Revista Del Foro N° 105

Page 1

Revista del Foro 105 //

ILUSTRE COLEGIO DE ABOGADOS DE LIMA

INTERNATIONAL STANDARD SERIAL NUMBER

2070-0121

REVISTA DEL FORO N° 105

2018

1


2


Revista del Foro 105 //

ILUSTRE COLEGIO DE ABOGADOS DE LIMA

INTERNATIONAL STANDARD SERIAL NUMBER

2070-0121

REVISTA DEL FORO N° 105

2018

3


Ilustre Colegio de Abogados de Lima Decana: María Elena Portocarrero Zamora Directora de Comunicaciones Informática Ilustre Colegio de Abogadosede Lima Jurídica: Edda Karen Céspedes Babilón Coordinadora Innovación Tecnológica: : Edda Karen Céspedes Babilón Decana: MaríadeElena Portocarreo Zamora (Acuerdo Nde027-ACTA-19-01-2018-CAL/JD) Directora Comunicaciones e Informática Jurídica: Edda Karen Céspedes

Babilón

Comisión Ejecutiva dede Derecho de las de la de Información y Comunicaciones (TIC) Comisión Ejecutiva Derecho de Tecnologías las Tecnologías la Información y ComunicaEdda Karen Céspedes Babilón (Presidenta) ciones TIC. Manuel Ángel Cipriano Pirgo Cyntia Raquel Rudas Murga Comité Consultivo de la Revista del Foro Andrea Pulgar Bazán Edda Karen Céspedes Babilón Abel Alfonso Revoredo Palacios Manuel Ángel Cipriano Pirgo. Juan José Rivadeneyra Sánchez Cyntia Raquel Rudas Murga. Elder Jaime Miranda Aburto Andrea Pulgar Bazán. Miguel Morachino Rodríguez

Abel Alfonso Revoredo Palacios. Juan José Rivadeneyra Sánchez. Elder Jaime Miranda Aburto

© Ilustre Colegio de Abogados de Lima

SantaColegio Cruz N°de 255 Miraflores, ©Av. Ilustre Abogados deLima-Perú Lima Teléfonos : +51-710-6636 / +51-710-6637 Av. Santa Cruz N° 255 Miraflores, Lima-Perú www.cal.org.pe teléfonos : +51-710-6636 / +51 - 710-6637 www.cal.org.pe

Diseño y Diagramación: Colaboración: José Carlos Bejarano Correa, Waldir Eligio. Arévalo García,

Consuelo Antonieta Talledo Arias, Rocío Huamán Ureta y Luis Felipe Miñano Campos.

Colaboración: José Carlos Bejarano Correa, Waldir E. Arévalo García, Luis Felipe MiDiseño y Diagramación: Gráfica Pittman E.I.R.L. ñano Campos. Apoyo: Consuelo Antonieta Talledo Árias. Impresión: Gráfica Pittman E.I.R.L.

Impresión: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX Av. Argentina 975, Lima - Perú XXXXXXXXXXXXXXXXXXXX, Lima - Perú © Derechos de Autor CAL. ISSN: 2070-0121 Hecho el depósito Legal en la Biblioteca Nacional del Perú N° 2018 -XXXX ISSN: 2070-0121 Prohibida su reproducción total o parcial por cualquier medio, sin autorización Hecho el depósito Legal en la Biblioteca Nacional del Perú N° 2015-172777

Lima, octubre 2018 Prohibida su reproducción total o parcial por cualquier medio, sin autorización escrita de los editores, salvo fines exclusivos de la educación del país. Lima, octubre de 2018 4


Revista del Foro 105 //

5


6


Revista del Foro 105 //

Ilustre Colegio de Abogados de Lima Junta Directiva del Periodo 2018-2019

IlustreELENA Colegio de Abogados ZAMORA de Lima MARÍA PORTOCARRERO

DECANA Junta Directiva del Periodo 2018 - 2019

PEDROPORTOCARRERO PATRÓN BEDOYA ZAMORA MARÍA ELENA VICEDECANO DECANA MARCO ANTONIO ULLOA REYNA PEDRO PATRÓN BEDOYA SECRETARIO GENERAL VICE DECANO SERGIO COLLAZOS MARCOOSCAR ANTONIO ULLOAROMÁN REYNA DIRECTOR DE ECONOMÍA SECRETARIO GENERAL SERGIOOSCAR ÁNGELCOLLAZOS CÓRDOVA CENA SERGIO ROMÁN DIRECTOR DE ECONOMÍA

DIRECTOR ACADÉMICO Y DE PROMOCIÓN CULTURAL

ALBERTO BALLADARES RAMÍREZ SERGIO ÁNGEL CÓRDOVA CENA DIRECTOR DE COMISIONES Y CONSULTAS DIRECTOR ACADÉMICO Y PROMOCIÓN CULTURAL WALTER EDISON AYALA GONZALES ALBERTO BALLADARES RAMÍREZ DIRECTOR DE ÉTICA PROFESIONAL DIRECTOR DE COMISIONES Y CONSULTAS PERÚ LUZMÉRIDA INGAGONZÁLES ZAPATA WALTER EDISON AYALA DIRECTORA DE DEFENSA GREMIAL DIRECTOR ÉTICA PROFESIONAL EDDA CÉSPEDES BABILÓN PERÚKAREN LUZMERIDA INGA ZAPATA DIRECTORA DE DEFENSA GREMIAL

DIRECTORA DE COMUNICACIONES E INFORMÁTICA JURÍDICA

GLADYS GUILLÉN EDDA KARENLLANO CÉSPEDES BABILÓN DIRECTORA DE BIENESTAR SOCIAL DIRECTORA DE COMUNICACIONES E INFORMÁTICA JURÍDICA IDAGLADYS BETSY VALDIVIA ZEVALLOS LLANO GUILLÉN DIRECTORA DE BIENESTAR SOCIAL

DIRECTORA DE BIBLIOTECA Y CENTRO DE DOCUMENTACIÓN

VÍCTOR MANUEL YAMUNAQUÉ GÓMEZ IDA BETZY VALDIVIA ZAVALLOS DIRECTOR DE EXTENSIÓN SOCIAL Y PARTICIPACIÓN DIRECTORA DE BIBLIOTECA Y CENTRO DE COMUNICACIÓN LISETH MARINA MELCHOR INFANTES VÍTOR M. YAMUNAQUÉ GÓMEZ DIRECTORA DE DERECHOS HUMANOS DIRECTOR DE EXTENSIÓN SOCIAL Y PARTICIPACIÓN GABRIEL ALFREDO PITA MARTÍNEZ LISETH M.OFICIAL MELCHOR INFANTES MAYOR 7


8


Revista del Foro 105 //

ÍNDICE PRESENTACIÓN

13

PRÓLOGO

15

EDITORIAL

17

APORTES INTERNACIONALES

21

NATURALEZA JURÍDICA DEL BITCOIN Y LAS CRIPTOMONEDAS MARILIANA RICO CARRILLO (VENEZUELA)

23

EL DERECHO APLICABLE A LOS CONTRATOS INTERNACIONALES: SU ÁMBITO JURISDICCIONAL Y SOLUCIONES LEGALES ANTE CONFLICTOS UTILIZANDO EL COMERCIO ELECTRÓNICO JOSÉ HERIBERTO GARCÍA PEÑA (CUBA-MÉXICO)

39

ALCANCE DE LAS FIRMAS DIGITALES RODRIGO CORTÉS BORRERO, PAULA NARANJO URREA Y LAURA DANIELA GARCÍA REY (COLOMBIA)

59

IMPORTANCIA DE UNA GUÍA PRÁCTICA DE SEGURIDAD PARA EL USUARIO DIGITAL ANA MARÍA MESA ELNESER (COLOMBIA)

77

INVESTIGACIONES NACIONALES

97

LOS CORREOS ELECTRÓNICOS INSTITUCIONALES Y EL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA EN LA JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL JORGE LUIS PALACIOS PALACIOS APUNTES SOBRE EL TRATAMIENTO JURÍDICO DEL CORREO ELECTRÓNICO Y SU VALIDEZ LEGAL EN LA ADMINISTRACIÓN PÚBLICA PERUANA ANA MARÍA CECILIA VALENCIA CATUNTA

99

113

9


EL NUEVO PARADIGMA DE LA E-DEMOCRACIA Y LA COMUNICACIÓN POLÍTICA MEDIANTE EL USO DE LAS TIC KATTY AGRIPINA PÉREZ ORDÓÑEZ

127

BASES PARA EL DESARROLLO DE LA FUNCIÓN JURISDICCIONAL DENTRO DE UN ENTORNO WEB 2.0 JAVIER EDUARDO JIMÉNEZ VIVAS

141

ASPECTOS FUNDAMENTALES DE LA FIRMA DIGITAL EN EL MARCO DE LA LEY 27269. UNA VISIÓN IUS INFORMÁTICA JOSÉ FRANCISCO ESPINOZA CÉSPEDES

157

HACIA OTRA DIMENSIÓN JURÍDICA: EL DERECHO DE LOS ROBOTS ANA KARIN CHÁVEZ VALDIVIA

169

LA FIJACIÓN DEL DOMICILIO PROCESAL ELECTRÓNICO Y NOTIFICACIÓN ELECTRÓNICA EN LOS PROCEDIMIENTOS SEGUIDOS ANTE EL TRIBUNAL FISCAL LUCY SANTILLÁN BRICEÑO

183

EL PODER DE LA INFORMACIÓN: EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVAY SU EJERCICIO EN LA INTERNET, A LA LUZ DE LA NORMATIVA PERUANA DE PROTECCIÓN DE DATOS PERSONALES RAÚL VÁSQUEZ RODRÍGUEZ

199

LAS TIC EN LA LUCHA CONTRA LA CULTURA DEL “HERMANITO” FÉLIX TITO ANCALLE

215

EL MÉRITO EJECUTIVO DE LOS TÍTULOS VALORES ELECTRÓNICOS: LA FACTURA NEGOCIABLE Y EL PAGARÉ ANOTADO EN CUENTA VANESSA ZEA HUAMÁN

231

LAS CIBERGUERRAS, EL NUEVO CAMPO DE BATALLA LEGAL RAFAEL HUMBERTO CRUZ SAAVEDRA

245

EL USO DE LAS TIC EN EL PROCESO JUDICIAL PERUANO ANGIE STEFANNY CHUMBES LUNA

261

10


Revista del Foro 105 //

NATURALEZA JURÍDICA ENTORNO A BLOCKCHAIN: CRIPTOMONEDAS Y SMART CONTRACTS EN LA LEGISLACIÓN PERUANA Y SU POSIBLE APLICACIÓN EN EL ÁMBITO DEL NOTARIADO WILLMAR JOSÉ GALLEGOS SOTOMAYOR

275

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) COMO HERRAMIENTAS EN LA IMPLEMENTACIÓN DEL GOBIERNO ABIERTO. EL CAMINO HACIA LA MEJORA DE LA GOBERNANZA PÚBLICA ROGER CUMAPA CHÁVEZ

289

EL EXPEDIENTE JUDICIAL ELECTRÓNICO GUSTAVO GUILLERMO RUIZ TORRES

301

EL DELITO DE PORNOGRAFÍA INFANTIL COMETIDO A TRAVÉS DE LAS TIC MILAGROS DEL CARMEN RODRÍGUEZ BIMINCHUMO

313

EL DERECHO AL HONOR EN LAS TIC Y EN LAS REDES SOCIALES MARIO HEINRICH FISFALEN HUERTA

323

EL ROL DE LA SUPERINTENDENCIA NACIONAL DE SALUD EN MATERIA DE TÉCNICAS DE REPRODUCCIÓN HUMANA ASISTIDA MARÍA DEL ROSARIO RODRÍGUEZ-CADILLA PONCE ROXANA INES RODRÍGUEZ-CADILLA PONCE ERA DIGITAL Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) JÉSSICA ROXANA BRAVO RODRÍGUEZ LA TRANSICIÓN DE LOS TÍTULOS VALORES A LOS DESMATERIALIZADOS EN LA ERA DIGITAL OMAR DUEÑAS CANCHES

VALORES

339

353

367

11


COMENTARIOS JURÍDICOS

383

EL CONSUMIDOR SOBREENDEUDADO EN LA ERA DIGITAL ESTEBAN CARBONELL O´BRIEN

385

DERECHO INFORMÁTICO, ERA DIGITAL Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES ANDRÉ JAVIER FOURNIER ROMERO

401

TECNOLOGÍAS DE INFORMACIÓN, DERECHOS Y LÍMITES M. MARGARITA RENTERÍA DURAND

429

INFLUENCIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) EN EL DESARROLLO JURÍDICO-ACADÉMICO DE LOS ABOGADOS LITIGANTES DE LA PROVINCIA DEL PÁUCAR DEL SARA SARA DEL DEPARTAMENTO DE AYACUCHO LUZ MARINA HUAYTA FRANCO

443

NOTAS DE AUTORES

457

12


Revista del Foro 105 //

Presentación Estimados colegas, pese a la situación en la que encontramos al Colegio de Abogados, afrontando la ejecución del proceso judicial referente al cuarto piso de Palacio de Justicia, hemos continuado con nuestra Gestión Innovadora, gestión en donde la sistematización de los procesos han sido en buena cuenta una de las aristas que hemos estado desarrollando de manera continua; es por ello que, luego de una rigurosa selección de artículos de autores nacionales e internacionales, me es grato presentar ante la comunidad jurídica la edición N.° 105 de nuestra emblemática Revista del Foro. Es propicio destacar que esta edición cuenta, por vez primera en la historia de la Revista del Foro, con una identificación ISSN (número de identificación internacional asignada a las publicaciones periódicas), identificación que permitirá que nuestra revista pueda ser apreciada en cualquier parte del mundo solo con la digitación de esta identificación, con lo que vamos afianzando nuestra Gestión Innovadora. Asimismo, esta edición es producto de diversas colaboraciones, no solo de autores internacionales, sino también de distinguidos agremiados que, con sus aportes en diferentes temas, nos permiten afianzar los conocimientos que como operadores del Derecho poseemos y necesitamos de una manera u otra actualizar. Si bien estas se encuentran enfocadas al Derecho informático, ello se debe a que la revolución tecnológica vigente en la actualidad ha hecho más que necesario generar la importancia que esta rama del Derecho nos ofrece y que, entiendo, nos permitirá fortalecer nuestro conocimiento jurídico. Finalmente, quiero agradecer a todos aquellos que con sus aportes y labor incansable han logrado que se geste esta nueva edición de la Revista del Foro que, como ya lo he señalado precedentemente, afianzará nuestros conocimientos y servirá de consulta para nuestro quehacer profesional. Lima, octubre de 2018 María Elena Portocarrero Zamora DECANA 13


14


Revista del Foro 105 //

Prólogo Con total sorpresa y honor recibí la invitación de la Dra. Edda Karen Céspedes Babilón, en su condición de directora de Comunicaciones e Informática Jurídica y Coordinadora de Innovación Tecnológica del Ilustre Colegio de Abogados de Lima, a prologar la Revista del Foro número 105-2018 de la citada institución. Gustoso acepté toda vez que a la distancia y en silencio he ponderado su gestión, así como la gestión de la Dra. María Elena Portocarrero Zamora al frente del CAL en su condición de actual Decana. La ciudad de Lima, y el Perú en general, tienen especial connotación en mi vida personal y profesional. Entrañables amistades, fanático declarado y apasionado de su gastronomía y fiel admirador de una cultura milenaria. No puedo desdeñar el hecho de que fue en esta ciudad donde participé por primera vez de un Congreso Iberoamericano de Derecho e Informática, organizado por el Dr. Pedro Patrón Bedoya, actual vicedecano del CAL, y en nombre de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI) en su versión VII por el año 2000, donde fui recibido con los brazos abiertos y donde no conocía prácticamente a nadie […] irónicamente quince años después, me convertí en su Presidente. Luego de ello, no hemos sido pocos los miembros de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI) los que hemos participado en eventos académicos en el CAL, como el I Congreso Internacional de Derecho e Informática, la Jornadas de Derecho y Tecnologías: Derecho Digital, Gobernanza y Justicia 2.0, donde, además, la FIADI ha tenido álgida presencia. Revisando la publicación que nos ocupa, llama la atención su eje temático: Derecho Informático, Era Digital, Tecnologías de la Información y Comunicaciones (TIC). Por lo visto, es la primera vez que se centra esta publicación en estos temas; ello no es de extrañar. La sociedad actual está inmersa en el desarrollo de estas nuevas tecnologías y el Derecho, en particular, no puede quedarse atrás en su aporte doctrinario y jurisprudencial. Las circunstancias nos obligan a repensar y actualizar conceptos. Muchos criterios y paradigmas son desafiados con la llegada de las tecnologías a la sociedad.

15


Conforman esta edición trabajos de connotados articulistas, quienes con su aporte doctrinal nutren esta publicación con temas de marcada actualidad: consecuencias del uso de las redes sociales, ciberseguridad, expediente electrónico, e-democracia, entre otros tantos de importantísimo alcance. El lector cuenta entonces con un amplio abanico de temas del derecho de las tecnologías que conforman un muestreo de los temas apasionantes que sacuden el pensar y análisis de la comunidad jurídica en general. Insisto, las circunstancias nos obligan, además, a considerar la reforma y actualización de nuestras codificaciones locales en tantas asignaturas: comercio electrónico, fintech, judicialización de las pruebas electrónicas, delincuencia informática, en fin. Estas investigaciones permiten que en corto plazo replanteemos los vacíos legales e incongruencias frente a una legislación tradicional y arcaica. Este arduo trabajo de convocar, evaluar, clasificar y cotejar los trabajos de investigación debemos verlos desde la óptica de un aporte a la concientización digital. Mucho se ha logrado, pero más nos queda por hacer. En esta razón, me encuentro de pie aplaudiendo la iniciativa del Ilustre Colegio de Abogados de Lima en tomar la bandera de esa transformación digital, inspirando y permitiendo espacios para que los colegas investigadores, tanto locales como internacionales, podamos concretar nuestros aportes. Actualizar a la comunidad jurídica en general en todos estos temas es tarea titánica, pero noble. Para finalizar, pero no menos importante, vale la pena destacar que la presente publicación cuenta con ISSN físico y, además, electrónico; ello permite salvaguardar la posibilidad de una publicación impresa y una en formato electrónico, lo cual amplía la facilidad de difusión de una publicación de esta naturaleza. Felicito y exhorto al Ilustre Colegio de Abogados de Lima a seguir apoyando estas iniciativas y a sumergirse de lleno en el ámbito del derecho de las nuevas tecnologías. Seguro que las investigaciones serán inagotables e igualmente lo serán las oportunidades para materializar el debate de ideas y aportes doctrinarios. Augusto Ho Presidente de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI) Panamá, agosto de 2018

16


Revista del Foro 105 //

Editorial La Revista del Foro tiene aproximadamente 104 años, desde sus inicios en 1914 durante la gestión del ex Decano y ex Rector de la Universidad Nacional Mayor de San Marcos, Dr. Manuel Vicente Villarán Godoy. Actualmente, la Revista del Foro emitida durante esta gestión y luego de un centenar de años de historia, logra ubicarse en una de las principales vitrinas del mundo con la obtención del ISSN (International Standard Serial Number) y la conformación seria e imparcial de un Comité Consultivo que evaluó cada artículo de forma anónima (doble ciego). La suscripción de la Revista del Foro al ISSN permite proyectarnos más allá de nuestras fronteras, mantener estándares internacionales de publicación académica y jurídica, implementar medidas de seguridad que garanticen los derechos de autor, mantener un sistema de revisión y consulta de los aportes, ser leídos en múltiples lenguajes en el mundo, conformar un equipo de investigadores con más de dos millones de publicaciones. Asimismo, la Revista podrá ser considerada como fuente doctrinaria de investigación nacional e internacional, entre otros beneficios a favor del gremio peruano. La Revista del Foro 105-2018 renace dentro de la Gestión Innovadora de la Junta Directiva liderada por la señora Decana María Elena Portocarrero Zamora y a propuesta de esta Dirección, con el fin de conformar un eje estratégico de trabajo a favor del gremio, así como fortalecer la institucionalidad del Colegio de Abogados de Lima. Asimismo, sabemos que la era digital ha trastocado el modus vivendi de la sociedad y, especialmente, ha fomentado la necesidad de regular actos y comportamientos humanos relacionados con el uso de las tecnologías de información y comunicación (TIC). En este sentido, nuestra preocupación se puntualiza en la concientización digital como un nivel superior a la educación y el compromiso responsable que cada cibernauta tiene al utilizar la información y los datos personales como: imágenes, voz, datos biométricos, data individual y corporativa, etc. en la internet, redes sociales (RR. SS.), mass media, etc. Siendo así, y en mi experiencia laboral obtenida a través de muchos años de trabajo 17


y compromiso entre las entidades nacionales y transnacionales, así como la experiencia académica cosechada a través de diversas investigaciones realizadas, me han permitido obtener los conocimientos necesarios para trabajar por el gremio, con quienes estoy comprometida durante la presente gestión. Asimismo, es gratificante manifestar mi orgullo por la labor cumplida cada día superando los retos hasta alcanzar los objetivos propuestos con la venia de Nuestro Creador. Siendo así, esta Dirección ha propuesto una nueva temática de investigación circunscrita al presente y futuro siglo para la Revista del Foro 105-2018, denominado Derecho Informático, Era Digital, Tecnologías de la Información y Comunicaciones (TIC), como prospectiva académica de investigación tecnológica y jurídica en el siglo XXI. Asimismo, la estructura de la Revista del Foro 105-2018 está integrada por tres áreas. La primera de Aportes Internacionales, la segunda de Investigaciones Nacionales y la tercera de Comentarios Jurídicos. Por lo mismo, la Revista, entre sus fundamentos, pretende lograr la Concientización Digital de los miembros de la Orden, recobrar la rigurosidad académica-jurídica de los aportes y fomentar la investigación en las diversas áreas del Derecho desde una perspectiva holística y transversal. Finalmente, agradecer a todos y cada uno de los miembros de mi equipo así como a quienes contribuyeron con sus aportes para la conformación de la presente Revista del Foro 105-2018.

Edda Karen Céspedes Babilón Directora de Comunicaciones e Informática Jurídica Colegio de Abogados de Lima Lima, octubre de 2018

18


Revista del Foro 105 //

19


FRONTIS DEL COLEGIO DE ABOGADOS DE LIMA Av. Santa Cruz N° 255, Miraflores.

20


Revista del Foro 105 //

APORTES INTERNACIONALES

21


22


Revista RevistaDel del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

NATURALEZA JURÍDICA DEL BITCOIN Y LAS CRIPTOMONEDAS Legal nature of the bitcoin and the “criptomonedas” Mariliana Rico Carrillo*

Resumen El bitcoin y las MV son formas tecnológicas de pago caracterizadas por la desintermediación financiera, su funcionamiento plantea problemas a la hora de determinar su naturaleza jurídica y régimen aplicable, cuyo objeto de análisis también es analizado por los órganos judiciales, principalmente el TJUE (divisas virtuales).

Palabras claves: naturaleza jurídica, bitcoin, las MV y

criptomonedas.

Abstract The bitcoin and the MV are technological forms of payment characterized by financial disintermediation, its operation raises problems when determining its legal nature and applicable regime, whose object of analysis is also analyzed by the judicial bodies, mainly the CJEU (virtual currency). Keywords: legal nature, bitcoin, MV and cryptocurrency.

Colegio de Abogados de Lima

* Catedrática de Derecho Mercantil de la Universidad Católica del Táchira. Profesora visitante de la Universidad Carlos III de Madrid. Secretaria general de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI). 23


APORTES INTERNACIONALES // Mariliana Rico Carrillo

I.

INTRODUCCIÓN

La irrupción del bitcoin y otras monedas virtuales (MV) ha llamado la atención de las autoridades internacionales encargadas de velar por el correcto funcionamiento del sistema financiero debido a sus repercusiones en este entorno, en los pagos en el comercio minorista y en la protección de los consumidores. La ausencia de una regulación, las características y el funcionamiento de estos medios de pago han planteado serios problemas a la hora de determinar su naturaleza jurídica. El impacto de estos nuevos instrumentos ha sido tal que algunos países han prohibido su uso, en tanto que en otros los organismos encargados de controlar los distintos sectores de la economía han emitido importantes resoluciones al respecto, tal es el caso de la Dirección General de Tributos en España, la Comisión para el Comercio de Futuros de Mercancías y la Comisión Bolsa y Valores de los Estados Unidos. El Banco Central Europeo (BCE, por sus siglas en inglés), la Autoridad Bancaria Europea (ABE por sus siglas en inglés), la Comisión Europea (CE) y el Tribunal de Justicia de la Unión Europea (TJUE) también han fijado su posición al respecto. La presente investigación está destinada a analizar los diferentes documentos que se han encargado de estudiar las implicaciones del bitcoin y otras monedas virtuales, con la finalidad de extraer algunas conclusiones sobre su naturaleza jurídica. Para cumplir este objetivo, se examina el funcionamiento y las características de los esquemas de monedas virtuales, tomando en cuenta principalmente los informes del BCE y la ABE, así como los pronunciamientos del TJUE. II.

LOS ESQUEMAS DE MONEDAS VIRTUALES

Durante el año 2012, el BCE publicó un informe titulado Virtual Currency Schemes (ECB, 2012) donde analizó por primera vez el funcionamiento del bitcoin y las monedas virtuales y sus riesgos para la estabilidad financiera y los sistemas de pago. Las conclusiones de este documento fueron objeto de revisión en el año 2015 y sus resultados se publicaron en un nuevo informe denominado Virtual Currency Schemes - a further analysis (ECB,2015). Estos dos documentos tratan diversos aspectos relacionados con los nuevos medios de pago, incluyendo la relevancia de los esquemas de monedas virtuales para los bancos centrales. Los trabajos de la ABE datan de 2014 y también están orientados a estudiar el funcionamiento de las monedas virtuales, su infraestructura técnica, sujetos participantes, potenciales riesgos y beneficios. Sus conclusiones se recogen en el dictamen titulado Opinion on “virtual currencies” (EBA, 2018). 24


Revista del Foro 105 //

En este apartado nos dedicamos al estudio de las monedas virtuales, tomando como base los informes del BCE y las conclusiones del dictamen de la ABE de 2014, que, como veremos más adelante, han sido tomadas en cuenta en la redacción de la quinta directiva en materia de prevención del blanqueo de capitales y la financiación del terrorismo, aprobada en mayo de 20181.  2.1. Precisiones terminológicas y conceptuales El término “esquemas de moneda virtual”, empleado en los informes del BCE, es usado para describir tanto el aspecto del valor de la moneda como los mecanismos que permiten y garantizan la transferencia de la moneda. La expresión moneda virtual (virtual currency) se usa en forma genérica para diferenciar esta forma de pago del dinero electrónico como sustituto del dinero de curso legal, objeto de regulación en la Directiva 2009/110/CE del Parlamento Europeo y del Consejo de 16 de septiembre de 2009 sobre el acceso a la actividad de las entidades de dinero electrónico y su ejercicio, así como sobre la supervisión prudencial de dichas entidades (directiva EDE). La denominación “criptomoneda” (cryptocurrency) se refiere a un tipo específico de moneda virtual como el bitcoin, que se caracteriza por ser descentralizada y de uso bidireccional (ECB, 2015), atributos que se derivan del uso de la tecnología blockchain. Antes de examinar la definición de moneda virtual, es importante aclarar que jurídicamente no estamos hablando de dinero electrónico ni mucho menos de dinero de curso legal, en el sentido que no existe una institución financiera que respalde su emisión. El dinero electrónico es un medio de pago cuyo marco jurídico se encuentra previsto en la directiva EDE. Al concebirse como una emulación del dinero de curso legal, la emisión de dinero electrónico es una actividad altamente regulada que corresponde exclusivamente a las entidades de dinero electrónico (EDE), quienes deben cumplir unos requisitos específicos con el objeto de ser autorizadas para funcionar como tales. El concepto del dinero electrónico incluido en el artículo 2° de la directiva EDE se refiere a un valor monetario almacenado por medios electrónicos o magnéticos que representa un crédito sobre el emisor y se emite al recibir fondos del titular, con el propósito de efectuar operaciones de pago. Un elemento fundamental en el esquema de funcionamiento del dinero electrónico es su conversión a dinero de curso legal, que 1 Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las directivas 2009/138/CE y 2013/36/UE. 25


APORTES INTERNACIONALES // Mariliana Rico Carrillo

se establece con la finalidad de mantener la confianza de los titulares y usuarios de este medio de pago. Para lograr esta conversión, la directiva reguladora establece la obligación de reembolso a las EDE, quienes deben pagar el valor nominal equivalente en dinero de curso legal al titular del mismo en cualquier momento que este lo solicite2. Las monedas virtuales (en adelante MV) son medios de pago de carácter privado, esto significa que no existe una autoridad financiera que respalde su emisión. La delimitación conceptual de estos instrumentos es importante para conocer sus implicaciones jurídicas, para saber de qué estamos hablando y cuál sería la regulación aplicable (si es que existe alguna) o para saber qué es lo que en el futuro se va a regular. Uno de los primeros conceptos lo encontramos en el informe del BCE de 2012 que indica que las MV son “un tipo de dinero digital no regulado, emitido y generalmente controlado por sus desarrolladores, utilizado y aceptado entre los miembros de una comunidad virtual específica”. En el texto de este documento se diferencian distintos tipos de MV y se advierte que la definición se formula de manera abierta, en el entendido que puede ser adaptada en el futuro si las características fundamentales de su funcionamiento cambian. En su dictamen de 2014, la ABE define las MV como una “representación digital de valor no emitida por un banco central o autoridad pública, ni necesariamente vinculada con el concepto de dinero fiduciario, que es utilizada por personas físicas o jurídicas como un medio de intercambio y puede transferirse, almacenarse o intercambiarse por medios electrónicos”. La importancia de esta última definición es notable por sus efectos en la futura regulación de las MV; de hecho, ha sido incorporada en la directiva de prevención de utilización del sistema financiero para el blanqueo de capitales y la financiación del terrorismo3, como veremos más adelante. La influencia del dictamen de la ABE también es notable en el informe del BCE de 2015, que se refiere a los avances de las MV e indica que el BCE ha estado examinando el desarrollo en el sector para analizar su relevancia en los sistemas de pago 2 Un estudio amplio de las características del funcionamiento del dinero electrónico puede [...] consultarse Vid. Martínez Nadal, A. (2003), A: El dinero electrónico: aproximación jurídica, Madrid, Civitas. 3 La directiva destaca que el anonimato de las monedas virtuales permite su uso indebido con fines delictivos como sistemas de financiación alternativa para los grupos terroristas que pueden ser capaces de transferir dinero hacia el sistema financiero de la UE o dentro de las redes de monedas virtuales ocultando transferencias o gozando de cierto grado de anonimato en esas plataformas (Vid. considerandos 8, 9 y 10 de la citada directiva). 26


Revista del Foro 105 //

minoristas. Los lineamientos de la ABE están presentes en este nuevo informe al indicar que las MV como el bitcoin no son formas de dinero tal como se definen en la literatura económica, sino “una representación digital de valor, no emitida por un banco central, institución de crédito o institución de dinero electrónico, que en algunas circunstancias se puede utilizar como una alternativa al dinero”. Como bien puede observarse, tanto el BCE como la ABE y la propia Comisión Europea concuerdan al conceptualizar las MV como una representación digital de valor de carácter privado, aceptada como una alternativa de pago. En los siguientes epígrafes nos dedicamos a estudiar los principales rasgos distintivos de esta nueva forma de pago y la tecnología que rodea su emisión, elementos que nos ayudarán posteriormente a comprender su naturaleza jurídica.  2.2. Características El bitcoin pertenece al tipo de MV que funcionan bajo el protocolo blockchain, difundido en el año 2009 tras las publicación del documento técnico Bitcoin: a Peer to Peer Electronic Cash System, cuya autoría se atribuye al japonés Satoshi Nakamoto. La idea de Nakamoto se centra en el diseño de un sistema de pagos que tiene su fundamento en el uso de la firma digital basada en criptografía de clave pública y la tecnología peer to peer (P2P). La combinación de ambas tecnologías permite la emisión y circulación de las MV dando origen a sistemas de pago descentralizados y privados, lo cual marca una notable diferencia con los tradicionales sistemas de pagos centralizados y públicos, al excluir la actuación de los intermediarios financieros. Blockchain permite que todas las transacciones sean verificadas y registradas por los propios participantes de la red P2P en una especie de libro mayor, creando una cadena que registra las transacciones en orden cronológico, lo cual otorga un carácter irreversible a las operaciones (inmutabilidad). Las características principales que el funcionamiento de esta tecnología aporta a las MV son las siguientes: a) La descentralización como elemento fundamental La descentralización es el elemento fundamental que caracteriza el funcionamiento de las MV. Tradicionalmente, la confianza en los sistemas de pago y en las operaciones electrónicas encuentra su base en la intervención de los denominados terceros de confianza. Estos terceros de confianza son de la más variada índole y van desde los intermediarios 27


APORTES INTERNACIONALES // Mariliana Rico Carrillo

financieros tradicionales hasta las empresas especializadas en el desarrollo de sistemas de pago como Paypal. En estos casos se habla de modelos de confianza centralizados, donde la seguridad reside en una determinada persona o institución. En los esquemas de MV, los usuarios compran y venden las monedas entre ellos sin ningún tipo de intermediación, ya que la confianza la proporciona la propia red a través de la infraestructura tecnológica (criptografía + P2P). La información distribuida entre los diversos usuarios y la presencia de los denominados “mineros”4 aportan seguridad y confianza. En los modelos descentralizados, la tecnología blockchain y la confianza en la red sustituye a los bancos e intermediarios financieros. b) La criptografía como elemento de seguridad y la inmutabilidad de la transacción En el entorno blockchain, las técnicas criptográficas permiten a las partes realizar transacciones sin la intervención de terceros confiables, de manera que ellas mismas pueden verificar la cadena de bloques desde su origen hasta el final. Las operaciones se registran en un bloque que está directamente vinculado con el bloque anterior, creando la respectiva cadena que otorga el carácter de inmutabilidad a las transacciones. Todo esto sucede gracias a la criptografía. Las transacciones firmadas se envían a la red, lo que significa que son públicas y, aunque no se proporciona información sobre las partes involucradas, se pueden rastrear5. La información queda registrada de manera permanente y es replicada de forma distribuida en los distintos servidores que forman parte de la red.

