.p.

2

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

114

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

1

2014

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

5

Suplantación de sitios web para capturar datos personales (art. 269g, Ley 273 de 2009), agravado por obtener provecho para sí o para un tercero (art. 269h n5)

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

2

 

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

17

2015

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

120

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

2

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

1

Revista del Foro 105 //

Revista del Foro 105 //   Acceso abusivo a un sistema informático. Art. 269a, Ley 273
 

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

13

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

140

2016

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

2

Suplantación de sitios web para capturar datos personales (art. 269g, Ley 273 de 2009), agravado por aprovecharse de la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este (art. 269h n3)

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

4

 

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

6

2017

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

12

TOTAL

713

De lo anterior, se puede inferir que la sociedad tiene la necesidad de incorporar una herramienta tecnológica en su vida cotidiana para disminuir los delitos informáticos.

V.

METODOLOGÍA

La investigación manifiesta en este artículo es de carácter cualitativo, pues para la realización de tal se necesitó la caracterización de un tema y se partió de algo ya conocido y no de simples teorías, determinar sus cualidades y alcances en un determinado territorio. El uso de la entrevista como medio de recolección de datos característico de esta metodología llevó a una correcta dirección de nuestro escrito, además de otros medios como algunos libros. Además, se implementó un método descriptivo y analítico de las firmas digitales, abarcando una amplia manifestación del legislador que aparentemente no había, pero que se logró manifestar en el reciente escrito.

VI.

CONCLUSIONES

El uso de herramientas tecnológicas a lo largo de la historia ha provocado que las mismas se hagan trascendentales para el desarrollo de las sociedades, desarrollo necesario para no quedar en el olvido o sin importancia para otros países.

Para nadie es un secreto que la revolución digital ha traído consigo determinantemente el ingreso de nuevas tecnologías. Consecuentemente, a lo largo de su desarrollo (de las tecnologías), también se han ido incrementando los problemas. Con

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

ello hago alusión a las inseguridades que se generan con el uso de medios electrónicos para la comunicación, realización, finalización o dirección de negocios internacionales de índole público o privado.

Ahora bien, en el marco de una seguridad en los documentos electrónicos, manera por la cual se hacen posible las comunicaciones de sujetos que se encuentran muchas veces al otro lado del mundo, se ha visto necesario que a estos (documentos electrónicos) se les adhiera una herramienta para imposibilitar a un tercero ajeno de dicha relación a intervenir de forma negativa en ello; en otras palabras, evitar delitos informáticos, tales como: acceso abusivo a un sistema informático, hurto por medios informáticos y semejantes, suplantación de sitios web para capturar datos personales, interceptación de datos informáticos, entre otros. Sin una herramienta como la firma digital para asegurar esa información, sea o no trascendental para los sujetos de dichas relaciones, esta puede ser fácilmente hurtada, modificada, plagiada o, en pocas palabras, hackeada.

Es por ello que uno de los factores implementados con el apogeo de la globalización, especialmente con la llegada directa de las TIC, es la necesidad en la que se encuentran los Estados de regular aquellas acciones y sus consecuencias, donde trascendentalmente y sin querer dejarlo a un lado, es por orden internacional que aquellas figuras han debido regularse. En el caso concreto de Colombia, ha hecho caso a aquellas directrices de la ONU, en principio, de legislar sobre ello. Sin embargo, aunque su marco legal es amplio y específico, aún no se ha podido llegar a la creencia fundamental que se pretende con el implemento de estas nuevas herramientas, que es la de prevenir los delitos, que, como se dijo antes, se suscitan en dichos temas. Para nadie es un secreto que actualmente existen personas que dedican a la tarea de sustraer información no pertinente de manera ilícita, irregular o ilegal, ello gracias al avance exponencial y no controlado de materiales tecnológicos que están al alcance fácilmente para cualquier persona. Ahora es aún más necesario que estas herramientas que el legislador ha dispuesto sean usadas idóneamente por los demás entes descentralizados, para que exista armonía, integridad y buena práctica de aquellas herramientas.

VII.

REFERENCIAS

7.1. Bibliográficas:

Arredondo, F. y García, F. (2015). El documento electrónico. Madrid: Dykinson.

