Está en la página 1de 152

BLOCKCHAIN Y

CRIPTOMONEDAS
BLOCKCHAIN
 La “Blockchain” o cadena de bloques, es una tecnología de datos que posibilita
gestionar la información e forma segura con un registro distribuido descentralizado y
sincronizado.
 Esta tecnología de almacenamiento y transmisión de datos, es en la que se basan las
criptomonedas o divisas digitales. Ejemplo: BITCOIN
 La cadena de bloques es un registro de todas las transacciones que tienen lugar
“empaquetadas” en bloques que los mineros (usuarios) se encargan de verificar.
 Por eso, Blockchain es un protocolo que provee una base para realizar transacciones
de manera instantánea y segura, donde es el usuario quien decide si transaccionar o
no y con quién.
Características
 No desaparece jamás
 Es un registro inmutable y permanente.
 Una base de datos que solo permite escritura.
 No se puede modificar ni borrar, solo añadir y todo bajo consenso.

CUALIDADES:
Instantaneidad: La transacción es instantánea.
Irreversibilidad: El registro es inmutable e irreversible.
Inmediatez: La transacción ocurre en tiempo real para todos los intervinientes.
ELEMENTOS DE LA
BLOCKCHAIN
 I.- Bloques: Conjunto de transacciones confirmadas e información
adicional que se ha incluido en la cadena de bloques.
Cada bloque que forma parte de la cadena (excepto el bloque generatriz, que inicia la
cadena) está formado por:

Un código alfanumérico que enlaza con el bloque anterior.


El “paquete” de transacciones que incluye (cuyo número
viene determinado por diferentes factores).
Otro código alfanumérico que enlazará con el siguiente
bloque.
 II.- Mineros
 Son ordenadores/chips que aportan poder computacional a la red para verificar las
transacciones que se llevan a cabo.
 III.- Nodos
 Es un ordenador/chip conectado a una red utilizando un software que almacena y
distribuye una copia actualizada en tiempo real de la cadena de bloques.
 Cada vez que un bloque se confirma y se añade a la cadena se comunica a todos los
nodos y este se añade a la copia que cada uno almacena.
 IV.- Un protocolo estándar: en forma de software informático para quien una red de
ordenadores (nodos) pueda comunicarse entre sí.
 V.- Una red entre pares o P2P (Peer-to-Peer, en ingles): Se trata de una red de nodos
conectados directamente a una misma red.
 VI.- Un sistema descentralizado: a diferencia de un sistema centralizado, donde toda
la información está controlada por una única entidad, aquí son todos los
ordenadores conectados los que controlan la red porque todos son iguales entre sí;
es decir, no hay una jerarquía entre los nodos, al menos en una blockchain pública.
Ej. Si A quiere retirar un bitcoin de su cuenta para dárselo a B, primero avisa a todo el
mundo con una peculiaridad: nadie sabe que A es A y que B es B. Solo saben que desde
una cartera digital (lo que sería una cuenta bancaria) se quiere transferir esa cantidad
(que sí se conoce) a otra.
BITCOIN
https://www.youtube.com/watch?v=S2HxMK7iO4c
BITCOIN
 Bitcoin es una moneda o criptomoneda digital creada en el año 2009. No es la
representación digital de una moneda sino un valor en sí mismo. Se diferencia de otras
monedas debido a quiénes la producen, cómo se controla y para qué se utiliza.
 A diferencia de otras monedas, bitcoin no fue creada por un país ni un banco. Por el
contrario, fue concebida por una persona bajo un pseudónimo y liberada al público
como software libre para que cualquiera pueda usarla.
 Su autor es Satoshi Nakamoto, es un persona o un conjunto de personas, no se sabe
exactamente quien es.
 Actualmente el precio de un bitcoin oscila entre $1037 y $1040 dólares americanos. A diferencia
de otras monedas, su valor no solo está relacionado al uso sino también al costo de obtener
nuevos bitcoins a través del método de validación mencionado anteriormente (ver pregunta 4). A
medida que se vaya llegando a la cifra total de bitcoins (21 millones) es de prever que su valor se
irá incrementando paulatinamente.
Aspecto Técnico
 Bitcoin es ejecutado por un software (código fuente) que está disponible
gratuitamente para que cualquiera pueda verlo e incluso adaptarlo para su propio
uso.
 Actualmente se ejecuta en múltiples ordenadores (computadoras) conectados a
Internet a través de un protocolo de red común definido por este mismo software.
¿Cómo funciona Bitcoin?
 BITCOIN es un software de código abierto (es un programa informático de código
abierto).
 El software de Bitcoin establece las directrices operativas que deben seguir los
mineros y clientes de los monederos.
 El software de Bitcoin también define y opera un protocolo de comunicación.
 Compartir archivos distribuidos de la cadena de bloques permite la contabilidad
abierta.
1. Un libro público mayor (llamado
cadena de bloques de Bitcoin).
Esencialmente se 1. Una nueva página que contiene las últimas transacciones de
considera Bitcoin enviadas por pagadores de todo el mundo se agrega
como
este un punto aproximadamente cada 10 minutos.
públicamente libro 2. Este libro gigante está constantemente disponible en Internet
disponible y que para quién ejecute el software Bitcoin.
contiene los
registros contables 3. Es importante tener en cuenta que los programas de software
de todas llamados Bitcoin wallets (monederos) pueden ejecutarse en
las transacciones smartphones u ordenadores personales y permiten al usuario
Bitcoin,
realizadas en al que
el sistema realizar pagos a través de la red Bitcoin.
constantemente se le
añaden nuevas páginas. 4. En el contexto de Bitcoin, las páginas que forman el libro
mayor se llaman bloques porque representan "bloques" de
datos.
5. La cadena de bloques, compuesta por muchos bloques
individuales, crece constantemente en longitud y abarca todas
las transacciones realizadas en Bitcoin desde su lanzamiento
en enero de 2009.
Una solicitud de transacción Bitcoin contiene lo
siguiente:
1) La dirección Bitcoin del pagador, que contiene la fuente de fondos para el
pago,
2) La dirección de Bitcoin del receptor (receptor del pago) y
3) La cantidad de bitcoins que han sido transferidos.
• La cadena de bloques contiene todo el historial de pagos salientes y
entrantes asociados con una dirección Bitcoin del pagador, los mineros, que
también gestionan la red Bitcoin, pueden validar que el pagador tiene
fondos suficientes para cubrir el pago.
• En cualquier momento, cualquiera puede ver la cantidad de bitcoins
vinculados a una dirección específica de Bitcoin.
• Aunque la identidad del propietario no puede ser conocida desde su
dirección de Bitcoin sin que él haya proporcionado esta información,
cualquier transferencia dentro y fuera de su cuenta, así como su saldo
actual, están a disposición del público para su visualización.
2. Un algoritmo criptográfico llamado cifrado
asimétrico, utilizado para autorizar transacciones.
• Bitcoin emplea un sistema de cifrado asimétrico (también conocido como
criptografía de clave pública), denominado así porque el algoritmo cifrado
requiere un par de claves, cada una de las cuales consta de una larga serie
de dígitos.
• Una es pública y controla la operación de descifrado, mientras que la otra,
la clave privada, gobierna la operación de cifrado, o viceversa.
• Es fácil para el algoritmo crear una clave privada y derivar
correspondiente clave pública.
su
• Pero, determinar una clave privada a partir de la clave
correspondiente es inviable desde el punto de vista computacional, lo que
pública
permite que la clave pública, como su nombre lo indica, se haga pública.
• Con la clave pública, el beneficiario puede recuperar la información de la
transacción, permitiendo la transferencia de bitcoins a procesar.
3. Una red distribuida de nodos computarizados (también
comúnmente conocidos como mineros ) que verifican y validan
las transacciones de Bitcoin y actualizan el libro de contabilidad
pública.
• La red Bitcoin requiere que la cadena de bloques (libro público mayor)
se actualice continuamente con la incorporación de nuevos bloques
(páginas en el libro de contabilidad).
• Aproximadamente cada 10 minutos, se añade un nuevo bloque con la
lista de las últimas transacciones.
• Los parámetros básicos de las transacciones de Bitcoin son
inalterables (pagador, beneficiario, importe), la mayoría de ellos
incluyen comisiones de transacción, desembolsadas por el pagador y
que deben abonarse en la cuenta del minero cuyo bloque se
selecciona para incorporarlo a la cadena de bloques.
La transacción es segura por su
criptografía
• Función criptográfica hash - “una huella digital”. Es un algoritmo complejo
que realiza una tarea muy básica: transformar un texto de longitud
arbitraria (un libro entero, un documento, una oración o incluso, una sola
palabra) en una cadena de números de longitud fija que parece aleatoria.
• Un usuario de Bitcoin no tiene control sobre el resultado que tendrá la
salida porque es casi imposible encontrar una entrada que la genere.
• Es fácil generar un resumen, pero es imposible averiguar el texto original a
partir del resumen.
• Utilizando la analogía de la huella dactilar humana, dada una sola huella
dactilar, nos resultaría imposible identificar a la persona que la dejó, a
menos que se le hubieran tomado las huellas dactilares de antemano.
NATURALEZA ECONÓMICA Y
JURÍDICA
¿Dinero?
 Los bitcoins no son considerados dinero por ningún gobierno del mundo ni
siguen las reglas del sistema económico actual. Sin embargo, son muy
parecidos en el sentido que permiten realizar todo tipo de transacciones.
 En lo que son diferentes es que los bitcoins no están sujetos a controles
estatales de ningún tipo, no dejan un registro atribuible a una persona en
particular como las transacciones bancarias y pueden mantener su valor
frente a la devaluación de otras monedas.
 BCRP señala que las criptomonedas, entre ellas el bitcoin: “son activos
financieros no regulados, que no tienen la condición de moneda de curso legal
ni son respaldadas por bancos centrales. Asimismo, no cumplen plenamente
las funciones del dinero como medio de cambio, unidad de cuenta y reserva de
valor”.
NATURALEZA ECONÓMICA Y JURÍDICA

 ¿Dinero electrónico?
 El dinero electrónico es un valor monetario representado por un crédito exigible a su emisor, el
cual tiene las siguientes características:
 a) Es almacenado en un soporte electrónico.
 b) Es aceptado como medio de pago por entidades o personas distintas del emisor y tiene efecto cancelatorio.
 c) Es emitido por un valor igual a los fondos recibidos.
 d) Es convertible a dinero en efectivo según el valor monetario del que disponga el titular, al valor nominal.
 e) No constituye depósito y no genera intereses.