4 Los “mineros” son los sistemas informáticos que validan las transacciones. El proceso de minería se lleva a cabo a través de equipos extremadamente rápidos que pueden realizar cálculos matemáticos complejos con la finalidad de verificar la validez de las transacciones. Vid. Europe[...] (2012) Virtual Currency Schemes. Web. 5 A través de la tecnología blockchain, cuando una persona envía una moneda se registran todos los datos de la transferencia: dirección de red desde la que salen las MV, la dirección de envío, cantidad y momento exacto de la transacción. A través de la dirección de red se puede rastrear la transacción, aunque esta siga siendo anónima, ya que lo que se identifica es la dirección de red y no el usuario. La Directiva 5AMLD se refiere a la dirección de red como la dirección de las monedas virtuales. Para combatir los riesgos relacionados con ese anonimato, el considerando 9 indica que las unidades de inteligencia financiera (UIF) nacionales deben tener acceso a la información que les permita vincular las direcciones de las monedas virtuales con la identidad del propietario de la moneda virtual. 28


Revista del Foro 105 //

c) La presencia de nuevos actores El uso de la tecnología blockchain implica la presencia de nuevos actores en el mecanismo de pago (ECB, 2012). En el esquema de las MV básicamente encontramos los siguientes participantes: 1) Los creadores originales del sistema que permite emitir las monedas (inventores), que son los individuos u organizaciones que desarrollan la infraestructura técnica que soporta la red; 2) Los usuarios que intercambian, adquieren o invierten las monedas; 3) Los mineros que validan las transacciones a efectos de impedir el doble gasto y la falsificación de las monedas, recibiendo a cambio pequeñas cantidades de MV; 4) Los proveedores que ofrecen billeteras digitales a los usuarios para almacenar sus claves criptográficas de MV y los códigos de autenticación que permiten realizar las transacciones, denominados en la terminología jurídica “proveedores de servicios de custodia de monederos electrónicos”. Al lado de estos sujetos se encuentran las entidades que participan en el intercambio de MV por dinero fiduciario, transferencias de fondos, otros medios de pago (tarjetas, dinero electrónico), u otras MV, en el supuesto que estas sean convertibles6, los intermediarios que ponen en contacto a las distintas personas que desean comprar o vender en los distintos mercados donde se cotizan las MV, y los proveedores de bienes y/o servicios aceptantes. Como explicaremos en el siguiente epígrafe, la aprobación de la directiva sobre prevención de blanqueo de capitales somete a los proveedores de servicios de cambio de MV por monedas fiduciarias y a los proveedores de servicios de custodia de monederos electrónicos al cumplimiento de los requisitos de supervisión y vigilancia indicados en la norma comunitaria. d) Su uso como medio de pago Las MV pueden utilizarse como medio de pago para obtener bienes y servicios. El grado de aceptación varía de un esquema a otro y depende de los participantes del mercado (es decir, de su red de aceptación), ya que su uso puede ser amplio o estar limitado a una comunidad específica de individuos. En esencia, los esquemas de MV funcionan de manera muy similar a los sistemas de pago minoristas, excepto por el hecho de que los intermediarios financieros no están involucrados en el proceso de pago. 6 Algunos esquemas de MV son convertibles (o abiertos) y, por lo tanto, se pueden intercambiar por dinero fiduciario a un tipo de cambio, mientras que otros no son convertibles (o cerrados), es decir, son específicos de una comunidad en particular y no pueden intercambiarse. 29


APORTES INTERNACIONALES // Mariliana Rico Carrillo

En los esquemas de MV están presentes los tres elementos principales de un sistema de pago minorista: 1) se utiliza un instrumento de pago que debe ser aceptado entre las partes, 2) el procesamiento y la compensación implican una instrucción de pago entre el acreedor y el deudor y 3) los débitos y créditos se liquidan en la cuenta del usuario. e) Su uso como mecanismo de inversión Las MV no solo pueden usarse como medios de pago, también pueden utilizarse como mecanismo de inversión. Al catalogarse como valores deben someterse al control de las autoridades que supervisan los mercados financieros. Es importante destacar que en esta función, las operaciones de compraventa o intercambio de MV pueden producir ganancias o pérdidas patrimoniales y, como consecuencia de ello, estar sujetas a impuesto, tal como lo ha determinado la Dirección General de Tributos en España7. III.

LAS MONEDAS VIRTUALES EN LA DIRECTIVA SOBRE PREVENCIÓN DE BLANQUEO DE CAPITALES

Durante el mes de mayo de 2018 fue aprobada la quinta directiva sobre prevención de utilización del sistema financiero para el blanqueo de capitales y la financiación del terrorismo (conocida por sus siglas en inglés 5AMLD). Esta norma es el primer texto legal de carácter vinculante a nivel comunitario que establece un marco jurídico aplicable al funcionamiento de las plataformas de cambio de MV, al someter a su regulación a los proveedores de servicios de cambio de MV por monedas fiduciarias y a los proveedores de servicios de custodia de monederos electrónicos8. Una de las novedades más importantes de esta directiva es precisamente la inclusión de estos proveedores en su ámbito de aplicación, por lo tanto, como entidades obligadas están sometidas al deber de aplicar medidas preventivas y de notificar toda transacción sospechosa relacionada con las MV, de forma similar a como lo están las instituciones financieras respecto a las actividades sospechosas derivadas del uso de medios de pago tradicionales. 7 Resolución vinculante V0808-18 de la DGT del 22 del marzo de 2018. 8 Estos proveedores permiten el acceso a los distintos esquemas de MV y son definidos en la Directiva 5AMLD como una entidad que presta servicios de salvaguardia de claves criptográficas privadas en nombre de sus clientes, para la tenencia, el almacenamiento y la transferencia de monedas virtuales. 30


Revista del Foro 105 //

Otro aspecto a destacar de esta directiva es la incorporación en un texto jurídico vinculante del concepto de MV elaborado por la ABE. El artículo 1° de la 5AMLD modifica el texto de su predecesora (la Directiva 2015/89 conocida como 4AMLD) con la finalidad de añadir el concepto de MV, que a efectos legales se entiende como una: “[…] Representación digital de valor no emitida ni garantizada por un banco central ni por una autoridad pública, no necesariamente asociada a una moneda establecida legalmente, que no posee el estatuto jurídico de moneda o dinero, pero aceptada por personas físicas o jurídicas como medio de cambio y que puede transferirse, almacenarse y negociarse por medios electrónicosˮ.

IV.

NATURALEZA JURÍDICA

En Europa, los diferentes documentos analizados por las instituciones reguladoras del sector financiero (el BCE y la ABE) concuerdan que las MV son una representación digital de un valor monetario no emitido por una autoridad central y aceptada como alternativa de pago. De acuerdo con el contenido de estos informes, las MV se configuran como una especie de sistema de pago electrónico que involucra un conjunto de instrumentos, procedimientos y reglas para la transferencia de fondos entre sus participantes9. En el año 2015, la naturaleza jurídica del bitcoin fue analizada por el Tribunal de Justicia de la Unión Europea (TJUE) en el caso C 264/14, a efectos de la aplicación de la directiva que regula el impuesto al valor agregado (IVA)10. En esta oportunidad, el 9 Un sistema de pago se define como un conjunto de instrumentos, procedimientos y reglas para la transferencia de fondos entre los participantes del sistema. Por lo general, se basa en un acuerdo entre el participante y el operador del sistema, donde la transferencia de fondos se realiza utilizando una infraestructura técnica acordada. El calificativo “electrónico” se añade para destacar que la circulación y representación del dinero se materializan a través de técnicas electrónicas. Para un estudio amplio sobre los sistemas de pago electrónico, sus aplicaciones y funcionamiento en internet vid. RICO M. (2012): El pago electrónico en Internet. Estructura operativa y régimen jurídico, Madrid, Thomson Reuters Aranzadi. 10 En razón de esta calificación, el TJUE considera que las operaciones en bitcoins, en su condición de divisa virtual, están exentas del IVA en virtud de la disposición sobre las operaciones relativas a «las divisas, los billetes de banco y las monedas que sean medios legales de pago». El artículo 135° de la Directiva IVA de 2006 exonera de su aplicación, entre otras, a: […]las operaciones, incluida la negociación, relativas a las divisas, los billetes de banco y las monedas que sean medios legales de pago, con excepción de las monedas y billetes de colección, a saber, las monedas de oro, plata u otro metal, así como los billetes, que 31


APORTES INTERNACIONALES // Mariliana Rico Carrillo

TJUE calificó al bitcoin como una divisa virtual que se utiliza para realizar pagos entre particulares en internet y en determinadas tiendas en línea, que se puede adquirir y vender sobre la base del tipo de cambio (Curia, 2018: web). Para determinar la aplicación de esta norma comunitaria, el TJUE estimó que las operaciones de cambio de divisas tradicionales por unidades de la divisa virtual bitcoin (y viceversa) son prestaciones de servicios realizadas a título oneroso en el sentido de la Directiva de IVA, ya que consiste en cambiar distintos medios de pago. Como indicamos en el apartado anterior, la Comisión Europea ha seguido las orientaciones del BCE y la ABE al determinar, en la directiva sobre prevención de blanqueo de capitales de 2018, que las MV son una representación digital de valor no emitida por ninguna autoridad pública. En España, la Dirección General de Tributos (DGT) también ha analizado las funciones del bitcoin y otras MV como medios de pago y como mecanismos de inversión. En la resolución vinculante V2846-15, del 1 de octubre de 2015, la DGT califica al bitcoin como un medio de pago e indica que este tipo de MV “por sus propias características deben entenderse incluidas dentro del concepto «otros efectos comerciales» por lo que su transmisión debe quedar sujeta y exenta del IVA”. En su función de medio de inversión, la resolución vinculante V0808-18 de la DGT, del 22 de marzo de 2018 (Iberley, 2018: web), determinó que las operaciones de compraventa o intercambio de criptomonedas como bitcoin, litecoin y ripple, dan lugar a una ganancia o pérdida patrimonial, en la medida que generan una alteración en la composición del patrimonio del contribuyente, y como tales están sujetas a impuesto. En este país, el bitcoin también ha sido aceptado por el Registro Mercantil como aporte de capital en la constitución de sociedades anónimas.11 En Estados Unidos, la Commodity Futures Trading Commission (Comisión para el Comercio de Futuros de Mercancías o CFTC por sus siglas en inglés) en el año 2015 determinó que las MV como el bitcoin son equiparables al concepto de commodities (mercancías o productos básicos) como el oro y/o el café. En marzo de 2018, un juez no sean utilizados normalmente para su función de medio legal de pago o que revistan un interés numismático. 11 Coinffeine es la primera empresa española cuyo capital social está constituido íntegramente en bitcons a modo de aportación no dineraria. Para un análisis detallado del procedimiento de constitución de esta sociedad anónima y la forma de realizar los aportes en bitcoin, vid. FERNÁNDEZ, P. (2016): Retos legales del bitcoin, ethereum y los smart contracts, en Hacia una Justicia 2.0 (volumen X), Actas del XX Congreso Iberoamericano de Derecho e Informática, volumen II, 2016, pp. 345-356. 32


Revista del Foro 105 //

federal se sumó a esta posición al confirmar que las MV son commodities y, por lo tanto, pueden ser reguladas por la CFTC12. Por otra parte, la Comisión de Bolsa y Valores (Security Exchange Commission - SEC) considera que las MV son valores, que forman parte de las denominadas ICO (Inicial Coin Offering)13 u ofertas iniciales de criptomonedas (OIC) y, para tal efecto, ha establecido una “unidad cibernética” para hacer frente a las ICO fraudulentas. V.

LAS MONEDAS VIRTUALES FRENTE AL DINERO ELECTRÓNICO

A efectos de evitar tratar las MV como un tipo específico de dinero electrónico, es necesario establecer la distinción entre estos dos mecanismos de pago. Los sistemas de pago basados en el uso de MV difieren sustancialmente de los esquemas de dinero electrónico en diversos aspectos, en los que destacan la forma de emisión, la intervención de las entidades financieras, la vinculación con el dinero de curso legal y la determinación del valor de la moneda. 12 Esta sentencia tiene su origen en una demanda presentada por la CFTC el 18 de enero de 2018 en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York contra una corporación neoyorquina, por presunto fraude y apropiación indebida en relación con las compras y la comercialización de bitcoin y litecoin. La cuestión a dilucidar era si la CFTC tenía la jurisdicción para regular la moneda virtual como mercancía, en ausencia de reglas de nivel federal, y si la ley permitía a la CFTC ejercer su jurisdicción sobre el fraude que no involucra directamente la venta de futuros o contratos derivados, de acuerdo con las presentaciones judiciales. https://www.criptonoticias.com/regulacion/cfct-gana-juicio-esquema-fraudulentocriptomonedas-pagar-11-millones/ (última consulta: 30 de agosto de 2018). 13 ICO (Initial Coin Offering) se refiere a las ofertas iniciales de monedas virtuales. Es un acrónimo que evoca la expresión IPO o Initial Public Offering, utilizada en relación con procesos de salida a bolsa como mecanismos de financiamiento. Las ICO son una nueva vía de captar fondos del público utilizando criptomonedas. En una ICO, una compañía o una persona emite MV y las pone a la venta a cambio de divisas tradicionales o de otras MV. En Europa, la Comisión de Asuntos Económicos y Monetarios del Parlamento Europeo emitió, en 2018, un informe sobre el proyecto de reglamento para establecer los requisitos mínimos de las ICO, con la finalidad de generar un marco legal para que Europa sea más competitiva en cuanto a las nuevas formas de financiamiento. Vid. Proyecto de Informe sobre la Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a los proveedores europeos de servicios de financiación participativa (PSFP) para empresas, disponible en http://www.europarl.europa.eu/sides/getDoc. do?type=COMPARL&reference=PE-626.662&format=PDF&language=ES&secondRef=02. (última consulta: 30 de agosto de 2018). Vid. también COMISIÓN NACIONAL DEL MERCADO DE VALORES (CNMV). Nota de prensa. ESMA ALERTA DE LOS RIESGOS DE LAS DENOMINADAS “ICO” (“Initial Coin Offerings”), Madrid, 2017, disponible en http:// www.cnmv.es/portal/verDoc.axd?t=%7bd1d37c47-84fd-4a9b-8251-3186085e0c86%7d (última consulta: 30 de agosto de 2018). 33


APORTES INTERNACIONALES // Mariliana Rico Carrillo

Una de las diferencias fundamentales entre estos dos sistemas de pago es que las MV no tienen como contraparte física el dinero de curso legal, como sucede con el dinero electrónico, por lo tanto, los sujetos participantes y el régimen jurídico es notablemente diferente. Las MV no involucran la participación de los actores financieros tradicionales; el emisor generalmente es una empresa privada no financiera, es por ello que las normas de regulación y supervisión del sector financiero no son aplicables. En los esquemas de MV el control íntegro lo asume el emisor, quien gobierna la red y administra la emisión y circulación del dinero. En cuanto a la vinculación con el dinero de curso legal, en el dinero electrónico existe la obligación de reembolso impuesta por ley a las EDE, lo que significa su convertibilidad obligatoria en dinero fiduciario. La circulación del dinero electrónico es restringida, es por ello que, al recibirlo, su titular lo debe remitir a la entidad emisora para proceder a su convertibilidad. En las MV no necesariamente existe tal vinculación, ya que estas pueden circular sin restricción y también se pueden intercambiar unas por otras sin ser convertidas a dinero fiduciario. Aunque es posible el intercambio de MV por dinero fiduciario, este vínculo no está regulado por la ley. El respaldo del dinero electrónico es el dinero de curso legal, es por ello que se requiere que el valor monetario esté almacenado previamente en un soporte electrónico; el respaldo de las MV es la confianza en la tecnología y en los participantes en la red: el consenso de la mayoría es el aval de la transacción. A efectos de evitar el doble gasto, en el caso del dinero electrónico, el aceptante del medio de pago debe remitir la moneda a la entidad emisora y esta debe verificar que la moneda no ha sido cobrada previamente antes de proceder a la conversión a dinero de curso legal. En el esquema de las MV, el control del doble gasto lo proporciona la tecnología blockchain. Respecto a su valor, las MV no solo funcionan como medios de pago, también se pueden intercambiar unas por otras. Su valor se basa en un tipo de cambio específico que puede fluctuar sobre la base de la demanda y oferta, es decir, pueden conservar, aumentar o disminuir su valor. El valor del dinero electrónico es fijo, se emite por un valor igual a los fondos recibidos y solo es convertible en dinero efectivo a su valor nominal.

34


Revista del Foro 105 //

VI.

CONCLUSIONES

El bitcoin y las MV son formas de pago privadas derivadas de los avances tecnológicos y diseñados como una alternativa frente a los sistemas de pagos tradicionales, caracterizados por la desintermediación financiera. Su funcionamiento plantea problemas a la hora de determinar su naturaleza jurídica y régimen aplicable, y, a tal efecto, han sido objeto de análisis por las instituciones encargadas de velar por el correcto funcionamiento del sistema financiero, así como por los órganos judiciales, principalmente el TJUE. Los informes del BCE y la ABE concluyen que las MV funcionan como medios de pago e instrumentos de cambio y se asemejan a los sistemas de pago minoristas. Sin embargo, en su función de medios de pago no pueden asimilarse ni al dinero electrónico ni al dinero de curso legal. Esto implica que su aceptación no es obligatoria, sino consensuada; por lo tanto, corresponde a las partes involucradas en la transacción acordar el pago mediante MV. El TJUE ha catalogado al bitcoin y a las MV como divisas virtuales. Su inclusión en el concepto de divisa implica que son medios de pago de carácter legal, aunque su uso sigue dependiendo de la aceptación de las partes. Las MV también tienen funciones como medios de inversión y financiamiento. En este sentido, su naturaleza jurídica se identifica con el concepto de valores. Las ofertas de estas monedas son catalogadas como OIC (ofertas iniciales de MV), que se asemejan a las tradicionales ofertas iniciales de valores, y, como tales, deben estar sometidas al control de las autoridades que velan por el correcto funcionamiento de estos mercados. Aunque actualmente la regulación de las MV es escasa, la preocupación de los organismos internacionales y los órganos jurisdiccionales respecto al uso y calificación de estos instrumentos de pago representa un notable avance en cuanto a su futura regulación, al punto que ya se han comenzado a dar los primeros pasos para incluir a las MV en el ámbito de aplicación de algunos instrumentos normativos, como ha sucedido en Europa con la reciente aprobación de la Directiva 5AMLD.

35


APORTES INTERNACIONALES // Mariliana Rico Carrillo

VII.

REFERENCIAS

7.1. Bibliográficas: Fernández, P. (2016). Retos legales del bitcoin, ethereum y los smart contracts, en Hacia una Justicia 2.0 (Vol. 10), Actas del XX Congreso Iberoamericano de Derecho e Informática. Martínez, N. (2003). A: El dinero electrónico: aproximación jurídica, Madrid: Civitas. Rico, M. (2012). El pago electrónico en Internet. Estructura operativa y régimen jurídico, Madrid: Thomson Reuters Aranzadi. Tapscott, D. y Tapscott, A. (2016). Blockchain Revolution, New York: Penguin Random House, LLC. 7.2. Electrónicas: EUROPEAN CENTRAL BANK (ECB), Virtual Currency Schemes, October 2012. (ECB), Virtual Currency Schemes - a further analysis, February 2015. EUROPEAN BANKING AUTHORITY (EBA) Opinion on “virtual currencies”, July 2014. Fifth Anti/Money Laundering Directive Disponible en https://www.eba.europa.eu/documents/10180/657547/EBA-Op-2014-08+ Opinion+on+Virtual+Currencies.pdf (última consulta: 15 de julio de 2018) Disponible en https://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10cp1501 28es.pdf (última consulta: 15 de julio de 2018) Disponible en https://www.iberley.es/resoluciones/resolucion-vinculante-dgt-v2846-1501-10-2015-1432915 (última consulta: 15 de julio de 2018) https://www.forbes.com/sites/greatspeculations/2018/03/09/cryptocurrencies-are-commodities-says-federal-judge/#32c685f25c09 (última consulta: 30 de agosto de 2018). 36


Revista del Foro 105 //

Nakamoto, S. Bitcoin: a Peer to Peer Electronic Cash System, disponible en https:// bitcoin.org/bitcoin.pdf

37


38


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

EL DERECHO APLICABLE A LOS CONTRATOS INTERNACIONALES: SU ÁMBITO JURISDICCIONAL Y SOLUCIONES LEGALES ANTE CONFLICTOS UTILIZANDO EL COMERCIO ELECTRÓNICO The law applicable to International Contracts: Their jurisdiction and legal solutions to conflicts using e-commerce José Heriberto García Peña* “Con el Derecho Internacional actual… no se crea al Comercio ni a las Prácticas Comerciales, sino que… aparecen…como un producto de ellas” Graham, Luis E. 1

Resumen El derecho aplicable a los contratos internacionales es campo fértil en el estudio del derecho. Cualquier discusión doctrinal en este sentido obliga al análisis comparativo de los diversos sistemas jurídicos contemporáneos. Hoy la internet ha sido la que ha provocado un mayor crecimiento, difusión y ha introducido con más fuerza el factor internacional. En consonancia la base obligacional de las transacciones electrónicas surgen de los contratos, que han hecho posible el acuerdo entre consumidores

Colegio de Abogados de Lima

* El autor es doctor en Derecho por la UNAM y miembro 1 del Sistema Nacional de Investigadores de México (nivel 2). Profesor-investigador de tiempo completo del Tecnológico de Monterrey en el área del Derecho Privado. Fundó y dirigió todos los Programas de Derecho del Tecnológico de Monterrey en el Campus Santa Fe en el período hasta 2014. Actualmente, coordina el Proyecto y Grupo de Investigación de Derecho y Tecnología en alianza con DERECHO & TIC'S de la Universidad de Valencia y ODR Latinoamérica. (Su correo electrónico: jhgarcia@itesm.mx). 1 Graham, Luis E., Seminario de Derecho Mercantil Internacional, México, S.R.E., marzo de 1999. 39


APORTES INTERNACIONALES // José Heriberto García Peña

y vendedores, en un mercado ya construido por el uso de los medios electrónicos. Analicemos su problemática en el ámbito conflictual iusprivatistas. Palabras claves: internet, derecho, conflictos iusprivatistas, contratos internacionales, jurisdicción, comercio electrónico y medios electrónicos. Abstract The law applicable to International Contracts is fertile ground in the study of law. Any doctrinal discussion in this regard calls for the comparative analysis of the various contemporary legal systems. Today the Internet has been the one that has caused further growth, dissemination and has introduced, with greater strength, the international factor. In line with this, the obligational basis of electronic transactions arises from contracts which have made the agreement between consumers and sellers possible in a market already built for the use of electronic media. Let us consider their quandary in the conflictual iusprivatistas area. Keywords: Internet, Law, Iusprivatistas Conflict, International Agreements, Jurisdiction, electronic and electronic media Commerce. I.

INTRODUCCIÓN

El nacimiento del derecho mercantil como un derecho de clase, particular de los comerciantes, y no como un derecho común aunque tuviera el carácter de derecho privado, era aplicable solamente a ellos como “mecanismo” de defensa y protección de las actividades económicas que realizaban y como forma expedita de dirimir los conflictos que se presentaban. Fueron las mismas organizaciones de comerciantes las que se encargaron de determinar lo que había de entenderse por comerciante en forma privativa, resolviendo que ello dependería de que en la matrícula apareciere inscrito el sujeto y si ese registro estaba en manos de las organizaciones de comerciantes. Hoy en día se plantea que, siendo una rama eminentemente evolutiva, basta en ocasiones la presencia de una invención, de un nuevo procedimiento de reclamo, la posibilidad de explotación de alguna nueva riqueza, para que el campo jurídico comercial se vea enriquecido en forma automática y precise de disposiciones para enmarcar actos, contratos, formas y efectos no calculados en la ley hasta ese momento, imponiéndose así una reforma legal con urgencia. Por eso, es preciso encontrar soluciones concretas a las cuestiones que plantea la vida comercial o a los actos comerciales que realicen toda clase

40


Revista del Foro 105 //

de personas aplicando la normativa idónea y en el momento más adecuado. En la actualidad, en un mundo rodeado de tecnología y desarrollo informático, las relaciones entre los individuos se establecen de manera diferente. La evolución de las tecnologías de la información a pasos agigantados crea expectativas en varios campos, tanto en la vida económica de los individuos como en los estudios jurídicos. Existe un gran interés por reglamentar, o, mejor, erradicar las lagunas normativas, y, por consiguiente, inseguridades frente a las apenas nacientes relaciones por medios electrónicos. Para poder acompañar este proceso y participar con posibilidades de éxito en el mercado internacional, muchos países debieron reestructurar sus telecomunicaciones y modernizar sus empresas operadoras para hacerlas realmente competitivas. Existe una relación muy directa entre globalización, modernización, nuevas tecnologías y nuevos servicios; pero es en este último donde se han desarrollado las cosas más increíbles (servicios de voz, datos, sonidos e imágenes, entre otros), orientadas a muchos sectores del mercado. Hoy existen servicios de videoconferencias, transmisión de datos, intercambios electrónicos y, por supuesto, compra-venta de bienes, que están “revolucionando” nuestra vida en el hogar y en el trabajo. Pero aparecen nuevos elementos e interrogantes a resolver: ¿Es concebible que se realice una transacción comercial perfecta a través de internet?, ¿se podrá firmar un contrato entre las partes y será válido por esta vía?, ¿cómo se realizaría el pago del servicio prestado?, pero, sobre todo, ¿adónde se debe acudir para dirimir las controversias comerciales on line —o sea, en línea—? II.

E-COMMERCE: NUEVO MODELO DE COMERCIO

Todo un nuevo mundo de hechos y fenómenos económicos y estructurales originan la marcha del derecho hacia nuevas categorías. Actualmente, aparecen varias organizaciones internacionales que sirven de marco jurídico-institucional al comercio a escala mundial y entre las más destacadas podrían mencionarse a la Organización Mundial del Comercio (conocida por las siglas OMC) que sustituyó al GATT a partir del 1 de enero de 1995 como uno de los acuerdos de la Ronda de Uruguay; y la Comisión de Naciones Unidas para el Derecho Mercantil Internacional (conocida por las siglas UNCITRAL, en inglés, o CNUDMI, en español) establecida por la Asamblea General de Naciones Unidas por resolución 2205 del 17 de diciembre de 1966 con el objeto de fomentar la armonización y unificación progresivas del derecho mercantil internacional.

41


APORTES INTERNACIONALES // José Heriberto García Peña

Es precisamente esta última en la que centraremos nuestro análisis a partir de su importancia en el campo del derecho mercantil. Los cambios en materia de telecomunicaciones requerían un análisis legal para ponerlo más a tono con la nueva coyuntura en materia de globalización y transnacionalización de las actividades comerciales. Muchas de nuestras leyes nacionales no daban respuesta a lo planteado y, sobre todo, se necesitaba ganar en uniformidad o en armonía legislativa. Entonces con UNCITRAL se comienzan a dar pasos sólidos para un total reconocimiento de las reglas y procedimientos internacionales para el e-commerce (cuya traducción al español es comercio electrónico) y, en consonancia con esto, se promulga en 1996 la Ley Modelo sobre Comercio Electrónico (la cual denominaremos Ley Modelo a los efectos de abreviar) que tiene por objeto facilitar el uso de medios modernos de comunicación y de almacenamiento de información, por ejemplo: el intercambio electrónico de datos (en inglés EDI), el correo electrónico y la telecopia (fax, telefax) con o sin soporte como sería el internet. Esta Ley se basa en el establecimiento de un equivalente funcional de conceptos conocidos en el tráfico comercial que se opera sobre papel, como son: “escrito”, “firma”, “original”. La misma proporciona los criterios para apreciar el valor jurídico de los mensajes electrónicos, aumentando el uso de las comunicaciones que operan sin escrito en papel. El comercio electrónico (lo identificaré en este trabajo por las siglas CE para efectos de abreviar) constituye hoy un elemento muy importante en los grandes flujos comerciales y en los profundos cambios que se operan en el mundo de los negocios, las inversiones y el comercio a partir de la masiva introducción de las nuevas tecnologías de la información. Es un elemento esencial de las estrategias de desarrollo, de participación en el crecimiento, y una de las principales puertas de entrada a la sociedad de la información. El comercio realizado a través de la internet es un nuevo instrumento de integración de los mercados internacionales, que mejora la competitividad además que aumenta la información de las empresas sobre la utilización de nuevas tecnologías. Está considerado como uno de los vehículos principales del cambio. Estaba concebido inicialmente como medio complementario de otras formas de comercio, pero en realidad se está proyectando como “un nuevo modelo de comercio” usando las nuevas tecnologías, que por su relación costo-beneficio están al alcance de casi todas las empresas. Actualmente, el comercio electrónico está cambiando la forma de hacer negocios en muchos sectores de todo el mundo y las prácticas legales también varían, con el fin de reflejar las necesidades legales de dichos negocios. El comercio electrónico se convierte rápidamente en un componente cada vez más importante de la práctica legal general sobre sociedades mercantiles.

42


Revista del Foro 105 //

Hoy en día, el comercio electrónico no es solo para los sectores de tecnología de punta. Se ha convertido en una opción empresarial viable para generar ingresos. La única incertidumbre está en las direcciones que tomarán muestras futuras leyes para permitir que el comercio electrónico crezca. Algunos expertos opinan que: en cierta forma, el comercio electrónico comenzó antes de la internet, mediante transacciones comerciales por télex, teléfono y fax; pero el desarrollo de la Web Global motivó que alcanzara mayor auge, por su masividad y rapidez de operación. Su acepción más general es “acercar el comprador al fabricante por medios electrónicos”, lo cual implica eliminación de intermediarios, reducción de costos y una filosofía diferente en la forma de comprar y vender, y, lo que es más importante, de obtener información para esas gestiones. En un sentido amplio, el comercio electrónico involucra cualquier transacción comercial efectuada por medios electrónicos (es decir, incluye: el fax, el télex, el teléfono, el EDI —Electronic Data Interchange— y la internet). Sin embargo, en un sentido limitado, consideraremos al comercio electrónico como: la parte del comercio que se desarrolla a través de redes (cerradas o abiertas) mediante la relación entre oferta y demanda; y para lo cual se utilizan herramientas electrónicas y de telecomunicaciones, con el objeto de agilizar el proceso comercial por medio de la reducción de tiempos y costos. Desde este punto de vista se pueden establecer dos categorías de CE: Indirecto y Directo. -- En el primero, se realiza la selección y pedido de las mercancías, insumos o materias primas por medios electrónicos y se envían al cliente final por los canales tradicionales, lo cual requiere una logística de apoyo en transportes e infraestructura. -- En la segunda, la selección, pedido, envío y pago se realiza totalmente en línea, a través de la misma red mundial, lo cual abarata considerablemente los costos para el fabricante o distribuidor. Este tipo de CE solo puede realizarse, evidentemente, con mercancías denominadas “intangibles”, cuyo ciclo total de venta, pago y entrega puede realizarse por internet: videos, fotos, libros, revistas, programas de computación y música, entre otros. En función de los objetivos que nos trazamos para este artículo o monografía, nos referiremos ahora a la posibilidad de contemplar un análisis de las normas que deberán aplicarse a la resolución de controversias entre comerciantes privados en el intercambio de productos, mercancías, bienes y servicios, siempre y cuando se encuentren en diferentes países o que estas mercancías, bienes y servicios se importen y exporten 43


APORTES INTERNACIONALES // José Heriberto García Peña

cruzando las fronteras nacionales. Para esto me baso en la idea de que “la ley no es solo una colección de reglamentos y normas, sino un sistema de relaciones legales”, pero, sobre todo en el análisis, tomaré en cuenta directamente distintos puntos de conexión y/o de contacto con elementos extranjeros, por considerarlos esenciales a tener en cuenta por los Estados al momento de aplicar su derecho interno usando estas vinculadas al uso y la práctica mercantil internacional actual. III.

EL USO DE MÉTODOS IUSPRIVATISTAS PARA SOLUCIONAR CONTROVERSIAS

Sabemos que las controversias contractuales pueden resolverse por negociación directa o por métodos alternos para la resolución de disputas. En el CE, al usar contratos celebrados por medios electrónicos, dependerá mucho del tipo de relación contractual y de lo que esta implique el decidir cuál será la mejor vía de solución. Sin embargo, en los contratos internacionales es posible que las mismas partes creen las normas materiales que le resulten aplicables siempre y cuando no sean contrarias al orden público internacional (normas-policía, como se conocen) de la jurisdicción en la cual se quieren hacer valer. A pesar de las enormes posibilidades ofrecidas por el CE, este está teniendo un arranque desigual y, en muchos ámbitos, más lento de lo esperado, lo que ha hecho que este fenómeno haya sido estudiado bajo muy diferentes puntos de vista. No obstante, es muy frecuente encontrar resultados similares. La seguridad aparece como principal barrera, si bien en ella influye más la falta de garantías que aspectos concretos de ella, como el fraude o la delincuencia, para los que sí existen instrumentos de protección. Por tanto, el CE exige la creación de un marco legal estable mediante la actualización de aspectos múltiples de la legislación y la regulación, como lo es necesario en las áreas de la seguridad y legalidad del propio comercio, la fiscalidad, los medios de pagos remotos y la propiedad intelectual y el nombre de los dominios. La complejidad tecnológica es un factor que actúa tanto a la hora de iniciarse como tras la implantación del comercio electrónico en la empresa. Las comunicaciones están actuando también como una barrera de entrada, puesto que en la actualidad tienen un costo que es considerado elevado por las pymes y, además, tienen unas prestaciones y calidad del servicio que deben mejorar. Al respecto, dice Shapiro: “En el comercio transnacional, los requisitos de jurisdicción, noticia legal, y las fronteras de los Estados y naciones no tienen la capacidad de gobernar las transacciones entre comerciantes. Cuando se borran las fronteras, y cuando el comercio se lleva a cabo sin la presencia física de la persona o bienes del comerciante, como ocurre comúnmente en las transacciones electrónicas y 44


Revista del Foro 105 //

del Internet, también se borra la validez de las normas nacionales y estatales”. Dentro de las conductas realizadas en el contexto informático y el ciberespacio, interesan para el estudio jurídico las relaciones surgidas por la utilización de los medios electrónicos; entre otras, las que tienen por objeto generar algún vínculo entre las partes que otorgan su voluntad, y, entre estas, las que tienen carácter internacional. Relaciones donde los enlaces se realizan por la red hacen que la información pase por distintos países antes de llegar a su destino. Todo ello hace que sea complejo determinar el lugar de celebración y ejecución de los acuerdos celebrados y focalizar el hecho jurídico relevante y, por ende, resolver las incógnitas relativas a la normatividad o legislación aplicable y la jurisdicción competente para llegar al fondo del caso, temas objeto de estudio del derecho internacional privado. Resulta necesario, por lo tanto, conocer cuáles son los destinatarios de esta actividad llevada a cabo a través de la red. Si estos son, únicamente, sujetos privados —individuales o colectivos (por empresas)— o si también sujetos públicos (por administración pública) forman parte de este entramado jurídico y económico. También resulta importante conocer si las relaciones entre sujetos están reguladas por norma específica alguna o si le son de aplicación, por analogía, normas mercantiles al uso. Además, resulta básico entender si el CE viene a ser una modalidad del comercio en general (por ostentar, básicamente, sus mismas características). Sin embargo, su origen, naturaleza y devenir no dejan de singularizarlo. De aquí que una normativa específica (tanto a nivel local como internacional) deba contemplarlo y regularlo. Un destino para la norma y la norma misma quedarían disminuidos si no existiera una organización a través de la cual se vincule su funcionamiento. Que aquella exista será prueba de que el CE, por medio de esa transmisión de datos empresariales estructurados, permite la denominada contratación a distancia con plenitud jurídica, por lo que no solo nos encontramos con un hecho jurídico que puede ser contemplado como espectadores ajenos a las partes que intervienen en el intercambio de bienes, sino, sobre todo, que lo acaecido tenga consecuencias de derecho, para lo cual cada una ellas aportará la parte de medios que les corresponda a sus propias actuaciones y necesidades. Surge así la contratación electrónica como ejemplo de intercambio entre ausentes y se diferencia del convencional en que el medio utilizado para constituirse y formalizarse es la red. Esto se lleva a cabo por medio del denominado documento electrónico. Así, pues, nos encontramos ante un régimen general y obligatorio y un régimen excepcional puramente dispositivo. Ello se debe a que las partes de la relación jurídica no tienen una ubicación espacial que sea necesariamente conocida por su contraparte y, en consecuencia, el contacto se da en el “espacio virtual” con direcciones no físicas. Como sostiene Oyarzabal: “no hay ciberespacio sin espacio real, en lo que el derecho internacional privado concierne. Los actos se realizan siempre en algún lugar, 45


APORTES INTERNACIONALES // José Heriberto García Peña

y sus efectos se producen también en algún lugar en el espacio real”. Por último, y como aspecto a destacar, el lugar de celebración del contrato electrónico resulta ser un elemento importante, por ejemplo, para determinar la competencia jurisdiccional en caso de conflicto de intereses. Debido a que en internet pueden producirse operaciones comerciales con personas físicas o jurídicas de otros países, será fundamental incorporar una cláusula en la que señale la legislación aplicable a dicho contrato. Cabe, entonces, ante un conflicto de intereses producido en este campo, encararlo por la vía del sistema iusprivatista internacional, que en su metodología particular propone determinar cuál es la jurisdicción competente para que, aplicando las normas conflictuales o indirectas del derecho internacional privado siguiendo el método de Lex Fori (tribunal que conoce del asunto), se pueda establecer cuál es la ley que gobierna dicha problemática jurídica dando cabida o entrada al derecho extranjero a los fines de lograr la armonía en la diversidad y/o la uniformidad sustantiva por medio de tratados o convenciones internacionales con normas operativas y programáticas ya incorporadas a su legislación interna. Ahora bien, es evidente que existe preocupación en la implementación de este método puesto que existen culturas diferentes entre los propios comerciantes. Mientras más diferentes son las culturas y costumbres de los grupos, más complejas son las controversias. Esa es la realidad de nuestra sociedad global y que obliga al intercambio de bienes e ideas. Hoy habría que agregar el influjo de los medios de comunicación modernos que se están incorporando a la cultura jurídica de las diversas naciones a través de la globalización de las normas y costumbres del comercio. Como fruto de las nuevas tecnologías, parece claro que estamos ante una etapa de cambios sin precedentes, determinante para la correcta evolución de estos nuevos procesos. Ante esto, ¿qué hacer? IV.