Revista del Foro 105 //

Revista del Foro 105 // Cardona, D. (2000). Las tecnologías de la información y las comunicaciones

Cardona, D. (2000). Las tecnologías de la información y las comunicaciones -TIC- en la relación administración pública-ciudadano, caso. Editorial Universidad del Rosario.

Díaz, G., Alzórriz, I., Sancristóbal, E. y Castro Gil, M.(2013). Procesos y herramientas para la seguridad de redes. España: Madrid: Universidad Nacional de Educación a Distancia, 2013.

Firtman, S. (2005). Seguridad informática. Buenos Aires: MP Ediciones.

Herrera, E. (2005). Tecnologías y redes de transmisión de datos. México: Limusa.

Jijena, R.; Palazzi, P., y Téllez, J. (2003). El derecho y la sociedad de la información. México, D.F.: Miguel Ángel Porrúa.

Ramos, B., y Ribagorda, A. (2004). Avances en criptología y seguridad de la información. Madrid: Ediciones Díaz de Santos.

Rincón, E. (2006). Manual de derecho de comercio electrónico y de internet. Bogotá:

Universidad Colegio Mayor de Nuestra Señora del Rosario.

Rincón, E., y Vergara, C. (2017). Administración pública electrónica. Bogotá: Editorial Universidad del Rosario.

7.2. Electrónicas:

(2017). Recuperado de https://symantec.certicamara.com/

Cutanda, D. (2013). Fundamentos sobre certificados digitales - Security Art Work. Recuperado de https://www.securityartwork.es/2013/05/13/fundamentos-sobre- certificados-digitales/

Cutanda, D. (2014). Fundamentos sobre certificados digitales - Declaración de Prácticas de Certificación - Security Art Work. Recuperado de https://www.

APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Flórez, G. (2014). La validez jurídica de los documentos electrónicos en Colombia a partir de su evolución legislativa y jurisprudencial. [online] Unilibre.edu. co. Available at: http://www.unilibre.edu.co/verbaiuris/31/la-validez-juridica-

de-los-documentos-electronicos-en-colombia-a-partir-de-su-evolucion-

legislativa-y-jurisprudencial.pdf [Accessed 20 Jan. 2018].

González, E. y Peña, J. (2018). Firma digital basada en redes (Lattice). [online] Revistas. udistrital.edu.co. Available at: https://revistas.udistrital.edu.co/ojs/index.php/ revcie/article/view/336/499 [Accessed 7 Feb. 2018].

Naciones Unidas. (2001). Ley Modelo de la CNUDMI sobre Firmas Electrónicas con la Guía para su incorporación al derecho interno 2001 [Ebook]. Nueva York. Recuperado de http://www.uncitral.org/pdf/spanish/texts/electcom/ml- elecsig-s.pdf

Noble,

J.

(2012).

Certificados

Digitales.

Recuperado

de

Ortega, J. (2004). Sociedad de la Información y Derechos Humanos de la Cuarta Generación. Un desafío inmediato para el derecho constitucional [Ebook] (pp. 663-664). México. Recuperado de https://archivos.juridicas.unam.mx/www/

bjv/libros/4/1510/26.pdf

Riera, A. y Páez Moreno, Á. (2009). Innovación, burocracia y gobierno electrónico en la Administración Pública. [online] Cienciared.com.ar. Available at: http://www. cienciared.com.ar/ra/usr/3/895/hologramatica_n12vol2pp25_42.pdf [Accessed 20 Jan. 2018].

Rojas, M.; Suárez, D.; Meneses, C., & D, P. (2011). Redalyc. Firma digital: instrumento de transmisión de información a entidades financieras. Retrieved from http://

7.3. Normativas:

Ley 527 de 1999, 1999. Diario Oficial 43.673.