 El Bitcoin no cumple con las características del dinero electrónico a pesar de que puede ser
transado, no se emite a cambio de fondos por lo que su valor no está respaldado como en el caso
del dinero electrónico que tiene respaldo su representación monetaria.
 De otra parte, el Bitcoin no está regulado como sí lo está el dinero electrónico mediante la Ley N°
29985 y su reglamento.
 Asimismo, tampoco se encuentra supervisado por alguna entidad estatal como si sucede con el
dinero electrónico que se encuentra bajo la supervisión de la SBS.
NATURALEZA ECONÓMICA Y
JURÍDICA
 MONEDA VIRTUAL

El Banco Central Europeo publicó la definición de monedas virtuales, señalando que son un
tipo no regulado de moneda digital, que es emitida y usualmente controlada por sus
desarrolladores, y es utilizada y aceptada por miembros de una comunidad virtual específica
Por otra parte, en su página web publicó que el bitcoin “En esencia, es una unidad de valor
digital que puede ser intercambiada electrónicamente. No tiene existencia física. Su creación
y seguimiento se hacen mediante una red de ordenadores utilizando complejas fórmulas
matemáticas, y no a través de una única autoridad u organización.”
Existe cierto consenso en el sector financiero de catalogar a las criptomonedas como
monedas virtuales, entendiendo que tienen existencia dentro del mundo virtual y que
pueden utilizarse como medio de intercambio debido a que son aceptadas de forma
consensuada por una comunidad.
NATURALEZA ECONÓMICA Y JU
RÍDICA: BIEN MUEBLE
 De acuerdo con el Código Civil Peruano en su artículo 886 establece que son bienes muebles:

1) Los vehículos terrestres de cualquier clase.


2) Las fuerzas naturales susceptibles de apropiación.
3) Las construcciones en terreno ajeno, hechas para un fin temporal.
4) Los materiales de construcción o procedentes de una demolición si no están unidos al suelo.
5) Los títulos valores de cualquier clase o los instrumentos donde conste la adquisición de créditos o de derechos
personales.
6) Los derechos patrimoniales de autor, de inventor, de patentes, nombres, marcas y otros similares.
7) Las rentas o pensiones de cualquier clase.
8) Las acciones o participaciones que cada socio tenga en sociedades o asociaciones, aunque a éstas pertenezcan bienes
inmuebles.
9) Los demás bienes que puedan llevarse de un lugar a otro.
10) Los demás bienes no comprendidos en su artículo 885° (el cual señala que son considerados como inmuebles).
NATURALEZA ECONÓMICA Y JU
RÍDICA: BIEN INTANGIBLE
 Respecto a la regulación de los bienes incorporales el Código Civil en su artículo 884
dispone que se rijan por su legislación especial. En el Perú tenemos como regulación
especial sobre bienes incorporales solo la Ley de Derecho de Autor y la Ley de Propiedad
Industrial.
 No tenemos una definición general de intangible debido a que a la fecha no existe una
regulación específica sobre la materia. Respecto al Bitcoin, de acuerdo a la definición de
la Real Academia española encajaría en la definición de intangible porque se trata de un
producto virtual creado mediante la realización de cálculos matemáticos.
 De otra parte, las normas sobre derecho de autor y propiedad industrial no son
aplicables al Bitcoin porque no está comprendido dentro su ámbito de aplicación.
 En consecuencia, el bitcoin califica como un bien mueble intangible, al no ser corpóreo, y
presentar carácter informático y digital, por ser desarrollado a través de un software y
encontrarse en la nube. Este bien puede formar parte del activo de una empresa o puede
ser empleado como un bien de cambio, dependiendo de la actividad a la que se dedica la
empresa y la finalidad con la que se adquieren los bitcoins.
NATURALEZA ECONÓMICA Y JU
RÍDICA: ACTIVO INTANGIBLE
 Ahora bien, la Ley del Impuesto a la Renta tampoco ha definido qué es un activo
intangible ni las características que lo identifican como tal, por lo que acudimos
a las Normas Internacionales de Contabilidad, específicamente a la NIC 38 -
Activos Intangibles, la cual en su punto 8 establece que se debe entender por
activo al recurso controlado por el sujeto como resultado de sucesos pasados y
del cual se espera obtener beneficios económicos en el futuro. Agrega que un
activo intangible es aquel identificable de carácter no monetario y sin apariencia
física.
 Respecto a la calificación como activo intangible, la NIC señala que este debe ser
identificable, condición que se cumple si el bitcoin es susceptible de ser separado
o escindido del sujeto y vendido, transferido o intercambiado, individualmente o
junto con un contrato, entre otras, o si surge de derechos contractuales o de
otros derechos de tipo legal. Asimismo, el sujeto deberá ejercer el control sobre el
bitcoin, teniendo el poder de obtener los beneficios económicos futuros y pueda
restringir el acceso a terceras personas a tales beneficios
 Al respecto, la NIC establece que la capacidad de control de los beneficios económicos
futuros debe encontrar su justificación, en derechos legales exigibles ante los
tribunales. Agrega que, no obstante, la exigibilidad legal del derecho sobre el elemento
no es una condición necesaria para la existencia de control, puesto que el control
puede ser ejercido de alguna otra manera, eso sí, esta manera debe ser demostrable.
En este caso los bitcoins cumplen con esta característica, toda vez que su propiedad
otorga el control legal de los beneficios económicos futuros que puede originar su uso.
 De otra parte, la NIC también establece criterios para que el elemento sea reconocido
como un activo intangible, siendo tales que sea probable que los beneficios económicos
futuros atribuidos al elemento fluyan hacia el sujeto y que el costo del activo pueda ser
medido de forma fiable. Al respecto, cabe señalar que los bitcoins cumplen con ambos
criterios, dado que es muy probable que con su enajenación se generen beneficios
económicos y además su costo es medido en función al precio de adquisición. En
consecuencia, los bitcoins califican como activos intangibles según las Normas
Internacionales de Contabilidad.
REGULACIÓN TRIBUTARIA
 En el Perú no existen disposiciones normativas tributarias especiales que regulen a
las criptomonedas, asimismo, la Superintendencia Nacional de Aduanas y
Administración Tributaria – SUNAT no ha emitido ningún pronunciamiento al
respecto, en desmedro de la seguridad jurídica de los contribuyentes que realizan
transacciones con criptomonedas y de la actividad recaudadora del Estado.
 Sin embargo, en el sistema tributario peruano, la imposición a la ganancia se efectúa a través
del Impuesto a la Renta. Dicho impuesto grava la manifestación de riqueza de las personas
que obtienen ganancias derivadas de sus actividades comerciales, profesión u oficio; en ese
sentido, resulta de particular interés analizar si a la luz de nuestra normatividad, los bitcoins
generan ganancias afectas al Impuesto a la Renta.
REGULACIÓN TRIBUTARIA
Mediante el inciso a) del artículo 1 de la LIR, nuestro legislador recoge la teoría de la
renta producto, siendo lo relevante de dicha teoría, que se entiende como renta
gravada “el producto periódico que proviene de una fuente durable en estado de
explotación”.
Es decir, dicha fuente es un capital que puede ser corporal o incorporal. Ahora bien, la
fuente productora puede estar constituida por un bien o una actividad humana que se
realiza periódicamente y que bajo las condiciones dadas pueda generar ingresos que
constituyan rentas gravadas.
REGULACIÓN TRIBUTARIA
 En Internet existen páginas web que alojan plataformas dedicadas a la compra-venta
de bitcoins (también conocidas como exchanges), por medio de las cuales se realizan
operaciones de compra-venta de criptomonedas a cambio de monedas de curso legal
como el dólar o el sol o incluso por otras criptomonedas, es así que, por ejemplo, en
el Perú encontramos plataformas web como Cambistabitcoin23, Bitinka24, Buda25
(antes SurBTC S.A.), Exchanger Perú26 , entre otras.
 La comercialización de bitcoins sí responde al criterio de la teoría de renta producto,
dado que en la referida actividad económica se aprecia que para obtener los
ingresos, la actividad de compra-venta requiere de la conjunción del capital más
trabajo, siendo que el capital estaría constituida por las criptomonedas que se
constituyen como existencias, al ser bienes intangibles y, de otro lado, el trabajo
estaría constituido por la actividad de intercambiar los bitcoins por una moneda de
curso legal y viceversa, por lo que podemos afirmar que dicha actividad está
comprendida dentro del ámbito de aplicación de la LIR.
REGULACIÓN TRIBUTARIA
 Por otro lado, en cuanto a la compra-venta de criptomonedas en la cual se
intercambian bitcoins por otras criptomonedas como por ejemplo ripple, litecoin,
ethereum, entre otras, la pregunta es si en dicha operación estamos frente a un
intercambio de bienes homogéneos o de bienes diferentes. Sobre el particular, cabe
mencionar que las diversas criptomonedas actuales se originan en diferentes
protocolos informáticos, teniendo un ámbito de aceptación, características, valores,
funcionalidades y denominación diferentes; con lo cual, se tratan de bienes que son
diferentes.
 En tal sentido, el intercambio de criptomonedas por otras criptomonedas calificaría
como una permuta de bienes, configurándose una doble transferencia de propiedad
a las que se le deberá aplicar lo dispuesto en la LIR respecto del costo computable y el
valor de los bienes que se intercambian y, pudiendo generarse utilidad (o pérdida)
por la diferencia entre el costo computable que tengan los bienes que se entregan y
el valor de mercado de los bienes que se reciben.
Smart contracts
CONTRATOS INTELIGENTES
¿Qué es la Blockchain de Ethereum?