LEY APLICABLE Y JURISDICCIÓN COMPETENTE

El tema es muy complejo, porque ante cualquier alternativa de solución que pretenda darse, aparecerán problemas inherentes a la concepción de la transnacionalidad (allende fronteras), por lo que: -

46

Deberá establecerse entonces cierta transparencia entre los grupos comerciales para asegurar la resolución de controversias sin violencia.


Revista del Foro 105 //

-

Se deberán facilitar acuerdos legales y sociales en el ámbito internacional que incluyan la manera justa y eficiente de resolver los litigios.

-

También deberán establecerse acuerdos a nivel interpersonal e interempresarial e incluso interestatal.

Por otra parte, si bien ya vimos que la resolución de controversias cabe en el CE, se deben atender cuestiones mucho más complejas tales como: la determinación de la ley aplicable y la fijación de la jurisdicción competente, dando así validez a los actos jurídicos que se realizan por medios digitales. En este sentido, resulta básico tomar en cuenta dos circunstancias: Primera, que los usuarios de la internet pueden conectarse desde cualquier lugar del mundo, lo cual convierte el problema en multilegal y multijurisdiccional; y la Segunda, a eso debemos agregarle la cantidad de enlaces al utilizar las redes digitales y las telecomunicaciones de diferentes países, que ocasiona que la información cruce la frontera de diversos países antes de llegar a su destino. Por ende, surgen diversas cuestiones o problemas a resolver, pero sobre todo en el marco del derecho internacional privado (conocido por las siglas DIPRI). Entre otras soluciones, cabe mencionar algunas necesarias o imprescindibles:

1)

En materia de jurisdicción competente, para una controversia suscitada (según la teoría y el elemento de la relación jurídica de que se trate) podrá seleccionarse la lex fori (tribunal o juez del foro, que conoce del asunto) o la lex rei sitae (lugar de asiento, o lugar de la situación) de los bienes objeto de la litis.

2)

Referente a la legislación aplicable, algunas corrientes mencionan el criterio de lex causae (que regula el fondo del asunto) o a la lex personae (nacionalidad de las partes) o de acuerdo a la lex loci executionis (lugar de ejecución) o locus regit actum (lugar de celebración), ambos del acto. Además, encontramos conflictos de calificación, de cuestión previa, de reenvío, de orden público, de fraude a la ley, y el de los conflictos móviles, entre otros.

Es así que la ley u orden jurídico aplicable al acuerdo contractual toma en cuenta cuatro aspectos esenciales que a continuación se enuncian: 47


APORTES INTERNACIONALES // José Heriberto García Peña

a) Ley aplicable a la validez y existencia del acuerdo (será la que elijan las partes comprometientes) b) Ley aplicable a la capacidad de los comprometientes (según el sistema que se adopte de acuerdo a la regla de conflicto: lex domicili, de la residencia habitual, la del principal asiento de negocios, la de constitución de la empresa, e incluso la lex fori) c) Ley aplicable a la arbitrabilidad del litigio (se rige conforme a la ley del lugar donde ha de ejecutarse el laudo o puede ser la del lugar de la sede del tribunal o la ley escogida por las partes) d) Respecto del derecho de fondo que debe regir, este será elegido por las partes en el acuerdo (se aplicará la ley sustantiva o reglas de derecho designadas por las partes, y, a falta de estas, el tribunal arbitral aplicará las reglas o leyes de derecho que considere apropiadas. Con el CE todas estas consideraciones propias del DIPRI adquieren un matiz especial, puesto que se relacionan mucho con el ámbito contractual y el ejercicio de la autonomía de la voluntad en un caso evidente de relación jurídica interpersonal, pero con la diferencia de que las partes no solo están situadas en diferentes países, sino que se agregan otros factores que coadyuvan a su complicación, como, por ejemplo, la participación de varios proveedores de servicios de internet, de contenido, de seguridad de redes y, por tanto, la posibilidad de ubicación de la información. Todo ello hace verdaderamente incierto el lugar de celebración o de ejecución del contrato y, por otra parte, que la relación pueda tener efectos en cualquier parte del planeta. Con similares consideraciones pueden verse envueltas situaciones en relación con la protección de la propiedad intelectual y al consumidor, así como lo relacionado con los orígenes de una transmisión digital y el incumplimiento contractual. Por otra parte, si las transacciones o comunicaciones en internet se desenvuelven exclusivamente en el ámbito interno de los Estados, resulta obvio la aplicación de normas nacionales, sobre todo para proteger datos personales de ese país. Sin embargo, expresa Ribas: “tal situación no es la regla, en razón de que con gran frecuencia, la transmisión de datos se realiza mediante la utilización de nodos colocados en otras zonas del planeta”. Por suerte o por desgracia, la legislación sobre comercio electrónico es un campo minado de leyes no establecidas y con pocos precedentes. Aún no están claros 48


Revista del Foro 105 //

los efectos que tendrán las leyes locales e internacionales sobre internet y sobre esta forma de hacer negocios que crece tan rápido. Esto no significa que, como dice Simón Hocsman: “la Internet opera en un 'vacío jurídico', sino que 'trasciende los espacios territoriales nacionales y exige de la cooperación de los Estados y de los propios actores que usan y operan la red'”. Debido a esta incertidumbre, es evidente que las empresas que hagan negocios por internet necesitarán asesoramiento legal y que el ámbito legal se convertirá en práctica dominante en muchos sectores empresariales nuevos y tradicionales. En ese sentido, la elección de la jurisdicción sobre comercio electrónico implica, por tanto, la necesidad de aplicación de disciplinas de leyes comerciales tradicionales. Muchas empresas on line son, en esencia, negocios tradicionales cuya forma de hacer negocios on line tiene éxito. Con la legislación sobre comercio electrónico se abre un campo interdisciplinario que incorpora los conceptos tradicionales de contrato, empresa, propiedad intelectual y de otras áreas especializadas. Normalmente engloba la revisión, el análisis y la creación de contratos relacionados con el comercio electrónico que van desde acuerdos de licencia de software, acuerdos de marketing, y acuerdos de mantenimiento y asesoramiento, hasta acuerdos de licencias de sitios web. Los acuerdos de confidencialidad y no revelación también son de gran importancia y deben ser seguidos por los jueces en el proceso. Las nuevas tendencias, desde el punto de vista legislativo-jurisdiccional, es seguir la práctica empresarial de limitarse a ampliar la legislación mercantil actual con el fin de hacer frente al comercio electrónico. Aquí, la armonización es un asunto importante. El concepto de ampliación es muy importante para entender el papel de la legislación existente y probable en un futuro que esté encaminada a desarrollar el comercio en general, incluyendo el comercio electrónico. Esto incluirá la aceptación legal de la documentación electrónica, la eliminación de fronteras y una mayor protección de los consumidores. Es lógico ampliar el mercado único incluyendo el CE y hacer encajar la división tradicional de la responsabilidad administrativa dentro de la administración pública. Hoy se están produciendo numerosos intentos a nivel internacional de lograr un consenso global sobre las cuestiones principales en el aspecto legal, como el diálogo global entre empresas a partir de las declaraciones ministeriales de la OCDE suscitadas desde octubre de 1998. No obstante a ello, en el orden internacional es posible, por medio de acuerdos y tratados, procurar buscar armonía legislativa de las normas indirectas o de conflicto (propias del DIPRI). Asimismo, existe otro método llamado sistema de uniformidad sustantiva que se vale de reglas directas y es utilizado por los Estados, asumiendo la responsabilidad de adaptar su derecho local o interno a las reglas establecidas. 49


APORTES INTERNACIONALES // José Heriberto García Peña

Por el momento, hay que decir que, por todas estas razones, en el contexto del CE, la resolución de controversias mediante el modelo iusprivatista no ha demostrado eficiencia ni ha alcanzado los niveles esperados, dejando a las partes en un estado de indefensión por jurisdicciones no convenientes o frente a leyes inadecuadas que son potencialmente conflictivas. Es común observar cláusulas de prórroga de jurisdicción insertas en contratos de adhesión que establecen como competente a un tribunal extranjero ubicado en el país donde se encuentra predisponente o la prórroga a favor de un tribunal arbitral institucionalizado del propio fuero, lo que denota una clara violación al principio de protección a los derechos del consumidor. Ahora, lo cierto es que podemos afirmar que el CE se puede beneficiar al solucionar conflictos con la utilización del arbitraje, pero más usando fórmulas de la mediación y/o conciliación. Algunas razones que justifican esta afirmación serían las siguientes: 1. Una disputa entre comerciantes en transacciones internacionales lleva el gran riesgo de ser muy costosa al someterse las partes a una jurisdicción extranjera. 2. Existe también el gran riesgo de que el procedimiento para darle validez al juicio en el país extranjero sea demasiado tardado. 3. Existe el gran riesgo de que la resolución jurídica (sentencia) no sea respetada o reconocida en el país extranjero. 4. Las relaciones de comercio transfronterizo exigen de un método rápido y eficiente para resolver controversias. 5. Las capacidades de comunicación moderna e instantánea no permiten experimentar con medios de resolución de controversias comerciales tradicionales, se necesitan alternativas más sencillas y más ágiles que resuelvan los problemas usando las tecnologías en el campo virtual. V.

APLICACIÓN EN MÉXICO

Hoy en México, en razón del tiempo transcurrido desde que se puso en vigor la materia mercantil, hay muchos aspectos que han demandado urgentes medidas legales, dando lugar a que, junto al Código de Comercio o al lado del mismo, hayan surgido otras leyes que se inscriben con el carácter de leyes especiales mercantiles aplicables 50


Revista del Foro 105 //

en segundo término, o sea, solo en defecto de disposiciones expresas o de soluciones en dichas leyes especiales. Ahora bien, en la exposición de motivos de la iniciativa de ley que derivó en las reformas de CE en México, se destaca que la legislación en materia de comercio y la lex mercatoria en el contexto internacional han sido rebasadas, en razón de lagunas legales nacionales que han constituido barreras u obstáculos al comercio, al exigir que para la validez de los actos y contratos mercantiles se utilice el papel. Precisamente mediante el reconocimiento de la contratación vía electrónica se pretende que los actos así celebrados sean igualmente válidos que aquellos celebrados por medio del papel. Por lo tanto, el régimen jurídico mexicano pasa a ser compatible con el derecho internacional en materia de comercio electrónico, logrando así el principal objetivo de estas reformas legales que es brindar mayor seguridad y certeza en las transacciones electrónicas tanto nacionales como internacionales. Pero lo cierto es que en lo que respecta a justicia y su administración por la vía on line, con la adecuación legal no basta; se necesita actuar. Aplicar un arbitraje o un método alterno en línea garantizaría un equilibrio entre los altos costos de la justicia y la autonomía de la voluntad contractual. Es la “norma consensual” la primera que debe facilitar la solución de litigios en el e-commerce, pues se alejarían de las normas de procedimiento de un sistema jurídico en particular. Así como dice Moncayo: “… en un futuro el papel de las asociaciones de comerciantes se combinarían con las grandes plazas de mercado electrónicas,… por lo que… cabe pensar que el arbitraje se transformará… en jurisdicción de derecho común”. Lo cierto es que México no puede intentar regular internet sin tomar en cuenta el contexto jurídico internacional. De hecho, ningún país puede permitirse regular el fenómeno de la internet aisladamente, puesto que la utilización masiva de internet es sin fronteras; si se quiere regular eficazmente el mismo, se tendrán que realizar más acuerdos internacionales que tiendan a armonizar las reglas aplicables a estos problemas. La cuestión importante va matizada de los problemas que México tendrá en el futuro con respecto a internet, serán problemas relacionados con la aplicación de leyes (conflicto de leyes en el tiempo y en el espacio), y la determinación del juez competente para resolver un conflicto dependerá de la cultura y de la sensibilidad y preparación del juez en la interpretación de las normas por aplicar. En cuanto al conflicto de leyes, se tendrán que adoptar principios bien definidos, tal vez sea mejor la aplicación de la ley del lugar donde se constató la infracción, puesto que si la infracción se inició fuera del territorio nacional, una sanción dada no será eficaz. Entonces hay que aplicar la ley en el territorio nacional, y este principio es el que por el momento parece que deberá aplicarse. Otras dificultades deberán resolverse, como es el caso de los llamados sitios “espejo”, o en materia de derecho procesal civil se presentarán los problemas de la prueba. En cuanto a 51


APORTES INTERNACIONALES // José Heriberto García Peña

la protección de la propiedad intelectual en el mercado de la información, es necesario el establecimiento de normas domésticas e internacionales claras, para la protección de la propiedad intelectual. Estas nuevas normas deberán estar equilibradas entre los intereses de los creadores y de los usuarios. Deberá existir un compromiso con los creadores para proteger los frutos de su labor y, al mismo tiempo, asegurar que el contenido de sus obras estará a disposición del público en general. Se pide entonces la creación de una legislación nacional que, imbricada con las internacionales, resulte de efectiva aplicación para poder luchar eficazmente contra las actividades de piratería. En cuanto al acceso abierto del mercado de la información, se dice que la protección de la propiedad intelectual y acceso abierto del mercado con las mejores maneras para estimular el desarrollo de productos locales y alcanzar las necesidades culturales e individuales. De eso se trata, de verlo siempre con una perspectiva de mercado y de cada vez más consumidores potenciales. Lo que desean los grupos de interés es que “la infraestructura de la información proporcione pleno acceso a la información económica y comercial para asistir a los esfuerzos de facilitación del comercio y alentar el apoyo para esas actividades” (Ovilla, 2011, p. 11). La función del Gobierno debe ser la de un líder que guíe a sus habitantes a la información, el conocimiento, el uso y la regulación de internet. Es importante que el Gobierno desempeñe este papel2, pues su competitividad productiva depende en gran medida de la capacitación de sus habitantes. Nuestra posición es que el Gobierno debe ser un actor principal en la transición de la era de papel a la era de internet, es decir, debe actuar como mediador y portador de las nuevas tecnologías, haciéndolas accesibles a todos los habitantes, incluso aquellos que viven en marginación. 2 Derivado de los Diálogos por la Justicia, con las propuestas firmadas el 29 de abril de 2016, el Gobierno de la República propuso cambios contundentes en la vida diaria de los mexicanos. El presidente de la República Enrique Peña Nieto firmó y envió al Congreso de la Unión un primer paquete con ocho iniciativas de reforma constitucional, tres iniciativas de reforma legal y la propuesta de una nueva Ley General, así como un decreto administrativo, que forman parte de las reformas en materia de lo que se conoce como Justicia Cotidiana. (Disponible en el sitio web: https://www.gob.mx/justiciacotidiana/articulos/justicia-cotidiana-reformas-e-iniciativas-29921?idiom=es). La iniciativa recibió el nombre como programa de asistencia jurídica temprana y justicia alternativa que busca como objetivo analizar la posibilidad de crear centros de asistencia jurídica temprana a fin de orientar a las personas sobre los mecanismos disponibles para resolver sus conflictos; así como fomentar el uso de los medios alternativos de solución de controversias (MASC). El diagnóstico asociado a esta acción que se elaboró está disponible en: https://drive.google.com/file/d/0B8AvcXTIXJH2ZzB1LXhEUGYyazQ/view.

52


Revista del Foro 105 //

En este sentido, la tarea de promover la digitalización de una sociedad sí queda delimitada a un plano nacional, es decir, a nivel internacional no habrá organismo supranacional que asuma los costos económicos de distribuir en la población de un país este bien público global. Esto nos permite afirmar que existe la necesidad de crear un orden jurídico internacional relativo a las tecnologías de la información, que optimice su uso de una manera ética, a favor de la celeridad en el comercio y del aumento en la calidad de vida de los habitantes alrededor del mundo. Demos entonces ese siguiente paso. VI.

CONCLUSIONES

La aprobación de esta Ley Modelo que facilita el uso del comercio electrónico entre los Estados con sistemas jurídicos, sociales y económicos distintos, contribuye al fomento de la armonía y la uniformidad en las relaciones comerciales internacionales. El complemento de la guía constituye un instrumento útil de orientación a los Estados para su aplicación en el derecho interno, con el fin de garantizar la seguridad jurídica que requiere el procesamiento electrónico de datos en el comercio internacional actual. Según los criterios sostenidos, ante casos iusprivatistas multinacionales debe observarse el principio del método aplicable a través de lex domicili —o en su defecto, la residencia habitual— para determinar la jurisdicción y ley aplicable excluyendo de toda relevancia a los domicilios virtuales. El error histórico ha sido considerar que una regulación adecuada para el uso de los medios electrónicos consiste en simplemente adaptar algo que ya está regulado; sin embargo, el manejo de estas nuevas tecnologías cuenta con características propias y novedosas. Un ejemplo vivo son los contratos, principal fuente de obligaciones, y que ahora pueden celebrarse por no presentes a través de medios que pudieren reconstruir la imagen e incluso la voz de las partes, desde lugares remotos en tiempo real, es decir, con un tiempo de respuesta inmediato. Las características anteriores no han sido consideradas en la elaboración original de los derechos civiles y mercantiles de cada uno de los países de la comunidad internacional, motivo por el cual es necesario atar dicho marco jurídico a una fuente homóloga internacional. En vinculación con este tema, en México respetamos y damos reconocimiento a la existencia de una doble autonomía aplicable a los contratos electrónicos internacionales:

53


APORTES INTERNACIONALES // José Heriberto García Peña

En primer término, autonomía conflictual (las partes tienen el derecho a decidir el derecho privado que se aplicará al caso) soslayando el derecho elegido por la norma de conflicto; y, por otro lado, es posible que las partes hagan uso de la autonomía material (dejando a un lado normas de carácter dispositivo o coactivo del derecho privado elegido) mediante la creación de normas sustantivas directas y materiales específicas que regulen el contrato. Pero es necesario que el Estado mexicano favorezca y estimule la creación de redes y servicios, y que en los actuales sitios web mexicanos se fomente la utilización del idioma español junto a las lenguas indígenas existentes, eso implica expresar y defender nuestra identidad y diversidad cultural; hoy hay que prever las armas jurídicas para poder luchar por la defensa y lograr salvaguardar siempre “lo nuestro”. Por último, recordemos que el comercio electrónico es tecnología para el cambio. Las empresas que lo miren como un “añadido” a su forma habitual de hacer negocio obtendrán solo beneficios limitados, siendo el mayor beneficio para aquellas que sean capaces de cambiar su organización y sus procesos comerciales para explotar completamente las oportunidades ofrecidas por el uso de las transacciones on line, por lo que resulta urgente crear y preparar soluciones por la vía de los cibertribunales on line (en principio, pueden estar adscriptos a los órganos arbitrales o a las cámaras de comerciantes existentes) donde se asesore legalmente y se resuelvan conflictos mediante arbitraje y el uso de métodos alternos, de preferencia usando en una primera fase a la mediación y/o conciliación en línea. VII.

REFERENCIAS

7.1. Bibliográficas: Barrera, J. (1993). Estudios de Derecho Mercantil, México, Porrúa. Cruz, R. (2002). El TLC, controversias, soluciones y otros temas conexos, 2a. ed., México, Porrúa. Oyarzabal, M. (2002). Juez competente y contratos electrónicos en el derecho internacional privado, JA 2002-IV-1010. Rodríguez, L. (Junio de 2009). La mediación como método alterno para resolver controversias en el Comercio Transnacional, Conferencia para el Seminario de Medios Alternos para solucionar controversias para jueces y empresarios, México DF. 54


Revista del Foro 105 //

Sarra, V. (2001). Comercio electrónico y Derecho, 1ra reimpresión, Buenos Aires, Astrea. Simón, H. (2005). Negocios en Internet, Buenos Aires, Astrea. Silva, J. (2001). Arbitraje comercial internacional en México, (2a ed.), México, Oxford. Singer, L. (1990). Settling disputes. Conflict resolution in business, families and the legal system, USA, Ed. Westview Boulder. 7.2. Hemerográficas: Folleto: (1997 ). Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno, Naciones Unidas, New York, . Folleto: Reglas de Arbitraje del Centro de Arbitraje de México, Naciones Unidas, New York, publicado en julio de 1997. Herrmann G. (ex Secretario General UNCITRAL) y Graham L. (marzo de 1999). Con sendas intervenciones en Seminario de Derecho Mercantil internacional, Secretaría de Relaciones Exteriores, México DF. Moncayo, A. (2004). El comercio electrónico: problemas y tendencias en materia de protección de la propiedad intelectual y de los datos personales desde una perspectiva argentina e internacional, Temas de Derecho industrial y de la competencia 6, Buenos Aires, Ciudad Argentina. Pereznieto, L. y Silva, J. (Octubre 2006). Proyecto de Código Modelo de Derecho Internacional Privado, Revista Mexicana de Derecho Internacional Privado No. 20, México, AMEDIP. Von Wobeser, C. (Abril 2004). La arbitralidad en México, Revista Mexicana de Derecho Internacional Privado No. 15, AMEDIP, México. Visual (1998). Diccionario enciclopédico, España.

55


APORTES INTERNACIONALES // José Heriberto García Peña

7.3 Electrónicas: Abascal Zamora, J. Arbitraje Comercial Internacional, Libro Colectivo No. 5, ed. Fontamara en Coedición con el ITA, México. Recuperado de http://www.bma. org.mx/comercio.htm Allot, Dr. Philip. (September, 1997) The True Function of Law in the International Community, Earl Synder Lecture in International Law delivered at Indiana University School of Law. Recuperado de http://www.law.indiana.edu/lglsj/vol5/ no2/2allot.htm Barrios Garrido, G. (Septiembre de 1998). Comercio electrónico: ¿Vacío legal?, Rev. Nueva Época 29, Recuperado de http://www.virtualia.com.mx/980901/articulo/ barrios.htm Guía on line gratuita de Comercio Electrónico. Recuperado de http://www.reingex.com/ guia/guiaec.htm Página PuntoCom, Comercio y pagos en internet. Recuperado de http://www.puntocom. com.mx/index.htm Shapiro Martin, The Globalization of Law. Recuperado de http://www.law.indiana.edu/ glsj/vol11/shapiro.htm W.H. Van Boom, J.H.M. Van Erp & Aron Mefford, Foundations of Law on the Internet, Note, Indiana University School of Law. Recuperado de http://www.law.indiana. edu/glsj/vol5/no1/mefford.htm Ver en www.monografias.com - los siguientes artículos: Proaño Ana C. et al. – Globalización y Gestión On-line –, de la Pontificia Universidad Católica del Ecuador, Facultad de Ciencias Administrativas. Ribas Javier, en el artículo titulado Comercio electrónico en Internet: aspectos jurídicos, España. Merino Merchán, José Fernando, artículo El pacto de arbitraje en la sociedad de la información.

56


Revista del Foro 105 //

Núñez, Mirtha Susana, artículo Identidad del mediador – también publicado en la revista “El Otro” (periódico del ámbito “Psi”), Universidad de Buenos Aires. Rodríguez-Cano Alberto B, Apuntes de Derecho Mercantil, 2000, Aranzadi Editorial, España (tomado del artículo Comercio electrónico y sujetos del e-commerce del Diplomado de Derecho UNED Alzira-Valencia). Ver en UNCITRAL: http://www.uncitral.org/sp-index.htm lo siguiente: Convención de Nueva York (1958), los Reglamentos de Arbitraje y Conciliación (1976 y 1980), las Recomendaciones a las Instituciones Arbitrales (1982), las Notas sobre Organización del Proceso Arbitral (1996), la Ley Modelo sobre Arbitraje Comercial Internacional (1985), la Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno y Ley Modelo sobre Conciliación Comercial Internacional (2002). Ver en la página: http://www.panacamara.com/upload/files/pdfs_generales/convencion_panama_1975. PDF Convención de Panamá (1975); y en la página: http://www.oas.org/ juridico/spanish/tratados/b-41.htmla Convención Interamericana sobre Eficacia Extraterritorial de las Sentencias y Laudos Arbitrales Extranjeros (1979).

57


58


Revista del Foro 105 //

ALCANCE DE LAS FIRMAS DIGITALES

ISSN 2070-0121

REVISTA DEL FORO

Scope of Digital Signatures Rodrigo Cortés Borrero* Paula Naranjo Urrea** Laura Daniela García Rey*** Resumen La herramienta tecnológica de nuestro tema de investigación es la firma digital. Con base en las respuestas de los derechos de petición radicados en entidades públicas, privadas y mixtas de Villavicencio se ve reflejado el desconocimiento y, por ende, la falta de aplicación de la firma digital, arrojando resultados de preocupación e interés para todos como, por ejemplo, la comisión de delitos informáticos; concluyendo así la necesidad de que se implemente la firma digital, y poder así gozar de un progreso tecnológico en la comunidad villavicense y así estar a la vanguardia de la nueva era tecnológica con seguridad y confianza. Palabras claves: herramienta tecnológica, firma digital y desconocimiento.

Colegio de Abogados de Lima

* Rodrigo Cortés Borrero, abogado cum laude, especialista en Derecho Administrativo, Magister en Derecho Contractual Público y Privado de la Universidad Santo Tomás, doctorando de Derecho Privado Universidad Salamanca España, docente de la Universidad Santo Tomás módulo privado y director del Semillero de Derecho Informático y de las TIC´s (DITSI); y las estudiantes Laura Daniela García Rey y Paula Naranjo Urrea del noveno (9) semestre de Derecho de la Universidad Santo Tomás, pertenecientes al semillero de investigación de Derecho Informático y de las TIC´s. Universidad Santo Tomás, Aguas Claras -Sede Villavicencio ** paula.naranjo@usantotomas.edu.co *** lauradgarcia@usantotomas.edu.co 59


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Abstract The technological tool of our research topic is the digital signature. Based on the responses of the petition rights filed in public, private and mixed entities of Villavicencio, the lack of knowledge and therefore the lack of application of the digital signature is reflected, yielding results of concern and interest for all, such as the commission of computer crimes; thus concluding the need to implement the digital signature, and thus be able to enjoy technological progress in the community of Villavicencio and thus be at the forefront of the new technological era with security and confidence. Keywords: Technological tool, digital signature and ignorance. I.

INTRODUCCIÓN

1.1. Contexto de las firmas digitales Con la llegada de importantes y trascendentes tiempos, como lo fue el término del siglo XX y el arrasador siglo XXI, vemos incorporados en ellos la solución a muchos problemas, aún no solucionados del todo, en los que se veía un país como Colombia con los temas de las comunicaciones y las tecnologías que de forma considerable han dado un giro de 180 grados en la forma en como no solo la administración ve la necesidad de funcionar, desarrollar e interactuar con las demás entidades y los administrados, sino también en cómo los privados y, de forma general, personas del común han hecho de estos avances actos de cotidianidad. Otro acontecimiento que dio cabida al uso de la firma digital como herramienta tecnológica fue el innovador comercio electrónico. Este surge de la combinación entre la informática y los medios de comunicación, esto claramente demostrando el alcance de la ciencia en la cotidianidad de la vida de todas las personas.  1.2. Importancia del recorrido del mensaje de datos En el marco del desarrollo de las comunicaciones y las tecnologías se habla ahora de una información que, plasmada en un medio tecnológico, pasará a llamarse un mensaje de datos contenido ahora en un documento electrónico que debe gozar de seguridad, autenticidad y si el usuario lo desea, también, de disponibilidad; es de esta forma como se recurre a la internet (Herrera Pérez, 2005): 60


Revista del Foro 105 //

En el mundo moderno la información se maneja en forma de datos, es decir, la información que se procesa y almacena en los sistemas de cómputo y que normalmente se relaciona con números, símbolos y texto. La generación y el procesamiento de los datos se realiza por medio de los sistemas de cómputo, y es lo que se conoce como informática. El transporte de estos datos para el intercambio de información se efectúa a través de las redes de transmisión de datos, y es lo que se conoce como teleinformática. Si bien la primera disciplina puede funcionar por sí sola, cuando se trata de compartir con otras entidades la información y el resultado el procesamiento de esta, es imprescindible el apoyo de la segunda disciplina.

Ahora bien, hablando de aquel mensaje de datos que requiere de seguridad, confidencialidad, autenticidad y no repudio, es necesaria la intervención de una herramienta que brinde todos estos componentes para la confiabilidad a la hora de necesitar intercambiar ese mensaje de datos con otra persona. Esa herramienta es la firma digital. Las firmas digitales, como se habló anteriormente, son una herramienta útil y eficaz que se ha venido implementando debido a los avances del siglo XXI para realizar comunicaciones, efectuar transacciones, crear documentos electrónicos o cualquier otra actividad mediante el uso del intercambio electrónico de datos y su importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado. Claramente debe existir un manejo y vigilancia para contrarrestar cualquier tipo de amenaza al mensaje de datos que se va a enviar, para ello es necesario un proceso de identificación y autenticación, en donde el usuario deberá ingresar un nombre o cualquier otra cosa que lo determine y sumando a esto una contraseña que asegure que es en realidad la persona que dice ser.  1.3. Uso de las firmas digitales en Colombia Ahora bien, con la llegada de la Ley 527 de 1999 a Colombia, el Estado se ve en la necesidad de transformar y agregar al ordenamiento jurídico para estar a la vanguardia de los nuevos avances tecnológicos en materia comercial y de las comunicaciones, algo que facilitase la nueva manera de hacer más fácil el intercambio de información, de adquirir productos y servicios de forma rápida y segura y, en general, de las relaciones internacionales tanto del sector público como del privado. 61


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Como cualquier acontecimiento, las firmas digitales trajeron consigo la posibilidad de que con la más alta seguridad se mantuviese a salvo información que requiere de esta estricta característica. Para ello, según la historia de Certicámara S.A (Certicámara - Líderes en certificación digital en Colombia 2017), dice: En el año 2001, la Cámara de Comercio de Bogotá, en asocio con las Cámaras de Comercio de Medellín, Cali, Bucaramanga, Cúcuta, Aburrá Sur y la Confederación de Cámaras de Comercio, Confecámaras, crearon la Sociedad Cameral de Certificación Digital, CERTICÁMARA S.A., entidad de certificación digital abierta, constituida con el propósito de asegurar jurídica y técnicamente las transacciones, comunicaciones, aplicaciones y en general cualquier proceso de administración de información digital de conformidad con la Ley 527 de 1999 y los estándares técnicos internacionales. Los servicios de Certificación Digital de nuestra entidad están soportados gracias a la mundialmente y reconocida tecnología PKI, de origen europeo, para el envío, recepción, archivo y procesamiento de la información electrónica. Fue así: con la ayuda de las principales cámaras de comercio del país y Confecámaras se crea esta sociedad para que sea, en el caso de las firmas digitales, aquella entidad que participaría como un tercero de confianza para la expedición de los certificados digitales o también llamados claves públicas en el proceso de envío de mensaje de datos o documentos electrónicos de entidades públicas y también del sector privado. Pero es importante atender a la problemática que como grupo nos surge, que es la de por qué si Villavicencio, siendo una ciudad capital en donde se concentra en su mayoría la mayor parte de recursos que a esta ciudad entran, por su avance económico, y estructural, ¿no se le hará necesario implementar un recurso tecnológico para el mejoramiento de la administración en cuanto a seguridad? Pues, por supuesto, no somos ajenos a distintos delitos de corrupción, falsificación de documentos, entre otros, que podrían ser evitados con la implementación de esta herramienta y no solo en la administración, sino en el comercio a cargo de los particulares, cuyos negocios se han podido ver afectados por artimañas de terceros para delitos de estafa, hurto, entre otros. Y es que en Villavicencio, el uso de esta herramienta útil, como lo es la firma digital, tanto en las entidades públicas como privadas, no es habitual, y hay desconocimiento, sobre todo, aún en los administrados y personas en general.

62


Revista del Foro 105 //

II.

MARCO TEÓRICO

En el artículo 2° de la Ley 527 de 1999 encontramos la definición de firma digital como un procedimiento matemático conocido vinculado a la clave del iniciador y al texto del mensaje; que garantiza dos atributos propios de las comunicaciones electrónicas: la autenticidad y la integridad, que a su vez derivan en un tercero que tiene también gran trascendencia jurídica: el no repudio, de acuerdo al Decreto 2364 de 2012, el mecanismo que garantiza autenticidad e integridad. A inicios del siglo XXI, el desarrollo de las nuevas tecnologías de la información vinculadas a la revolución de las telecomunicaciones ha planteado nuevos desafíos para el derecho. El advenimiento del mundo digital provoca la aparición de circunstancias totalmente nuevas que impiden en ocasiones tanto la aplicación de instrumentos jurídicos tradicionales como su adaptación al nuevo medio; exigiendo, en consecuencia, nuevas formulaciones específicas por parte del orden jurídico (Ortega Martínez, 2004)1. La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que estos gocen de una característica que únicamente era propia de los documentos en papel: es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje. Algunos de los atributos más representativos de la firma digital son: es única, es verificable, está bajo control exclusivo del iniciador, está ligada a la información del mensaje y está de acuerdo con la reglamentación (Rojas, Suárez, Meneses & D, 2011).  2.1. Funcionamiento La firma digital de un mensaje electrónico está asociada a un proceso coordinado, organizado y secuencial para permitir que sea segura. Para ello, se tiene que: 1 Las tecnologías de la información y las comunicaciones están engendrando un nuevo sistema económico y social donde la producción, procesamiento y distribución de conocimiento e información constituyen la fuente fundamental de productividad, bienestar y poder. Esto ha determinado que se califique a las sociedades modernas como “sociedades de la información”, caracterizadas como un tipo de sociedad que está surgiendo por el creciente papel de las telecomunicaciones como elemento fundamental de la vida cotidiana, lo que ha llevado a afirmar que, como consecuencia de la profunda transformación operada en el sector de las comunicaciones, y concretamente de las nuevas tecnologías de la información, estemos en presencia de una nueva revolución científica y tecnológica, la llamada “economía digital”. 63


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

1. 2. 3. 4.