REVISTA DEL FORO

ISSN 2070-0121

Colegio de Abogados de Lima

Revista del Foro 105 //

Colegio de Abogados de Lima Revista del Foro 105 // IMPORTANCIA DE UNA GUÍA PRÁCTICA DE

IMPORTANCIA DE UNA GUÍA PRÁCTICA DE SEGURIDAD PARA EL USUARIO DIGITAL

Importance of a practical safety guide for the digital user

Resumen

Ana María Mesa Elneser*

El mal uso de las comunicaciones personales entre individuos a través de redes telemáticas. Este problema en su totalidad debería ser una cuestión de atención en la sociedad, el mejor uso de internet. La guía de seguridad práctica para el usuario digital nos proporcionará un mayor conocimiento preventivo sobre el uso de redes telemáticas.

Palabras clave: guía práctica, seguridad, usuario digital y redes.

Abtract

The misuse of personal communications between individuals through telematic networks. This issue in its entirety should be a matter of attention in society, the best use of the Internet. The practical safety guide for the digital user will give us more preventive knowledge in the use of telematic networks.

Key words: practical guide, security, digital user and networks.

* Abogada, magíster en Derecho Procesal y candidata a

doctora en el mismo programa. Corresponsal de la Red EDI en Colombia. CEO General de Law Tic Grupo Jurídico. Docente universitaria en la Universidad Autónoma Latinoamericana y miembro activo del Grupo de Investigación GLOPRI, Universidad de Medellín y Universidad EAFIT. Investigación doctoral sobre “Problemáticas y perspectiva de la evidencia digital en Colombia”. Correo de contacto: ana.mesael@lawtic. com.co y ana.mesael@unaula.edu.co

APORTES INTERNACIONALES // Ana María Mesa Elneser

I.

INTRODUCCIÓN

El flagelo de los delitos afecta a las personas a través de las redes y las apps, además afecta las empresas y los Gobiernos. Por ello, reviste importancia la presente guía práctica de seguridad para el usuario digital. Ella no tiene como objeto dar solución mundial a la cibercriminalidad, tiene como objetivo establecer consejos para el ciudadano en pro de que mejore sus prácticas de interacción con su entorno digital siendo consciente de las herramientas que brindan seguridad.

El ciudadano debe partir de su propia percepción de privacidad 1 que permite partir del uso de herramientas con oferta de seguridad, para luego pensar sobre el nivel de seguridad que cada una de ellas brinda como herramienta tecnológica, porque una cosa es relacionarse con una plataforma confiando en ella porque divulgan que son seguras y otro es el nivel de seguridad que realmente brinda. Así las cosas, el ciudadano tiene derecho a saber que la herramienta es segura y qué nivel de seguridad brinda. Desde ese saber previo para poder elegir es de dónde parte el ejercicio del derecho a la autodeterminación informática 2 , que permite al ciudadano elegir si hace o no parte de herramientas como WhatsApp, Facebook, Twitter, LinkedIn, Skype y otros.

El poder elegir el uso de las tecnologías digitales por parte del ciudadano, sabiendo previamente si estas son seguras y su nivel de seguridad 3 , se traduce en la propia autogestión de la privacidad de la persona, que a su vez limita con su intimidad 4 (aspectos personalísimos del ser humano 5 ), tanto personal como familiar. Cuando se parte de la intimidad y exponemos la información y los datos almacenando información en dispositivos o plataformas tecnológicas con acceso a internet, la intimidad pasa a

1 En Colombia, el concepto privacidad es un derecho no expreso pero sí derivado del

derecho a la intimidad, consagrado en el art. 15 de la Constitución Política de Colombia de 1991. Consultado en http://www.constitucioncolombia.com/titulo-2/capitulo-1/articulo-15

2 Consagrado en el art. 15 de la Constitución Política como un derecho innominado pero

de gran practicidad por el ciudadano. De ello da cuenta la sentencia SPAM dada en sede de Tutela el 21 julio de 2003. Consultado en http://www.oas.org/es/sla/ddi/docs/CO15%20Juzgado%20

Segundo%20Municipal%20Sentencia%2021.7.03.pdf

3 Información que debe estar inserta en los términos y condiciones de cada plataforma,

dispositivo, cuenta de usuario y demás, sobre todo las que permiten el acceso a contactos, fotos,

videos, georreferenciación, o cualquier otro dato personal del usuario vinculado al servicio. Reflexión propia del autor de esta guía.