 Es una plataforma de código abierto basada en la blockchain de


bitcoin, pero con muchísimas características adicionales, lo que
permite a los desarrolladores construir e implementar
aplicaciones descentralizadas.
 Se ejecutan en una cadena de bloques personalizada,
una infraestructura global compartida.
 Todas sin un intermediario.
 Al usar un esquema descentralizado, las aplicaciones
basadas en Ethereum son mucho más fiables.
 Las aplicaciones se ejecutan exactamente
según lo programado, sin posibilidad de
inactividad, censura, fraude o interferencia de
terceros.
SMART CONTRACTS: Origen y
Definición
 El concepto de smart contracts se origina en 1994 cuando Nick Szabo acuñó
dicho término para referirse a un conjunto de protocolos que ejecutan de
manera automática las condiciones contractuales, minimizando la intervención
de terceros intermediarios.

 Para Legerén-Molina: “aquellos acuerdos productores de efectos jurídicos cuya


peculiaridad esencial es que son «autoejecutables» por estar total o parcialmente
recogidos en secuencias de código: la ejecución del contenido no depende de la
voluntad de las partes, sino que tiene lugar de manera automática, una vez se
dan las condiciones preestablecidas por aquéllas”
FUNCIONAMIENTO DE UN SMART CONTRACT
Un Smart Contract sería:
Ejemplos de Smart Contract:
1. Para Szabo la máquina expendedora de refrescos es un contrato
inteligente original: un dispositivo diseñado para trasmitir la propiedad
de un bien (el refresco) a cambio del input adecuado (las monedas).
2. Como la máquina controla el bien, al estar asegurado en su interior, es
capaz de hacer cumplir los términos del contrato.
3. Y a partir de esta realidad, establece que sería posible incrustar un
contrato en cualquier objeto de valor que sea controlado por medios
digitales.
Ejemplos de contratos inteligentes actuales:
1. Sistema instalado en la nevera (refrigeradora) de una habitación de hotel
que si detecta que se retira un producto ejecuta una orden de cobro del
precio.
2. La compraventa de un inmueble que se puede “anotar” en Blockchain,
junto con la transacción de bitcoins, un bloque con la información del
bien objeto del contrato, y la identificación de su nuevo titular, el registro
a favor del nuevo propietario quedaría inscrito de manera fehaciente,
pública e incorruptible.
3. También encajan dentro de los contratos inteligentes múltiples supuestos
de contratos electrónicos (particularmente los contratos de compraventa
de productos On Line) en los que “en principio” todo el proceso desde su
perfección hasta su ejecución se controle por el propio “sistema
inteligente”.
EJEMPLO DE SMART CONTRACT: CONTRATO DE
ARRENDAMIENTO DE VEHÍCULOS
CARACTERÍSTICAS DE LOS SMART
CONTRACTS
 Son de naturaleza electrónica.
 Es un software implementado.
 Tiene mayor certeza.
 Es de naturaleza condicional.
 Autoejecutabilidad.
 Autosuficiencia.
¿Un smart contract puede ser considerado
como un contrato para el Derecho Civil
peruano?
 Desde el punto de vista formal, el hecho de que los contratos legales inteligentes se redacten,
en todo o en parte, en forma de código informático no supone ningún obstáculo para
reconocerles la consideración de un contrato dado que el Código Civil peruano consagra en su
artículo 143° el principio de libertad de forma, esto es, que las personas pueden manifestar su
voluntad de la forma que estimen conveniente, salvo que se exija una formalidad determinada
para ciertos actos jurídicos.
 Es decir, ante el silencio de la ley, las partes son libres de escoger cualquiera modalidad de
exteriorización del querer. Por tanto, observamos que la libertad de forma que prevé la
legislación peruana significa que las partes pueden elegir plasmar un contrato en la forma de
smart contract, sin perjuicio de requisitos formales que puedan establecerse.
Smart Contract ¿Es un contrato
electrónico?
 Recordemos que nuestro Código Civil permite explícitamente la utilización de medios
electrónicos para manifestar la voluntad al momento de celebrar un acto jurídico debido a una
reforma llevada a cabo en junio del año 2000, a través de la promulgación de la Ley N° 27291,
la cual modificaba los artículos 141º y 1374º del Código Civil, así como, agregaba el nuevo
artículo 141º-A a dicho cuerpo normativo.
 En ese sentido, los smart contracts se caracterizan por su naturaleza electrónica y no son más
que una variante de los contratos electrónicos, entendidos como aquel acuerdo de dos o más
personas que se obligan entre sí o respecto de otra u otras, para crear, modificar o extinguir
una relación jurídica de carácter patrimonial (como puede ser, dar alguna cosa o prestar algún
servicio), con la particularidad de que el consentimiento de las partes que se presta por medios
electrónicos, es permitido en nuestro ordenamiento jurídico.
 Los contratos electrónicos, al igual que cualquier otro tipo de contrato, deberán reunir los
requisitos esenciales para la validez de todo contrato; esto es, que los agentes capaces hayan
manifestado su consentimiento, el objeto contractual sea física y jurídicamente posible, que
cuente con un fin lícito y que siga la formalidad exigida por ley.
 Los contratos electrónicos se perfeccionan cuando el remitente obtiene un acuse de recibo, de
conformidad con el artículo 1374° del Código Civil.
ARTICULACIÓN VERIFICACIÓN EJECUCIÓN

CONTRATO Lenguaje Depende de un Depende de un


TRADICIONAL natural tercero tercero

El propio “contrato”
CONTRATO Lenguaje El propio “contrato”
toma información
INTELIGENTE informátic la ejecuta
como “input”
o
Conclusiones:
• Lo único que hace un Smart Contract es asegurar anticipadamente que la
consecuencia prevista por las partes se aplicará automáticamente, porque
es una máquina y no un individuo dotado de capacidad de enjuiciamiento
la que tomará “la decisión”.
• Un aspecto importante en los contratos inteligentes es que no
existe
concurrencia física de las partes que lo celebran, sino que el acuerdo de
voluntades se produce en un “espacio virtual” de ubicación
geográfica indeterminada:
1. Se perfeccionan,
2. Se almacenen
3. E incluso en ocasiones se ejecutan, sobre una red distribuida con miles y miles de
ordenadores como es blockchain.
INFORMACIÓN COMO ACTIVO DE LA
ECONOMÍA DIGITAL

Mag. Kristel Loayza Cruz


ECONOMÍA DIGITAL
La economía digital también es llamada o conocida como la economía en
internet o economía web. No es más que el empleo de la red como plataforma
global para la creación de riqueza, y la distribución y consumo de bienes y
servicios cuyo objetivo es cubrir las necesidades de la sociedad.
Componentes de la economía digital

 Las TICs, que se refiere a toda la tecnología utilizada para manejar las
telecomunicaciones, los medios de difusión, los sistemas inteligentes de
gestión de edificios, los sistemas de transmisión y procesamiento
audiovisuales y las funciones de control y supervisión basadas en internet.
 Los usuarios, quienes representan y hacen posible toda la dinámica
económica. Tanto empresas, personas o instituciones son quienes demandan
y ofrecen productos o servicios.
 Finalmente, una infraestructura de red de banda ancha, que permite la
conexión entre ambas entidades.
Características de la economía digital

 Digitalizada y rastreable

En una economía web, los objetos analógicos generan señales digitales que se
pueden medir, rastrear y analizar para una mejor toma de decisiones.