El emisor crea un mensaje determinado. El emisor aplica al mensaje una función hash y así obtiene un resumen del mensaje. El emisor cifra el mensaje utilizando su clave privada. El emisor le envía al receptor un correo electrónico con los siguientes elementos: 4.1 El cuerpo del mensaje (sin cifrar o cifrado, por medio de la clave pública del receptor) 4.2 La firma del mensaje, que se compone de: 4.2.1 El hash o mensaje cifrado con la clave privada del emisor. 4.2.2 El certificado digital del emisor con todos sus datos y que está cifrado con la clave privada del prestador de servicios de certificación. (Rojas, Suárez, Meneses & D, 2011)2.

Requisitos para la firma digital: 1. La firma digital debe ser válida. Para ello, una entidad de certificación en la que confíe el sistema operativo debe firmar el certificado digital en el que se basa la firma digital. 2. El certificado asociado a la firma digital no debe haber caducado. 3. La persona o la organización que firma (conocida como el publicador) es de confianza para el destinatario. 4. El certificado asociado a la firma digital ha sido emitido para el publicador firmante por una entidad de certificación acreditada. El proceso que se lleva a cabo para realizar la firma digital es el siguiente: Se emplean 2 algoritmos de cifrado de clave asimétrica (o pública); estos algoritmos funcionan mediante el uso de 2 claves, una pública y una privada, que van a pertenecer a un mismo sujeto; esas claves se obtienen mediante un algoritmo y empleando un algoritmo concreto. Un mensaje cifrado con la clave pública de 2 La implementación del comercio electrónico requiere de una tecnología que permita soportar los procesos del negocio financiero, sin poner en riesgo la integridad de la información del cliente. El comercio electrónico y el sistema de firma digital requieren infraestructura tecnológica de comunicaciones, equipo de cómputo y aplicaciones que permitan el intercambio de información con empresas y otras entidades. Estos cambios tecnológicos pueden representar problemas como son: seguridad de las transacciones, y la implantación y administración de plataformas que permitan realizar transacciones seguras; es decir, en general, la administración segura de la información. La seguridad requiere de equipo y software adicional para minimizar el riesgo de un ataque. 64


Revista del Foro 105 //

un sujeto solo podrá ser descifrado con la clave privada del mismo y nunca con la pública. La clave pública está al alcance de cualquiera, mientras que la clave privada debe ser custodiada únicamente por el propietario del par de claves. Entonces, al momento de recibir el correo electrónico, el receptor descifra el certificado digital del emisor que está en el correo electrónico usando la clave pública del prestador de servicios de certificación que ha expedido el certificado; ahora esa clave pública se encuentra en la página web del prestador de servicios de certificación. Posteriormente, una vez descifrado el certificado, el receptor accede a la clave pública del emisor y con esta clave descifrará el hash creado por el emisor. Para ello, el receptor aplicará al cuerpo del mensaje la misma función hash que utilizó el emisor con anterioridad para obtener un mensaje. En el caso en el que el cuerpo del mensaje también esté cifrado para garantizar una mayor seguridad, el receptor deberá descifrarlo utilizando su propia clave privada. Después el receptor comparará el hash que tienen que coincidir y de esta manera se asegurará de que el mensaje no haya sido alterado durante su envío. De esta manera se garantiza que el mensaje cifrado por el receptor con la clave pública no ha sido cifrada con la clave privada del emisor, y, por tanto, proviene de este (Rojas López, Suárez Botero, Meneses Durango & D, 2011).  2.2. Antecedentes y desarrollo legal de la firma digital La evolución tecnológica de los últimos años en el campo electrónico y digital ha transformado la industria, el comercio, el sector servicios, doméstico, entre otros (Jijena Leiva, Palazzi & Téllez Valdés, 2003). En lo que respecta al derecho, el encuentro con esta sociedad e internet es inevitable, ya “que donde hay sociedad hay derecho” (ubi societas ibi ius) y esta sociedad de la información no puede constituir una excepción. Ahora que el grado de teleinformatización de la sociedad ha llegado a puntos insoslayablemente álgidos, la intervención del derecho se convierte en imperioso menester, a través del surgimiento de un cuerpo de normas jurídicas que rigen de manera efectiva estas nuevas situaciones, dentro de las cuales, y sin pretender ser exhaustivos, tenemos a internet, los nombres de dominios, el comercio electrónico y las firmas digitales, como solo algunos ejemplos representativos. En 1976, el concepto de firma digital fue introducido por Diffie y Hellman, para quienes la firma digital era un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. 65


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

En 1978, R. Riveros, A. Shamir y L. Adleman, del MIT, proponen el hasta hoy más usado método de firma digital, denominado RSA. Ese método, en principio, obedece a los mismos principios que la firma autógrafa. En 1985, se publica la tesis (A Public Key Cryptosystems and Signature Scheme Based Discrete Logarithms) con la que posteriormente se construyó la base de algoritmos de la firma digital, adoptado por el Instituto Nacional de Estándares y Tecnología como el estándar de firmas digitales. 1991. Un algoritmo es propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su estándar de firma digital (DSS). Ese algoritmo, como su nombre lo indica, sirve para firmas y para cifrar información. 1995. La primera ley en materia de firma digital en el mundo fue la denominada “Utah Digital signature Act”, publicada en mayo de 1995 en el Estado de UTAH, en los Estados Unidos. III.

MARCO LEGAL

Aunque el tema de firmas digitales, aparentemente, se podría decir que ha tenido poca regulación, existe una normatividad de la cual la gente tiene poco conocimiento pero que es de necesario aprendizaje. Ley 527 de 1999: Esta desarrolla varios temas de datos, pero en concreto, respecto a la firma digital, nos da una pequeña definición de esta y, en un capítulo dedicado a este tema, expresa los atributos de la firma digital y equipara a esta con la firma escrita, siempre y cuando cumpla con ciertos requisitos allí previstos. Así, pues, la Corte Constitucional explica el porqué de la necesidad de esta ley:  3.1. Los antecedentes de la Ley 527 de 1999 -- Ley 1564 de 2012: Comúnmente conocido como Código General del Proceso y que reemplaza al antiguo Código de Procedimiento Civil o Decreto 1400 de 1970 y sus posteriores modificaciones. A diferencia del antiguo código, que en los temas de poderes especiales solo podían ser conferidos mediante escritura pública o memorial dirigido al juez, el nuevo Código General del Proceso promueve el uso de la firma digital, haciendo uso de esta para conferir poderes 66


Revista del Foro 105 //

especiales (Código General del Proceso, 2012). -- Ley 962 de 2005: Conocida como ley antitrámites, en sus primeros artículos se refiere al tema de la firma digital, haciendo énfasis en hacer uso de las nuevas tecnologías con el fin de cumplir principios tales como economía, celeridad, entre otros, y, ya en el tema específico, hace alusión a que en el caso de la sustanciación de actuaciones y actos administrativos, la firma escrita puede ser reemplazada por la firma digital, siempre y cuando esta cumpla sus requisitos legales. Es importante aclarar que todo el tema del uso de tecnologías, y entre estas está la firma digital, podrá ser usado si la entidad de la administración pública dispone de las herramientas necesarias para el uso de estos avances tecnológicos. (Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos, 2005). -- Ley 1150 de 2007, que regula temas de contratación estatal: Añade el uso de los medios tecnológicos, entre ellos la firma digital, para todo lo relacionado con actos administrativos, contratos o actos derivados en la etapa contractual o precontractual, entre otros temas. El uso de estos medios está regulado por la Ley 527 de 1999. (Por medio de la cual se introducen medidas para la eficiencia y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con recursos públicos, 2007). -- Decreto 1747 de 2000: Es aquel decreto que reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. Claramente, dan definiciones de conceptos implementados en las entidades y en los certificados. Explican todo lo relacionado a las entidades de certificación abiertas y cerradas, sus acreditaciones y la información que en ello va. También sobre la Declaración de Prácticas de Certificación, su contenido; la infraestructura de todo lo relacionado en los certificados, patrimonio, garantías, deberes, entre otras, como lo relacionado a las facultades de la Superintendencia de Industria y Comercio. (Por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales, 2000). -- Decreto Ley 019 de 2012: Modificó unos artículos de la Ley 527 de 1999 en lo relacionado a las entidades de certificación. En el presente decreto ley, el artículo 160° dispuso necesario y obligatorio que las entidades de certificación debían estar acreditadas ante la ONAC. Derogó este decreto ley en su artículo 176°, 67


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

también artículos de la Ley 527 de 1999, como lo son el 41° y 42°. (Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos y trámites innecesarios existentes en la Administración Pública, 2012). -- Decreto 333 de 2014: Este decreto es el encargado de reglamentar el artículo 160° del Decreto Ley 019 de 2012, de lo que resulta la reglamentación de las entidades de certificación y la renovación del artículo 29° de la Ley 527 de 1999. Por ende, el haber este decreto reglamentado el artículo 160° del Decreto Ley 019 de 2012 con respecto a la acreditación de las entidades de certificación, seguido a esto entraría a agregar o complementar los artículos 29°, 30°, literal (h) del 32° y el 34° de la ley 527 de 1999. (Por el cual se reglamenta el artículo 160 del Decreto Ley 19 de 2012, 2014). -- Sentencia C-662-2000: Es la respuesta de la Corte Constitucional a la ciudadana Olga Lucía Toro Pérez, en ejercicio de la acción pública de inconstitucionalidad consagrada en la Constitución Política de 1991, pide a la Corte declarar inexequibles los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de 1999. A lo que la Corte responde declarando exequible todos y cada uno de estos artículos, además aclarando a la accionante cuál había sido grosso modo el porqué de la expedición de la ley, y esto fue lo que aclaró: La exposición de motivo del proyecto presentado al Congreso de la República por los Ministros de Justicia y del Derecho, de Desarrollo, de Comercio Exterior y de Transporte, que culminó en la expedición de la Ley 527 de 1999, ilustró las exigencias que el cambio tecnológico planteaba en términos de la actualización de la legislación nacional para ponerla a tono con las nuevas realidades de comunicación e interacción imperantes y para darle fundamento jurídico a las transacciones comerciales efectuadas por medios electrónicos y fuerza probatoria a los mensajes de datos, en los siguientes términos: […] El desarrollo tecnológico que se viene logrando en los países industrializados, permite agilizar y hacer mucho más operante la prestación de los servicios y el intercambio de bienes tangibles o intangibles, lo cual hace importante que nuestro país incorpore dentro de su estructura legal, normas que faciliten las condiciones para acceder a canales eficientes de derecho mercantil internacional, en virtud a los obstáculos que para este encarna una deficiente y obsoleta regulación al respecto”.

68


Revista del Foro 105 //

Claro está, tomando también en cuenta directrices u observaciones hechas por la Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil Internacional y la expedición de la Ley Modelo sobre Comercio Electrónico. -- Sentencia C-831-2001: Es la respuesta de la Corte Constitucional ante la acción pública de inconstitucionalidad presentada por el ciudadano Daniel Peña Valenzuela, que demandó el artículo 6° de la Ley 527 de 1999 que se encuentra en el capítulo 2 y habla sobre la aplicación de los requisitos jurídicos de los mensajes de datos, pues cree que vulnera los artículos 28° y 152° de la Constitución Política, ya que el artículo se refiere a que cualquier norma que exija información por escrito quedará satisfecha aun cuando esta se haya hecho por un mensaje de datos y que luego pueda volverse a consultar, pero el ciudadano considera que vulnera el artículo 28° de la C. P. que trata sobre la libertad personal, adherido a esto como un derecho fundamental, y que un tema como este de derecho fundamental ha debido ser tratado por una ley estatutaria y no por una ley ordinaria como lo es la Ley 527 de 1999. La Corte respondió que la Ley hacía énfasis al comercio electrónico de bienes y servicios, y, por tanto, no debía ser entendido por el ciudadano desde ese punto de vista el artículo 6° de la Ley 527 de 1999; así que la Corte declaró exequible el artículo de la presente. -- Circular 643 de 2004: de la Superintendencia de Notariado y Registro. En esta circular fijan las condiciones para enviar documentos que nazcan de las notarías a las cámaras de comercio utilizando firmas digitales certificadas (Rincón Cárdenas, 2006). -- Circular 012 de 2004: La Supersalud exige que el envío de reportes de información financiera y general de las ESE (empresas sociales del Estado) se haga con el uso de las firmas digitales certificadas (Rincón Cárdenas, 2006). -- Circular 013 de 2004: La Supersalud exige el uso de firmas digitales certificadas para el envío de reportes de información sobre IVA cedido al sector de la salud por parte de las gobernaciones, secretarías de hacienda, secretarías de salud, productores de licores, entre otros (Rincón Cárdenas, 2006). -- Circular externa 50 de 2003: El Ministerio de Industria y Comercio establece la posibilidad del registro de importación a través de internet (VUCE, ventanilla única de comercio exterior). Este trámite puede hacerse de forma remota firmando digitalmente y de ese modo reducir el trámite que se piensa racionalizar por este medio. Esta circular crea la posibilidad de que se pueda hacer el registro de 69


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

importación a través de internet, y este trámite se podrá hacer de forma rápida firmando digitalmente y así crear rapidez para este procedimiento (Rincón Cárdenas, 2006). -- Circular de Supersociedades: Dirigida a todas las sociedades mercantiles vigiladas y controladas por la superintendencia para el envío de información financiera y contable a través del sistema SIREM (Sistema de Información y Riesgo Empresarial), un sistema vía web que permite entregar todos los reportes e informes por esta vía con el uso de certificados digitales (Rincón Cárdenas, 2006). -- Circular 011 de 2004: La Supersalud exige que el envío de reportes de información financiera y general de las IPS se haga con el uso de las firmas digitales certificadas (Rincón Cárdenas, 2006). -- Directiva Presidencial N.° 4 del 3 de abril de 2012: Consiste en el reemplazo del papeleo por soportes y medios electrónicos, que se fundamentan en la implementación de tecnologías de la información y las telecomunicaciones. Claro que esto tiene aspectos más favorables que el descongestionamiento en la administración, también ayuda a la mejora y protección del medio ambiente. El propósito de seguir adelante con la política de eficiencia administrativa y cero papel en la Administración Pública, los organismos y entidades a los que va destinada esta directiva tienen el deber de organizar, racionalizar, disminuir todos los trámites y procesos internos para una eficiente y rápida prestación del servicio por parte de estas entidades (Eficiencia administrativa y lineamientos de la política cero papel en la Administración Pública, 2012).  3.2. ¿Cómo sé que el certificado descargado es real y no se ha generado de forma fraudulenta? Allí aparecen las autoridades de certificación (CA), que son organismos directamente encargados de generar certificados digitales de cualquier tipo, desde firmas digitales hasta certificados de servidor SSL. Estas serán entidades autorizadas que generan certificados, como anteriormente las nombrábamos. En cada uno de los certificados SSL (en base al protocolo x.509) se establece un emisor, que es la entidad (persona, asociación, empresa, etc.) que ha generado el certificado. Verificando el emisor, así como los certificados involucrados, se puede asegurar si el certificado lo ha emitido dicha entidad, y, de este modo, se puede clasificar en base a la confianza que se deposita en dicha entidad. Esta validación queda reflejada en el diagrama de funcionamiento de SSL. 70


Revista del Foro 105 //

Las autoridades de certificación disponen de un certificado conocido como certificado raíz (Root CA). Como su nombre indica, es el certificado que validará todos y cada uno de los certificados emitidos por la CA; sin embargo, este certificado no es el que firmará los certificados de suscriptor (o certificados finales), sino que se empleará únicamente para firmar los denominados certificados subordinados (Sub-CA), y estos últimos firmarán los certificados de suscriptor (o finales), pero en Colombia aún no se ve esta jerarquía (Cutanda, 2014).  3.3. ¿Cómo sé que el certificado que firma el anterior es válido? El modelo de cadena de confianza de este modelo establece una relación entre certificados: el Root CA, que validará todos los certificados, pero solo firmará los certificados subordinados, y los certificados subordinados, que firmarán los certificados finales, es decir, los del suscriptor. El motivo de esta jerarquía es proteger el certificado raíz, ya que si un tercero consiguiera la clave privada de un certificado raíz, emitiría certificados de CA. Debido a ello, los certificados finales no están firmados con esta clave. Un certificado de suscriptor firmado por el raíz no sería de suscriptor, sino subordinado, lo que conllevaría a dar esa clave a un usuario. Por este motivo, la clave privada del certificado raíz se encuentra off line, en un dispositivo de seguridad cifrado. De modo que para validar un certificado de un suscriptor, se deberá comprobar la firma para toda la cadena de confianza de la CA emisora, quedando así clara la procedencia del mismo (Cutanda, 2014). IV.

LA FIRMA DIGITAL COMO INFORMÁTICA

MÉTODO

DE

SEGURIDAD

Mediante derecho de petición, con radicado 20170020009602, el día 16 de enero de 2017, se pidió información acerca de los delitos informáticos que se presentan en la zona del departamento del Meta, a cuya petición contestó Diana Milena Bacca Duarte, Profesional de Gestión III, Dirección Seccional Meta, Fiscalía General de la Nación, quien arrojó el siguiente resultado:

71


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Año

2012

Delito Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

11

Acceso abusivo a un sistema informático (art. 269a, Ley 273 de 2009), agravado por realizarse sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros (art. 269h n1)

2

Acceso abusivo a un sistema informático. Art. 195 c.p.

2

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

1

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

2

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

2

2015

72

123

Interceptación de datos informáticos (art. 269c, Ley 273 de 2009) agravado por obtener provecho para sí o para un tercero (art. 269h n5)

1

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

1

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

3

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

10

Acceso abusivo a un sistema informático. Art. 195 c.p.

2

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 2014

110

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

2013

Cant.

114

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

1

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

5

Suplantación de sitios web para capturar datos personales (art. 269g, Ley 273 de 2009), agravado por obtener provecho para sí o para un tercero (art. 269h n5)

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

2

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

17

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

120

Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009

2

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

1


Revista del Foro 105 //

2016

2017

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

13

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

140

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009

2

Suplantación de sitios web para capturar datos personales (art. 269g, Ley 273 de 2009), agravado por aprovecharse de la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este (art. 269h n3)

1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o artificio semejante. Art. 269j, Ley 273 de 2009

4

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009

6

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009

12

TOTAL

713

De lo anterior, se puede inferir que la sociedad tiene la necesidad de incorporar una herramienta tecnológica en su vida cotidiana para disminuir los delitos informáticos. V.

METODOLOGÍA

La investigación manifiesta en este artículo es de carácter cualitativo, pues para la realización de tal se necesitó la caracterización de un tema y se partió de algo ya conocido y no de simples teorías, determinar sus cualidades y alcances en un determinado territorio. El uso de la entrevista como medio de recolección de datos característico de esta metodología llevó a una correcta dirección de nuestro escrito, además de otros medios como algunos libros. Además, se implementó un método descriptivo y analítico de las firmas digitales, abarcando una amplia manifestación del legislador que aparentemente no había, pero que se logró manifestar en el reciente escrito. VI.

CONCLUSIONES

El uso de herramientas tecnológicas a lo largo de la historia ha provocado que las mismas se hagan trascendentales para el desarrollo de las sociedades, desarrollo necesario para no quedar en el olvido o sin importancia para otros países. Para nadie es un secreto que la revolución digital ha traído consigo determinantemente el ingreso de nuevas tecnologías. Consecuentemente, a lo largo de su desarrollo (de las tecnologías), también se han ido incrementando los problemas. Con 73


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

ello hago alusión a las inseguridades que se generan con el uso de medios electrónicos para la comunicación, realización, finalización o dirección de negocios internacionales de índole público o privado. Ahora bien, en el marco de una seguridad en los documentos electrónicos, manera por la cual se hacen posible las comunicaciones de sujetos que se encuentran muchas veces al otro lado del mundo, se ha visto necesario que a estos (documentos electrónicos) se les adhiera una herramienta para imposibilitar a un tercero ajeno de dicha relación a intervenir de forma negativa en ello; en otras palabras, evitar delitos informáticos, tales como: acceso abusivo a un sistema informático, hurto por medios informáticos y semejantes, suplantación de sitios web para capturar datos personales, interceptación de datos informáticos, entre otros. Sin una herramienta como la firma digital para asegurar esa información, sea o no trascendental para los sujetos de dichas relaciones, esta puede ser fácilmente hurtada, modificada, plagiada o, en pocas palabras, hackeada. Es por ello que uno de los factores implementados con el apogeo de la globalización, especialmente con la llegada directa de las TIC, es la necesidad en la que se encuentran los Estados de regular aquellas acciones y sus consecuencias, donde trascendentalmente y sin querer dejarlo a un lado, es por orden internacional que aquellas figuras han debido regularse. En el caso concreto de Colombia, ha hecho caso a aquellas directrices de la ONU, en principio, de legislar sobre ello. Sin embargo, aunque su marco legal es amplio y específico, aún no se ha podido llegar a la creencia fundamental que se pretende con el implemento de estas nuevas herramientas, que es la de prevenir los delitos, que, como se dijo antes, se suscitan en dichos temas. Para nadie es un secreto que actualmente existen personas que dedican a la tarea de sustraer información no pertinente de manera ilícita, irregular o ilegal, ello gracias al avance exponencial y no controlado de materiales tecnológicos que están al alcance fácilmente para cualquier persona. Ahora es aún más necesario que estas herramientas que el legislador ha dispuesto sean usadas idóneamente por los demás entes descentralizados, para que exista armonía, integridad y buena práctica de aquellas herramientas. VII.

REFERENCIAS

7.1. Bibliográficas: Arredondo, F. y García, F. (2015). El documento electrónico. Madrid: Dykinson.

74


Revista del Foro 105 //

Cardona, D. (2000). Las tecnologías de la información y las comunicaciones -TIC- en la relación administración pública-ciudadano, caso. Editorial Universidad del Rosario. Díaz, G., Alzórriz, I., Sancristóbal, E. y Castro Gil, M.(2013). Procesos y herramientas para la seguridad de redes. España: Madrid: Universidad Nacional de Educación a Distancia, 2013. Firtman, S. (2005). Seguridad informática. Buenos Aires: MP Ediciones. Herrera, E. (2005). Tecnologías y redes de transmisión de datos. México: Limusa. Jijena, R.; Palazzi, P., y Téllez, J. (2003). El derecho y la sociedad de la información. México, D.F.: Miguel Ángel Porrúa. Ramos, B., y Ribagorda, A. (2004). Avances en criptología y seguridad de la información. Madrid: Ediciones Díaz de Santos. Rincón, E. (2006). Manual de derecho de comercio electrónico y de internet. Bogotá: Universidad Colegio Mayor de Nuestra Señora del Rosario. Rincón, E., y Vergara, C. (2017). Administración pública electrónica. Bogotá: Editorial Universidad del Rosario. 7.2. Electrónicas: (2017). Recuperado de https://symantec.certicamara.com/ Cutanda, D. (2013). Fundamentos sobre certificados digitales - Security Art Work. Recuperado de https://www.securityartwork.es/2013/05/13/fundamentos-sobrecertificados-digitales/ Cutanda, D. (2014). Fundamentos sobre certificados digitales - Declaración de Prácticas de Certificación - Security Art Work. Recuperado de https://www. securityartwork.es/2014/02/07/fundamentos-sobre-certificados-digitalesdeclaracion-de-practicas-de-certificacion/

75


APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Flórez, G. (2014). La validez jurídica de los documentos electrónicos en Colombia a partir de su evolución legislativa y jurisprudencial. [online] Unilibre.edu. co. Available at: http://www.unilibre.edu.co/verbaiuris/31/la-validez-juridicade-los-documentos-electronicos-en-colombia-a-partir-de-su-evolucionlegislativa-y-jurisprudencial.pdf [Accessed 20 Jan. 2018]. González, E. y Peña, J. (2018). Firma digital basada en redes (Lattice). [online] Revistas. udistrital.edu.co. Available at: https://revistas.udistrital.edu.co/ojs/index.php/ revcie/article/view/336/499 [Accessed 7 Feb. 2018]. Naciones Unidas. (2001). Ley Modelo de la CNUDMI sobre Firmas Electrónicas con la Guía para su incorporación al derecho interno 2001 [Ebook]. Nueva York. Recuperado de http://www.uncitral.org/pdf/spanish/texts/electcom/mlelecsig-s.pdf Noble, J. (2012). Certificados Digitales. Recuperado de http://legislacioninfor maticadecolombia-upc.blogspot.com/2012/06/certificados-digitales.html Ortega, J. (2004). Sociedad de la Información y Derechos Humanos de la Cuarta Generación. Un desafío inmediato para el derecho constitucional [Ebook] (pp. 663-664). México. Recuperado de https://archivos.juridicas.unam.mx/www/ bjv/libros/4/1510/26.pdf Riera, A. y Páez Moreno, Á. (2009). Innovación, burocracia y gobierno electrónico en la Administración Pública. [online] Cienciared.com.ar. Available at: http://www. cienciared.com.ar/ra/usr/3/895/hologramatica_n12vol2pp25_42.pdf [Accessed 20 Jan. 2018]. Rojas, M.; Suárez, D.; Meneses, C., & D, P. (2011). Redalyc. Firma digital: instrumento de transmisión de información a entidades financieras. Retrieved from http:// file:///C:/Users/garey/Downloads/art%C3%ADculo_redalyc_133117278002.pd

7.3. Normativas: Ley 527 de 1999, 1999. Diario Oficial 43.673.

76


Revista del Foro 105 //

IMPORTANCIA DE UNA GUÍA PRÁCTICA DE SEGURIDAD PARA EL USUARIO DIGITAL

ISSN 2070-0121

REVISTA DEL FORO

Importance of a practical safety guide for the digital user Ana María Mesa Elneser* Resumen El mal uso de las comunicaciones personales entre individuos a través de redes telemáticas. Este problema en su totalidad debería ser una cuestión de atención en la sociedad, el mejor uso de internet. La guía de seguridad práctica para el usuario digital nos proporcionará un mayor conocimiento preventivo sobre el uso de redes telemáticas. Palabras clave: guía práctica, seguridad, usuario digital y redes. Abtract The misuse of personal communications between individuals through telematic networks. This issue in its entirety should be a matter of attention in society, the best use of the Internet. The practical safety guide for the digital user will give us more preventive knowledge in the use of telematic networks. Key words: practical guide, security, digital user and networks.

Colegio de Abogados de Lima

* Abogada, magíster en Derecho Procesal y candidata a doctora en el mismo programa. Corresponsal de la Red EDI en Colombia. CEO General de Law Tic Grupo Jurídico. Docente universitaria en la Universidad Autónoma Latinoamericana y miembro activo del Grupo de Investigación GLOPRI, Universidad de Medellín y Universidad EAFIT. Investigación doctoral sobre “Problemáticas y perspectiva de la evidencia digital en Colombia”. Correo de contacto: ana.mesael@lawtic. com.co y ana.mesael@unaula.edu.co 77


APORTES INTERNACIONALES // Ana María Mesa Elneser

I.

INTRODUCCIÓN

El flagelo de los delitos afecta a las personas a través de las redes y las apps, además afecta las empresas y los Gobiernos. Por ello, reviste importancia la presente guía práctica de seguridad para el usuario digital. Ella no tiene como objeto dar solución mundial a la cibercriminalidad, tiene como objetivo establecer consejos para el ciudadano en pro de que mejore sus prácticas de interacción con su entorno digital siendo consciente de las herramientas que brindan seguridad. El ciudadano debe partir de su propia percepción de privacidad1 que permite partir del uso de herramientas con oferta de seguridad, para luego pensar sobre el nivel de seguridad que cada una de ellas brinda como herramienta tecnológica, porque una cosa es relacionarse con una plataforma confiando en ella porque divulgan que son seguras y otro es el nivel de seguridad que realmente brinda. Así las cosas, el ciudadano tiene derecho a saber que la herramienta es segura y qué nivel de seguridad brinda. Desde ese saber previo para poder elegir es de dónde parte el ejercicio del derecho a la autodeterminación informática2, que permite al ciudadano elegir si hace o no parte de herramientas como WhatsApp, Facebook, Twitter, LinkedIn, Skype y otros. El poder elegir el uso de las tecnologías digitales por parte del ciudadano, sabiendo previamente si estas son seguras y su nivel de seguridad3, se traduce en la propia autogestión de la privacidad de la persona, que a su vez limita con su intimidad4 (aspectos personalísimos del ser humano5), tanto personal como familiar. Cuando se parte de la intimidad y exponemos la información y los datos almacenando información en dispositivos o plataformas tecnológicas con acceso a internet, la intimidad pasa a 1 En Colombia, el concepto privacidad es un derecho no expreso pero sí derivado del derecho a la intimidad, consagrado en el art. 15 de la Constitución Política de Colombia de 1991. Consultado en http://www.constitucioncolombia.com/titulo-2/capitulo-1/articulo-15 2 Consagrado en el art. 15 de la Constitución Política como un derecho innominado pero de gran practicidad por el ciudadano. De ello da cuenta la sentencia SPAM dada en sede de Tutela el 21 julio de 2003. Consultado en http://www.oas.org/es/sla/ddi/docs/CO15%20Juzgado%20 Segundo%20Municipal%20Sentencia%2021.7.03.pdf 3 Información que debe estar inserta en los términos y condiciones de cada plataforma, dispositivo, cuenta de usuario y demás, sobre todo las que permiten el acceso a contactos, fotos, videos, georreferenciación, o cualquier otro dato personal del usuario vinculado al servicio. Reflexión propia del autor de esta guía. 4 Derecho fundamental consagrado expresamente en el art. 15 de la Constitución Política, con amparo para la persona física y su familia. Consultado en http://www.constitucioncolombia. com/titulo-2/capitulo-1/articulo-15 5 Constituyen registros digitales de la vida del ser humano antes de entrar en relación con herramientas digitales con acceso a internet. 78


Revista del Foro 105 //

convertirse en un derecho a la privacidad, momento en el cual el ciudadano desconoce tres aspectos importantes: a. Se pierde el control de la información y datos expuestos. b. Ya no existe intimidad, solo privacidad. c. La privacidad es responsabilidad de las empresas propietarias o administradoras6. Pensar en nuestro comportamiento a través de internet, no solo en cuanto a las necesidades básicas de acceso a información y datos mundiales; compartir nuestros pensamientos; operar nuestras empresas; relacionarnos con nuestros proveedores y clientes, pero desde un criterio seguro, es un cambio de paradigma7, porque debemos pensar si la herramienta y/o dispositivo que estamos usando es seguro, sin perder de vista el para qué requiero que sea segura, toda vez que no se me va a brindar en todas las herramientas y/o dispositivos un nivel de seguridad alto; si fuese así, no serían de disposición gratuita. El ciudadano, cuando entra en contacto con la tecnología digital de acceso a internet, debe tomar la decisión de la forma más coherente entre el tipo de información y datos que van a ser tratados y circulados y qué tipo de seguridad requiere, entendiendo que no es lo mismo sostener conversaciones con amigos y familiares, mismas conversaciones que podría sostener en medio de un parque con acceso a todo público, que sostener conversaciones que lo lleven a revelar información y datos clasificados como confidenciales y/o de reserva8. Cuando esto suceda, no podrá usarse cualquier tipo de herramienta informática; se debe elegir una que brinde seguridad de alto nivel, que, en principio, nunca será gratuita. 6 De las plataformas de las cuentas de usuario e incluso de los dispositivos que usamos. Aquí toma relevancia si son cuentas con licencia gratuita, open source, o pagadas (copyright). 7 Este concepto lo describe FélixTorán (2014, página 58, Mente cuántica) cuando dice “Nuestro crecimiento personal, sin duda, es igualmente importante, y un cambio de paradigma puede significar la más positiva transformación de nuestra vida. Tal como explicaba el Software, el conocimiento de diferentes paradigmas complementarios, nos aporta un gran potencial para resolver más positivamente las diversas situaciones de la vida”. ISBN: 978-84-15306-73-3. Consultado en https:// books.google.es/books?id=e0mRBQAAQBAJ&printsec=frontcover&hl=es&source=gbs_ge_ summary_r&cad=0#v=onepage&q&f=false 8 Ejemplos de estas últimas serían la fórmula de un producto de consumo, las claves de acceso, secretos de Estado, entre otros. 79


APORTES INTERNACIONALES // Ana María Mesa Elneser

Finalmente, debemos reseñar a Colombia, que ha hecho bastantes esfuerzos desde todos los niveles. Inició proyectando una política pública en ciberseguridad desde el año 2005, con desarrollos desde el Ministerio de Defensa, para verlos materializados mediante el documento CONPES 3701 de 2011, documento de política económica y social sobre ciberseguridad, mediante el cual se crearon tres instancias de cooperación frente a la cibercriminalidad, que son: a. COLCERT (Centro de respuesta de emergencia cibernética nacional): mediante el cual se protege en el ciberespacio y ayuda a tener los contactos internacionales para la protección trasnacional. b. CECOP (Comando conjunto cibernético): ayuda a proteger la defensa del país en el ciberespacio, es del comando conjunto de las fuerzas militares, es el ente encargado tanto al Gobierno como a las infraestructuras críticas en caso de que se presente un incidente. c. CCP (Centro cibernético policial): Este organismo se había venido trabajando desde 2002 y hoy en día tiene una infraestructura ejemplar con apoyo para toda la ciudadanía en el entorno digital, como es el CAI virtual (web, caivirtual), mediante el cual las víctimas de un delito cibernético pueden entrar y hacer su denuncia, preguntar, investigar y entender qué pueden hacer en esa circunstancia. En el año 2016, se emitió el segundo documento CONPES 3854 de 2016, elaborado con apoyo de expertos nacionales e internacionales. Mediante este documento se adopta una Política Nacional Digital, que dirige sus esfuerzos a la protección de la información y los datos, como se venía desarrollando desde el primer CONPES, además a los sistemas administrados y autónomos, como ocurre con el denominado internet de las cosas las tecnologías de operación, que son las que controlan energía, agua, petróleo y sus similares. Finalmente, es importante reseñar que Colombia, en la región de Latinoamérica, es considerado uno de los líderes en temas de seguridad digital; sin embargo, permanentemente sigue necesitando fuerza de trabajo conjunto en el mundo.

80


Revista del Foro 105 //

1.1. Ciberataque y cibercrimen: un flagelo en avance permanente

El ciberataque y cibercrimen, en la actualidad, son de gran protagonismo en la escena noticiosa mundial, no en vano estamos en la era de la información y los datos9. Este cambio de conflicto en el mundo físico para el mundo digital toma importancia sobre todo cuando la víctima es el Gobierno o una gran empresa10. Igualmente, afectan a las pequeñas empresas y al ciudadano. Solo en mayo de 2017 se reportaron ataques de malware11 tipo ransomware12 en más de 74 países13. Entre los más afectados se encuentran España, China y EE. UU. Las víctimas fueron desde los ciudadanos hasta los Estados, pasando por empresas de gran renombre como fue Telefónica. Las modalidades de amenazas actualmente, esto es, del año 2017 en adelante, están dirigidas a individuos, organizaciones y gobiernos que no se consideran objetivos para los ciberdelincuentes. Por tanto, el manejo de su información y datos lo desarrollan en un entorno de confianza por los dispositivos y herramientas tecnológicas, casi siempre sin pensar en el nivel de seguridad, hasta los recientes ataques informáticos como el PEYTA, Wannacry y otros. Esto deja como conclusión principal, en lo relativo a la seguridad digital, que cualquiera puede ser el objeto de un ataque. No siempre seremos víctimas, pero debemos estar preparados para el ataque, evitando que pasemos de ser objeto de ataque a víctimas.