4 Derecho fundamental consagrado expresamente en el art. 15 de la Constitución Política,

con amparo para la persona física y su familia. Consultado en http://www.constitucioncolombia.

com/titulo-2/capitulo-1/articulo-15

5 Constituyen registros digitales de la vida del ser humano antes de entrar en relación con herramientas digitales con acceso a internet.

Revista del Foro 105 //

Revista del Foro 105 // convertirse en un derecho a la privacidad, momento en el cual

convertirse en un derecho a la privacidad, momento en el cual el ciudadano desconoce tres aspectos importantes:

a. Se pierde el control de la información y datos expuestos.

b. Ya no existe intimidad, solo privacidad.

c. La

privacidad

es

administradoras 6 .

responsabilidad

de

las

empresas

propietarias

o

Pensar en nuestro comportamiento a través de internet, no solo en cuanto a las necesidades básicas de acceso a información y datos mundiales; compartir nuestros pensamientos; operar nuestras empresas; relacionarnos con nuestros proveedores y clientes, pero desde un criterio seguro, es un cambio de paradigma 7 , porque debemos pensar si la herramienta y/o dispositivo que estamos usando es seguro, sin perder de vista el para qué requiero que sea segura, toda vez que no se me va a brindar en todas las herramientas y/o dispositivos un nivel de seguridad alto; si fuese así, no serían de disposición gratuita.

El ciudadano, cuando entra en contacto con la tecnología digital de acceso a internet, debe tomar la decisión de la forma más coherente entre el tipo de información y datos que van a ser tratados y circulados y qué tipo de seguridad requiere, entendiendo que no es lo mismo sostener conversaciones con amigos y familiares, mismas conversaciones que podría sostener en medio de un parque con acceso a todo público, que sostener conversaciones que lo lleven a revelar información y datos clasificados como confidenciales y/o de reserva 8 . Cuando esto suceda, no podrá usarse cualquier tipo de herramienta informática; se debe elegir una que brinde seguridad de alto nivel, que, en principio, nunca será gratuita.

6 De las plataformas de las cuentas de usuario e incluso de los dispositivos que usamos.

Aquí toma relevancia si son cuentas con licencia gratuita, open source, o pagadas (copyright). 7 EsteconceptolodescribeFélixTorán(2014,página58,Mentecuántica)cuandodice“Nuestro crecimientopersonal,sinduda,esigualmenteimportante,yuncambiodeparadigmapuedesignificar la más positiva transformación de nuestra vida. Tal como explicaba el Software, el conocimiento de diferentes paradigmas complementarios, nos aporta un gran potencial para resolver más

positivamente las diversas situaciones de la vida”. ISBN: 978-84-15306-73-3. Consultado en https://

books.google.es/books?id=e0mRBQAAQBAJ&printsec=frontcover&hl=es&source=gbs_ge_

summary_r&cad=0#v=onepage&q&f=false

8 Ejemplos de estas últimas serían la fórmula de un producto de consumo, las claves de acceso, secretos de Estado, entre otros.

APORTES INTERNACIONALES // Ana María Mesa Elneser

Finalmente, debemos reseñar a Colombia, que ha hecho bastantes esfuerzos desde todos los niveles. Inició proyectando una política pública en ciberseguridad desde el año 2005, con desarrollos desde el Ministerio de Defensa, para verlos materializados mediante el documento CONPES 3701 de 2011, documento de política económica y social sobre ciberseguridad, mediante el cual se crearon tres instancias de cooperación frente a la cibercriminalidad, que son:

a. COLCERT (Centro de respuesta de emergencia cibernética nacional): mediante el cual se protege en el ciberespacio y ayuda a tener los contactos internacionales para la protección trasnacional.

b. CECOP (Comando conjunto cibernético): ayuda a proteger la defensa del país en el ciberespacio, es del comando conjunto de las fuerzas militares, es el ente encargado tanto al Gobierno como a las infraestructuras críticas en caso de que se presente un incidente.

c. CCP (Centro cibernético policial): Este organismo se había venido trabajando desde 2002 y hoy en día tiene una infraestructura ejemplar con apoyo para toda la ciudadanía en el entorno digital, como es el CAI virtual (web, caivirtual), mediante el cual las víctimas de un delito cibernético pueden entrar y hacer su denuncia, preguntar, investigar y entender qué pueden hacer en esa circunstancia.