 Conectada

Asimismo, vincular activos, proveedores, trabajadores y partes interesadas mediante


comunicaciones inalámbricas permite a los individuos tomar decisiones basadas en
datos, mejorando así la seguridad, la eficiencia y la visibilidad en la empresa.
 Compartida

La economía en internet opera al compartir la gran cantidad de datos que pueden


procesarse y compartirse en un corto espacio de tiempo, permite a las empresas
crear alianzas, para lanzar productos conjuntamente.
Características de la economía digital
 Personalizada

Otra característica de la economía digital es la personalización del cliente. La cantidad


de información que se obtiene del usuario favorece la creación de productos
específicos para esa persona. En otros ámbitos, como el de la logística, permite
optimizar tiempos de entrega, optimizar rutas, etc.
 Directa

La economía en internet también permite a las compañías eludir a los intermediarios,


eliminando así canales innecesarios y creando una relación más directa entre el
comprador y el vendedor.
 Globalizada

Debido a la gran cobertura de internet, la globalización representa sin duda otra


característica importante de la nueva economía, ya que las transacciones y el comercio
se suceden a mayor velocidad y sin importar la procedencia de ambas partes.
CAMBIOS GENERADOS POR LA
ECONOMÍA DIGITAL
Cinco supuestos económicos fundamentales en los que se cimentaba el éxito de
compañías líder en el mercado han sucumbido:
 Los costes de interacción y transformación ya no son tan elevados.

 Los activos físicos no desempeñan un papel tan fundamental en la generación de la


oferta.
 El tamaño de la empresa no condiciona los beneficios.

 El acceso a la información ha dejado de ser caro y restringido.

 Ya no se necesitan varios años ni grandes capitales para establecer un negocio a


escala mundial.
Ventajas

 Acceso libre a diferentes y remotos tipos de mercado de manera sencilla.


 Crecimiento escalable de una organización, aplicando modelos de negocio
basados en internet y las TIC, que permiten ofrecer al mercado productos
innovadores y que, por otro lado, se centran en mejorar sus procesos para
hacerlos más eficientes y simples para los consumidores.
 El auge del trabajo remoto, tanto por empleados como freelancers, quienes
buscan y encuentran alternativas de empleo mediante la economía web; la
que sin duda, les permite flexibilidad de horarios y una mejor conciliación de
la vida laboral y familiar.
Desventajas
 En primer lugar, existen partes del mundo en el que la utilización de diversas
tecnologías está todavía en sus inicios.
 Por otro lado, los despidos en empresas debido a la automatización de tareas
conllevan una masa crítica de desempleados que difícilmente volverá a
reinsertarse en otra empresa, debido a que la mano de obra ya no es
necesaria o no cuentan con el soporte o motivación necesarios para reciclarse
en otras áreas de la empresa.
Información como activo en las
economías digitales
 En la economía industrial, la información para los compradores y vendedores
era con frecuencia cara y difícil de obtener. Los consumidores tenían pocas
fuentes de información sobre productos, aparte de las que le proporcionaba la
publicidad o la recomendación de un amigo. Los fabricantes y minoristas
llevaban a cabo investigaciones de mercado para conocer las necesidades y
comportamientos de los compradores, sin posibilidad de segmentación.

 Bajo la eEconomy la información es más barata y fácil de obtener. Las


empresas están comprendiendo que los clientes son cada vez más exigentes
debido a la gran cantidad de ofertas y al fácil acceso a una información más
completa. En este nuevo entorno están bajo la presión que supone crear
continuamente ofertas innovadoras y valiosas para contrarrestar la
competencia en precio, que está al alcance de un solo click del ratón de sus
clientes.
Éxito en la economía digital
 El éxito en la eEconomy requiere más que la creación de una página web, el
lanzamiento de canales virtuales, la adecuación de los procesos comerciales
de forma electrónica o el establecimiento de negocios independientes por
Internet.
 Lo que realmente exige es un examen constante de todo su modelo de
negocio.
TRANSFORMACIÓN DIGITAL
 Es el proceso de migrar la
organización desde un enfoque
tradicional hacia nuevas formas de
trabajo y pensamiento,
incorporando tecnologías
emergentes.
 Usualmente involucra cambios en
el tipo de liderazgo, gestión del
talento, estímulo a la innovación y
nuevos modelos de negocio.
CONCLUSIONES
 El Internet, más que un instrumento de comunicación, se ha convertido en
un medio para llegar a mercados con fines de hacer negocios.
 Los negocios basados en el conocimiento, especializados en la producción de
productos inteligentes, especializados y a veces únicos, utilizan la eEconomy
para lograr la diferenciación de sus productos, medio que le permite obtener
posicionamientos sólidos y sostenidos en los mercados globalizados.
REVISAR:
 https://www.youtube.com/watch?v=feBK2Nthz9Q
FIRMAS Y
CERTIFICADOS
DIGITALES
MARCO NORMATIVO DE LA
FIRMA ELECTRÓNICA EN EL
PERÚ
Ley N° 27269 Ley de Firmas y Certificados Digitales.

 Ley N° 27291, Ley que modifica el Código Civil permitiendo la utilización de
los medios electrónicos para la comunicación de la manifestación de voluntad
y la utilización de la firma electrónica.
 Decreto Legislativo N° 1412, Ley de Gobierno Digital.
 Decreto Supremo N° 052-2008-PCM, Reglamento de la Ley de Firmas y
Certificados Digitales.
 Decreto Supremo N° 029-2021-PCM.
FIRMA ELECTRÓNICA

 Cualquier símbolo basado en medios electrónicos, utilizado o adoptado por una


parte con la intención precisa de vincularse o autenticar un documento,
cumpliendo todas o algunas de las funciones características de una firma
manuscrita. (Artículo 1, Inciso 2, Ley 27269)
 Cualquier mecanismo con el que una persona o entidad se identifican en medios
digitales: por ejemplo colocando nombre y firma al final de un correo electrónico,
a través del login en una plataforma, ingresado un PIN al comprar con tarjeta de
crédito, etc.
MODALIDADES DE LA FIRMA
ELECTRÓNICA
 La Ley N° 27269, Ley de Firmas y
Certificados Digitales y su
Reglamento, reconocen distintas
modalidades de Firmas
Electrónicas por la diversidad de
garantía y niveles de seguridad
que ofrecen:
 a) Firma Electrónica Simple. Es
un dato en formato electrónico
anexo a otros datos electrónicos o
asociado de manera lógica con
ellos, que utiliza un firmante para
firmar.
 b) Firma Electrónica Avanzada.
Es aquella firma electrónica simple
que cumple con las siguientes
características: (i) está vinculada al
firmante de manera única, (ii)
permite la identificación del
firmante, (iii) ha sido creada
utilizando datos de creación de
firmas que el firmante puede
utilizar bajo su control, y (iv) está
vinculada con los datos firmados
de modo tal que cualquier
modificación posterior de los
mismos es detectable.
 c) Firma Electrónica
Cualificada. La firma electrónica
cualificada o firma digital es
aquella firma electrónica avanzada
que cumple con lo establecido en
el capítulo II del presente
Reglamento."
FUNCIONES ESENCIALES QUE DEBERÍA
CUMPLIR UNA FIRMA ELECTRÓNICA
 1. Identificar al firmante de manera inequívoca.
 2. Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido
alteración o manipulación.
 3. Asegurar el no repudio del documento firmado. Los datos que utiliza o
genera el firmante para realizar la firma son únicos y exclusivos, y por tanto,
posteriormente, no puede decir que no ha firmado el documento.
FIRMA DIGITAL
 " Es aquella firma electrónica que utilizando una técnica de criptografía
asimétrica, permite la identificación del signatario y ha sido creada por
medios, incluso a distancia, que garantizan que éste mantiene bajo su
control con un elevado grado de confianza, de manera que está vinculada
únicamente al signatario y a los datos a los que refiere, lo que permite
garantizar la integridad del contenido y detectar cualquier modificación
ulterior, tiene la misma validez y eficacia jurídica que el uso de una firma
manuscrita, siempre y cuando haya sido generada por un Prestador de
Servicios de Certificación Digital debidamente acreditado que se encuentre
dentro de la Infraestructura Oficial de Firma Electrónica, y que no medie
ninguno de los vicios de la voluntad previstos en el Título VIII del Libro IV del
Código Civil”
CARACTERÍSTICAS DE LA
FIRMA DIGITAL
a)Se genera al cifrar el código de verificación de un documento electrónico,
usando la clave privada del titular del certificado.
b)Es exclusiva del suscriptor y de cada documento electrónico firmado por
éste.
c)Es susceptible de ser verificada usando la clave pública del suscriptor.
d)Su generación está bajo el control exclusivo del suscriptor.
e)Está añadida o incorporada al documento electrónico mismo de tal manera
que es posible detectar si la firma digital o el documento electrónico fue
alterado.
TITULAR DE LA FIRMA
DIGITAL