9 Es la era que va ligada a las tecnologías de la información y la comunicación, su origen se asocia a la revolución digital que data de 1950 a 1970, época en la cual proliferó el uso de las computadoras y mantenimiento de registros digitales. Así lo documenta el estudio presentado por la Universidad de San Diego California http://www.sandiego.edu/cas/history//, realizado por la Facultad de Historia. Consultado en http://web.archive.org/web/20081007132355/http://history. sandiego.edu/gen/recording/digital.html 10 Como son las multinacionales. 11 Se entiende como “Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes,... como los virus, troyanos, gusanos, nukes... Es un término común que se utiliza al referirse a cualquier programa malicioso. (Código malicioso). Es un software que tiene como objetivo infiltrarse en o dañar una computadora sin el conocimiento de su dueño y con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Consultado en https://www.lawebdelprogramador.com/diccionario/ mostrar.php?letra=M 12 Se entiende como: “El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Los ataques más peligrosos los han causado ransomware como WannaCry, Petya, Cerber, Cryptolocker y Locky". Consultado en https://www.avast.com/es-es/c-ransomware 13 Noticia consultada en http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataque-cibernetico-afecta-redes-de-74-paises-87390 81


APORTES INTERNACIONALES // Ana María Mesa Elneser

El objetivo principal de esta guía es proporcionar conocimientos básicos necesarios para las personas, empresas y gobiernos en pro de lograr un nivel de protección adecuado sin que ello implique la anulación absoluta del cibercriminal14. Debido a lo anterior, debemos reconocer que ha cambiado la cara del crimen. Es importante que pensemos sobre ¿por qué los criminales han cambiado?, ¿por qué el crimen organizado se está dedicando también a través de la red a obtener básicamente dinero y fomentar crímenes de impacto mundial? Resolver estos cuestionamientos es fácil, porque todos los ciudadanos, la sociedad en general ha cambiado, la sociedad global ha cambiado y todos los seres humanos nos dedicamos a comunicamos a través de sistemas de comunicaciones como el teléfono inteligente o smartphone, el WhatsApp, Telegram, a través de redes sociales como el Facebook, LinkedIn y otros, comportamiento que denota el cambio de nuestras costumbres, nuestra forma de comunicarnos y nuestra forma de actuar. Por ejemplo, hemos pasado del uso de la voz para ser reemplazado por caritas, besitos, audios, memes, fotos, videos, entre muchas cosas más que antes no existía. Todos los comportamientos actuales corresponden a la era actual de la información y datos que han producido un cambio global en la sociedad civil; por lo tanto, existe un cambio global del crimen convirtiendo nuestras costumbres comunicacionales a través de estas nuevas tecnologías en una plataforma del cibercrimen, trasversal a muchísimas áreas del conocimiento; por ende, la responsabilidad de la investigación criminal converge muchas ciencias y disciplinas en pro de la evidencia digital, ya que esta se obtiene de cualquier parte que tenga posibilidad de almacenar el rastro informático. Un ejemplo que demuestra la transformación de la delincuencia y la importancia de conocer esta para saber cómo investigarla es la trata de personas15, que hace algún tiempo era un delito básicamente donde había una captación, traslado y negociación con las personas para someterlas a trata. Hoy, la captación y traslado ya no tiene tanto impacto como es ahora el cibersexo a través de redes sociales, sitios de webcam, entre otros mecanismos tecnológicos; de ahí que la investigación tiene un componente de cooperación multidisciplinar para combatir el cibercrimen.

Finalmente, la ciberseguridad y el ciberataque tienen fundamento en tanto se

14 Saber que existe necesidad de protegerse es entender que el cibercriminal todos los días evoluciona. El desarrollo de la seguridad es más lento y la ignorancia del uso de herramientas de protección es mayor cada día. (Reflexión del propio autor). 15 Recorrido histórico consultado en http://www.uasb.edu.ec/UserFiles/369/File/PDF/ CentrodeReferencia/Temasdeanalisis2/violenciasyderechoshumanos/staff.pdf y https://www. unodc.org/documents/data-and-analysis/glotip/GLOTIP14_ExSum_spanish.pdf 82


Revista del Foro 105 //

reconoce la existencia del delito informático16. En Colombia existe a partir del 5 enero de 2009, con la promulgación de la Ley 1273 de 2009, donde surge el amparo a un nuevo bien jurídico tutelado de la protección de la información y de los datos; se consagraron nueve tipos penales y ocho agravantes. Igualmente, establece el juez competente (Mesa, 2013, p. 40).  1.2. Reglas importantes de seguridad digital Habiendo entendido que la seguridad de la información y los datos vinculados a las personas, empresas y/o gobiernos constituyen un bien intangible y volátil que merece ser protegido por su propietario y por terceros, en relación con su valor jurídico patrimonial, es necesario conocer algunas reglas importantes para proteger la información y datos desde el quehacer diario, dejando claro que ninguna de estas funcionará si no se acompaña con una campaña de capacitación y cultura frente al delito, su forma de prevenirlo y combatirlo: a. No tener cuentas de usuario gratuitas cuando se ofertan licencias pagadas y la información que se almacena y/o se comparte es de relevancia personal, familiar, empresarial o gubernamental. b. Tener cuentas de correo con dominio propio. c. Las personas víctimas de delitos cibernéticos deben comunicarse con los correos contacto@colcert.gov.co; incidentes-seginf@mintic.gov.co y caivirtual@correo.policia.gov.co17. d. No usar software pirata o sublicenciado. e. Digitar siempre la dirección del sitio web al que pretendemos acceder, evitando tomar las direcciones guardadas en el historial de los navegadores. f. No usar cuentas personales de redes sociales, bancarias, correos, y cualquier otra herramienta informática con conexión y/o acceso a través de internet en sitios abiertos o de wifi libre. 16 El concepto de mayor adopción es “La OCDE (1993) publicó en su estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como 'cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos'”. Ana María Mesa Elneser. Aproximación a la informática forense y el derecho informático: Ámbito colombiano. Medellín, 2013. ISBN: 978-958-8399-67-6. Página 17. Consultado en http://www. funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_informatica_forense.pdf 17 Todas con entidades del Estado colombiano, que desde los documentos CONPES 3701 de 2011 consultar en http://www.mintic.gov.co/portal/604/w3-article-3510.html y 3854 de 2016 consultar en https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf 83


APORTES INTERNACIONALES // Ana María Mesa Elneser

g. Usar contraseñas alfanuméricas18, es decir, que tengan combinación de letras, números y símbolos19. h. Deben consultar su nombre, alias y/o seudónimo en los motores de búsqueda; consultar las noticias, imágenes, resultados generales para verificar la información que aparece indexada a su nombre. i. Bloqueo o autodeterminación de no acceso a sitios web sin certificado de seguridad (que indiquen https: en la URL). j. Tener un aplicativo antimalware20 en los equipos personales o destinados al trabajo (profesional, empresa, gobierno). En este numeral, es importante tener en cuenta que si no se actualiza y se ejecuta de forma sucesiva, no estaría el usuario realmente protegido, teniendo en cuenta que el software no opera 100% solo. k. No acceder a enlaces que se envíen por correo, salvo que conozca al remitente y previamente haya verificado con este que el envío sí provenga de él mismo. l. No divulgar información sensible (es una información personal y privada) en redes sociales, anuncios, páginas web, incluso en sitios físicos. m. Cuando entre en contacto con alguien desconocido, parta de la sospecha y trate de identificar el engaño. Esto se logra procurando que quien lo contacte deba identificarse, haciendo preguntas del porqué le hace esas indagaciones a usted. Ello lo lleva a conocer información del sospechoso o que se rompa la comunicación con este de inmediato. Cuando sea víctima de ello y conserve el registro de números y/o correos y/o perfiles de usuario, reporte de inmediato a los correos señalados en el literal (c). n. Para las empresas y el gobierno, es necesario implementar políticas de 18 Como lo ha documentado Kaspersky Inc., el establecer contraseñas seguras debe evitar “Utilizar opciones fáciles de recordar, pero también de adivinar, como 'contraseña' o '123456'. Utilizar su dirección de correo electrónico, nombre o cualquier otro dato fácil de obtener como contraseña. Establecer preguntas para recordar la contraseña que un hacker podría responder con solo investigar un poco: por ejemplo, el segundo apellido de su madre.. Realizar pequeñas modificaciones o cambios evidentes en palabras comunes, como colocar un '1' al final. Utilizar frases comunes. Incluso las frases cortas como 'tequiero' se pueden descifrar fácilmente”. https:// www.kaspersky.com/blog/10-worst-password-ideas-as-seen-in-the-adobe-hack/3198/ 19 Por ejemplo: (Agv+*169). Establecer contraseñas complejas impide el delito a través de la técnica denominada ingeniería social. Consultar sobre este tema en http://www.enter.co/guias/ lleva-tu-negocio-a-internet/ingenieria-social/ y en https://revista.seguridad.unam.mx/numero-10/ ingenier%C3%AD-social-corrompiendo-la-mente-humana 20 Este tipo de aplicativos, para que comporten un verdadero margen de protección, deben ser licencias pagadas y de buena reputación. Consultar ranking mundial en https://wifibit.com/ comparativa-mejores-antivirus-2017-2018/ 84


Revista del Foro 105 //

o. p. q. r.

seguridad basadas en mitigar las acciones de riesgo y el impacto negativo del cibercrimen. Establecer un sistema21 de auditorías y security testing mediante el uso de técnicas como ingeniería social, phishing, suplantación de personas, con miras a detectar huecos de seguridad. Cree un perfil administrador para descarga y ejecución de archivos, para evitar autoinstalaciones y alertar las instalaciones voluntarias que deben ser verificadas en cuanto a la fiabilidad. Todos debemos realizar una evaluación de riesgos, identificando qué información tenemos, dónde la conservamos, quién accede a ella y por dónde acceden; realizar backup permanente de la información que se tiene. Se debe realizar protección no solo al software, sino también al hardware o parte física que siempre es ignorada y por allí se realizan ataques lógicos o de software22.

1.3. Seguridad digital para cada herramienta del usuario El ciberespacio es el mundo virtual y forma parte de la cotidianidad, no convirtiendo al ciudadano en dos personas distintas, como si fuera uno viviendo su vida diaria relacionándose en el trabajo, el mundo físico, y como otra persona viviendo en el ciberespacio; por el contrario, el ciberespacio es una dimensión adicional que forma parte de la vida cotidiana, lo que quiere decir que debemos tomar las mismas precauciones para protegernos del riesgo proveniente de ataques criminales. Tanto en el mundo físico como en el mundo virtual, debemos ser conscientes de que no todo es bueno, que hay delincuentes, hay riesgos asociados; por tanto, el ciudadano, la empresa y los gobiernos están llamados a tener conciencia y disciplina sobre seguridad digital. A continuación, se establecen algunas redes sociales, teléfonos móviles, aplicaciones de mensajería instantánea y SMS, herramientas de seguridad para el usuario de bajo costo y confiables y banca virtual, entornos digitales de mayor uso por estos 21 El modelo para establecer este tipo de procedimientos se basa en la Norma Técnica ISO 27001:2013. 22 Se debe proteger el router de internet con un nombre de red que no asocie las personas o un dato vinculado al usuario; luego, establecer una clave o código de acceso de acuerdo con lo señalado en (literal g, numeral 3); conectarlo a un router personal pegado como segundo paso del dispositivo del ISP (prestador de servicio de internet), y realizar la propia configuración de acceso a internet y establecer IP fija. Consultar más sobre el tema en https://blog.sucuri.net/ espanol/2017/05/guia-de-seguridad-personal-red-wifi.html 85


APORTES INTERNACIONALES // Ana María Mesa Elneser

actores (ciudadano, empresario y gobierno) para realizar prácticas de acceso a nuevos contactos, e-commerce, entre otras actividades, indicando qué pueden hacer en cada una para mejorar su privacidad y enlazando las políticas de uso adoptadas por cada compañía: a. Seguridad en las redes sociales Todas las redes sociales tienen la función de configuración de privacidad mediante la cual el usuario de la red debe configurarla a sus necesidades, siendo importante que recuerde al momento de la configuración lo tratado en el numeral primero de la guía en cuanto a la intimidad, privacidad y percepción de privacidad del usuario. De allí este podrá entender el valor de sus datos e información que exponga a través de las redes sociales. A continuación, se indicarán algunos enlaces donde el usuario puede configurar cada red social en la que posee cuenta. Para su configuración personal, un consejo práctico para el usuario de redes sociales es activar el doble factor de autenticación cuando la herramienta cuente con este servicio: 1) Facebook tiene la función de configuración en el siguiente enlace: https:// www.facebook.com/settings?tab=security. Desde allí, el usuario podrá activar el doble factor de autenticación para acceder a la cuenta, podrá revisar los dispositivos vinculados, la IP de conexión de los diferentes dispositivos vinculados, alertas sobre inicios de sesión no conocidos, entre otras opciones que si bien no evitan un ataque informático, sí minimizan el riesgo de realización. 2) Twitter tiene la función de configuración y privacidad en el siguiente enlace: https://twitter.com/settings/safety. El usuario puede establecer si los mensajes son ocultos o públicos, si oculta o visibiliza su perfil e información personal, entre otros aspectos. 3) LinkedIn tiene la función de configuración y privacidad en el siguiente enlace: https://www.linkedin.com/psettings/privacy. El usuario puede establecer en su perfil los contactos y quién puede verlos, compartir las ediciones de perfil, verificación en dos pasos, entre otros.

86


Revista del Foro 105 //

4) Skype tiene la función de configuración y preferencias asociada a las políticas de Microsoft Copyright de la aplicación. Se encuentra en el siguiente enlace: https://privacy.microsoft.com/es-es/privacystatement/ El usuario puede establecer los datos asociados en su perfil como número celular, correos electrónicos, sitio web oficial, entre otros. 5) Instagram es una aplicación de Facebook que opera como copyright, siendo una aplicación principalmente usada para compartir imágenes y videos. Esta tiene como función editar la configuración del perfil en el siguiente enlace: https://www.instagram.com/accounts/edit/ El usuario puede establecer los datos de su perfil, modificar la contraseña, aplicaciones asociadas, entre otros. b. En dispositivos móviles El dispositivo móvil es individualizado tanto para la persona natural, empresa y gobierno. La seguridad plena no se tiene a través del uso de un dispositivo móvil con acceso a internet, y menos cuando debemos pensar en las dos plataformas que existen en el mercado, específicamente iOS y Android. Estudios han comparado la fortaleza de cada uno y la conclusión más importante es que ambas son seguras. La primera se actualiza y protege de forma más autónoma y la segunda depende de la dedicación del usuario en mantener el dispositivo actualizado y sus aplicaciones con el fin de alcanzar el mismo nivel de seguridad. Para los tres actores es de vital importancia que: 1) El usuario del dispositivo esté legalmente vinculado a él, es decir, el titular del equipo sea el mismo que lo usa y lo porta. 2) No permitir acceso por parte de terceros al dispositivo. 3) Establecer contraseña de acceso o patrón de pantalla. 4) Identificar el número de serie y el IMEI del equipo en caso de suplantación o cambio de piezas. c. Seguridad en aplicaciones de mensajería instantánea y SMS La mensajería instantánea se basa en metodología de servicios P2P, que permite generar trazabilidad de comunicación mediante un servidor de la empresa que ofrece el servicio o de un servidor tercerizado, lo que queda registrado en el caché

87


APORTES INTERNACIONALES // Ana María Mesa Elneser

del servidor23 por un tiempo determinado24. Para establecer seguridad en este tipo de aplicaciones, debemos partir de varios aspectos: 1) El único que puede establecer la operación de la aplicación de forma segura es la misma empresa. 2) El usuario solo puede plantear la protección y seguridad en términos de privacidad de su información, eligiendo qué datos e información compartir o no por la herramienta. 3) La responsabilidad del emisor de la herramienta cuando este es gratuito es mínima, por el contrario, cuando es una aplicación pagada, la responsabilidad de la información y los datos comunicados es de acuerdo con los términos de la licencia, que sin duda es mayor a las gratuitas. 4) Una cosa es que la herramienta sea gratuita o pagada y opere bajo sistemas de cifrado, los cuales complejizan el acceso a la comunicación por cualquier tercero mediante el sistema de cifrado y borrado del mensaje de forma automatizada. Eso no significa que nadie no pueda descifrarlo. Por tanto, si la información y datos es de un valor importante para el usuario, este debería comprar sistemas de mensajería segura. Frente a los SMS (sistema de mensajes de texto), opera de forma equivalente a un correo electrónico: el mensaje se envía mediante un dispositivo telefónico asociado a una SIM CARD y con una línea activa; se envía el mensaje a través del servidor de un operador de telefonía móvil celular. Esta transmisión del mensaje tiene como función evaluar si el número de destino pertenece o no al mismo proveedor de servicio para reenviarlo al servidor donde se aloja el número telefónico receptor del mensaje. En ocasiones, el mensaje es almacenado hasta que el dispositivo de destino pueda recibirlo25. En el procesamiento de transmisión del mensaje existen tecnologías asociadas que permiten establecer seguridad de la comunicación como lo hace el sistema GSM (Global System for Mobile Communications)26. 23 En ese caché no queda el mensaje, es solo los datos de registro de lo que ambos (remitente y destinatario del mensaje) están moviendo por el sistema, es decir, los datos comunicacionales como pudieran ser los números de usuario, cuentas de correo asociadas, fecha y hora, lugar, entre otros, dependiendo de la herramienta. 24 Existen normativas para conservación de datos, pero no es uniforme ni de obligatoriedad mundial. 25 Esta operación de envío de mensajes se realiza mediante la metodología denominada store-and-forward (en español: almacena y reenvía). 26 Se entiende que GSM provee algún grado de seguridad a través de mecanismos criptográficos, aunque esto no lo vuelve invulnerable. En principio, el dispositivo móvil y la estación del proveedor más cercana se autentican mediante una clave compartida, almacenada en la tarjeta SIM. Luego, las comunicaciones en el enlace de radio son cifradas con alguna 88


Revista del Foro 105 //

d. Herramientas de seguridad para el usuario de bajo costo y confiables El usuario digital se ve enfrentado a un sinnúmero de ofertas en la web y su elección se ve determinada por el precio, eligiendo preferiblemente la gratuidad. En esta parte de la guía se indica al usuario algunas herramientas informáticas que puede conseguir con precios diversos de acuerdo con el plan que elija, lo más importante es que son sitios oficiales de herramientas confiables, siempre y cuando el servicio que adquiera sea pagado: 1) Para mensajería instantánea puede usarse aplicativo con licencia. En el mercado existe Threema27. 2) Para protección de la conexión a internet puede usarse licencia de VPN, la mejor evaluada por Kaspersky es NORD VPN28. 3) El correo electrónico debe ser propio, es decir, comprar el servicio con dominio propio, y en caso de usar el servicio de correo con servidores tradicionales como Gmail, Hotmail, Yahoo, adquirir la cuenta de usuario pagando el servicio. Así habrá mayor nivel de seguridad que si fuese gratuita. 4) Los medios de almacenamiento en nube como son Dropbox, OneDrive, Google Drive, Amazon, entre otros, tienen diferentes niveles de seguridad, respaldo de datos e información, además de auditoría a las cuentas de usuario asociadas; por tanto, antes de usarlas, debe ver la oferta y adquirir la licencia de acuerdo con la información que usted posea. e. Banca virtual Ciberseguridad cuenta con tres principios fundamentales para garantizar una buena seguridad, los cuales son exigibles por el usuario final del sistema informático, variante del algoritmo conocido como A5, acorde a la legislación del país. Estas variantes pueden implicar desde la utilización de algoritmos relativamente fuertes (como A5/3 o A5/1) hasta el envío de datos en texto plano (A5/0). Así lo documentan en https://www.welivesecurity.com/ la-es/2015/12/15/que-tan-seguro-es-mensaje-sms/ 27 Es un aplicativo que pone como primer nivel de importancia la seguridad, privacidad y anonimato que la propia comunicación; es una herramienta con pago de licencia. Consultar más en https://threema.ch/en 28 Es un aplicativo pagado con gran protección desde los servidores de acceso para la navegación. Ha sido evaluado por Kaspersky como altamente confiable en seguridad y protección. Consultar más en https://nordvpn.com/es/special/2ydeal/?gclid=CjwKCAjw-NXPBRB4EiwAVNRLKltyE_ bdZYBbYstF9fzNUIRJmor1emfCwz13NRli74pf4IUeoAl11xoCEJkQAvD_BwE 89


APORTES INTERNACIONALES // Ana María Mesa Elneser

aunque casi siempre, salvo los que tengan conocimiento del campo, no los conocen ni son conscientes de su existencia y exigibilidad. En el sistema bancario comporta gran relevancia los principios sobre los cuales navega la protección de la información y los datos, porque de allí nace la responsabilidad bancaria frente a un ataque informático respecto de su cliente y el perjuicio que este sufra. 1) CONFIABILIDAD: Cuando se habla de seguridad digital (informática y de la información) estamos buscando garantizar la confidencialidad asociada a la información. Es uno de los principios que más conocemos en el mercado porque siempre el cliente bancario espera que su información bancaria no aparezca en una página web. 2) INTEGRIDAD: Tiene que ver con que la información se mantenga como es y sea veraz. La aplicación de este principio en la operación del sistema digital implica que podamos detectar errores del sistema o verdaderos ataques informáticos, buscando preservar la integridad de la información, incluso pensándolo en cosas grandes a nivel de gobiernos como era el ataque en Irán que, por la manipulación de la información, tomaron decisiones equivocadas, quemándoles las centrifugadoras y aplazando el Programa Nuclear de Irán tres años, lo que le dio tiempo al Gobierno estadounidense de negociar con ellos para que no hicieran la bomba nuclear. 3) DISPONIBILIDAD: Es el principio al que todos estamos acostumbrados porque al requerir el acceso a la información siempre la tenemos. Un ciberataque, como los más notorios de este año 2017 ya referidos en esta guía, dejan al usuario final sin poder ejercer su derecho de acceso a la información. Esto se traduce en que si no protegemos la disponibilidad de la información y datos contentivos en los sistemas, estaríamos a diario esperando poder acceder a las comunicaciones mundiales; ello entonces se traduce en un retroceso en la era digital sobre la comunicación. Entonces, esos principios de confidencialidad, integridad y disponibilidad son los que buscamos proteger desde el punto de vista de seguridad de la información, que la persona tenga los recursos disponibles para cuando los requiera, de manera confidencial, es decir, solo hacia el público que requiere esta información, e íntegros, para que sea la información que de verdad necesita. 90


Revista del Foro 105 //

Quizás es uno de los campos más vulnerables que existen porque los usuarios confiamos ciegamente en nuestro banco, pero olvidamos que en medio de ambos está el atacante informático al acecho. Por ello, cada ciudadano debería tener ciertas reglas de comportamiento con su entidad bancaria para mejorar su nivel de seguridad. Entre las reglas más importantes y que el usuario bancario no suele aplicar, están: 1) Crear una clave de acceso que no se relacione con su número de cédula, fecha de nacimiento, claves universales (por ejemplo: 1234), número de celular o fijo, fecha de aniversario, entre otros. 2) Digitar la URL de acceso al portal virtual bancario que le fue indicado cuando hizo apertura de la cuenta. 3) Nunca revelar datos con llamadas recibidas. El usuario bancario debería tomar los datos que le consultan y él mismo devolver la llamada al área que lo está ubicando. 4) Revisar sus movimientos bancarios por lo menos tres veces por semana. 5) No acceder a sitios con conexión wifi abierta o sin protección. 6) No acceder a su portal bancario de un equipo diferente al personal. 7) No acceder a enlaces enviados a través de correos electrónicos como si fueran de su banco. 8) Reportar al banco las llamadas recibidas como sospechosas y los correos electrónicos sospechosos, esto es, cuando pretendan obtener datos personales y bancarios suyos.  1.4. Acciones legales que puede iniciar todo usuario como primer respondiente y ante las autoridades de policía y fiscalía Interpol29 (OIPC, 1923, web) es una organización de policía internacional, con 192 países miembros, lo que la hace una de las organizaciones internacionales más grandes del mundo, superada por las Naciones Unidas. Su principal cooperación es para los Estados en la lucha contra la criminalidad. La policía colombiana tiene un departamento de operaciones internacionales; a través de ella es posible realizar trámites mediante carta rogatoria especial30 para requerir cooperación de Interpol en investigaciones de criminales en la web. 29 Organización Internacional de Policía Criminal, con sede en Lyon, Francia. Fundador: Johann Schober. Fundada el 7 de septiembre de 1923, Viena, Austria. Consultado en https://www. google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjdsP__jZbXAhUBgiYKHacvDbAQFgglMAA&url=https%3A%2F%2Fwww.interpol.int%2Fes%2FInternet&usg=AOvVaw2lssGNYx1WqY_w35XAANIH 30 Convención Interamericana de Exhortos o Carta Rogatoria dada en Panamá el 30 de enero de 1975, publicada en el Registro Oficial Suplemento N.° 153 del 25 de noviembre de 2005. Consultado en https://www.oas.org/juridico/mla/sp/traites/sp_traites-mla-inateram-pr.pdf 91


APORTES INTERNACIONALES // Ana María Mesa Elneser

Desde octubre de 2014, Interpol anunció la apertura de un departamento denominado Centro Fusión Ciber (IGCI, en sus siglas en inglés), ubicado en Singapur y dedicado a conocer y combatir el cibercrimen. Todo el estudio que se genera desde allí se divulga mediante documentos guías para todas las policías de todos los países miembros de Interpol, para hacerle frente conjunto contra el Cybercrime31. De esta unidad también depende un laboratorio forense digital de última generación donde hacen investigaciones en cooperación a los Estados con conflictos forenses. Cuando ellos mismos no pueden resolverlos en su propio laboratorio, se apoyan en Interpol (Singapur). Al ser el organismo con más experiencia del mundo, representa el laboratorio forense con mayor éxito en la investigación de casos. Este apoyo también es requerido por los Estados que tengan algún conflicto de competencia o político y necesiten objetividad en la investigación (Portal Oficial para la Cooperación Policial, consultado en https://www.interpol.int/es/Acerca-de-INTERPOL/Visi%C3%B3n-deconjunto). Toda persona víctima de un ataque informático debe establecer sus propias reglas de acción como primer respondiente del hecho informático, reglas que van desde lo técnico hasta lo legal. Aquí estableceremos unas genéricas para que usted pueda actuar y sea más exitosa la investigación del delito e identificación del delincuente: a. Entregar los equipos (dispositivos móviles, pc, laptop, tablet, entre otros) a una autoridad competente mediante orden judicial verificada. b. Suspender la cuenta de usuario y no eliminarla32. c. Denunciar a las autoridades policiales o fiscalía. d. Tomar foto de la pantalla o capturas de pantalla de los hechos que parecen ser sospechosos. e. Conservar la información donde se guarden automáticamente por configuración personal o del dispositivo. f. Entregar el dispositivo o equipo de cómputo a un experto en extracción de evidencias.

31 Cibercrimen (traducción). 32 Cuando se trate de delitos como suplantación, pornovenganza y pornoviolencia, deje un mensaje en la red social de que usted ha sido víctima de este delito y que suspenderá su cuenta hasta nuevo aviso a todos sus contactos. 92


Revista del Foro 105 //

II.

Referencias

2.1. Electrónicas: Mesa, A. (2013). Aproximación a la informática forense y el derecho informático: Ámbito colombiano. Medellín, ISBN: 978-958-8399-67-6. Página 40. Consultado en http://www.funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_informatica_forense.pdf Consultar lista de 192 países en https://www.interpol.int/ es/Pa%C3%ADses-miembros/Mundo Consultar más información en https://caivirtual.policia.gov.co/contenido/cai-virtual-0 Consultar más información en https://www.aboutespanol.com/que-es-el-internet-de-lascosas-iot-157621 Consultado en https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime Consultar términos y condiciones en https://es-es.facebook.com/legal/terms/update Consultar términos y condiciones en https://twitter.com/es/tos Consultar términos y condiciones en https://www.linkedin.com/legal/user-agreement?trk=hb_ft_userag Consultar los términos y condiciones en https://help.instagram.com/477434105621119/ ?helpref=hc_fnav&bc[0]=Ayuda%20de%20Instagram&bc[1]=Centro%20 de%20privacidad%20y%20seguridad Consultado en https://es.norton.com/android-vs-ios/article Consultar la oferta en el sitio oficial https://www.dropbox.com/ Consultar la oferta en el sitio oficial https://onedrive.live.com/about/es-es/ Consultar la oferta en el sitio oficial https://www.google.com/intl/es_ALL/drive/ Consultar la oferta en el sitio oficial https://aws.amazon.com/es/free/?sc_channel=PS&sc_ campaign=acquisition_CO&sc_publisher=google&sc_medium=english_ cloud_computing_hv_b&sc_content=aws_cloud_e&sc_detail=amazon%20 93


APORTES INTERNACIONALES // Ana María Mesa Elneser

cloud&sc_category=cloud_computing&sc_segment=188871828195&sc_matchtype=e&sc_country=CO&s_kwcid=AL!4422!3!188871828195!e!!g!!amazon%20cloud&ef_id=WfPRbwAABEZhMTCG:20171029225029:s Consultar lista de 192 países en https://www.interpol.int/es/Pa%C3%ADses-miembros/ Mundo Portal Oficial para la Cooperación Policial, consultado en https://www.interpol.int/es/ Acerca-de-INTERPOL/Visi%C3%B3n-de-conjunto Consultado en https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime 2.2. Normativas: Norma técnica ISO 27001:2013 https://threema.ch/en https://www.interpol.int/es/Acerca-de-INTERPOL/Visi%C3%B3n-de-conjunto (IGCI, por sus siglas en inglés)

94


Revista del Foro 105 //

95


APORTES INTERNACIONALES // Ana MarĂ­a Mesa Elneser

Instalaciones del Despacho del Decanato del Colegio de Abogados de Lima.

96


Revista del Foro 105 //

INVESTIGACIONES NACIONALES

97


98


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

LOS CORREOS ELECTRÓNICOS INSTITUCIONALES Y EL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA EN LA JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL

Institutional Electronic Mails and the Right of Access to Public Information in the Jurisprudence of the Constitutional Court Jorge Luis Palacios Palacios*

Resumen El TC, a través del hábeas data, tiene la oportunidad de analizar —dentro de un proceso constitucional diseñado especialmente para la tutela de las libertades informativas—, y determinar si continúa con la línea jurisprudencial conservadora o si, por el contrario, se pliega a una vertiente más progresista que asegure una mejor ponderación del derecho de acceso a la información pública frente a otros derechos fundamentales, que permita a los ciudadanos acceder a la información contenida en los correos electrónicos. Palabras clave: correo electrónico, derecho, acceso a la información y Tribunal Constitucional. Abstract The TC, through the Habeas Data, has the opportunity to analyze - within a constitutional process designed especially for the protection of the informative freedoms, and to determine if it continues with the conservative

Colegio de Abogados de Lima

* Abogado por la Pontificia Universidad Católica del Perú, adjunto de docencia en la misma universidad, y candidato a magíster por la Universidad Castilla-La Mancha. Se ha desempeñado en la Defensoría del Pueblo, el Ministerio de Justicia y Derechos Humanos. 99


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

jurisprudential line, or if on the contrary, it is folded to a more progressive aspect that ensures a better consideration of the right of access to public information against other fundamental rights, which allows citizens to access the information contained in the emails. Keywords: email, right, access to information and Constitutional Court. I.

INTRODUCCIÓN

El derecho de acceso a la información pública es un derecho fundamental que establece el derecho del individuo a acceder a la información pública producida o almacenada por entidades estatales. Este derecho, elevado a rango constitucional por la Constitución peruana, es una pieza clave en la lucha contra la corrupción, las políticas de accountability y transparencia pública (Eva, 2003, p. 117; Moreno, 2015, pp. 242-243). Por supuesto, no es un derecho absoluto, sino que tiene excepciones previstas legalmente y, además, debe ponderarse con otros derechos fundamentales tales como el derecho a la intimidad, al secreto e inviolabilidad de las comunicaciones y la autodeterminación informativa. Como ocurre con las libertades informativas, su aplicación en casos concretos no es sencilla y en esta materia se advierten dos extremos: una interpretación progresista que optimice el derecho de acceso a la información pública, que establezca que la información en correos electrónicos es información pública, o inclinarse por una interpretación un tanto más conservadora y que rechace la posibilidad de acceder a esta información al preferir la tutela del medio comunicativo en el marco de los derechos vinculados a la vida privada. Al respecto, las controversias suscitadas por las solicitudes de acceso a la información pública contenida en los correos electrónicos institucionales de funcionarios públicos ha tenido relativa notoriedad, por ejemplo, los procesos judiciales para acceder a los correos electrónicos de diversos funcionarios y exministros, o la controversia de los correos electrónicos de Hillary Clinton durante su período como secretaria de Estado, por lo que se trata de un tópico que merece atención, más aun cuando esta tecnología continuará su desarrollo y penetración en la sociedad y el Estado. En todo caso, el Tribunal Constitucional peruano (en adelante, TC) no ha sido ajeno a este tipo de controversias y, aunque no ha emitido una sentencia específicamente 100


Revista del Foro 105 //

sobre el derecho de acceso a la información pública aplicado a correos electrónicos institucionales de servidores públicos, sí ha desarrollado líneas jurisprudenciales sobre las garantías y supuestos de acceso a la información contenida en los correos electrónicos institucionales que resultan aplicables. En tal sentido, el TC, al igual que el Tribunal Constitucional de Chile (en adelante, TCC), ha optado por adoptar una jurisprudencia conservadora que privilegia la protección del correo electrónico institucional como medio comunicativo y limita las posibilidades de aplicar el derecho de acceso a la información pública. En general, el debate académico ha prestado poca atención a la jurisprudencia del TC, lo que invisibiliza el problema fundamental: independientemente de que la jurisprudencia constitucional sea progresista o conservadora, ella establece una interpretación que vincula al juez constitucional y a la Administración, y cuyo análisis debería ser el punto de partida para la protección jurisdiccional de los derechos fundamentales pertinentes. Por consiguiente, a título personal, considero que la conservadora línea jurisprudencial debe ser modificada, pues es excesivamente restrictiva del derecho de acceso a la información pública, pero, por la misma razón, es necesario profundizar y contrastarla con las conclusiones de otros intérpretes constitucionales, más aun si actualmente se encuentra en trámite el proceso de hábeas data del Expediente N.° 47922017-HD/TC, en el que precisamente se definirán los alcances del derecho de acceso a la información pública frente a los correos electrónicos de los servidores públicos. II.