En el año 2016, se emitió el segundo documento CONPES 3854 de 2016, elaborado con apoyo de expertos nacionales e internacionales. Mediante este documento se adopta una Política Nacional Digital, que dirige sus esfuerzos a la protección de la información y los datos, como se venía desarrollando desde el primer CONPES, además a los sistemas administrados y autónomos, como ocurre con el denominado internet de las cosas las tecnologías de operación, que son las que controlan energía, agua, petróleo y sus similares.

Finalmente, es importante reseñar que Colombia, en la región de Latinoamérica, es considerado uno de los líderes en temas de seguridad digital; sin embargo, permanentemente sigue necesitando fuerza de trabajo conjunto en el mundo.

Revista del Foro 105 //

Revista del Foro 105 // 1.1. Ciberataque y cibercrimen: un flagelo en avance permanente El ciberataque

1.1. Ciberataque y cibercrimen: un flagelo en avance permanente

El ciberataque y cibercrimen, en la actualidad, son de gran protagonismo en la escena noticiosa mundial, no en vano estamos en la era de la información y los datos 9 . Este cambio de conflicto en el mundo físico para el mundo digital toma importancia sobre todo cuando la víctima es el Gobierno o una gran empresa 10 . Igualmente, afectan a las pequeñas empresas y al ciudadano. Solo en mayo de 2017 se reportaron ataques de malware 11 tipo ransomware 12 en más de 74 países 13 . Entre los más afectados se encuentran España, China y EE. UU. Las víctimas fueron desde los ciudadanos hasta los Estados, pasando por empresas de gran renombre como fue Telefónica.

Las modalidades de amenazas actualmente, esto es, del año 2017 en adelante, están dirigidas a individuos, organizaciones y gobiernos que no se consideran objetivos para los ciberdelincuentes. Por tanto, el manejo de su información y datos lo desarrollan en un entorno de confianza por los dispositivos y herramientas tecnológicas, casi siempre sin pensar en el nivel de seguridad, hasta los recientes ataques informáticos como el PEYTA, Wannacry y otros. Esto deja como conclusión principal, en lo relativo a la seguridad digital, que cualquiera puede ser el objeto de un ataque. No siempre seremos víctimas, pero debemos estar preparados para el ataque, evitando que pasemos de ser objeto de ataque a víctimas.

9 Es la era que va ligada a las tecnologías de la información y la comunicación, su origen

se asocia a la revolución digital que data de 1950 a 1970, época en la cual proliferó el uso de las computadoras y mantenimiento de registros digitales. Así lo documenta el estudio presentado por la Universidad de San Diego California http://www.sandiego.edu/cas/history//, realizado por la Facultad de Historia. Consultado en http://web.archive.org/web/20081007132355/http://history. sandiego.edu/gen/recording/digital.html

10 Como son las multinacionales.

11 Se entiende como “Programa maligno. Son todos aquellos programas diseñados para

Es un

término común que se utiliza al referirse a cualquier programa malicioso. (Código malicioso). Es un software que tiene como objetivo infiltrarse en o dañar una computadora sin el conocimiento de su dueño y con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Consultado en https://www.lawebdelprogramador.com/diccionario/ mostrar.php?letra=M

causar daños al hardware, software, redes,

como los virus, troyanos, gusanos, nukes

12 Se entiende como: “El ransomware (también conocido como rogueware o scareware)

restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Los ata- ques más peligrosos los han causado ransomware como WannaCry, Petya, Cerber, Cryptolocker

y Locky". Consultado en https://www.avast.com/es-es/c-ransomware

13 Noticia consultada en http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ata-

que-cibernetico-afecta-redes-de-74-paises-87390

APORTES INTERNACIONALES // Ana María Mesa Elneser

El objetivo principal de esta guía es proporcionar conocimientos básicos necesarios para las personas, empresas y gobiernos en pro de lograr un nivel de protección adecuado sin que ello implique la anulación absoluta del cibercriminal 14 .