• El titular de la firma digital es la persona a la que se le atribuye de manera exclusiva un


certificado digital que contiene una firma digital, identificándolo objetivamente en relación
con el mensaje de datos.
https://www.youtube.com/watch?v=0gch2r2l3JE
IOFE: Infraestructura Oficial de
Firma Electrónica
La Infraestructura Oficial de Firma Electrónica está constituida por:
 El conjunto de firmas digitales, certificados digitales y documentos electrónicos generados
bajo la Infraestructura Oficial de Firma Electrónica.
 Las políticas y declaraciones de prácticas de los Prestadores de Servicios de Certificación
Digital, basadas en estándares internacionales o compatibles con los internacionalmente
vigentes, que aseguren la interoperabilidad entre dominios y las funciones exigidas, conforme
a lo establecido por la Autoridad Administrativa Competente.
 El software, el hardware y demás componentes adecuados para las prácticas de certificación y
las condiciones de seguridad adicionales.
 El sistema de gestión que permita el mantenimiento de las condiciones señaladas en los
incisos anteriores, así como la seguridad, confidencialidad, transparencia y no discriminación
en la prestación de sus servicios.
 La Autoridad Administrativa Competente, así como los Prestadores de Servicios de
Certificación Digital acreditados o reconocidos.
AUTORIDAD ADMINISTRATIVA
COMPETENTE
 Aprobar políticas, declaraciones y
planes de certificación, de registro
o verificación y de valor añadido de
los prestadores de servicios de
certificación tanto públicos como
privados.
 Acreditar Entidades de
Certificación nacionales tanto
públicas como privadas y
establecer acuerdos de
reconocimiento mutuo con otras
Infraestructuras compatibles con
la Infraestructura Oficial de
Firmas Electrónicas.
 Acreditar Entidades de Registro o de
Verificación tanto públicas como
privadas.
 Acreditar a los Prestadores de Servicios
de Valor Añadido tanto públicos como
privados y el software que emplean en
la prestación de sus servicios.
 Sancionar a los Prestadores de
Servicios de Certificación Digital, por el
incumplimiento o infracción al presente
Reglamento y demás disposiciones
vinculadas a la Infraestructura Oficial
de Firma Electrónica, de acuerdo al
Reglamento de infracciones y sanciones
a que se refiere el inciso anterior.
CERTIFICADOS DIGITALES
 Es el documento credencial electrónico generado y firmado digitalmente por
una Entidad de Certificación que vincula un par de claves con una persona
natural o jurídica confirmando su identidad.
 Un certificado digital o certificado electrónico es un fichero informático
firmado electrónicamente por un prestador de servicios de certificación,
considerado por otras entidades como una autoridad para este tipo de
contenido, que vincula unos datos de verificación de firma a un firmante, de
forma que únicamente puede firmar este firmante, y confirma su identidad.
Tiene una estructura de datos que contiene información sobre la entidad (por
ejemplo una clave pública, una identidad o un conjunto de privilegios). La
firma de la estructura de datos agrupa la información que contiene de forma
que no puede ser modificada sin que esta modificación sea detectada.
• ÁMBITO PÚBLICO: Una sola Entidad de Certificación Nacional: RENIEC,
Emite certificados digitales para todas las entidades del Estado.
• ÁMBITO PRIVADA; Existen tantas entidades de certificación tanto como sean
aprobadas por la IOFE.

 SOBRE EL TITULAR DEL CERTIFICADO DIGITAL: Es la persona natural o


jurídica a quien se le atribuye de manera exclusiva un certificado digital.
CONTENIDO DE CERTIFICADOS
DIGITALES
 PARA PERSONAS NATURALES:
• Nombres y apellidos completos
• Número de documento oficial de identidad
• Tipo de documento
• Dirección electrónica de los servicios donde consultar el estado de validez del
certificado
• Dirección electrónica del certificado de la entidad de certificación emisora
• Identificador de la política de certificación bajo la cual fue emitido el
certificado
 PARA PERSONAS JURÍDICAS:

• Denominación o razón social

• Número del Registro Único de Contribuyentes (RUC) de la organización

• Nombre del sistema de información o sistema de cómputo

• Dirección electrónica de los servicios donde consultar el estado de validez del certificado

• Dirección electrónica del certificado de la entidad de certificación emisora

• Identificador de la política de certificación bajo la cual fue emitido el certificado."


Funcionamiento:
EMISOR DEL MENSAJE:
RECEPTOR DEL MENSAJE:
PRESTADORES DE
SERVICIOS DE
CERTIFICACIÓN
DIGITAL
1.- ENTIDADES DE
CERTIFICACIÓN
a)Emitir certificados digitales manteniendo una secuencia correlativa en el
número de serie.
b)Cancelar certificados digitales.
c)Reconocer certificados digitales emitidos por entidades de certificación
extranjeras que hayan sido incorporadas por reconocimiento a la
Infraestructura Oficial de Firma Electrónica. Caso contrario, dichos
certificados no gozarán del amparo de la Infraestructura Oficial de Firma
Electrónica.
d)Adicionalmente a las anteriores funciones, realizará las señaladas en los
artículos 29 y 33 del presente Reglamento, en caso opten por asumir las
funciones de Entidad de Registro o Verificación, o de Prestador de Servicios
de Valor Añadido, respectivamente.
2.- ENTIDADES DE REGISTRO O
VERIFICACIÓN
a)Identificar a los titulares y/o suscriptores del certificado digital mediante el
levantamiento de datos y la comprobación de la información brindada por
aquél. La identificación y comprobación debe efectuarse: (i) en presencia
física del solicitante, o (ii) a distancia, mediante el uso de los certificados
digitales del solicitante entregados en su Documento Nacional de Identidad
electrónico o digital, o (iii) a distancia, utilizando métodos de identificación
aprobados por la Autoridad Administrativa Competente que provean una
seguridad equivalente en términos de fiabilidad a la presencia física."
b)Aprobar y/o denegar, según sea el caso, las solicitudes de emisión,
modificación, re-emisión, suspensión o cancelación de certificados digitales,
comunicándolo a la respectiva Entidad de Certificación, según se encuentre
estipulado en la correspondiente Declaración de Prácticas de Certificación.
3.- PRESTADORES DE SERVICIOS
DE VALOR AÑADIDO
a)Participar en la transmisión o envío de documentos electrónicos firmados
digitalmente, siempre que el usuario lo haya solicitado expresamente.
b)Certificar los documentos electrónicos con fecha y hora cierta (Sellado de
Tiempo) o en el almacenamiento de tales documentos, aplicando medios que
garanticen la integridad y no repudio de los datos de origen y recepción
(Sistema de Intermediación Digital).
c)Generar certificados de autenticación a los usuarios que lo soliciten. Ofrecer
servicios de gestión de claves privadas y creación de firmas digitales remotas
de usuarios finales asociados a la prestación de servicios de valor añadido de
firma remota.
CARGA DE LA PRUEBA

 Artículo 2A.- Carga de la prueba de la firma electrónica

Para cada modalidad de firma electrónica la aplicación de la carga de la prueba


varía conforme a lo siguiente:
a)En caso de controversia sobre la autoría de la firma electrónica simple o
avanzada, la carga de la prueba recae en quien la invoque como auténtica.
b)En caso de controversia, en la utilización de la firma electrónica cualificada,
la carga de la prueba se invierte debiendo quien niegue la autoría,
demostrará que la firma es apócrifa (no auténtica)
VALIDEZ Y EFICACIA JURÍDICA DE LAS
FIRMAS DIGITALES Y DOCUMENTOS
ELECTRÓNICOS
 Artículo 3.- De la validez y eficacia de la firma digital

La firma digital generada dentro de la Infraestructura Oficial de Firma


Electrónica tiene la misma validez y eficacia jurídica que el uso de una firma
manuscrita. En tal sentido, cuando la ley exija la firma de una persona, ese
requisito se entenderá cumplido en relación con un documento electrónico si
se utiliza una firma digital generada en el marco de la Infraestructura Oficial
de la Firma Electrónica.
Lo establecido no excluye el cumplimiento de las formalidades específicas
requeridas para los actos jurídicos y el otorgamiento de fe pública.
Valor legal que tiene la firma
digital

De conformidad con la legislación nacional y en virtud del principio de


equivalencia funcional:

Se entiende que la firma digital tiene la misma validez o eficacia jurídica


que la firma manuscrita siempre y cuando sean acreditadas o
reconocidas por la Autoridad Administrativa Competente.