LA JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL

En principio, el TC no ha emitido un pronunciamiento específico sobre la información contenida en los correos electrónicos institucionales de funcionarios públicos y el derecho de acceso a la información pública, pero su jurisprudencia sí ha podido analizar casos similares, esto es, procesos de amparo en los que se analizó las condiciones para que un empleador en el sector privado accediera a la información de los correos electrónicos institucionales de sus trabajadores y que, a la postre, sirvió como sustento de sanciones disciplinarias. En todo caso, estas líneas jurisprudenciales constituyen la interpretación constitucional actualmente aplicable y plantean tres problemas: i) establece un único régimen de tutela de la información en el sector privado y el público, ii) la interpretación 101


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

de tal derecho fija un excesivo estándar de protección del proceso comunicativo y, iii) por ende, restringe gravemente el contenido del derecho de acceso a la información pública.  2.1. La falta de distinción de los regímenes de la información en el sector público y el sector privado El primer problema para el acceso a la información pública contenida en los correos electrónicos institucionales de los servidores públicos es que el TC no ha reparado en que el marco jurídico de la información contenida en correos electrónicos es diferente en el ámbito privado y el ámbito público, porque el primero se construye sobre el derecho a la intimidad, mientras que en el sector público el eje debe ser el derecho de acceso a la información pública. Por consiguiente, no debería aplicarse un mismo marco jurídico en ambos sectores; empero, la jurisprudencia del TC exige aplicar un marco jurídico idéntico pese a las evidentes diferencias. En efecto, la aplicación de un marco jurídico idéntico y, por ende, la extensión del derecho a la intimidad y los derechos vinculados al sector público, se desprende de los términos utilizados por el TC que incluye en sus líneas jurisprudenciales a las “empresas” y “entidades”, con lo cual se refiere al sector privado y público respectivamente (STC 1058-2004-AA/TC, fj. 16-18; STC 4224-2009-AA/TC, fj. 7; voto concurrente del magistrado Calle en la STC 3599-2010-AA/TC, fj. 7). Más aún, indica expresamente que la inviolabilidad de las comunicaciones recae sobre el correo electrónico, se trate de una cuenta “personal, institucional o empresarial” (voto concurrente del magistrado Calle en la STC 3599-2010-AA/TC, fj. 5 y 7). No obstante, diversos sectores de la doctrina, el Consejo de Transparencia de Chile y pronunciamientos de la judicatura de EUA han optado por un enfoque distinto al señalar que: i) existe una distinción entre el uso del correo electrónico privado e institucional porque este último, al ser un medio de trabajo, debe recibir un tratamiento diferenciado en cuanto a la información que pueden contener (Moreno, 2015, p. 253), ii) expresan que la información en los correos electrónicos institucionales se encuentra vinculada por el derecho de acceso a la información y no es distinta a la información en otro tipo de formato, y iii) la jurisprudencia norteamericana ha avanzado hasta afirmar que la información pública contenida incluso en correos electrónicos personales 102


Revista del Foro 105 //

se encuentra vinculada por el derecho de acceso a la información pública, y debe ser trasladada y almacenada de modo que se garantice su acceso público posterior. En todo caso, la falta de distinción en la actual jurisprudencia del TC permite que un estándar jurídico basado en el derecho a la intimidad, así como en el derecho a la inviolabilidad de las comunicaciones y la autodeterminación informativa, y que se dirige a proteger las comunicaciones privadas y excluirlas del conocimiento de terceros se extienda más allá del sector privado, donde de por sí ya es un estándar jurídico cuestionable, hacia el sector público, en el que debería primar el derecho de acceso a la información pública.  2.2. La sobreprotección de la privacidad de los correos electrónicos Aunque la falta de distinción entre el sector público y privado constituiría la raíz del problema, un segundo problema surge cuando el estándar establecido para ambos sectores se sustenta en una interpretación bastante rígida de la protección de la privacidad en el proceso comunicativo, y que lo sitúa en el marco del derecho a la intimidad, el derecho al secreto y a la inviolabilidad de las comunicaciones, y el derecho a la autodeterminación informativa. En efecto, en la sentencia del Expediente N.° 3599-2010-PA/TC el TC declaró fundada una demanda de amparo y reconoció que el contenido de las comunicaciones electrónicas de los trabajadores, como podría ser el correo electrónico institucional de los funcionarios públicos, constituye un medio comunicativo con “carácter personalísimo” y, por tal razón, está protegido por el derecho a la inviolabilidad de las comunicaciones y el derecho a la autodeterminación informativa, los que a su vez se relacionan como el derecho a la intimidad. Así, la protección constitucional recae sobre el medio comunicativo, esto es el correo electrónico, y no ingresan al análisis de la información que contiene —sea de carácter público o no—: “16. Este Colegiado estima que es necesario recordar que si bien la fuente o el soporte de determinadas comunicaciones y documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello no significa que ésta pueda arrogarse en forma exclusiva y excluyente la titularidad de tales comunicaciones y documentos, pues con ello evidentemente se estaría distorsionando el esquema de los atributos de la persona, como si estos pudiesen de alguna forma verse enervados por mantenerse una relación de trabajo” (STC N.° 4224-2009-PA/TC, fj. 16, énfasis agregado).

103


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

En el mismo sentido, a través de un razonamiento similar, la jurisprudencia constitucional también establece una vinculación directa con el derecho a la autodeterminación informativa: “17) Sobre este particular, queda claro que aunque una empresa o entidad puede otorgar a sus trabajadores facilidades técnicas o informáticas a efectos de desempeñar sus funciones en forma idónea y acorde con los objetivos laborales que se persigue, no es menos cierto que cuando tales facilidades suponen instrumentos de comunicación y reserva documental no puede asumirse que las mismas carezcan de determinados elementos de autodeterminación personal” [...] (STC N.° 1058-2004-AA/TC, fj. 17, énfasis agregado). Posteriormente, en las STCS N.° 4224-2009-AA/TC (fj.13-15) y N.° 035992010-PA/TC se reitera que la información contenida en comunicaciones electrónicas está protegida por el derecho a la inviolabilidad de las comunicaciones y el empleador no tiene la titularidad ni un acceso irrestricto a esta, aunque este último hubiera proporcionado el soporte del medio comunicativo como una condición de trabajo: “5. Reseñadas estas posturas, considero que tanto el correo electrónico como el comando o programa de mensajería instantánea que proporciona el empleador a sus trabajadores, son formas de comunicación que, al igual que la correspondencia, se encuentran protegidas por el derecho al secreto y a la inviolabilidad de las comunicacionesˮ (voto concurrente del magistrado Mesía en la STC 3599-2010-AA/TC, fj. 5, énfasis agregado). Por lo tanto, de la jurisprudencia señalada y, reiterando que el TC no ha fijado una distinción entre el marco jurídico de la información en el régimen privado y público, podría concluirse que: i) al proteger el medio comunicativo se excluye al derecho de acceso a la información pública como elemento de análisis, ii) por la misma razón, la información que contiene no podría ser conocida o difundida en el marco de dicho derecho, y iii) de procederse en sentido contrario, podría incurrirse en un ilícito.  2.3. ¿En qué casos el empleador podría acceder a la información contenida en el correo electrónico? El tercer punto problemático en la jurisprudencia constitucional se aprecia cuando se analiza los pocos supuestos en que el empleador puede acceder a la información contenida en el correo electrónico institucional y cómo estos no permitirían cumplir con 104


Revista del Foro 105 //

las obligaciones provenientes del derecho de acceso a la información pública. Al respecto, el TC ha establecido que el correo electrónico como medio comunicativo se encuentra protegido por diversos derechos fundamentales, por lo que la información que contiene —sea pública o no— no es accesible ni puede ser difundida. Sin embargo, aunque esta regla general admite una excepción, cuando el empleador ha establecido de manera expresa y clara que podrá acceder al correo electrónico, como condición de trabajo otorgada a su trabajador, en el marco de su potestad de supervisión, fiscalización y sanción (STCS N.° 1058-2002-AA/TC, fj. 18, y N.° 3599-2010-AA/TC): “16. En dicho contexto, cuando el empleador adopte dichos recaudos, no generando en el trabajador ninguna expectativa de secreto o confidencialidad sobre las comunicaciones efectuadas a través de los recursos informáticos de la empresa (específicamente del e-mail laboral y el chat o mensajero interno), dichas comunicaciones no se encontrarán protegidas por el derecho al secreto e inviolabilidad de las comunicaciones privadas. En sentido contrario, cuando el empleador no comunique dichos recaudos, ni informe al trabajador acerca de la política empresarial de utilización de los recursos informáticos, de modo explícito, o cuando autorice expresamente el uso de dichos medios para fines personales y garantice un secreto de las comunicaciones, las referidas comunicaciones sí se encontrarán protegidas por el derecho al secreto y a la inviolabilidad de las comunicaciones privadas. En este último supuesto, será de aplicación la garantía contenida en el artículo 2°, inciso 10 de la Constitución, que prescribe que dichas comunicaciones solo pueden ser interferidas o abiertas con previa autorización judicialˮ [...] (fj. 16 del voto concurrente del magistrado Eto). De no producirse ello, se mantiene una expectativa razonable de confidencialidad que, sumada al referido “carácter personalísimo”, coloca a este medio comunicativo bajo la protección de los derechos fundamentales mencionados en los acápites anteriores. Pero aun si el empleador, en el caso de los servidores públicos, la Administración, adopta las medidas y supera la expectativa razonable de confidencialidad, solo podría acceder a la información contenida en los correos electrónicos institucionales con los límites inherentes a su potestad de fiscalización y sanción, las garantías del debido procedimiento y demás normas aplicables a la relación laboral.

105


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

No obstante, en la medida que ello no afecta el “carácter personalísimo” del medio comunicativo, y la incidencia del derecho a la inviolabilidad de las comunicaciones y a la autodeterminación informativa, los que a su vez se relacionan con el derecho a la intimidad, sitúan la información contenida en los correos electrónicos institucionales (aunque fuera accesible para el propio empleador) dentro de la excepción al derecho de acceso a la información pública prevista en el artículo 15-B de la LTAIP, referida precisamente a la información reservada por razón de la intimidad personal1. III.

OTRAS INTERPRETACIONES DE LOS ALCANCES DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y LOS CORREOS ELECTRÓNICOS INSTITUCIONALES

En el presente artículo se señala que la conservadora jurisprudencia constitucional vigente impide la aplicación del derecho de acceso a la información pública a los correos electrónicos institucionales de los servidores públicos, lo que ha sido rechazado por sectores de la doctrina y órganos especializados, por lo que es importante poner esta jurisprudencia en un contexto más amplio y compararla con experiencias en otros sistemas jurídicos. A lo anterior se debe añadir que la aplicabilidad del derecho de acceso a la información pública a los correos electrónicos institucionales es un problema tan extendido como el uso de este medio de comunicación digital, como lo reconoce la Ley Modelo Interamericana para el Acceso a la Información Pública. El correo electrónico institucional, como cualquier otro medio comunicativo en el que se almacene información pública, debería sujetarse al referido derecho (OEA, 2010, pp. 39-40; Moreno, 2015, p. 254) y tener una régimen jurídico al del sector privado (Zambrano, 2013, p. 377). Por tales razones, se procede a describir brevemente interpretaciones distintas a las del TC, así como la jurisprudencia chilena, que ha adoptado una interpretación conservadora y similar a la peruana, y la jurisprudencia norteamericana, cuyos órganos de justicia no federal han adoptado un tenor más progresista y protector del derecho de acceso a la información pública. 1 “Artículo 15-B.- Excepciones al ejercicio del derecho: Información confidencial El derecho de acceso a la información pública no podrá ser ejercido respecto de lo siguiente: […] 5. La información referida a los datos personales cuya publicidad constituya una invasión de la intimidad personal y familiar. La información referida a la salud personal, se considera comprendida dentro de la intimidad personal. En este caso, solo el juez puede ordenar la publicación sin perjuicio de lo establecido en el inciso 5 del artículo 2° de la Constitución Política del Estado”. 106


Revista del Foro 105 //

3.1. Otras interpretaciones en el sistema jurídico peruano No caben dudas de que el TC es el supremo intérprete de la Constitución y su interpretación es vinculante, pero ello no obsta a otros intérpretes jurídicos a formular sus propias conclusiones, por ejemplo, el Poder Judicial, la Defensoría del Pueblo u organizaciones de la sociedad civil. -- El Poder Judicial: Como se mencionó anteriormente, actualmente existe un proceso de hábeas data en trámite ante el TC en que se debe definir los alcances del derecho de acceso a la información pública frente a los correos electrónicos institucionales. Dicha demanda, en la que se solicita la información del correo electrónico institucional de un exministro, se tramitó en el Expediente N° 36677-2014-0-1801-JR-CI-05, fue estimada en primera instancia al considerar que la jurisprudencia constitucional señalada en acápites anteriores no es aplicable en el sector público (considerando N.° 14), por lo que se debe aplicar el marco jurídico propio del derecho de acceso a la información pública; empero, esta sentencia fue revocada por el órgano de segunda instancia que la declaró improcedente con base en la jurisprudencia constitucional mencionada en los acápites previos y que motivó su elevación al Tribunal Constitucional. -- La Defensoría del Pueblo: Mediante el Informe de Adjuntía N.° 001-2015DP/AAC, este organismo constitucionalmente autónomo emitió su posición frente al proceso judicial mencionado y señaló i) que la información en los correos electrónicos institucionales se encuentra sujeta al derecho de acceso a la información pública y no al derecho al secreto e inviolabilidad de las comunicaciones, pues este y la expectativa razonable de confidencialidad solo aplicaría a comunicaciones privadas o vinculadas con la vida privada, ii) que la jurisprudencia constitucional solo habría versado sobre casos en los que el empleador era una persona jurídica privada y, por ende, no aplicable a la Administración, y iii) que la publicidad de la información en un correo electrónico institucional se presume. -- La doctrina y organizaciones de la sociedad civil: En la doctrina existen opiniones divididas entre los que se pliegan a la posición conservadora del TC, agregando que ello permite la adecuada toma de decisiones políticas (Rubio, 2015), mientras que la posición mayoritaria considera que ello fortalecería el referido derecho de acceso a la información pública (Abad, 2014; Arbizu, 2015; Coz, 2015; Guerrero, 2017).

107


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

Aunque lo alegado suele coincidir con la doctrina más progresista sobre la materia, su argumentación esquiva el problema principal, que el TC ha establecido un criterio similar tanto para el sector privado como el público en relación con los correos electrónicos institucionales, ni repara en que el alcance de la jurisprudencia no solo se fija en base al supuesto fáctico sobre el que se pronuncia sino sobre los alcances establecidos en su ratio decidendi, en este caso, se reitera que la interpretación que ha realizado el TC, seguida por el Poder Judicial y diversos órganos de la Administración, coincide en que el correo electrónico se encuentra protegido como medio comunicativo, una aproximación bastante cuestionable pero que debe ser modificada por el propio TC.  3.2. La experiencia en el sistema jurídico chileno En el sistema jurídico chileno, el artículo 2°, numeral 5, de la Ley N.° 20.285, Ley de Acceso a la Información Pública, establece que, como regla general, cualquier información producida o almacenada por entidades estatales es de acceso público, salvo las excepciones legalmente previstas, con un fraseo muy similar al que se encuentra en el artículo 10° de la LTAIP peruana. Al respecto, la doctrina como el Consejo de la Transparencia, supremo órgano administrativo en materia de acceso a la información, interpretó extensivamente dicho artículo para incluir a la información contenida en los correos electrónicos institucionales; empero, posteriormente la jurisprudencia del TCC, en los procesos de inaplicabilidad N.° 2153-11 y 2246-12, rechazó tal interpretación, en atención al derecho a la intimidad e inviolabilidad del secreto de las comunicaciones, con lo cual se encuentran en la excepción relativa a la intimidad personal prevista en el artículo 21°, numeral 2, de la ley chilena. En principio, el TCC estableció que no se puede pretender que toda información que obra en el poder del Estado es por ello información pública (TCC, causa rol 215311, considerando N.° 57.), y que de procederse así se afectarían otros bienes jurídicos constitucionales, como, por ejemplo, el derecho a la inviolabilidad del secreto de las comunicaciones y el derecho a la privacidad, aunque ello suponga pasar por alto el “componente público” como elemento determinante de la información proveída por el Estado (Moreno, 2015, p. 247). Adicionalmente, tomando en consideración lo establecido por la Ley N.° 19.799, Ley sobre documentos electrónicos, el TCC plantea que para que un documento se

108


Revista del Foro 105 //

considere como un acto administrativo y, por lo tanto, dentro del campo de aplicabilidad del derecho al acceso a la información pública, debe contar con una firma electrónica2.  3.3. La experiencia en el sistema jurídico norteamericano La aplicación del derecho de acceso a la información pública en relación con los correos electrónicos institucionales alcanzó notoriedad durante las controversias vinculadas a la Administración de George Bush y, luego, a Hillary Clinton (y que fue una de las razones por las cuales perdió la carrera por la presidencia de los Estados Unidos ante Donald Trump), en la que se cuestionó la gestión irregular o destrucción ilegal de la información pública contenida en correos electrónicos institucionales. En los Estados Unidos, el derecho de acceso a la información pública tiene como marco el Freedom of Information Act (en adelante, FOIA) y normas complementarias emitidas por los Estados. Así, ya en el año 2009, la Corte Suprema de Arizona estableció en el Caso Lake v. Phoenix que la metadata, o el registro de la gestión de un documento electrónico, era información de carácter público, lo que podía extenderse a otra información en soporte informático como el correo electrónico. Luego, la Corte Suprema de California, en el Caso City of San Jose v. Superior Court of Santa Clara County, emitida el 2 de marzo de 2017, señaló que la información categorizada como pública y que se encuentre contenida en correos electrónicos debe ser adecuadamente almacenada y es accesible al ciudadano3; por supuesto, ello no incluye aquella información que aunque sea enviada desde un correo electrónico institucional solo contenga información de carácter privado, como indicó la Corte Suprema de Wisconsin en Schill v. Wisconsin Rapids School District. IV.

CONCLUSIONES

En conclusión, el TC ha establecido que la información contenida en los correos electrónicos institucionales, tanto en el sector público como privado, está protegida por los derechos vinculados a la privacidad, y tiene un “carácter personalísimo”, por lo que se encuentra fuera del radio del derecho de acceso a la información pública. Por lo tanto:

2 TCC, causa rol 2153-11, considerando N.° 25. 3 City of San Jose v. Superior Court of Santa Clara County. Corte Suprema de California. Recuperado de https://law.justia.com/cases/california/supreme-court/2017/s218066.html 109


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

1) A la fecha no existe ningún pronunciamiento del TC que establezca que el contenido de los correos electrónicos institucionales constituya información de carácter público. 2) La jurisprudencia constitucional establece que esta se encuentra protegida por el derecho a la inviolabilidad de las comunicaciones, la autodeterminación informativa y la intimidad, y, por lo tanto, se encontraría también en el supuesto de información reservada del artículo 15-B de la LTAIP. 3) Esta expectativa de confidencialidad solo puede ser rota si el empleador así lo informa, pero incluso en ese caso, cuando se ejerce la potestad de fiscalización y sanción, dicha información solo podría ser de acceso público si se integra dentro de un procedimiento administrativo, disciplinario o similar. Por consiguiente, se podrá advertir que existen fundamentos para que razonablemente los trabajadores del sector público asuman una expectativa de confidencialidad de sus comunicaciones electrónicas, cualquiera fuera su contenido, por lo que la citada jurisprudencia restringiría su acceso, pues no resulta aplicable el derecho de acceso a la información pública. En tal sentido, en el proceso de hábeas data que se encuentra en trámite, el TC tiene una oportunidad para analizar, dentro de un proceso constitucional diseñado especialmente para la tutela de las libertades informativas, analizar las cuestiones antes mencionadas y determinar si continúa con la línea jurisprudencial conservadora o si, por el contrario, se pliega a una vertiente más progresista y que asegure una mejor ponderación del derecho de acceso a la información pública frente a otros derechos fundamentales, y que permita a los ciudadanos acceder a la información contenida en los correos electrónicos, la que en sí misma no plantea diferencias sustanciales con otra clase de información contenida en soporte digital, pero sí debe definirse obligaciones adicionales en relación al deber de conservación y gestión de la información producida y almacenada en los correos electrónicos, que permita su almacenamiento y posterior acceso. La decisión está en manos del supremo intérprete de la Constitución. V.

REFERENCIAS

5.1. Bibliográficas: Eva, M. J. (2003). El derecho de acceso a la información pública. Tratamiento internacional e interno chileno (Memoria para optar el grado de licenciada en Ciencias Jurídicas y Sociales), Escuela de Derecho de la Universidad de Chile, Santiago de Chile. 110


Revista del Foro 105 //

Figueroa G., R. Inviolabilidad de correos electrónicos. Comentarios al fallo 2153-2011 del Tribunal Constitucional. (2016). Anuario de Derecho Público UDP, (8). Mendoza Urbina, D. (2015). Hábeas data y correos electrónicos institucionales: Derecho de acceso a la información vs. privacidad de las comunicaciones de funcionarios públicos. Administración pública y control, (19). 5.2. Hemerográficas: Moreno Carrasco, D. (2015). Acceso a la información pública y correos electrónicos de los funcionarios públicos en Chile. En Revista Chilena de Derecho y Tecnología, 4 (1). Organización de Estados Americanos (2010). Comentario y guía de implementación para la Ley Modelo Interamericana sobre Acceso a la Información. 5.3. Electrónicas: Abad, S. (28 de agosto de 2014). ¿Los correos electrónicos de los ministros deben ser de acceso público? Enfoque Derecho. Recuperado de: https://www.enfoquederecho. com/2014/08/28/los-correos-electronicos-de-los-ministros-deben-ser-deacceso-publico/ Arbizu, J. (27 de junio de 2015). Correos electrónicos de funcionarios de acceso público (entrevistado por RPP). Recuperado de http://rpp.pe/politica/actualidad/correoselectronicos-de-funcionarios-seran-de-acceso-publico-noticia-811538 Coz Barón, D. (1 de julio de 2015). Correos electrónicos institucionales de funcionarios públicos contienen información pública. Recuperado de https://lamula. pe/2015/07/01/correos-electronicos-institucionales-de-funcionarios-publicosson-informacion-publica/justiciaytransparencia.pe/ Defensoría del Pueblo (2015). Informe de Adjuntía N.° 001-2015-DP/AAC, Acceso a la información generada, recibida o transmitida a través de la cuenta de correo electrónico institucional de un funcionario o servidor público. Recuperado de http://www.defensoria.gob.pe/blog/wp-content/dp_uploads/informe-01-2015aac-correos-acceso.pdf

111


INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

Guerrero, C. (4 de diciembre de 2017). Reglamento de la Autoridad de Transparencia impide el acceso a los correos electrónicos de funcionarios. Hiperderecho. Recuperado de https://hiperderecho.org/2017/12/reglamento-la-autoridadtransparencia-impide-acceso-correos-electronicos-funcionarios/ Zambrano Meza, F. (2013). ¿Tienen derecho a la inviolabilidad de las comunicaciones los servidores públicos?: publicidad de los correos electrónicos institucionales y la necesidad de ponderación. Revista Derecho y Humanidades, (21): 355-382. Recuperado de http://bit.ly/1fVRZJ1

112


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

APUNTES SOBRE EL TRATAMIENTO JURÍDICO DEL CORREO ELECTRÓNICO Y SU VALIDEZ LEGAL EN LA ADMINISTRACIÓN PÚBLICA PERUANA

Notes on the Legal Treatment of Electronic Mail and its Legal Validity in the Peruvian Public Administration Ana María Cecilia Valencia Catunta* Resumen El uso del correo electrónico en la administración pública peruana constituye una práctica que, con el transcurso del tiempo, ha adquirido especial importancia entre las medidas que ha adoptado el Estado peruano para una moderna y eficiente gestión pública. Es así que en el marco de las políticas nacionales de modernización de la Gestión Pública y Gobierno Electrónico, el Estado peruano viene promoviendo el uso del correo electrónico en las entidades de la Administración Pública a que se hace referencia en el Artículo I del Texto Único Ordenado de la Ley del Procedimiento Administrativo General, aprobado por Decreto Supremo N.° 006-2017-JUS. Sin embargo, debemos resaltar que la asignación de cuentas de correo electrónico a los trabajadores estatales, que tienen validez legal si están firmados digitalmente, han venido generando conflictos laborales, los cuales son resueltos por el Tribunal Constitucional, a falta de

Colegio de Abogados de Lima

* Abogada por la Pontificia Universidad Católica del Perú, maestra en Derecho Penal y doctora en Derechos Fundamentales por la Universidad Norbert Wiener, egresada de la Maestría de Gestión Pública y GobernabilidadUniversidad Norbert Wiener, conciliadora extrajudicial, fedataria informática, docente de pre- y posgrado. 113


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

regulación. La jurisprudencia de dicho organismo constitucional autónomo nos permite conocer la real naturaleza de dicha herramienta de comunicación para el adecuado tratamiento de divergencias en su uso. Palabras clave: correo electrónico, validez legal y administración pública peruana. Abstract The use of electronic mail in the Peruvian public administration is a practice that, over time, has acquired special importance among the measures adopted by the Peruvian State for modern and efficient public management. Thus, within the framework of the national policies for the modernization of Public Management and Electronic Government, the Peruvian State has been promoting the use of electronic mail in the entities of the Public Administration referred to in Article I of the Single Text. Ordered of the Law of the General Administrative Procedure, approved by Supreme Decree N ° 006-2017-JUS. However, we must emphasize that the assignment of email accounts to state workers, which have legal validity if they are digitally signed, have been generating labor disputes which are resolved by the Constitutional Court, in the absence of regulation. The jurisprudence of this autonomous constitutional body allows us to know the real nature of said communication tool for the adequate treatment of divergences in its use. Key words: email, legal validity and Peruvian public administration. I.

INTRODUCCIÓN

El presente trabajo tiene por finalidad dar a conocer el tratamiento jurisprudencial del Tribunal Constitucional sobre los conflictos laborales originados por el uso del correo electrónico entregado al trabajador para fines estrictamente laborales. Los criterios jurisprudenciales emitidos por el Tribunal Constitucional, a falta de norma sobre dicha materia, vienen orientando a las entidades de la Administración Pública en los procedimientos a seguir para afrontar las controversias generadas por el uso del correo electrónico y en las medidas de prevención a adoptar.

114


Revista del Foro 105 //

En dicho contexto, es necesario conocer la naturaleza jurídica de dicho canal de comunicación, cuyo uso viene promoviendo de manera paulatina el Estado peruano en el marco de las políticas nacionales que viene implementando. La jurisprudencia del Tribunal Constitucional sobre el correo electrónico laboral analiza, por un lado, el derecho a la intimidad y el derecho al secreto de las comunicaciones del trabajador y, por otro lado, los derechos del empleador para fiscalizar y controlar el uso adecuado del correo electrónico entendido como una herramienta de su propiedad que se otorga al trabajador para el mejor cumplimiento de sus obligaciones. Los contenidos jurídicos que se aprecia en las decisiones del Tribunal Constitucional vienen generando debate y han dado lugar a interesantes estudios y comentarios sobre dicho tema. Otro aspecto a tratarse en la presente investigación es la validez legal del correo electrónico laboral firmado digitalmente conforme a la ley de la materia. II.

ASPECTOS GENERALES DEL CORREO ELECTRÓNICO

2.1. Definición La definición del correo electrónico la encontramos regulada en diversos dispositivos legales y es materia de tratamiento por diversos tratadistas. Así, en el numeral 5.1 de la Directiva N.° 005-2003-INEI/DTNP sobre “Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública”, aprobada por Resolución Jefatural N.° 088-2003-INEI, publicada en el Diario Oficial El Peruano el 3 de abril de 2003, se define al correo electrónico asignado a un trabajador en su centro laboral como “una herramienta de comunicación e intercambio de información oficial entre personas, no es una herramienta de difusión indiscriminada de información, con la excepción de las listas de interés establecidas por las instituciones para fines institucionales”. En el artículo 2° literal a) de la Ley N.° 28493, Ley que regula el uso del correo electrónico comercial no solicitado (SPAM), publicado en el Diario Oficial El Peruano el 12 de abril de 2005, se define al correo electrónico como “Todo mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar. También se considera correo electrónico la información contenida en forma de remisión o anexo accesible mediante enlace electrónico directo contenido dentro del correo electrónico”. 115


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

Sobre el particular, es importante resaltar la existencia de otras definiciones de correo electrónico, entre las que destacan las siguientes: “Crystal (2001) lo define como una aplicación tecnológica informática de transferencia de mensajes (p. 21); López Alonso (2006) lo asume como un sistema de intercambio de archivos entre usuarios (en línea); entre tanto, Yus (2004) lo señala como una variedad asincrónica de comunicación electrónica que une las personas con rapidez y tiene un carácter ostensivo con presunción de relevancia (p. 171); por su parte, para Casanovas (2003) “es una aplicación de comunicación asincrónica en línea, basada en la transmisión de texto, que permite adjuntar al mensaje, archivos en cualquier formato digital” (citado en Puerta y Sánchez, 2010, p. 254). Por lo expuesto, el correo electrónico es una herramienta de comunicación e intercambio de información importante y necesaria por sus grandes ventajas tanto a nivel del Estado como de la sociedad en general.  2.2. Características Al ser el correo electrónico una aplicación tecnológica que permite la transmisión de mensajes de datos, es diferenciable de otras herramientas tecnológicas. Así, en opinión de Puerta y Sánchez (2010), dadas las características particulares del correo electrónico, no se le puede comparar con el foro y el chat, y otras herramientas interactivas propias. Al respecto, en el marco de lo planteado por los referidos autores “[…] las siguientes son algunas de las características del correo electrónico: -----------

116

Híbrido de lo oral y lo escrito. Se mueve entre lo formal y lo informal. Asincrónico. Posee dinámica social: exige una respuesta pronta del receptor. Posee atributos escriturales. Marcada connotación conversacional. Tiene cierta tendencia a la “relajación ortográfica y gramatical”. Estilo: informal. Tiene un carácter ostensivo. Es un acto comunicativo con un objetivo definido. Posee normas de cortesía” (p. 8).


Revista del Foro 105 //

III.

REGULACIÓN Y TRATAMIENTO JURISPRUDENCIAL DEL USO DEL CORREO ELECTRÓNICO EN LA ADMINISTRACIÓN PÚBLICA

En el Perú, se encuentra vigente la Resolución Jefatural N.° 088-2003-INEI que aprueba la Directiva N.° 005-2003-INEI/DTNP sobre “Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública”, norma que permite promover la correcta aplicación del correo electrónico como recurso de comunicación intra- e interinstitucional. La norma acotada viene siendo aplicada por diversas entidades de la administración pública en la elaboración de sus directivas de uso de correo electrónico institucional. Por ejemplo, podemos citar el caso del Ministerio de Salud, entidad que por Resolución Ministerial N.º 521-2006-MINSA aprobó la Directiva Administrativa N.º 087-MINSA/OGEI-V:01 “Directiva Administrativa para el Correcto Uso del Correo Electrónico en el Ministerio de Salud”. Un aspecto relevante que regula la indicada directiva, de acuerdo a lo planteado por Valencia (2011, p. 8), se refiere a la validez legal del correo electrónico, en tal sentido, el “[…] Numeral 6.4.3 regula que los mensajes de correo electrónico y sus archivos adjuntos, tendrán validez legal si están firmados digitalmente, bajo el marco de la Ley N.º 27269 - Ley de Firmas y Certificados Digitales, y de su Reglamento, aprobado mediante Decreto Supremo N.º 052-2008-JUS”. Otra disposición legal que trata sobre el correo electrónico es el TUO de la Ley N.° 27444, Ley del Procedimiento Administrativo General, al establecer que las notificaciones institucionales a solicitud del administrado pueden realizarse por correo electrónico. Así, el numeral 20.4 de la norma acotada señala que “La notificación dirigida a la dirección de correo electrónico señalada por el administrado se entiende válidamente efectuada cuando la entidad reciba la respuesta de recepción de la dirección electrónica por el administrado […]”. Asimismo, se ha emitido la Ley N.º 27419 sobre notificación por correo electrónico, publicada en el Diario Oficial El Peruano el 7 de febrero de 2001, cuyo tenor es el siguiente:

117


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

“Artículo Único.- Objeto de la ley Modifícanse los Artículos 163 y 164 del Código Procesal Civil, con el siguiente texto: “Artículo 163.- Notificación por telegrama o facsímil, correo electrónico u otro medio En los casos del Artículo 157, salvo el traslado de la demanda o de la reconvención, citación para absolver posiciones y la sentencia, las otras resoluciones pueden, a pedido de parte, ser notificadas, además, por telegrama, facsímil, correo electrónico u otro medio idóneo, siempre que los mismos permitan confirmar su recepción. La notificación por correo electrónico solo se realizará para la parte que lo haya solicitado. […].” (Las negritas son nuestras) También OSIPTEL ha considerado necesario regular el uso del correo electrónico en la notificación de los actos administrativos; es así que ha emitido la Resolución del Consejo Directivo N.º 145-2013-CD-OSIPTEL que aprueba el Reglamento de Notificación de Actos Administrativos vía Correo Electrónico del Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL). Como se aprecia, se reconoce la importancia del correo electrónico para las notificaciones, comunicaciones, en general; sin embargo, a la fecha, no existe legislación, como se ha señalado, que trate específicamente sobre el tratamiento que debe tener en cuenta el empleador respecto a los correos electrónicos que otorga a sus trabajadores para fines laborales en la fiscalización y control de los mismos. En la actualidad, existe jurisprudencia que trata dicha materia estableciendo parámetros para no vulnerar la intimidad y la reserva de las comunicaciones de los trabajadores, derechos reconocidos en la Constitución Política del Perú, como veremos a continuación:  3.1. Expediente N.° 1058-2004-AA/TC de fecha 18 de agosto de 2004 El recurrente interpone acción de amparo, la que se declara fundada, contra la empresa de Servicios Postales del Perú S. A. (SERPOST S. A.), solicitando que se deje sin efecto la Carta N.° 505-G/02 (21.06.02), en virtud de la cual se resuelve su vínculo laboral. Afirma que la demandada le ha atribuido arbitrariamente la comisión de una supuesta falta grave contemplada en el inciso a) del artículo 25° del TUO del Decreto Legislativo N.° 118


Revista del Foro 105 //

728, aprobado por D.S. N.° 003-97-TR, argumentando “[...] haber utilizado indebidamente los recursos públicos dentro del horario de trabajo para realizar actividades de índole particular, totalmente ajenas al servicio, constatándose el envío de material pornográfico a través del sistema de comunicación electrónico, denotando falta de capacidad e idoneidad para el desempeño del cargo e inobservancia del Reglamento Interno de Trabajo”. Al respecto, el Tribunal Constitucional admite que el trabajador es titular de los atributos y libertades que como persona le reconoce la Constitución Política limitando con dicho argumento las facultades de fiscalización del empleador. Así señala: “Aun cuando es inobjetable que toda relación laboral supone para el trabajador el cumplimiento de obligaciones; y para el empleador, la facultad de organizar, fiscalizar y, desde luego, sancionar a quien incumple tales obligaciones, ello no quiere decir que el trabajador deje de ser titular de los atributos y libertades que como persona la Constitución le reconoce. No en vano el artículo 23° de nuestra norma fundamental contempla expresamente que “Ninguna relación laboral puede limitar el ejercicio de los derechos constitucionales, ni desconocer o rebajar la dignidad del trabajador”. Por consiguiente y en tanto existen mecanismos mediante los cuales el trabajador puede ejercer sus derechos, resulta igual de inobjetable que la relación de trabajo debe respetar el contenido esencial de los mismos […]” (Fundamento 19). En relación al respeto a las limitaciones que establece la Constitución Política del Perú y la implementación de mecanismos razonables para el cumplimiento de los objetivos laborales, se establece: “[…] que cuando se alega que la relación laboral no puede desconocer los derechos fundamentales del trabajador, ello no significa tampoco que tales atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que estas últimas terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el empleador no solo puede, sino que debe, hacer uso de su poder fiscalizador e, incluso, disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la validez, o no, de una medida de tal índole es, en primer lugar y como ya se anticipó, respetar las propias limitaciones establecidas por la Constitución y, en segundo lugar, implementar mecanismos razonables que permitan, sin distorsionar el contenido de los derechos involucrados, cumplir los objetivos laborales a los que se encuentran comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen” (Fundamento 20).