Debido a lo anterior, debemos reconocer que ha cambiado la cara del crimen. Es importante que pensemos sobre ¿por qué los criminales han cambiado?, ¿por qué el crimen organizado se está dedicando también a través de la red a obtener básicamente dinero y fomentar crímenes de impacto mundial? Resolver estos cuestionamientos es fácil, porque todos los ciudadanos, la sociedad en general ha cambiado, la sociedad global ha cambiado y todos los seres humanos nos dedicamos a comunicamos a través de sistemas de comunicaciones como el teléfono inteligente o smartphone, el WhatsApp, Telegram, a través de redes sociales como el Facebook, LinkedIn y otros, comportamiento que denota el cambio de nuestras costumbres, nuestra forma de comunicarnos y nuestra forma de actuar. Por ejemplo, hemos pasado del uso de la voz para ser reemplazado por caritas, besitos, audios, memes, fotos, videos, entre muchas cosas más que antes no existía.

Todos los comportamientos actuales corresponden a la era actual de la información y datos que han producido un cambio global en la sociedad civil; por lo tanto, existe un cambio global del crimen convirtiendo nuestras costumbres comunicacionales a través de estas nuevas tecnologías en una plataforma del cibercrimen, trasversal a muchísimas áreas del conocimiento; por ende, la responsabilidad de la investigación criminal converge muchas ciencias y disciplinas en pro de la evidencia digital, ya que esta se obtiene de cualquier parte que tenga posibilidad de almacenar el rastro informático.

Un ejemplo que demuestra la transformación de la delincuencia y la importancia de conocer esta para saber cómo investigarla es la trata de personas 15 , que hace algún tiempo era un delito básicamente donde había una captación, traslado y negociación con las personas para someterlas a trata. Hoy, la captación y traslado ya no tiene tanto impacto como es ahora el cibersexo a través de redes sociales, sitios de webcam, entre otros mecanismos tecnológicos; de ahí que la investigación tiene un componente de cooperación multidisciplinar para combatir el cibercrimen.

Finalmente, la ciberseguridad y el ciberataque tienen fundamento en tanto se

14 Saber que existe necesidad de protegerse es entender que el cibercriminal todos los días

evoluciona. El desarrollo de la seguridad es más lento y la ignorancia del uso de herramientas de protección es mayor cada día. (Reflexión del propio autor).

15 Recorrido histórico consultado en http://www.uasb.edu.ec/UserFiles/369/File/PDF/

CentrodeReferencia/Temasdeanalisis2/violenciasyderechoshumanos/staff.pdf y https://www.

unodc.org/documents/data-and-analysis/glotip/GLOTIP14_ExSum_spanish.pdf

Revista del Foro 105 //

Revista del Foro 105 // reconoce la existencia del delito informático 1 6 . En Colombia

reconoce la existencia del delito informático 16 . En Colombia existe a partir del 5 enero de 2009, con la promulgación de la Ley 1273 de 2009, donde surge el amparo a un nuevo bien jurídico tutelado de la protección de la información y de los datos; se consagraron nueve tipos penales y ocho agravantes. Igualmente, establece el juez competente (Mesa, 2013, p. 40).

1.2. Reglas importantes de seguridad digital

Habiendo entendido que la seguridad de la información y los datos vinculados

a las personas, empresas y/o gobiernos constituyen un bien intangible y volátil que

merece ser protegido por su propietario y por terceros, en relación con su valor jurídico

patrimonial, es necesario conocer algunas reglas importantes para proteger la información

y datos desde el quehacer diario, dejando claro que ninguna de estas funcionará si no

se acompaña con una campaña de capacitación y cultura frente al delito, su forma de prevenirlo y combatirlo:

a.

No tener cuentas de usuario gratuitas cuando se ofertan licencias pagadas y la información que se almacena y/o se comparte es de relevancia personal, familiar, empresarial o gubernamental.

b.

Tener cuentas de correo con dominio propio.

c.

Las personas víctimas de delitos cibernéticos deben comunicarse con los correos contacto@colcert.gov.co; incidentes-seginf@mintic.gov.co y caivirtual@correo.policia.gov.co 17 .

d.