Es decir, para que un documento firmado digitalmente goce de este


principio de equivalencia funcional, se requiere que el certificado digital
del firmante haya sido emitido por una entidad que cuente con
acreditación y reconocimiento como tal ante la Autoridad Administrativa
Competente.
LAS MICROFORMAS
DIGITALES Y LA FE
PÚBLICA EN MATERIA
INFORMÁTICA.
• Son una figura jurídica con un alto componente informático, creada
en nuestro país para que las imágenes de los documentos
digitalizados tengan el mismo valor probatorio que un documento
en papel.
• Por esta figura jurídica-informática un documento físico puede
convertirse en un documento electrónico, poseyendo el mismo
valor legal que el documento físico, al extremo que la norma
establece que una microforma puede reemplazar al documento
físico, por tanto permite la eliminación de documentos físicos.
• Cada microforma contiene las actas de apertura y cierre, las cuales
deben ser elaboradas por el Fedatario Informático y son firmadas
por el, por el representante de la empresa o institución dueña de
los documentos, y de ser el caso, por la empresa que brindó el
servicio de digitalización con valor legal.
PROCESO DE PRODUCCIÓN DE
MICROFORMAS
Marco Legislativo
La primera norma reguladora del uso de tecnologías avanzadas en
materia de archivos de Documentos e Información en el Perú fue
el Decreto Legislativo Nº 681 publicado el 14 de Octubre de
1991; el mismo que establecía en sus considerandos:
• Que es conveniente para otorgar facilidades a las empresas,
regular el uso de tecnologías avanzadas en materia de
archivos de documentos e información tanto respecto a la
elaborada en forma convencional cuanto la producida por
procedimientos informáticos en computadoras.
• Que el reconocimiento del valor legal de los archivos
conservados mediante microformas, con procedimientos
técnicos de micrograbación o microfilmación permitirá
considerable ahorro de espacio y costos en las empresas,
colaborando a su eficiencia y productividad.
• Que es preciso aprovechar debidamente los adelantos de la
tecnología, en beneficio de las actividades empresariales,
alentando así las inversiones y mejorando sus rendimientos.
Las microformas en la gestión del
documento electrónico
Normas legales y reglamentarias que enmarcan
elaboración de microformas (MFS): la
• DL Nº 681 - 14 de octubre de 1991
Regula el uso de tecnologías de avanzada para el archivo de
documentos
• DS Nº 009-92-JUS – 27 de junio 1992
Reglamento del DL Nº 681
• Ley Nº 26612 - 21 de mayo de 1996
Modificatoria del DL Nº 681
• DL N° 827 – 05 de junio de 1996
Amplían alcances del DL Nº 681 a las entidades públicas a
fin de modernizar el sistema de archivos oficiales
• Resolución Nº 070-97/INDECOPI-CRT – 16 de
enero 1998
Aprueban el reglamento para la certificación de
la idoneidad técnica del sistema de producción y
almacenamiento de microformas.
• DS N° 0022-98-ITINCI – 21 de febrero de 1998
Aprueban requisitos y procedimiento para
otorgamiento de certificado de idoneidad
técnica para la confección de microformas.
• Con fecha 16 de octubre de 1998 la
Comisión de Reglamentos Técnicos y
la Resolución
Comerciales emite
N 0 068-97/INDECOPI-CRT a
través de la cual Aprueban Normas Técnicas
peruanas sobre fotografía, micrografía y
Microformas.

• A través de Decreto Supremo N0 001-2000-JUS


del 26 de marzo del 2000 se aprueba el
Reglamento sobre la aplicación de normas que
regulan el uso de tecnología avanzada en
materia de archivo de documentos e
información a entidades públicas y privadas.
Normas legales y reglamentarias que enmarcan la
elaboración de microformas (MFS)
• DS Nº 001-2000-JUS - 26 de marzo de 2000
Reglamentan la ampliación del alcance del DL Nº 827 y se
establecen requisitos para la formación de los
representantes de la fe pública.
• Ley N° 27269 – 28 de mayo de 2000
Ley de Firmas y Certificados Digitales
• RM N° 169-2000-JUS – 24 de junio de 2000
Reglamento para supervisión de eventos de capacitación de
fedatarios juramentados con especialidad en informática
• DL N° 1030 - 24 de junio de 2008
Ley de los sistemas nacionales de normalización
y acreditación- SNA
• DS N° 052-2008-PCM – 19 de julio 2008
Reglamento de la Ley de Firmas y Certificados Digitales
Sistema de Microformas Digitales
Es un novedoso sistema jurídico-tecnológico que
integra la institución de la fe pública surgida del
derecho Notarial e Informático, con las tecnologías
informáticas y de comunicaciones (TIC) de
elaboración, administración y gestión de imágenes,
convergentes hacia la problemática específica del
valor probatorio y efectos legales plenos de
documentos que han sido convertidos en imágenes
digitales inalterables e individualizables (microformas
digitales ), a través de procesos de micrograbación, la
intervención de depositarios de la fe pública en los
procesos informáticos y la introducción de medidas de
seguridad jurídico-tecnológicos auditables y
verificables.
Dentro de los nuevos conceptos e instituciones
creado por el régimen legal del Sistema de
Microformas destacan tres instituciones
fundamentales:

1. Microforma digital
2. Depositario de la fe pública informática
3. Proceso tecnológico idóneo
I. Microforma Digital
Aspectos generales.
• Las Microformas Digitales pueden aumentar el
acceso a la información que de otro modo sería
inasequible, debido a que el objeto original está
en un distante es vulnerable a ser
dañado
lugar o por causa de
y/o
manipulación. perdido las microformas
Además,
relativamente económicas de producir y copiar.la
son
Aspecto legal en el
• Perú
Decreto Legislativo N 681
0

“Están incluidos en el concepto de microforma tanto los


documentos producidos por procedimientos informáticos o
telemáticos en computadoras o medios similares como los
producidos por procedimientos técnicos de microfilmación
siempre que cumplan los requisitos establecidos en la
presente ley”.
Aminoraría los costos de las empresas e instituciones, a la
par que proporcionaría mayor dinamismo en las operaciones
y aumentaría el acceso a la información y por qué no
decirlo, significaría un ahorro considerable de espacio. Sólo
en caso de requerirse una copia del documento -ahora
microforma-, éste sería impreso en papel. Sin embargo, el
Decreto Legislativo estipuló que el documento trasladado a
otros soportes distintos al papel y su posterior impresión en
este material, no podía por sí sólo obtener validez legal.
II.- Procesos Técnicos y Formales
• Para garantizar los procesos técnicos y los resultados de
idoneidad y calidad debe cumplirse normas técnicas
internacionales que adopte o incorpore INDECOPI o las
normas técnicas nacionales que apruebe el citado instituto.
• Según Ley Nro. 30224 del 11 de julio del 2014, se crea el
INACAL (Instituto Nacional de la Calidad), y se otorgó 270
días calendarios desde la entrada en vigencia de esta Ley,
para la transferencia progresiva de las competencias de
otros órganos encargados de las normas de calidad.
• En este sentido, será INACAL, y ya no INDECOPI, la entidad
encargada de otorgar los certificados de cumplimiento de
estas normas y de idoneidad técnica a quien acredite
contar con los medios técnicos adecuados.
Para que la microforma digital tenga valor probatorio y efecto
legal tiene que cumplir dos tipos de requisitos: Requisitos de
orden técnico y requisitos de orden formal (legal).
Requisitos de orden técnico: Los requisitos de orden
técnico que establecen los procedimientos empleados
(hardware, software, redes) deben garantizar
determinados resultados entre los que tenemos:
• Al momento de la digitalización, las microformas deben
tener con respecto a los documentos originales absoluta
fidelidad e integridad.
• Las microformas una vez digitalizadas deben tener
cualidades de durabilidad, inalterabilidad y fijeza iguales o
superiores a los documentos originales.
• A partir de las microformas pueden obtenerse
microduplicados que sean reproducciones de contenido
exactamente igual a las microformas originales y con
similares características.
• A partir de las microformas y los microduplicados
pueden recuperarse en papel (común o especial ) u otro
material similar copias fieles y exactas del documento
original que se halla micrograbado en aquellas. El
Decreto supremo Nro. 009-92-JUS señala que las copias
fieles pueden ser confeccionadas en un tamaño diferente
al documento original, sea ampliándolo o reduciéndolo,
en todo caso deben ser nítidas y perfectamente legibles.
• Las microformas bajo la modalidad de documentos
producidos por procedimientos informáticos y medios
similares deben tener sistemas de seguridad de datos e
información que aseguren su inalterabilidad e integridad.
Asimismo, cuando en esta modalidad de microforma se
incluya signatura o firma informática, ésta deberá ser
inalterable fija, durable y comprobable su autenticidad
en forma indubitable por medios técnicos idóneos.
• Las microformas digitales se obtienen
mediante un proceso de micrograbación que
puede ser de papel a digital o de digital a
digital.
• La micrograbación de papel a digital implica
convertir documentos físicos en papel u otros
soporte en documentos digitales inalterables
producidos por la computadora (por ejemplo
textos de word a un formato de PDF).
Requisitos de orden legal: Se establece que los procesos de
micrograbación están bajo la dirección y responsabilidad de un
depositario de la fe pública (notario o fedatario juramentado) a
través de actas de apertura y cierre y otros actos propios se va a
otorgar fe pública informática.
• Las microformas digitales que han sido obtenidas cumpliendo
los requisitos formales y técnicos sustituyen a los documentos
originales micrograbados para todos los efectos legales,
pudiendo reciclar el papel y sustituirlo por documentos
electrónicos contenidos en las microformas digitales,
permitiendo de este modo, que se pase de la “Cultura de
papel” a la “Cultura Digital”.
• Este tratamiento legal permite que los documentos
electrónicos que son también bienes intangibles informáticos
tengan una dimensión diferente, esencial para el derecho
como es la de ser un instrumento probatorio que puede
sustituir al papel, tanto como documento público como
privado, y pueden ser trasmitidas telemáticamente, lo que
significa un cambio radical en los parámetros del derecho
tradicional.
III.- DEPOSITARIOS DE LA FE PÚBLICA
Fedatario Juramentado y/o
del Notario Público
• El rol del Fedatario Juramentado y/o
Notario Público que cumplan del
con
requisitos, es muy importante porque de ellos los
dependerá de que la información que sea
digitalizada no haya sufrido alteración alguna,
deben de conducirse con la debida diligencia,
mantenido en todo momento su
imparcialidad, objetividad y su honorabilidad.
Los Aspectos Formales:
• Como todo acto, es necesario de revestirlo de
ciertas formalidades para que sean
ésta
válidos,formalidad
y es que el proceso
digitalización que se de
autenticado por personas a sean
depositarias de lalleve
Fe Pública,
cabo seaquienes
asumirán las responsabilidades delque
proceso de
obtención de Microformas; pudiendo ser
éstos:
• Notario Público: No todo Notario Público podrá
autenticar las Microformas; solamente lo podrán
efectuar aquellos que hayan obtenido su diploma
de Idoneidad Técnica; y que esté debidamente
inscrito en el Colegio Notarial que le corresponda.