119


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

En cuanto a la prohibición del empleador para acceder al correo electrónico del trabajador: “[…], es claro que si se trataba de determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos, la propia Constitución. La demandada, lejos de iniciar una investigación como la señalada, ha pretendido sustentarse en su sola facultad fiscalizadora para acceder a los correos personales de los trabajadores, lo que evidentemente no está permitido por la Constitución, por tratarse en el caso de autos de la reserva elemental a la que se encuentran sujetas las comunicaciones y documentos privados y la garantía de que tal reserva solo puede verse limitada por mandato judicial y dentro de las garantías predeterminadas por la ley” (Fundamento 21). Sobre el derecho fundamental de la persona referido al secreto y a la inviolabilidad de sus comunicaciones y documentos privados, Abad (2012) señala que “En el Perú, el artículo 2° inciso 10 de la Constitución reconoce la libertad de las comunicaciones y dispone que el secreto solo puede ser levantado por mandamiento motivado del juez. Es decir, acoge la tesis del 'monopolio judicial' de las intervenciones o, en palabras del Tribunal Constitucional, la 'garantía de judicialidad' (STC 1058-2004-AA/TC, FJ 22)” (p. 14).  3.2. Expediente N.° 04224-2009-PA/TC de fecha 19 de julio de 2011 La recurrente interpone demanda de amparo contra la Caja Municipal de Ahorro y Crédito (CMAC-Tacna), solicitando que se deje sin efecto el despido arbitrario de que fue objeto y, en consecuencia, se ordene la reposición en el cargo que venía desempeñando. Manifiesta que el 18 de abril de 2007 fue despedida de su centro de labores por la presunta comisión de falta grave, consistente en la comunicación, a través de correos electrónicos, con un extrabajador de información confidencial de la institución dañando la honorabilidad del presidente del directorio y de la gerencia. Al respecto, en el fundamento 16, si bien se reconoce que el correo electrónico pertenece a la empresa, se limita dicho reconocimiento para no afectar derechos constitucionales de los trabajadores. Sustenta dicho fundamento lo siguiente: “[…] si bien el empleador goza de las facultades de organizar, fiscalizar y sancionar, de ser el caso, si el trabajador incumple sus obligaciones; esto no quiere 120


Revista del Foro 105 //

decir que se vean limitados los derechos constitucionales de los trabajadores, como lo establece el artículo 23°, tercer párrafo, de la Constitución; y tampoco significa que tales atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que estas últimas terminen por desvirtuarse (STC 1058-2004PA/TC). En tal sentido, en el presente caso, si se trataba de determinar que el trabajador utilizó el correo electrónico en forma desproporcionada en horas de trabajo para fines distintos a los que le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos, la propia Constitución, otorgándole las garantías del caso”.  3.3. Expediente N.° 03599-2010-PA/TC del 10 de enero de 2012 La recurrente interpone demanda de amparo contra la empresa Telefónica Gestión de Servicios Compartidos S.A.C., solicitando que se deje sin efecto la carta notarial de despido, argumentando que se sustenta en imputaciones falsas respecto a la utilización indebida de bienes de la empresa, pues los mensajes de carácter “personal” extraídos del sistema Net Send (chat virtual) interceptados por la empresa no son de su autoría, además de haberse obtenido con afectación del derecho al secreto de las comunicaciones. Dicha demanda se declara fundada y se ordena la reposición del demandante. Sobre dicho expediente es oportuno dar a conocer el fundamento sexto del voto del magistrado Mesía Ramírez en el que resalta la necesidad de dar a conocer al trabajador por medios de comunicación idóneos el uso exclusivamente laboral de los recursos informáticos que la empresa les brinda y hace distinción entre los correos electrónicos personales y los correos electrónicos laborales. Así expresa que: “[…] el empleador se encuentra prohibido de conocer el contenido de los mensajes del correo electrónico o de las conversaciones del comando o programa de mensajería instantánea que haya proporcionado al trabajador, así como de interceptarlos, intervenirlos o registrarlos, pues ello vulnera el derecho al secreto y a la inviolabilidad de las comunicaciones” 7; empero no deja de precisar que, “[…]resulta imperioso que el empleador explicite, por escrito y a través de los medios de información más idóneos, su política respecto al uso exclusivamente laboral de los recursos informáticos de la empresa y la posibilidad de efectuar los controles que sean necesarios para verificar el adecuado uso de dichos medios informáticos. Las comunicaciones efectuadas a través de un correo electrónico personal o de un chat o mensajero externo, aun cuando se hayan realizado desde 121


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

la computadora del centro laboral, sí se encuentran protegidas por el derecho al secreto de las comunicaciones, […] dada su titularidad en la persona del trabajador, la clave personal que se maneja para acceder y su utilización para fines estrictamente personales. Sobre dichas comunicaciones no cabe pues, salvo con las previsiones establecidas en el artículo 2, inciso 10 de la Constitución, ninguna clase de interferencia o intervención por parte de terceros o del Estado”. En relación al tratamiento de la vigilancia de los correos electrónicos en el derecho comparado, Ponce y García (2018) opinan: “En este sentido, el Tribunal Supremo considera que los criterios enunciados en el caso Barbulescu II por el TEDH son perfectamente compatibles y coherentes con los tres principios tradicionales de la doctrina constitucional española (idoneidad, necesidad y proporcionalidad). En concreto, a la hora de realizar el análisis de proporcionalidad tradicionalmente exigido por el Tribunal Constitucional, el Tribunal Supremo afirma que se deberán tener en cuenta los aspectos señalados por el TEDH, es decir: (i) si el empleado fue informado por su empresa de que existían medidas de vigilancia de sus comunicaciones; (ii) cuál fue el alcance de la supervisión realizada y si se limitó a constatar el flujo de comunicaciones o si se accedió también a su contenido; (iii) si existía justificación empresarial para la vigilancia efectuada; (iv) si no existían medios menos intrusivos que los empleados por el empresario para conseguir el objetivo; (v) cuál fue el uso que hizo el empresario de la información obtenida; y (vi) las garantías ofrecidas al empleado, incluida la información previa de la posible revisión […]”. Asimismo, en nuestra investigación apreciamos divergencia de posiciones en el Poder Judicial, en cuanto a la naturaleza jurídica de los correos electrónicos laborales, las que damos a conocer a continuación:  3.4. Expediente CAS. LAB. N.º 3939-2011-TACNA del 18 de mayo de 2012 En este caso el actor pretende se declare que el uso del correo electrónico institucional para fines sindicales es compatible con el artículo 28° de la Constitución Política del Perú, el cual reconoce los derechos de sindicación, negociación colectiva y huelga del trabajador. Dicha pretensión se debe a la decisión de la SUNAT de disponer de manera unilateral que el correo electrónico institucional no puede ser utilizado para fines sindicales, lo que fue comunicado a los trabajadores afiliados al Sindicato de SUNAT, 122


Revista del Foro 105 //

organismo que ha procedido a sancionar a los dirigentes sindicales que utilizan dicho correo electrónico. La SUNAT señaló que el correo electrónico es una herramienta de trabajo utilizado para el desempeño de labores, lo cual está reglamentado en la Resolución Jefatural N.º 0882003-INEI que aprueba la Directiva N.º 005-2003-INEI/DTNP sobre “Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública”, por lo que no se afecta la libertad sindical y que se ha sancionado por el uso del correo electrónico para fines ajenos al servicio durante el horario de trabajo. Al sustentar la SUNAT su posición, la Sala Suprema advierte que se incumplió con el deber de la debida motivación, por cuanto solo sustenta su posición en la indicada Resolución Jefatural del INEI.  3.5. Expediente N.° 36677-2014-0-1801-JR-CI-05 del Quinto Juzgado Especializado en lo constitucional de la Corte Superior de Justicia de Lima del 24 de junio de 2015 El demandante interpone demanda de hábeas data con la finalidad de que se le otorgue: “Correos electrónicos recibidos por el Sr. Ministro Eleodoro Mayorga Alba a su cuenta de correo oficial o a cualquier otra que le haya sido creada en el Ministerio, con sus respectivas respuestas, en las cuales el titular del pliego se haya comunicado con cualquier persona para tratar cualquier asunto relacionado con el Nuevo Reglamento Nacional de Hidrocarburos o sus similares”. El Ministerio de Energía y Minas opina que no es posible acceder a los correos electrónicos del ministro Mayorga al encontrarse protegidos por el derecho al secreto de inviolabilidad de las comunicaciones. El Tribunal Constitucional, en su fundamento 6, señala que el derecho al secreto e inviolabilidad de las comunicaciones no es absoluto y la protección constitucional está pensada para las comunicaciones y documentos privados de conformidad con el texto del artículo 2.10 de la Constitución Política del Perú y que cuando las comunicaciones estén referidas a información pública o a temas que son de interés público, se debería permitir a cualquier persona conocer el contenido de las mismas. El Ministerio de Energía y Minas argumenta que el Tribunal Constitucional en el expediente 1058-2004-AA/TC, de fecha 18 de agosto de 2004, definió la naturaleza jurídica de los correos electrónicos concluyendo que la información contenida en los correos electrónicos no es pública. 123


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

El caso se resuelve declarándose fundada la demanda de hábeas data interpuesta al haberse acreditado la afectación al derecho constitucional al acceso a la información pública y se ordena que se entregue todos los correos electrónicos recibidos por el señor Eleodoro Mayorga Alba a su cuenta de correo oficial o a cualquier otra que le haya sido creada en el Ministerio, con sus respectivas respuestas, para tratar cualquier asunto relacionado con el Nuevo Reglamento Nacional de Hidrocarburos.  3.6. Casación N.º 14614-2016-Lima del 10 de marzo de 2017 En el presente caso, Nestle Perú S.A. interpone recurso de casación. Entre otros puntos, sostiene que el hecho de que la empresa pueda fiscalizar el uso adecuado de las herramientas electrónicas de trabajo no afecta el derecho a la intimidad de los trabajadores. El recurso se declara infundado. El Colegiado argumenta en su fundamento jurídico décimo cuarto, sobre el uso de las nuevas herramientas informáticas puestas a disposición de los trabajadores, que “[…] el desarrollo de nuevas tecnologías ha llevado a los empleadores a proveer a los trabajadores de internet y otros avances producidos en la informática con el fin de acortar distancias, una fluida y confiable comunicación en tiempo real, búsqueda de información, intercambiar en segundos archivos, informes, opiniones, entre otros. El uso de estas nuevas herramientas naturalmente estará destinado a la prestación de sus servicios y empleadas dentro de la jornada laboral; sin embargo, el chat, el messenger u otro sistema de chateo y el correo electrónico puesto a disposición del trabajador podrán ser usados por este para fines personales [y no laborales]”. Sostiene, asimismo, en su fundamento décimo quinto, sobre el control del correo electrónico laboral, que “[…] naturalmente la aparición de nuevas tecnologías ha mostrado que los empleadores hacen uso de nuevos sistemas de control de la actividad laboral de los trabajadores. Sin embargo, esta facultad de control reconocida a nivel doctrinario como en la legislación interna como lógica consecuencia al poder de dirección no es irrestricta. Dicho control empresarial encuentra sus límites en que su ejercicio sea funcional y racional […]”. En cuanto a la naturaleza jurídica del correo electrónico, el Colegiado Supremo, en su fundamento décimo sexto, expresa que “[…] No existe una regulación única ni una metodología universalizada en torno a las cuentas de correo electrónico por parte de los trabajadores a través de los terminales de la empresa, la jurisprudencia comparada así lo ratifica, y es que a nivel doctrinario algunos reconocen al correo electrónico o al e-mail 124


Revista del Foro 105 //

como “el equivalente electrónico del correo convencional de papel” […], entonces, no cabe duda que bajo ese contexto una intromisión a tales correos electrónicos supone la violación de derechos fundamentales tales como el secreto de las comunicaciones, el derecho a la intimidad y privacidad del trabajador”. IV.

VALIDEZ LEGAL DEL CORREO ELECTRÓNICO

La Directiva N.° 005-2003-INEI/DTNP regula en su numeral 6.4.1 que “la institución podrá establecer, mediante una directiva interna, la validez oficial de los mensajes que se transmitan entre sus trabajadores, así como la validez en el intercambio de información entre otras instituciones públicas y los ciudadanos”; y en su Numeral 6.4.2 señala que “Para el intercambio de información entre instituciones públicas, se deberá propender a la utilización del correo electrónico seguro, para lo que se podrá utilizar la firma y certificados digitales u otro medio de seguridad y verificación”. Asimismo, establece en su numeral 6.4.3 que “Los mensajes de correo electrónico y sus archivos adjuntos, tendrán validez legal si están firmados digitalmente, bajo el marco de la Ley N.º 27269 - Ley de Firmas y Certificados Digitales y de su Reglamento aprobado mediante Decreto Supremo N.° 019-2002-JUS”. V.

CONCLUSIONES

El criterio que viene asumiendo el Tribunal Constitucional sobre la naturaleza jurídica de los correos electrónicos laborales es que la información contenida en los correos electrónicos no es pública. En una relación laboral, si bien el empleador tiene la facultad de organizar, fiscalizar y sancionar el incumplimiento de obligaciones establecidas en la ley, dicha facultad no limita la titularidad del trabajador en lo que corresponde a sus atributos y libertades que la Constitución Política del Perú le reconoce. Si el trabajador usa el correo electrónico para fines ajenos a los que le imponen sus obligaciones laborales, la única forma que tiene el empleador para acreditarlo es mediante una investigación judicial, debido a la reserva a la que se encuentran sujetas las comunicaciones y documentos privados. En la jurisprudencia analizada no se hace distinción entre las herramientas informáticas de carácter personal y aquellas otorgadas por el empleador para el desarrollo de las labores cotidianas. 125


INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

Los mensajes de correo electrónico y sus archivos adjuntos tendrán validez legal si están firmados digitalmente, conforme lo establecido por la Ley N.º 27269, Ley de Firmas y Certificados Digitales y su Reglamento, aprobado mediante Decreto Supremo N.° 019-2002-JUS. VI.

REFERENCIAS

6.3. Electrónicas: Abad, S. (2012) El derecho al secreto de las comunicaciones. Alcances, límites y desarrollo jurisprudencial. Pensamiento Constitucional. Vol. 16, N.° 16, p. 14. Recuperado de http://revistas.pucp.edu.pe/index.php/pensamientoconstitucional/ article/view/2852 Ponce, S. y García, J., (2018). Control por parte de la empresa del correo electrónico del empleado. El Derecho. Com. Recuperado de https://www.elderecho.com/ tribuna/laboral/Control-empresa-correo-electronico-empleado-sentenciaBarbulescu_11_1211680001.html Puerta, C., y Sánchez, A. (2010). El correo electrónico: herramienta que favorece la interacción en ambientes educativos virtuales. Revista Virtual Universidad Católica del Norte, (30), pp. 7-8. Recuperado de http://www.redalyc.org/pdf/1942/194214476003. pdf RAE. Real Academia Española. Recuperado: 5 de julio de 2009, desde: http://buscon. rae.es/dpdI/SrvltConsulta?lema=ciber Valencia, A. (2011). La validez oficial y legal de los correos electrónicos en las entidades de la Administración Pública. Boletín de la Dirección Nacional de Asuntos Jurídicos, (1), p. 8. Recuperado de https://www.minjus.gob.pe/wp-content/uploads/2015/01/ boletin-DNAJ-N1.pdf

126


Revista del Foro 105 //

EL NUEVO PARADIGMA DE LA E-DEMOCRACIA Y LA COMUNICACIÓN POLÍTICA MEDIANTE EL USO DE LAS TIC

REVISTA DEL FORO

ISSN 2070-0121

Email, legal validity and Peruvian public administration Katty Agripina Pérez Ordóñez* Resumen Evaluar las nuevas formas de participación política mediante el uso de las TIC, para exponer los alcances del gobierno de los derechos democráticos y el incremento de la participación política como expresión de la universalización de la participación directa, voluntaria y sin intermediarios. Palabras clave: e-democracia, comunicación política y participación política efectiva. Abstract To evaluate new forms of political participation through the use of ITC, to present the reach of democratic governments and the increment in political participation as a sign of the universalization of direct and voluntary participation. Keywords: E-Democracy, Political Communication y Effective Political Participation.

Colegio de Abogados de Lima

* Socióloga y abogada; Doctoris Scientiae en Derecho, maestría en Desarrollo Rural; abogado magíster en Derecho Civil, docente principal de la Facultad de Ciencias Jurídicas de la Universidad Andina Néstor Cáceres Velásquez, docente de pre- y posgrado y actual directora de la Oficina de Investigación Sede Puno de la Universidad Andina Néstor Cáceres Velásquez, miembro de la Federación Iberoamericana de Derecho e Informática y de la Comunidad de Investigación Científica de Cusco. 127


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

I.

INTRODUCCIÓN

El paradigma de las nuevas formas de participación política en el Perú, o el ejercicio de los derechos democráticos basados en el uso de las TIC, confronta una particular tendencia de transición hacia el dominio de la globalización de las comunicaciones y la universalización de los conocimientos políticos culturales en la presente era de la inteligencia virtual y las comunicaciones, donde el nuevo paradigma de la e-democracia sustenta el diálogo político directo entre gobernantes y administrados, entre personas e instituciones públicas, entre ciudadanos y sus representantes y entre los órganos administrativos responsables del gobierno, permitiendo el conocimiento de los planes, programas y proyectos políticos que demanda la comunicación política y el ejercicio de la democracia moderna. Comunicación y diálogo sobre la opinión pública, el ejercicio del poder, los derechos democráticos, la reflexión política de las masas, la lucha contra la pobreza, contacto entre los electores, petitorios y campañas políticas. Todo ello en un ámbito de las TIC, requisito consustancial de la libertad de pensamiento y opinión, además del ejercicio dinamizador de la administración estatal y los servicios públicos a nivel nacional, regional y local. En ese sentido, la Federal Networking Council - FNC (1995) ha definido internet como “El sistema global de información que (a) Se encuentra lógicamente interconectado por direcciones únicas globales basadas en el protocolo internet (IP) o sus consecuentes extensiones; (b) es posible soportar comunicaciones haciendo uso del Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP4) o sus consecuentes extensiones y/u otro IP; y (c) provee o hace accesible, pública y privadamente, alto nivel de servicio basado en las comunicaciones e infraestructuras descritas”. II.

AVANCES DE LA E-DEMOCRACIA

En vista de que los avances de la inteligencia virtual y la difusión de las nuevas tecnologías de la información y las comunicaciones (en especial internet y el correo electrónico) ocasionan inesperadas transformaciones en todos los ámbitos de la actividad humana, promoviendo la transición paulatina de la sociedad industrial hacia la sociedad del conocimiento virtual, la información y las comunicaciones, el ejercicio de los derechos democráticos alcanza también su transformación, gracias al uso de las TIC, que permiten el libre acceso igualitario de inclusión de la ciudadanía a gozar de su derecho a la información y las comunicaciones, en un ámbito de interconexión o conectividad entre el Estado (e-gobierno) y los ciudadanos. Nuevo paradigma de la e-democracia 128


Revista del Foro 105 //

que promueve el diálogo entre gobernantes y gobernados, entre personas e instituciones públicas, entre empresas y clientes, entre los órganos administrativos responsables de los gobiernos locales, regionales y nacional, diálogo entre electores y sus representantes y entre particulares, donde las redes sociales proporcionan información política, económica y estadística generando un ambiente de intercambio de opiniones, reflexiones, quejas y propuestas que abarcan los términos de socialización de la política pública. Los sitios de internet construidos sobre el modelo de la “arquitectura de la participación”, las redes sociales, los nuevos medios de comunicación, los boletines electrónicos (blogs) y los sitios donde se comparten convocatorias, notas, pedidos, memes, videos o noticias del momento, ofrecen a los usuarios mucho más libertad de opinión, interacción y conocimiento político social. Por lo cual se observa que esta “democracia electrónica” favorece los procesos de toma de decisiones de un grupo democrático de modo simultáneo, por cuanto la increíble velocidad y la forma en que se difunde la información por medio de internet no se compara con ninguna otra forma tradicional de comunicación. E-democracia que supera el diálogo de grupos de opinión y los convierte en vehículos de participación democrática, gracias a la interconexión y reflexión política. Donde la comunicación interpersonal (que nos diferencia de otros organismos vivos) se define como un proceso racional capaz de favorecer una respuesta mediante símbolos lingüísticos verbales o escritos que tienen como referentes a hechos, objetos, acontecimientos o fenómenos, donde los medios de comunicación constituyen la extensión de los sentidos para convertir la comunicación de persona a persona en comunicación masiva, donde la comunicación de masas se consolida y se puede definir como el nexo de las aportaciones por las cuales grupos de especialistas, utilizando procedimientos tecnológicos (mass technological devices, prensa, radio, TV, cine, etc.) difunden cierto contenido simbólico, entre un público amplio, heterogéneo y geográficamente determinado. A esta realidad se extiende el significado de sociedad de masas, como el contexto natural de los medios de comunicación. Se dice que la sociedad de masas no es simplemente la presencia de un gran volumen de población, sino que el término circunscribe a la relación o interacción de los individuos y la información. Según Vitorio Frosini (1999), la información es “La capacidad de acumulación, elaboración y distribución de la experiencia humana por medio de un lenguaje que puede ser oral, mímico o simbólico, es decir, que puede valerse de las facultades humanas del oído, de la vista o de la abstracción”. Por su parte, Pierre Catalá entiende por información “todo mensaje comunicable a otro por cualquier medio”.

129


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

Ahora bien, la información masiva es un fenómeno social adoptado como sinónimo de noticia o mensajes, que aluden a la acción de recopilar y proporcionar informes donde la información publicitaria o contingente está dirigida a un público o grupo de receptores de propaganda, o publicidad con fines ideológicos o comerciales. En cambio, la información no contingente o información comunicativa concierne a todas las variedades de la comunicación humana que produce cierto grado de integración, educación, enseñanza, relaciones sociofamiliares y político-participativas mediante el proselitismo o la comunicación artística. No solo involucra a la información publicitaria, engloba al periodismo, la propaganda, la publicidad, las relaciones públicas y el arte. Es una instancia que forma opinión pública cuando afecta a determinados estados de ánimo, de conformidad o protesta, ocasionando rechazo o aceptación de las opiniones individuales. En cuanto a la opinión pública, Malpartida (2010) reflexiona sobre su posición política que está ocasionalmente ligada a la ideología y su integración o no al Estado moderno, a los gobiernos regionales, locales o entidades comunitarias. “Se concluye en este apartado, que información es un término amplio que no solo va a encerrar aquella modalidad de información publicitaria o contingente, que lo acerca a identificarla con la comunicación masiva y las manifestaciones señaladas como el periodismo, la propaganda, la publicidad y las relaciones públicas; sino que la información también va a englobar aquella otra modalidad de información no contingente o información comunicativa, que teniendo los mismos elementos que la primera, las dispone de una forma distinta para fines diversos”. En consecuencia, la formación de la opinión política a través de la comunicación masiva, se traduce en una actitud colectiva específica que hace referencia al concepto de identidad-conflicto, relativo a la identificación y/o diferencia de intereses comunes (distintos u opuestos) enfrentados mediante el diálogo, el debate o la controversia, opinión pública o puntos de vista que involucran juicios, pensamientos, acuerdos, actitudes, sentimientos, posiciones y militancia de dimensión racional y actitudinal que transita o se convierte en opinión ideopolítica cuando se manifiesta o defiende sobre cualquier lesión de algún derecho que afecta a la persona o a la sociedad, entonces surge la clave del conflicto en forma de oposición ideológica y política. Oposición conservadora cuando postula por el statu quo (por el dejar hacer o dejar pasar) u oposición revolucionaria cuando se postula por el cambio y la transformación de lo viejo por lo nuevo. Posturas ideopolíticas que se irradian en forma de postulados y principios que más tarde influirán en la toma de posiciones y posturas sustentadoras de la defensa del derecho a la democracia.

130


Revista del Foro 105 //

De modo tal que la propaganda política tiene como finalidad la difusión de ideas y doctrinas por vía de la sugestión emotiva (de los medios) dirigida a la co-acción o reacción de una causa, para crear un clima de oposición o militancia. Propaganda que muchas veces es confundida en una noticia que constituye un hecho verdadero, inédito o actual, cuyas características recurren a la novedad con el objetivo de informar y orientar a la población. III.

LA COMUNICACIÓN POLÍTICA MEDIANTE EL USO DE LAS TIC

Es un medio de participación democrática, donde las TIC (especialmente internet, correo electrónico y las redes sociales) se encuentran al alcance y acceso eficaz de cualquier usuario, el mismo que sin intermediarios y libre voluntad, sin limitaciones, puede intercambiar, solicitar y disponer de opinión política personal o diversa y participar del incremento de su cultura política para no ser un receptor sumiso y pasivo, para responder, proponer, consultar y preparar ideas y romper las barreras del analfabetismo virtual y participar en forma efectiva de la información administrativa con datos, estudios, informes, propuestas, información del Consejo de Ministros, de los ministros, de la Presidencia de la República, del Congreso y de sus representantes y comisiones, plenos, votaciones, convenciones virtuales, foros democráticos en línea, además del voto electrónico, con sus procedimientos, formas de conteo, publicidad, Jurado Nacional de Elecciones, ONPE, SUNAT y administración tributaria, Poder Judicial, Gobiernos regionales y locales, etc. En la presente sociedad de la información, donde campean los entornos laborales cambiantes y competitivos; donde hay una necesidad constante e influyente de las TIC para el ejercicio de cualquier actividad educativa, religiosa, deportiva, barrial, comunal, laboral y otros; donde los nuevos retos y oportunidades profesionales implican el uso de la calidad como objetivo en los contratos electrónicos, el teletrabajo, la propiedad intelectual, los poderes y servicios informatizados, la administración electrónica (e-gobierno), la empresa informatizada y el trabajo informatizado en general, lo más recomendable es consultar y obtener cualquier información vía internet (Chat, Facebook, Twitter, WhatsApp, Instagram, Google+, YouTube, etc.). IV.

AVANCES DE LA POLÍTICA NACIONAL DE GOBIERNO ELECTRÓNICO (2013-2017)

Según la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), los avances más importantes de la Política Nacional de Gobierno Electrónico, hasta la actualidad, son los siguientes: 131


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

La presidencia del Consejo de Ministros, a través de la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), como ente rector del Sistema Nacional de Informática, en el marco del proceso de modernización y descentralización del Estado con inclusión social y el desarrollo del gobierno electrónico en el país, ha planificado la Política Nacional de Gobierno Electrónico 2013-2017 bajo los siguientes términos: La Política Nacional es desarrollada a través de cinco objetivos estratégicos para el período 2013-2017: -- Fortalecer el gobierno electrónico en las entidades de la Administración Pública, garantizando su interoperabilidad y el intercambio de datos espaciales con la finalidad de mejorar la prestación de los servicios brindados por las entidades del Estado para la sociedad, fomentando su desarrollo. -- Acercar el Estado a los ciudadanos, de manera articulada, a través de las tecnologías de la información que aseguren el acceso oportuno e inclusivo a la información y participación ciudadana como medio para contribuir a la gobernabilidad, transparencia y lucha contra la corrupción en la gestión del Estado. -- Garantizar la integridad, confidencialidad y disponibilidad de la información en la administración pública mediante mecanismos de seguridad de la información gestionada, así como articular los temas de ciberseguridad en el Estado. -- Fomentar la inclusión digital de todos los ciudadanos, a través del gobierno electrónico, especialmente de los sectores vulnerables, a través de la generación de capacidades y promoción de la innovación tecnológica respetando la diversidad cultural y el medio ambiente. -- Promover, a través del uso de las tecnologías de la información y en coordinación con los entes competentes, la transformación de la sociedad peruana en una sociedad de la información y el conocimiento, propiciando la participación activa de las entidades del Estado y la sociedad civil, con la finalidad de garantizar que esta sea íntegra, democrática, abierta, inclusiva y brinde igualdad de oportunidades para todos. La formulación de una Política Nacional de Gobierno Electrónico responde a la necesidad de definir sus objetivos estratégicos, así como sus lineamientos y planes de

132


Revista del Foro 105 //

acción en el marco del proceso de modernización y descentralización del Estado, al que se suma los esfuerzos del Estado por una mayor inclusión social. La Estrategia Nacional de Gobierno Electrónico fue formulada en 2006. Después de seis años, el escenario ha cambiado debido al desarrollo económico y social del país. Nuevos elementos de gobierno electrónico se suman hoy a su desarrollo, como la Plataforma de Interoperabilidad del Estado (PIDE), inaugurada en octubre de 2011, la puesta en producción de la Infraestructura Oficial de Firmas Electrónicas (IOFE) a cargo del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI), la emisión de firmas y certificados digitales por parte del Registro Nacional de Identificación y Estado Civil (RENIEC), la implementación de mayor número de servicios públicos en línea a través de portales institucionales, el inicio del desarrollo de Gobierno Móvil y sus potencialidades para atender a ciudadanos localizados en zonas rurales. Actualmente, según la última encuesta realizada por la ONU de e-Government para 2012, el Perú se encuentra en el puesto 7 en el ranking de gobierno electrónico por debajo de Chile, Colombia, Uruguay, Brasil, Argentina y Venezuela (puesto 82 a nivel mundial) habiendo descendido una posición desde el año 2010; estos indicadores negativos no hacen más que reforzar la necesidad de mejorar y fortalecer las estrategias establecidas anteriormente con el objetivo de ascender en el mencionado ranking. La presente Política Nacional de Gobierno Electrónico considera el uso eficiente de las TIC y al gobierno electrónico como una obligación que tiene el Estado centrada en los ciudadanos y las personas en general, su adecuada identificación electrónica como elemento transversal en la definición de políticas relacionadas con la gobernabilidad democrática, la transparencia, identidad e inclusión digital y el desarrollo equitativo y sostenible, las cuales se encuentran alineadas al siguiente marco internacional: la Agenda de Conectividad de las Américas de 2001, la Declaración de Bávaro de 2002, Declaración de la Organización de Estados Americanos (OEA) de Santo Domingo de 2006, al Plan de Acción sobre la Sociedad de la Información y del Conocimiento de América Latina y el Caribe (eLAC2015), la Carta Iberoamericana de Gobierno Electrónico de 2007 elaborada por el Centro Latinoamericano de Administración para el Desarrollo (CLAD), así como el Consenso de Asunción de julio de 2011 y su respectivo Marco Iberoamericano de Identificación Electrónica Social, así como también a la normativa nacional: -- El Plan de Acción del Perú para su incorporación a la Sociedad de Gobierno Abierto.

133


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

-- La Política Nacional de Modernización de la Gestión Pública. -- La Ley N.º 29904, Ley de Promoción de la Banda Ancha y Construcción de la Red Dorsal Nacional de Fibra Óptica y la Agenda de Competitividad 2012-2013. La Política Nacional de Gobierno Electrónico se basa en lineamientos y objetivos de los principales planes nacionales como la Agenda Digital Peruana 2.0, Agenda de Competitividad 2012-2013, el Plan Bicentenario: El Perú hacia el 2021, la Estrategia Nacional de Gobierno Electrónico 2006 y la Política Nacional de Modernización de la Gestión Pública, los cuales serán explicados a continuación: V.

PLAN DE DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN EN EL PERÚ: LA AGENDA DIGITAL PERUANA 2.0

Mediante Decreto Supremo N.° 066-2011-PCM, se aprueba el “Plan de Desarrollo de la Sociedad de la Información en el Perú - La Agenda Digital Peruana 2.0”, la cual define una visión de desarrollo de la sociedad de la información y el conocimiento en el Perú. La Agenda Digital Peruana 2.0 será implementada a través de ocho objetivos, con sus respectivas estrategias, en donde las TIC se convierten en un aspecto central para ello, no como un fin en sí mismas, sino como las herramientas transversales que apoyarán a lograr objetivos institucionales, locales, regionales y nacionales. -- Objetivo 1) Asegurar el acceso inclusivo y participativo de la población en áreas urbanas y rurales a la sociedad de la información y del conocimiento. -- Objetivo 2) Integrar, expandir y asegurar el desarrollo de competencias para el acceso y participación de la población en la sociedad de la información y del conocimiento. -- Objetivo 3) Garantizar mejores oportunidades de uso y apropiación de las TIC que aseguren la inclusión social, el acceso a servicios sociales que permita el ejercicio pleno de la ciudadanía y el desarrollo humano en pleno cumplimiento de las Metas del Milenio. -- Objetivo 4) Impulsar la investigación científica, el desarrollo tecnológico y la innovación con base en las prioridades nacionales de desarrollo. -- Objetivo 5) Incrementar la productividad y competitividad a través de la 134


Revista del Foro 105 //

innovación en la producción de bienes y servicios, con el desarrollo y aplicación de las TIC. -- Objetivo 6) Desarrollar la industria nacional de TIC competitiva e innovadora y con presencia internacional. -- Objetivo 7) Promover una Administración Pública de calidad orientada a la población. -- Objetivo 8) Lograr que los planteamientos de la Agenda Digital Peruana 2.0 se inserten en las políticas locales, regionales, sectoriales, y nacionales a fin de desarrollar la sociedad de la información y el conocimiento. Asimismo, se aprueban los lineamientos de políticas generales para promover la masificación del acceso a internet en el Perú. Dentro de los lineamientos se establece constituir una comisión multisectorial encargada de la formulación de un “Plan de Acción Nacional para Masificar el Uso de Internet”, que estará integrada por: un representante del Ministerio de Transportes, Comunicaciones, Vivienda y Construcción —quien la presidirá— así como por un representante de la Presidencia del Consejo de Ministros, del Ministerio de Defensa, del Ministerio de Educación, del Ministerio de Agricultura, del Ministerio de Economía y Finanzas, del Ministerio de Energía y Minas, y un representante del sector privado especializado en el tema. En agosto de 2002, se promulga la Ley de Transparencia y Acceso a la Información Pública (Ley N.º 27806) cuyo objetivo es promover la transparencia de los actos del Estado y regular el derecho de acceso a la información pública. Esta política es destacada por establecer como mecanismo de transparencia el establecimiento de los portales web. Se observa que el despliegue del gobierno electrónico en el Perú muestra significativos avances a partir del año 2007, cuando mediante la modificación del Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros, aprobada mediante Decreto Supremo N.° 063-2007-PCM, se posiciona a la ONGEI como el órgano técnico especializado dependiente del presidente del Consejo Ministros, con lo cual no solo se eleva el nivel de la oficina que lidera el gobierno electrónico en el país, sino que, además, se eliminan barreras burocráticas innecesarias y se alcanza un nivel de maduración, al permitir a la ONGEI establecer relaciones de coordinación con diversas entidades del sector público y privado para impulsar diversos proyectos vinculados al gobierno electrónico. 135


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

Es así que desde 2007 se han incorporado un conjunto de normas en las que la ONGEI ha intervenido, al sistema jurídico nacional que promueven el gobierno electrónico, la sociedad de la información y el uso de las tecnologías de la información en el país, entre las cuales se encuentran: -- El licenciamiento de software en el Estado. -- La reglamentación y actualización del Reglamento de Firmas y Certificados Digitales. -- La creación de la Ventanilla Única de Servicios del Estado, esto es, el Portal de Servicios al Ciudadano y Empresas. -- La reglamentación de la guía para la elaboración y formulación del Plan Operativo Informático en las entidades de la Administración Pública. -- La creación del Sistema de Constitución de Empresas en Línea en 72 horas, permitiendo la mayor interoperabilidad entre entidades del Estado a la fecha (SUNARP, SUNAT, RENIEC, Colegio de Notarios, MINTRA, PRODUCE y PCM). -- La implementación de estándares internacionales ISO como normas técnicas peruanas, como las ISO/IEC 17799, ISO/IEC 27001 e ISO/IEC 12207. -- Creación del Comité Coordinador de Infraestructura de Datos Espaciales (CCIDEP). -- Realización de diversas encuestas de recursos informáticos en la Administración Pública. -- Regulación del uso de la Ventanilla Única de Comercio Exterior (VUCE). -- Reestructuración de la Comisión de Desarrollo de la Sociedad de la Información en el Perú y se aprobó la Agenda Digital Peruana 2.0. -- Aprobación de lineamientos y mecanismos para la interoperabilidad entre entidades del Estado. -- Creación de la Plataforma de Interoperabilidad del Estado (PIDE). -- Lineamientos en el Portal de Transparencia Estándar. -- Instauración del Servicio de Notificaciones Electrónicas en el Poder Judicial. -- Acceso de los gobiernos locales que lo soliciten a la herramienta web del portal municipal. -- Suscripción de acuerdos de promoción comercial (tratados de libre comercio) con diversas economías, los cuales contienen capítulos de gobierno electrónico. -- Lineamientos para la accesibilidad en páginas web y servicios en telefonía móvil. -- Creación de la Coordinadora de Respuestas a Emergencias en Redes Teleinformáticas de la Administración Pública en el Perú (PeCERT). -- Normatividad vinculada al Formato de Texto Único de Procedimientos Administrativos (TUPA). -- Reglamentación referida al acceso a internet para personas con discapacidad. 136


Revista del Foro 105 //

-- Reforma del Estado y estrategias de modernización. -- Elaboración del Anteproyecto de Ley de Acceso Electrónico a los Ciudadanos a los Servicios Públicos en Interoperabilidad del Estado Peruano. -- Disposiciones de los contenidos mínimos de los Planes Estratégicos de Gobierno Electrónico. -- Reuniones del Comité de Coordinación Interinstitucional de Informática. -- Presencia de la ONGEI en diversos foros internacionales. -- Perú, a través de la ONGEI-PCM, el cual viene presidiendo el foro internacional de la Estrategia para el desarrollo de la Sociedad de la Información en América Latina y el Caribe eLAC. -- Suscripción de diversos convenios interinstitucionales. -- Aprobación de la Ley de Protección de Datos Personales - Ley N.º 29733. -- Aprobación del Plan de Acción del Perú para su incorporación a la Sociedad de Gobierno Abierto - Resolución Ministerial N.° 085-2012- PCM. -- Aprobación de la Ley de Promoción de la Banda Ancha y Construcción de la Red Dorsal Nacional de Fibra Óptica - Ley N.° 29904. VI.