No usar software pirata o sublicenciado.

e.

Digitar siempre la dirección del sitio web al que pretendemos acceder, evitando tomar las direcciones guardadas en el historial de los navegadores.

f.

No usar cuentas personales de redes sociales, bancarias, correos, y cual- quier otra herramienta informática con conexión y/o acceso a través de internet en sitios abiertos o de wifi libre.

16 El concepto de mayor adopción es “La OCDE (1993) publicó en su estudio sobre delitos

informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como 'cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos'”. Ana María Mesa Elneser. Aproximación a la informática forense y el derecho informático: Ámbito colombiano. Medellín, 2013. ISBN: 978-958-8399-67-6. Página 17. Consultado en http://www.

funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_informatica_forense.pdf

17 Todas con entidades del Estado colombiano, que desde los documentos CONPES 3701

de 2011 consultar en http://www.mintic.gov.co/portal/604/w3-article-3510.html y 3854 de 2016

consultar en https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf

APORTES INTERNACIONALES // Ana María Mesa Elneser

g.

Usar contraseñas alfanuméricas 18 , es decir, que tengan combinación de letras, números y símbolos 19 .

h.

Deben consultar su nombre, alias y/o seudónimo en los motores de búsqueda; consultar las noticias, imágenes, resultados generales para verificar la información que aparece indexada a su nombre.

i.

Bloqueo o autodeterminación de no acceso a sitios web sin certificado de seguridad (que indiquen https: en la URL).

j.

Tener un aplicativo antimalware 20 en los equipos personales o destinados al trabajo (profesional, empresa, gobierno). En este numeral, es importante tener en cuenta que si no se actualiza y se ejecuta de forma sucesiva, no estaría el usuario realmente protegido, teniendo en cuenta que el software no opera 100% solo.

k.

No acceder a enlaces que se envíen por correo, salvo que conozca al remitente y previamente haya verificado con este que el envío sí provenga de él mismo.

l.

No divulgar información sensible (es una información personal y privada) en redes sociales, anuncios, páginas web, incluso en sitios físicos.

m.

Cuando entre en contacto con alguien desconocido, parta de la sospecha y trate de identificar el engaño. Esto se logra procurando que quien lo contacte deba identificarse, haciendo preguntas del porqué le hace esas indagaciones a usted. Ello lo lleva a conocer información del sospechoso o que se rompa la comunicación con este de inmediato. Cuando sea víctima de ello y conserve el registro de números y/o correos y/o perfiles de usuario, reporte de inmediato a los correos señalados en el literal (c).

n.

Para las empresas y el gobierno, es necesario implementar políticas de

18 Como lo ha documentado Kaspersky Inc., el establecer contraseñas seguras debe evitar

“Utilizar opciones fáciles de recordar, pero también de adivinar, como 'contraseña' o '123456'. Utilizar su dirección de correo electrónico, nombre o cualquier otro dato fácil de obtener como contraseña. Establecer preguntas para recordar la contraseña que un hacker podría responder

Realizar pequeñas

con solo investigar un poco: por ejemplo, el segundo apellido de su madre

modificaciones o cambios evidentes en palabras comunes, como colocar un '1' al final. Utilizar

frases comunes. Incluso las frases cortas como 'tequiero' se pueden descifrar fácilmente”. https://

www.kaspersky.com/blog/10-worst-password-ideas-as-seen-in-the-adobe-hack/3198/

19 Por ejemplo: (Agv+*169). Establecer contraseñas complejas impide el delito a través de

la técnica denominada ingeniería social. Consultar sobre este tema en http://www.enter.co/guias/

lleva-tu-negocio-a-internet/ingenieria-social/ y en https://revista.seguridad.unam.mx/numero-10/

ingenier%C3%AD-social-corrompiendo-la-mente-humana

20 Este tipo de aplicativos, para que comporten un verdadero margen de protección, deben

ser licencias pagadas y de buena reputación. Consultar ranking mundial en https://wifibit.com/

comparativa-mejores-antivirus-2017-2018/

Revista del Foro 105 //