• Fedatario Juramentado: Son profesionales en


derecho, que deberán de reunir como mínimo las
mismas condiciones que para ser notario; y que
adicionalmente hayan obtenido su diploma de
Idoneidad Técnica como Fedatario Juramentado
con Especialización en Informática; debiendo
inscribirse y registrar su firma en el Colegio
Abogados de su jurisdicción; así como el de prestar
juramento ante el Presidente de la Corte Superior
de su Jurisdicción.
El legislador concibió para ello, la figura de dos personajes
que -mediante la fe pública-otorgarían certeza al contenido
de la microforma:
• El primero de ellos resulta ser el “notario público”, quien
de acuerdo a Ley es el llamado a dar fe de los actos ante él
celebrados. Así lo estableció el artículo 2 del Decreto Ley
26002 – Ley del Notariado al mencionar que: “El notario es
el profesional del derecho que está autorizado para dar fe
de los actos y contratos que ante él se celebran. Para ello
formaliza la voluntad de los otorgantes, redactando los
instrumentos, a los que confiere autenticidad, conserva los
originales y expide los traslados correspondientes. Su
función también comprende la comprobación de hechos”.
• El segundo personaje es el denominado “Fedatario
Juramentado”.
• La Fe Pública Informática viene a ser la respuesta del
Derecho Informático a los problemas de la solemnidad,
objetivación, unidad de acto y evidencia requeridos para
producir una certeza documentada de hechos y actos con
trascendencia jurídica perfeccionados por medios
electrónicos o procesos informáticos.

• La Fe Pública Tradicional no contaban con principios


propios, figuras jurídicas y herramientas necesarias para
generar respuestas eficientes ante los nuevos problemas
jurídicos surgidos a raíz del uso masivo de las nuevas
tecnologías.

Tiene dos principios fundamentales:


 Principio de Equivalencia Funcional.
 Principio de la Neutralidad Tecnológica.
PRINCIPIO DE EQUIVALENCIA
FUNCIONAL:
• Se basa en que los actos jurídicos realizadas por
medios electrónicos y regulados por ley tendrán la
misma validez y eficacia jurídica que las realizadas por
medios tradicionales.
Medio Electrónico Medio tradicional
Firma digital Firma manuscrita
Microforma Documento papel
Microarchivo Archivo físico
Domicilio electrónico Domicilio habitual
Notificación electrónica Notificación en papel
Cargo electrónico Cargo con sello
Fedatarios informático Notarios
PRINCIPIO DE NEUTRALIDAD
TECNOLÓGICA:
• Se refiere al hecho de que se podrá emplear todas aquellas
tecnologías que cumplan con los requisitos y resultados que las
leyes exigen; respetando los niveles y/o stándares de seguridad
en el campo jurídico-informático que sean aceptados
internacionalmente (NTI) y/o nacionalmente (NTP)

Para que el documento electrónico sirva de prueba informática,


las nuevas tecnologías deben garantizar:
 Autenticidad
 Integridad
 Formalidad
 Durabilidad
 Legibilidad
 Disponibilidad
 Fijeza
COMPETENCIAS PARA SER
FEDATARIO CON ESPECIALIZACION
EN INFORMATICA
FEDATARIOS CON ESPECIALIZACION
EN INFORMATICA
Requisitos para ser Fedatarios juramentado:

a) Reunir las condiciones exigibles para postular a


plaza de notario público, acreditarlo ante el
Colegio de Abogados de su jurisdicción.
b)Haber obtenido el diploma de idoneidad técnica,
de acuerdo a las pautas que señale el reglamento.
c)Inscribirse y registrar su firma en el Colegio de
Abogados de su jurisdicción.
d)Prestar juramento ante el Presidente de la Corte
Superior o ante el magistrado a quien éste
delegue esta atribución.
MARCO LEGAL DEL FEDATARIOS CON
ESPECIALIZACION EN INFORMATICA

DECRETO LEGISLATIVO Nº 681 Com fecha 14-10-1991


Regulan el uso de tecnologías avanzadas Se crea la institución de los fedatarios
en materia de archivo de documentos e Juramentados.
información Se establece sus requisitos y se crea el
diploma de idoneidad técnica.

DECRETO SUPREMO Nº 009-92-JUS Con fecha 27-06-1992


Reglamento del Decreto Legislativo Nº 681. Se regula las obligaciones de los
Fedatarios y procedimientos técnicos.
Se fija los requisitos generales del diploma
de idoneidad técnica expedido por
Colegios de Abogados y Notarios.
Decreto Legislativo Nº 827 Con fecha 05-06-1996
Amplían los alcances de este
Decreto Legislativo, a todas las entidades
públicas.
MARCO LEGAL PARA FEDATARIOS CON
ESPECIALIZACION EN INFORMATICA
DECRETO SUPREMO 001-2000-JUS Con fecha 26-03-2000
Reglamento del Decreto Legislativo Nº 681 Se incluye el uso en los procedimientos
técnicos de la firma digital.
Además, se define el contenido básica del
curso para obtención del diploma de
idoneidad técnica y nuevas exigencias.
RESOLUCION MINISTERIAL Nº 169-2000- Con fecha 24-06-2000
JUS Se establece el Consejo Superior de
Reglamento de la capacitación para el Fedatarios.
certificado de idoneidad técnica Etapas del curso para obtención del diploma
de idoneidad técnica y criterios evaluación.
Ley Nº 26612 Con fecha 21-05-2006
Modifica el Decreto Legislativo Nº 681 Amplia los procesos técnicos de archivo
(documentos producidos
por procedimientos informáticos o
telemáticos o de microfilmación)
CONTENIDO DEL DIPLOMA
DE IDONEIDAD TECNICA PARA
FEDATARIOS JURAMENTADOS CON
ESPECIALIZACION EN INFORMATICA
Requisitos del Diploma/Curso de idoneidad técnica
para Fedatarios con especialización en informática.

Según la Resolución Ministerial Nro. 20169-2000-JUS del 24 de junio


del año 2000, los cursos que conforman el programa de especialización
y capacitación para obtener el diploma de idoneidad técnica, deberán
tener un mínimo de 20 horas lectivas semanales en un período de
dos semestres académicos, con una duración de quince semanas cada
semestre.

El Objetivo:
Formar Fedatarios Juramentados con Especialización en Informática,
además de adquirir una formación en procesos de micrograbación y
archivo digital de documentos con una especialización en aspectos
técnicos y jurídicos relacionados con el uso de las tecnologías de la
información y de comunicación.
CONTENIDO DE CURSOS QUE SE HAN DICTADO HASTA LA FECHA EN NUESTRO PAÍS.

CURSOS OBLIGATORIOS CURSOS ADICIONALES


Derecho Informático (Derecho y Módulo de capacitación de aula virtual.
TICs)
Informática Jurídica aplicada a los Estructura y regulación del entorno digital.
Fedatarios
Ética Informática Protección de Datos personales
Comercio Electrónico Comercio Electrónico (publicidad en
internet)
Firma Digital Propiedad en la red (Derechos de propiedad
en Internet y Nombres de dominio)
Normas Técnicas Peruanas sobre Administración electrónica
Micrograbación
Archivística Digital
Inglés Informático Jurídico
Fe Pública Informática
Seminario de investigación
Labores que desempeñan los fedatarios informáticos pueden ser.
1. Dirigir y ser responsable del proceso de Micrograbación.
2. Verificar el resultado de la grabación.
3. Emitir las actas de apertura, de cierre, de conformidad,
toma y retoma
4. Conservar, archivar y mandar encuadernar las actas que emite.
5. Otorgar testimonios de las actas que emite.
6. Emitir y autenticar copias fieles (en papel o soporte similar) de las
microformas.
7. Hacerse responsable del archivo de microformas.
8. Certificar operaciones telemáticas que involucren el
microformas,
uso de microduplicados o documentos contenidos en ello..
9. Pericias Informáticas.
10. Intervenir en operaciones de Intermediación Digital.
11. Intervenir en la confección de Microduplicados.
12. Sustentación ExPost de las microformas digitales
digitalmente
firmadas por el mismo Fedatario Informático o por
otro
Fedatario Informático.
44
Efectos Legales de las
Microformas
Los documentos contenidos en las microformas en los que
se ha cumplido con los requisitos señalados tienen efectos
legales y valor probatorio:
1.- Pueden ser utilizados en procesos judiciales o fuera de
ellos.
El notario o fedatario expide copias fieles de las
correspondientes microformas, en papel o material similar
que permita técnicamente su reproducción exacta; y
autentican estas copias con su signo y firma mediante sello
ad-hoc, previa comprobación de que el medio físico soporte
de la microforma es auténtico y no ha sido alterado.
La autenticación de la copia no implica legalización o
comprobación de las firmas ni certificación de contenido.
2) Las copias autenticadas de las microformas de
instrumentos privados son idóneas para el
reconocimiento judicial de su contenido y firma,
con los mismos procedimientos y alcances que los
documentos originales.
Los mandatos judiciales de exhibición de
documentos pueden cumplirse presentando copia
fiel de su microforma.
La tacha de estas copias autenticadas se ventilan
con arreglo a las normas comunes.
Los peritos que el juez designa para el examen o el
cotejo han de haber obtenido el diploma de
idoneidad técnica.
3) Las copias autenticadas no sustituyen a los
títulos valores originales para efecto de despachar
ejecución o de exigir la prestación incorporada en
el título.
En caso de pérdida, extravío, deterioro o
destrucción del original, una vez cumplidos los
trámites legales para la expedición del duplicado, el
juez toma en cuenta la copia autenticada de la
microforma del título, para establecer el contenido
del duplicado que se expida.
4.- Los microarchivos contenidos en ellos son válidos
para cualquier revisión de orden contable o
tributario, así como para exámenes y auditorias
públicas o privadas.
5.- Pueden ser exhibidos ante los inspectores,
revisores, auditores y autoridades competentes,
directamente mediante su presentación en pantalla o
aparatos visores, sin requerirse copia en papel, salvo
que tengan que ser presentados los documentos en
algún expediente o caso similar. Bastará que se
cumplan los requisitos técnicos y formales, incluso si se
trata de documentos materia de contratación
electrónica dentro del comercio en Internet.
EFECTO LEGAL DE
LAS
• Los mediosMICROFORMAS:
portadores de las microformas, obtenidos
con arreglo a Ley, sustituyen a los expedientes y
documentos originales micrograbados en ellos, para
todos los efectos legales (artículo 8 del Decreto
Legislativo N° 681)

• Asimismo, el acotado dispositivo dispone de que


dichos portadores de microforma deban de ser
archivados con similares características de seguridad
que los documentos en papel; reputándose como fecha
cierta del documento la fecha que figure en el Acta de
Cierre del proceso de Micrograbación mediante la
cual se obtuvo la Microforma
Delitos informáticos
Delito informático
 Una conducta típica y antijurídica,
mediante el cual, el delincuente
ingresando al cyber-espacio a
través del sistema informático, va
a utilizar a éste, como medio o
generador de delitos, lesionando o
poniendo en peligro bienes
jurídicos convencionales
culpablemente, protegidos por la
ley de la materia.
Elementos del delito informático
 A. INSTRUMENTO: La presencia de los componentes físicos y/o lógicos del
sistema informático como instrumento de auxilio de conducta.

 B. FINALIDAD: Obtención de un beneficio para sí o para otro, ya se


económico, político, social, etc.

 C. RESULTADO: Puede ser de lesionar o poner en peligro al bien jurídico


protegido por la ley penal de la materia.
LA INFORMÁTICA COMO MEDIO
 En esta categoría se encuentran
las conductas criminales que se
valen de las computadoras o
cualquier elemento informático y/o
telemático, como método o medio
en la comisión del ilícito.
 Ejemplo: Lectura, sustracción o
copiado de información
confidencial. Alteración en el
funcionamiento de los sistemas a
través de virus informáticos.
La informática como fin
 En esta categoría se enmarcan las
conductas criminales que van
dirigidas contra las computadoras,
accesorios o programas como
entidad física, es decir contra la
informática.
 Ejemplos: Programación de
instrucciones que producen un
bloqueo total al sistema.
Destrucción de programas por
cualquier método.
BIENES JURÍDICOS EN LOS
DELITOS INFORMÁTICOS
Cuando la informática cumple la función de ser un medio o instrumento para cometer actos
ilícitos, donde se atenta contra bienes jurídicos ya existentes
El patrimonio Todo bien que suscite estimación pecuniaria. Entre la persona y un
objeto apreciable pecuniariamente media una relación con el
objeto.
La indemnidad y Es lesionado este bien cuando se relacione con la producción,
libertad sexual venta, distribución y exhibición por cualquier medio de material
pornográfico en el que se hubieren utilizado a menores
Fe pública Aquella confianza que el público en general deposita en la
autenticidad, inmutabilidad y veracidad de determinados valores,
signos o instrumentos, y que permite esto circular, autenticas actos
u objetos, o servir de prueba de un derecho.
Secreto de Adoptar medidas y procedimientos razonables para proteger la
comunicaciones inviolabilidad de las comunicaciones.
Cuando la informática cumple la función de ser un generador de delitos, es decir, ser el fin o el
objeto de los delitos informáticos
La seguridad informática Es un bien jurídico colectivo, es decir no se presenta exclusión en
su uso ni rivalidad en su consumo. Se verá lesionada en cuento
se atente al uso y funcionamiento de redes o sistemas
informáticos, tales como el acceso indebido a un computador.

La integridad, Necesidad de poder confiar en su autenticidad y en su


confidencialidad y disponibilidad plena como garantía para un desarrollo económico
disponibilidad de los y social. Garantizar la tutela de la incolumidad de los datos, de
datos o sistemas su libre disposición y de su mantenimiento en los términos en
informáticos que lo ha configurado su titular.
DELITOS INFORMÁTICOS EN
LA LEY N° 30096 Y SU
MODIFICACIÓN POR LA LEY
N° 30171
FINALIDAD Y OBJETO DE LA
LEY
 El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la
ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las
datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos
de relevancia penal (como el patrimonio, la fe pública, la libertad sexual,
etcétera) que puedan ser afectados mediante la utilización de las TIC, con la
finalidad de garantizar las condiciones mínimas para que las personas gocen
del derecho a la libertad y al desarrollo.
Delitos contra datos y sistemas informáticos

 “Artículo 2.- El que deliberada e ilegítimamente accede a todo o parte de un


sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa. Será reprimido con la misma pena el que accede a un sistema informático
excediendo lo autorizado”

 “Artículo 3.- El que deliberada e ilegítimamente daña, introduce, borra, deteriora,


altera, suprime o hace inaccesible datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento
veinte días multa”
 “Artículo 4.- El que deliberada e ilegítimamente inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa”.
Delitos informáticos contra la indemnidad y
libertad sexual
 “Artículo 5.- El que a través de internet u otro medio análogo contacta con un
menor de catorce años para solicitar u obtener de él material pornográfico, o
para llevar a cabo actividades sexuales con él, será reprimido con pena
privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la
víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño,
la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
a los numerales 1, 2 y 4 del artículo 36 del código Penal”.
Delitos informáticos contra la intimidad y el
secreto de las comunicaciones

 “Artículo 7.- El que deliberadamente e ilegítimamente intercepta datos


informáticos en transmisiones no públicas, dirigidas a un sistema informático,
originadas en un sistema informático o efectuadas dentro del mismo, incluidas
las emisiones electromagnéticas provenientes de un sistema informático que
transporta dichos datos informáticos, será reprimido con pena privativa de la
libertad no menor de tres ni mayor de seis años. La pena privativa de libertad
será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de conformidad
con la Ley 27806, Ley de Transparencia y Acceso a la información Pública. La
pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía
nacionales. Si el agente comete el delitos como integrante de una organización
criminal, la pena se incrementa hasta en un tercio por encima del máximo legal
previsto en los supuestos anteriores”.
Delitos informáticos contra el patrimonio

 “Artículo 8.- El que deliberadamente e ilegítimamente procura para sí o para


otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión; clonación de datos informáticos o cualquier
interferencia o manipulación en el funcionamiento de un sistema informático,
será reprimido con una pena privativa de libertad no menor de tres ni mayor
de ocho años y con sesenta a ciento veinte días multa. La pena será privativa
de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento
cuarenta días multa cuando se afecte el patrimonio del Estado destinado a
fines asistenciales o a programas de apoyo social”.
Delitos informáticos contra la fe pública

 “Artículo 9.- El que, mediante las tecnologías de la información o de la


comunicación suplanta la identidad de una persona natural o jurídica, siempre
que de dicha conducta resulte algún perjuicio, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años”.
CONCLUSIONES
 La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos, secreto de
comunicaciones, contra el patrimonio, la fe pública y la libertad sexual
cometidos mediante la utilización de las TIC.
CASO ÉTICO
https://www.youtube.com/watch?v=WUM1BvLwbDk&t=12s
HECHOS DEL CASO
 El caso es el siguiente: Juliana Villacorta fue secuestrada, torturada y
asesinada el 20 de enero de 2007, y luego colocada en un cilindro de metal y
enterrada en Cañete por Randy Helmut Gómez Nieto, hoy en prisión por
estos hechos. La madre de la víctima, al presentar su queja, sindicó al
exabogado de Gómez Nieto, Víctor Girao Alatrista, de haberle dado a su
patrocinado la instrucción de esconder el cadáver de su hija en los siguientes
términos: “te saco de esta pero asegúrate que el cuerpo no aparezca”.
 Así también, denunció que dicho abogado le pidió a Gómez la suma de ocho
mil dólares americanos, supuestamente para ser entregados a la prensa, a la
Policía y a la DIVINCRI Callao, para que apoyen la versión del secuestro, de
manera que nadie encuentre el cadáver de su hija, circunstancia que
aprovecharía Gómez para huir.
 No solo eso, según la denunciante, el abogado Girao Alatrista, había diseñado
una estrategia televisiva apareciendo en casi todos los medios deshonrando el
nombre de su hija, aduciendo que se trataba de una prostituta.

También podría gustarte