CONCLUSIONES

El vertiginoso desarrollo de las TIC (especialmente de la tecnología de las redes web 2.0.) permite que gran parte de la sociedad peruana, como un 30% de la ciudadanía (ONGEI, 2015), se desenvuelva en un nuevo contexto de participación política virtual, no solo para el ejercicio de la transparencia gubernamental y de las instituciones de la administración pública, en asuntos presupuestarios y fiscales, sino también para el desenvolvimiento e inclusión de las organizaciones democrático-populares tradicionales, en la toma de decisiones que impulsan los procesos de participación en los ámbitos del desarrollo barrial, sindical, local, regional y nacional. La información y comunicación de masas, así como la difusión de conocimientos político-virtuales, cuando se realizan por genuinos intereses de participación democrática, inciden directamente en la toma de conciencia para la articulación y la inclusión ideopolítica y para la realización de convocatorias político-culturales (foros, conferencias y mítines de adhesión y contiendas) y la difusión de causas y organización de movimientos sociales en general. El tránsito de la opinión personal hacia la opinión pública y/o política mediante las TIC procede cuando diversas ideas-opiniones propician el diálogo democrático y abierto, que luego se expande en forma de debate público para cambiar a la toma de 137


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

una posición controversial consciente que anteceda actitudes y acuerdos que concluyen en actos de oposición o militancia política partidaria. De este proceso emerge el nuevo paradigma de la e-democracia y la comunicación política mediante el uso de las TIC. El desenvolvimiento de la Política Nacional de Gobierno Electrónico (20132017) a nivel internacional nos ubica al Perú en el puesto siete del ranking de e-gobierno y el puesto 82 a nivel mundial, destacando en la Estrategia Nacional de e-gobierno la plataforma de interoperabilidad del Estado, la infraestructura oficial de firmas electrónicas, el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual, la emisión de firmas y certificados digitales del Registro Nacional de Identificación y Estado Civil, el gobierno móvil y la votación electrónica, entre otros. VII.

REFERENCIAS

7.1. Bibliográficas: Amoroso, Y. (2015). Sociedad Tecnológicamente Avanzada, Sociocibernética e Informática”. Santiago: Instituto Chileno de Derecho y Tecnología. Albarrán, G. (2007). “Derecho informático”. Lima: G.E. MEGABYTE. Frosini V. (1999). Informática y Derecho. Bogotá: Ed. TEMIS S.A. García M. (2015). Las Redes Sociales y su impacto en la igualdad de género y la no discriminación por la orientación sexual e identidad de género. Santiago: Instituto Chileno de Derecho y Tecnología. Guerrero, J. (2015). Ciudadanía Digital: aproximación a una Figura Emergente de la Sociedad Real. Santiago: Instituto Chileno de Derecho y Tecnología. Marino, A. (2010). Lógica Informática, Derecho y Estado. Lima: Fondo Editorial Lima. McEwan JP. (2000). Ponencia en el VII Congreso Iberoamericano de Derecho e Informática. Lima: Editorial Perú. Téllez, J. (2013). Lex Cloud Computing. México DF: IIS UNAM.

138


Revista del Foro 105 //

7.2. Electrónicas: ONGEI (2013). Política Nacional de Gobierno Electrónico 2013-2017. Lima. www.donaw.uni.ac.at www.edum-egob.org www.portal.oas.org www.facebook.com/acpe www.betraislandvik.is www.derecho.uba.ar

139


INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

140


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

BASES PARA EL DESARROLLO DE LA FUNCIÓN JURISDICCIONAL DENTRO DE UN ENTORNO WEB 2.0

Bases for the Development of the Jurisdictional Function within a Web 2.0 Environment

Javier Eduardo Jiménez Vivas*

Resumen La función jurisdiccional en su conjunto ha recibido la influencia de las tecnologías de la información, no así los Juzgados, su unidad básica, que utilizan la “Web 1.0”, pero no la “Web 2.0”. Se presenta la experiencia del autor, Juez Civil, en dicha labor de combinación de tecnologías de la “Web 2.0”. Palabras clave: jurisdicción, web 2.0, legalidad y seguridad. Abstract The jurisdictional function as a whole has received the influence of information technologies, but not the Courts, its basic unit, which use "Web 1.0", but not "Web 2.0". We present the experience of the author, Civil Judge, in the work of combining technologies of the "Web 2.0".

Colegio de Abogados de Lima

* Magíster en Derecho Civil por la Universidad Nacional Mayor de San Marcos y exprofesor en la Unidad de Postgrado de Derecho de la misma Universidad. Ex fiscal civil de Lima y actual juez especializado civil. Autor de libros, artículos y expositor sobre el Proceso Contencioso Administrativo. Cursos de especialización en Políticas Públicas, Gestión Pública y Gestión de Personas en la Pontificia Universidad Católica y en la Universidad del Pacífico (Perú); cursos de especialización en Gestión Judicial y Responsabilidad Civil en las Universidades de Jaén y de Castilla-La Mancha (España); y sobre Derecho Constitucional en la Universidad de Pisa. Código ORCID: orcid.org/00000001-7972-2804. Dirige los blogs https://javierjimenezperu. wordpress.com y https://javierjimenezturismoperu.wordpress. com . Correo electrónico: javierjimenezperu@gmail.com 141


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

Key words: jurisdiction, web 2.0, legality and security. I.

INTRODUCCIÓN

A partir de la Revolución francesa y en las décadas siguientes, los Estados, con mayor claridad que antes, empezaron a diferenciar en su estructura órganos especializados para el ejercicio de las distintas funciones que estos cumplían. Entre estos órganos, uno de ellos se especializó en la atención y solución de concretos conflictos a través de la aplicación de la ley: estábamos ante el órgano jurisdiccional y ante la función jurisdiccional del Estado. Siendo una característica de los Estados modernos aquella de reservarse el ejercicio de la jurisdicción. El crecimiento de estos llevó al desarrollo de toda una estructura organizacional para el cumplimiento de tal función. Es lo que conocemos como Poder Judicial, formado por una serie de órganos jerárquicamente situados, cuya unidad funcional básica es el juzgado. Un juzgado es un conjunto de elementos. El principal elemento son las personas que lo integran, acompañadas de un mobiliario asignado, de una infraestructura física, de un acervo documentario, de instrumentos de trabajo, de útiles de oficina; todo lo cual se destina al cumplimiento de un catálogo funcional expuesto y especificado en las leyes y en los reglamentos. En las postrimerías del siglo XX se sumaron otros elementos, como el hardware, el software, el soporte técnico y luego internet. Aunque casi no reconocidos y poco estudiados, siempre estuvieron presentes el tiempo y los conocimientos. Pero ¿qué ocurrió en el siglo XXI? Las casi dos décadas del siglo XXI transcurridas han determinado que, al igual que en casi todos los oficios, las funciones que el Estado cumple hayan resultado más influenciadas por el hardware, el software y la internet. Entre los tres, nos siguen ofreciendo modernos equipos de cómputo, programas con cada vez mayores alcances y un mundo con cuotas informáticas cada vez mayores; nuevos elementos que cambian el mundo permanente. ¿Cuánto han cambiado nuestros juzgados y la función jurisdiccional? Antes de contestar, valga decir que los elementos descritos sustentaron un mundo inconcebible sin la presencia, uso y compañía de la red internet; pero hasta eso ha cambiado, pues el siglo XXI nos ofrece un novedoso y aún más revolucionario actor: las redes sociales. El nuevo enfoque, conocido por los especialistas como “web 1.0”, viene siendo superado por otro posterior, denominado “web 2.0”. ¿La cátedra jurídica actual nos explica esto?, ¿el Derecho y puntualmente la función jurisdiccional consideran estas tendencias? Creo que no. Pues asumamos el reto. A continuación, amiga lectora, 142


Revista del Foro 105 //

amigo lector, las que consideramos serían las bases para el desarrollo de la función jurisdiccional en la era de la web 2.0. II.

ENTRANDO EN MATERIA: LA “WEB 1.0”, LA “WEB 2.0” Y SU IMPORTANCIA EN LA FUNCIÓN JURISDICCIONAL

La internet apareció y llegó para quedarse, encontrando sus dos máximos exponentes en el correo electrónico y la página web. El primero revolucionó la mensajería en todo el mundo, tornándola directa, eventualmente inmediata y permitiendo adjuntar textos, audios, videos y otros en formatos cada vez más variados, venciendo así a las distancias y al tiempo que —a la vez o por separado— limitaban en menor o mayor grado a todas las formas de comunicaciones anteriores, y renovando por completo la transmisión de la información. Por su parte, la página web fue la forma en la cual cualquier sujeto (organismo estatal, empresa privada, institución educativa, organización civil, investigadores, políticos, etc.) podía compartir determinada información, a partir de criterios de clasificación, de especialización y ordenación; es decir, dirigida preferentemente a un público objetivo (prosélitos, feligresía, profesionales, estudiantes, clientes, etc.), sin perjuicio de su acceso universal. Refirámonos en adelante a las páginas web. El mundo de las páginas web, así descrito, se había desarrollado hasta allí en un entorno estático, con páginas en formato “html” no siempre actualizadas y con poca interacción con sus usuarios (Manrique, 2016, pp. 166-167). La web, así caracterizada, ha permitido compartir sobre muchas páginas estáticas, nuestro saber y nuestras experiencias. Nos referimos a la denominada “web 1.0”. Pero en la primera década del nuevo milenio, la difusión de nuevas tecnologías generó un nuevo concepto de compartir digital, con alta capacidad de interacción. Se entiende por estos a todos aquellos medios de comunicación digital que permiten a los usuarios generar y compartir contenidos, mediante una suscripción o adhesión a una red social. Ingresamos a partir de aquí a exponer qué es la “web 2.0”. El término “web 2.0” fue acuñado por Dale Dougherty y Craig Cline en el año 2004. Se denominó así a un conjunto de iniciativas dirigidas a cambiar el entorno antes descrito por uno dinámico, en continua actualización, caracterizado fundamentalmente por la interacción con los usuarios. Más que un cambio tecnológico se trata de un cambio de actitud de los usuarios, apoyado en el despliegue de un impresionante arsenal de aplicaciones disponibles en red, las cuales permiten compartir información a gran escala y han generado proyectos de la envergadura de Facebook, Twitter, Instagram, Wikipedia, Youtube o los entornos de almacenamiento y gestión de blogs.

143


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

La web 2.0 es importante para la función jurisdiccional por varias razones. En primer lugar porque no está siendo explotada. Un análisis efectuado entre el 18 y 24 de julio de 2016 advirtió que el Poder Judicial peruano tenía presencia en tres redes sociales (Facebook, Twitter y Youtube) (Acevedo,2017, p.215), verificándose dos años después (julio de 2018), a partir de una revisión de la página web del Poder Judicial, que dicha participación en redes sigue siendo la misma. Dicho empleo era insuficiente, pues según el mismo análisis del mes de julio de 2014, la Presidencia del Perú participaba en cinco redes (las mismas tres más Google+ y Flickr), mientras el Congreso de la República se encontraba en seis redes (las mismas cinco más Issue). Dicho empleo sigue siendo insuficiente, porque la presencia en redes se realiza solo a nivel organizacional general: los juzgados, en su calidad de unidades funcionales del Poder Judicial, no tienen participación en la red. En segundo lugar, la web 2.0 es importante porque toda su potencialidad constituye para la función jurisdiccional todo un campo por explorar, pero que continúa pasando inadvertido. No toman cuenta de esta las personas a cargo. Consideramos respetuosamente que se trata de un problema de competencias gerenciales: quienes dirigen el Poder Judicial y sus cortes superiores tienen competencias gerenciales gestadas en los estudios y desempeño profesional del derecho, así como de la experiencia en la Administración Pública; elementos y ámbitos que se han mantenido sujetos a criterios tradicionales, lejanos a competencias como la innovación, pensamiento sistémico, adaptación a entornos cambiantes, entre otras. Otra política educativa (de profesionalización, específicamente) hubiese evitado este problema. III.

LA INFORMACIÓN COMO OBJETO DE LA JURISDICCIONAL. CLASES DE INFORMACIÓN1

FUNCIÓN

Estamos de acuerdo con quienes opinen que el objeto de la función jurisdiccional es la administración de justicia, entendida como el ejercicio de la función jurisdiccional, es decir, la actividad encargada de dar solución a las controversias que se presenten en la sociedad mediante la intervención de un tercero, a partir de la identificación y/o construcción de una o más normas jurídicas para cada caso, seguida de su aplicación. También coincidiremos con quienes respondan a nuestra pregunta afirmando que el Poder Judicial trabaja con procesos “judiciales” (aquello que muchas personas aún denominan 1 En este acápite, seguiremos los lineamientos generales expuestos en los puntos II, III y IV de nuestro reciente trabajo “Un juzgado en internet. La tutela judicial efectiva, la información general y los usuarios del servicio de justicia en un nuevo entorno”. Gaceta Constitucional, T. 122, pp. 176-185; a los cuales efectuamos precisiones, prescindiendo de otros aspectos. 144


Revista del Foro 105 //

“juicios”). Si la unidad funcional del Poder Judicial es el juzgado, la unidad básica de organización del trabajo judicial es el proceso judicial, materializado en un expediente judicial. En torno a este elemento primario, se alinea la intervención de las personas que integran un juzgado, de las partes del proceso, de sus abogadas o abogados, de los peritos o testigos si los hubiese, etc.; también frente al expediente se ordena el recurso tiempo de cada uno de estos actores. De igual manera, suscribiremos la posición de quien afirme que el Poder Judicial está encargado de las funciones de asignación de derechos y control, a través de sus distintas especialidades. En efecto, en materias civil o laboral, el Poder Judicial asigna los derechos que los propios justiciables y/o el mercado no han podido asignar, menos satisfacer. En materia administrativa (aquella llamada tradicionalmente “contenciosoadministrativa”, pese a ser redundante, pues casi todo en sede judicial es contencioso)2, el Poder Judicial controla la juridicidad de las actuaciones de la Administración (sin perjuicio de tutelar los derechos de los administrados). En su segmento penal, el Poder Judicial efectúa una tarea de control social, mediante los fines de prevención general, especial o de retribución que tienen las normas penales. Los órganos con competencias en familia cumplen funciones de asignación de derechos bajo sus especiales principios. Sin embargo, piensa el autor de estas líneas que el Poder Judicial trabaja con algo diferente, adicional a todo lo dicho. Creo que el Poder Judicial trabaja con información. Sí, información que recibe, procesa, genera, entrega, y algo más. ¿Qué es el proceso judicial? Aquí una sugerencia: no intentemos ensayar conceptualizaciones jurídico-procesales, de las que las lectoras y los lectores podrían ofrecer seguro muchas y mejores que las mías. Quien escribe estas líneas ve al proceso como un conjunto de pasos, lógicamente alineados o complementarios, que sirven para recibir y procesar información, así como generar y entregar nueva información a los sujetos integrantes de un sistema jurídico. La información así generada es muy variada, llega en distintos momentos, de manera más o menos ordenada, acompañada de una buena o no tan buena explicación, se presenta en gran cantidad o en poca magnitud, a veces es repetitiva o también novedosa, pudiendo lucir confusa o precisa. La información es entonces muy diversa, tanto como los hechos de los que surge, o como las personas que la generan; tanto como los hechos que se presentan y los sujetos que interactúan dentro del sistema jurídico al que los jueces debemos retroinformar con nuestras decisiones. 2 Sobre esta razón y otras para cuestionar dicha conocida denominación, ver: Jiménez, J. (2005). “Significado y el empleo de la expresión contencioso-administrativo”. Revista Actualidad Jurídica, Gaceta Jurídica, T. 137, pp. 195-198. 145


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

El proceso judicial es una cadena de sucesos iniciada con el ingreso de información al juzgado por parte de uno o más sujetos, los cuales la presentan buscando que esta genere determinado efecto. En ese momento interviene el juzgado, construyendo su propia información sobre el tema propuesto, y comunicándola a todos quienes tengan alguna relación con la información inicial. El objetivo es que estos nuevos sujetos también agreguen información. Con o sin ello, el proceso continúa, y, a cada paso, más información se suma, pero, a su vez, el proceso sigue emanando información, hasta que, al final, toda esta se consolida en una sola y nueva información que asigna derechos a los sujetos informantes dentro de los límites del sistema jurídico y tiene la vocación de retroinformar al mismo. Desde el ingreso de la información que da inicio al proceso hasta la producción de la última, la función jurisdiccional se centra en agregar distintos insumos. El primero es el ordenamiento jurídico (las fuentes formales del derecho). El segundo es el conocimiento del grupo de personas que integra los juzgados, liderados por una o un magistrado. El tercer insumo es el tiempo, sí, ese insumo infaltable, muchas veces mal explotado o ignorado. En cuarto lugar, tenemos el hardware (computadoras, impresoras, tinta) y el software suministrado por el Poder Judicial. El quinto insumo es el conjunto de bienes materiales que se usan en el trabajo diario, como el mobiliario, el papel, los fólderes, la goma, entre otros. Esa es la información que recibe el Poder Judicial en cada proceso, tales son los insumos que aportan los juzgados para recibir y procesar información, o generar y entregar una nueva a los sujetos integrantes del sistema jurídico, y que le permiten agregar valor a la información que va recibiendo, y a aquella nueva que emana al final. Pero luego de lo dicho ¿por qué es importante hablar de la información como objeto del trabajo judicial? Nos remitiremos a lo indicado por el autor de estas líneas el día 11 de julio de 2017: “La información es conocimiento. Sí, a la base de cualquier estudio o mera hipótesis, de cualquier actividad o simple tarea, se encuentra el conocimiento, el cual es la premisa de toda posibilidad: el llevar adelante una idea, el plasmarla y tan solo el postularla requieren información. Es antes que todo una cuestión de elemental seriedad. La información es poder. Sí, y lo es en por lo menos dos sentidos. Es poder como sustantivo, como concepto que, junto a otros, da mando, otorga ventaja y proporciona recursos. Y lo es también como verbo, como capacidad de construir una idea, de proponerla, de desenvolverla, de realizarla; y finalmente, de reemplazar esa idea por una realidad. 146


Revista del Foro 105 //

La información es decisión. Sí, el recorrer cualquier camino, el enfrentar cualquier embrollo, el encontrar una salida, en fin el mismo vivir, implican una y más decisiones. La información anterior a una decisión hace posible que esta tenga lugar, que esta se tome y se exteriorice mediante actos; permite también no tomarla o reservarla; de la misma forma que la información posterior nos ayuda a replantear o enmendar lo decidido. La información es tiempo. Sí, lo es para conseguirla, para administrarla, para transmitirla, y/o para utilizarla. El tiempo, aquella variable omnipresente en la existencia humana, vale más o menos, sirve mucho o poco, impacta o no, dependiendo de su interrelación con la información: cuanto más información comprometa, valdrá más, servirá mucho e impactará mejor. La información oportuna es aquella cuya llegada le sonríe al tiempo, y a quien la recibe. Pero la información también es justicia. Sí, y lo es tanto de manera instrumental como en el fondo. Todo acto postulatorio ante el servicio de justicia requiere conformarse a partir de información, y el proceso mismo puede ser visto como una abstracta ventanilla que la recibe durante un lapso de tiempo. En cuanto al fondo, toda decisión jurisdiccional no es más que la diferenciación entre datos relevantes e irrelevantes, con la asignación de distintos valor y trascendencia a la conjunción de los primeros”3. Sobre la información, se trata de un derecho de todo ciudadano. Sí, junto al derecho a emitir o comunicar información, configurado como un derecho subjetivo, los ciudadanos tienen el derecho a recibir información, el cual tiene el carácter de un derecho prestacional, es decir, de un derecho que se ejerce de manera pasiva por los ciudadanos (Orza, 2014, p. 63). Los escritos que se presentan, los decretos o autos que se dictan, los oficios que llegan, etc., constituyen un conjunto heterogéneo de información que a diario se agrega al expediente y se descarga en el Sistema Informático Judicial. Ello permite a los sujetos intervinientes poder acceder a esta, leyéndola físicamente o en la internet, así como al órgano jurisdiccional notificar sus decisiones. Pero toda esa información, distinta en verdad, tiene algo en común. La información que ingresa a cada proceso judicial y aquella que generan los juzgados al interior de estos, es información específica de cada caso. Sí, es información que pertenece 3 Propuesta de buena gestión de despacho judicial denominada “Plataforma Multicanal de Información General”, en trece (13) páginas, presentada mediante Oficio N.º 027-2017-CSJLE3ºJEC.SJL/jjv ante la Presidencia de la Corte Superior de Justicia de Lima Este el día 11 de julio de 2017. 147


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

solo al proceso al cual ingresó o en el cual se produjo, no alcanza a otros procesos ni a la colectividad. Por tal motivo, en principio, solo es de interés para los sujetos que tomen parte en dicho particular proceso: solo toca a ellos acceder a esta. El conjunto de información específica que acabamos de identificar surge de la relación que se establece entre las partes y el juzgado considerando a las primeras como sujetos interesados en la temática de fondo del proceso. Sin embargo, tales sujetos nunca perdieron su condición de usuarios de un servicio público, noción a partir de la cual estos establecen otra relación con el órgano jurisdiccional, accesoria al proceso, pero —y por eso mismo— de amplios alcances y diaria utilidad. Esta segunda relación genera un segundo tipo de información que, a diferencia de aquella específica, tiene una vocación de estabilidad. Nos referimos a la información de carácter general, compuesta por los datos referentes a los servicios que el juzgado presta a los usuarios del servicio de justicia a propósito de los procesos en los que estos intervienen y, precisamente, para viabilizar tal intervención. En un juzgado promedio, hablamos de la entrevista con el juez, de la lectura de expedientes, de la entrega de documentos, de la legalización de firmas, entre otros. En un juzgado civil, por ejemplo, además se atiende a notarías públicas, por ejemplo. Existen relacionamientos especiales, que por tal característica generan peculiar información, también general, como es el caso de la atención a personas con alguna discapacidad (visual, auditiva, física y/o cognitiva) o a personas adultas mayores, y en general a personas bajo alguna condición de vulnerabilidad. Pero hay otra diferencia entre la información específica respecto de la de tipo general que hemos presentado: la primera siempre ha sido identificada, y por ello existen módulos de almacenamiento y vías de comunicación formalizadas; la segunda, en cambio, pese a su diario recurso, y a ser conocida, nunca ha sido organizada, revisada ni presentada. En síntesis, la información general no ha merecido la debida atención, pese a su trascendencia jurídica y a su utilidad práctica. ¿Podrá esta información general identificarse, clasificarse y presentarse al público usuario?, ¿beneficiaría esto a los usuarios del servicio de justicia?, ¿podría recurrirse a los elementos de la web 2.0? Sigamos. IV.

IMPORTANCIA DE LA INFORMACIÓN GENERAL Y NECESIDAD DE TRANSPARENTARLA

En toda sociedad existen reglas de juego: la vida humana se desenvuelve a través de instituciones que regulan y organizan a la sociedad misma, a su tecnología y a su información. Toda sociedad, por simples o complejas que sean sus interrelaciones 148


Revista del Foro 105 //

humanas, se apoya en un tipo de tecnología y se mantiene a partir de espacios y vías de comunicación y/o conexión entre sus ámbitos o componentes. La sociedad humana es la suma y combinación de instituciones, tecnología y comunicación. Toda civilización tuvo —como señalaría Toffler para sus tres “olas”— una sociosfera, una tecnosfera, una infosfera y una energosfera4, sin perjuicio de otras visiones o clasificaciones sobre el tema. Más o menos rígidas, cercanas o lejanas, semejantes o contrarias, siempre existieron e interactuaron las instituciones sociales, una tecnología imperante y formas de comunicarse. Así, las instituciones, la tecnología y las formas de comunicación evolucionan y cambian según lo hagan las otras dos. Concentrándonos en la sociedad y en la comunicación a su interior, y regresando a nuestro tema, podemos afirmar respecto del Estado —como sujeto monopolizador de la función jurisdiccional—, lo siguiente: “Si entre comunidad y comunicación existe una relación intrínseca, es evidente que el Estado —forma jurídica de esa comunidad— está especialmente implicado en y por la comunicación y la información, siendo un sujeto relevante de los correspondientes procesos. Un sujeto especialmente cualificado por su naturaleza de poder público, algo que lo configura como origen y fuente de información de interés colectivo (…). Por ello la juridificación de esa posición del Estado es uno de los retos de nuestro tiempo que gira en torno a la dialéctica de tres principios: los de publicidad, transparencia y secreto. […]; el de transparencia supone la disponibilidad obligada de esa información para quienes tengan un derecho o interés legítimo al efecto; […]”(Souvirón, 2014, p.127). En los quehaceres jurisdiccionales, esto último se verifica y cuida a diario con la información específica de los procesos judiciales: todos los días se incorpora en el Sistema Informático Judicial la información que se genera en cada proceso, se envían cientos de notificaciones comunicando tal información, y los interesados que lo prefieren así acuden a leer sus expedientes. Pero ¿qué ocurre con la información general? Esta también está al servicio de los sujetos intervinientes en el proceso (partes, peritos, curadores, notarios, etc.), se sabe que existe, se habla de ella, pero no se organiza ni revisa ni presenta, pese —como queda indicado— a su trascendencia jurídica y a su utilidad práctica. Entonces existe un espacio vacío, un ámbito de necesidades por coberturar y 4 Sin suscribir íntegramente la posición asumida por el autor citado, esta resulta pedagógicamente muy interesante y constituye una clasificación válida. Si bien son las tres primeras categorías las más usadas por el autor, la cuarta también resulta transversal a la obra citada, sin perjuicio de aparecer todas expresamente en la introducción de esta (Ver: Toffler, Alvin (1992). La tercera ola. Barcelona, España: Plaza & Janés. Trad. Adolfo Martin, p. 20). 149


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

una comunidad de sujetos por atender. El futuro del ejercicio de la función jurisdiccional se encuentra en cuestión: en su atención no puede soslayarse el actual entorno de las tecnologías de la información ni su impacto futuro en nuestra sociedad. V.

NUEVA ÉTICA JURISDICCIONAL: PUBLICIDAD, TRANSPARENCIA, PREDICTIBILIDAD E IMPARCIALIDAD

Entre sus fundamentos, la Política Nacional de Modernización de la Gestión Pública, aprobada en Perú mediante Decreto Supremo N.º 004-2013-PCM5, señala lo siguiente: “Los ciudadanos demandan un Estado Moderno, al servicio de las personas, lo cual implica una transformación de sus enfoques y prácticas de gestión, concibiendo sus servicios o intervenciones como expresiones de derechos de los ciudadanos. Con ese sentido, la presente política caracteriza ese Estado Moderno como aquel orientado al ciudadano, eficiente, unitario y descentralizado, inclusivo y abierto (transparente y que rinda cuentas)”. El párrafo citado, describe al Estado moderno como uno transparente y que rinda cuentas. Correspondiendo esto último al ámbito del gasto público o de control político, nos detendremos en la transparencia. Esta es un principio ético. Desde la óptica de la función jurisdiccional, ser transparentes significa permitir que los usuarios del servicio de justicia conozcan en igualdad de condiciones aquella información que les pueda servir para gozar de dicho servicio. No nos referimos al número de computadoras, a la cantidad de papel adquirido o a la distribución del personal jurisdiccional, sino al conocimiento por parte de los usuarios de los criterios que el órgano jurisdiccional utiliza regularmente para interactuar con ellos. Otro valor ético es el de la predictibilidad. Se sustenta en el principio de igualdad, que se expresa desde la Constitución Política en el ámbito de los derechos fundamentales. Al respecto, podemos afirmar que la igualdad en los derechos fundamentales coloca a cada persona por encima del Estado y opera como sistema de límites y de vínculos respecto de cualquier poder de disposición (Ferrajoli, 2018, 11). Cada organismo del Estado, dentro de sus competencias, dispone de una cuota de poder que debe servir 5 Antes citado, publicado en el Diario Oficial El Peruano el día miércoles 9 de enero de 2013. El párrafo citado aparece al inicio del numeral “2.1 La visión: un Estado moderno al servicio de las personas”, dentro de la sección “2. Fundamentos de la política: visión, alcance, objetivo y principios”. 150


Revista del Foro 105 //

al cumplimiento de sus funciones en favor de los ciudadanos, no para instaurar un “territorio” que someta a estos. El verdadero cumplimiento de tales competencias impone a las diferentes secciones del Estado que el ejercicio del respectivo “poder” siga un patrón de igualdad temporalmente regular, predecible a partir de determinadas garantías, como son la transparencia o la publicidad. La imparcialidad es otro principio ético. El Poder Judicial es la sección del Estado que se cumple al interior de cada proceso, a partir del cumplimiento del rol de tercer sujeto resolutivo o sujeto heterocompositivo, es decir, de tercer sujeto diferente a las partes que resolverá el conflicto surgido entre estas. Una interpretación constitucional y el texto de normas de rango legal permiten advertir a la imparcialidad como una condición inmanente del órgano jurisdiccional. Estamos seguros de que la identificación, clasificación y presentación de la información general de los juzgados, generaría un entorno favorable para los principios éticos de transparencia, predictibilidad y publicidad; entorno que sería óptimo recurriendo a los elementos de la web 2.0 para hacerlo. VI.

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y SU COMBINACIÓN AL SERVICIO DE LA FUNCIÓN JURISDICCIONAL

Gran parte de nuestras actuales situaciones de interacción comunicativa están caracterizadas por la mediación de varios tipos de tecnologías. Hay medios de comunicación que se sirven de tecnologías más tradicionales, como el teléfono o el fax, y otros que en su lugar utilizan tecnologías informáticas, como el correo electrónico y todas las formas de comunicación que las partes de los procesos, a través del uso de una computadora, recurren a internet, y dentro de este emplean los chats, los blogs, etc. El desarrollo que las tecnologías de la información han tenido a través del tiempo se ha orientado hacia dos direcciones complementarias. La primera dirección ha buscado perfeccionar el soporte del registro de la información, con el objeto de permitir una comunicación diferida en el tiempo y en el espacio, permitiendo un número potencialmente muy alto de destinatarios que en momentos y lugares diversos disfruten del mismo mensaje. La segunda dirección se ha esforzado en recuperar la unidad de tiempo para una enunciación diferida en el espacio, buscando, de un lado, recuperar una instantaneidad entre la transmisión y la recepción de un mismo mensaje y, de otro lado, instituir una cuasiinstantaneidad no solo entre enunciación y recepción de igual mensaje, sino también entre recepción y posibilidad de réplica del destinatario. La 151


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

segunda dirección se relaciona a la comunicación interactiva o “en tiempo real”. La mencionada Política Nacional de Modernización de la Gestión Pública peruana, aprobada mediante Decreto Supremo N.º 004-2013-PCM, considera entre los “principios orientadores de la modernización”:

“Innovación y aprovechamiento de las tecnologías. Para alcanzar los resultados que la ciudadanía espera, se requiere que las entidades públicas avancen en un proceso constante de revisión y renovación de los procesos y procedimientos mediante los cuales implementen sus acciones. Ello las llevará seguramente a implementar nuevas propuestas de servicios o procedimientos que innoven su gestión para responder mejor a las expectativas de los ciudadanos y empresas. Este proceso constante de innovación debe incorporar el aprovechamiento intensivo de tecnologías apropiadas —no solo a nivel de dependencias prestadoras de servicios, sino también de aquellas responsables de sistemas administrativos—, de manera que dichas tecnologías contribuyan al cambio y mejora de la gestión pública”.

Entre las modernas tecnologías de la información de más fácil acceso, destacan en la actualidad los blogs, las redes sociales y los correos electrónicos. Más antiguos estos últimos o más nuevas las segundas, los tres tipos se encuentran vigentes y en pleno aprovechamiento. Si su adecuado empleo individual genera valor añadido, su uso combinado con seguridad también lo hará. Si ello es aplicado al ejercicio de la función pública, hablaremos de valor público. Dicho valor puede ser también incorporado a la específica función jurisdiccional. VII.

AÑADIENDO VALOR PÚBLICO EN SEDE JURISDICCIONAL: NUESTRA EXPERIENCIA

Ya hemos tenido la oportunidad de reflexionar sobre todos los conceptos antes vertidos y otros a estos relacionados, pero también de implementar un proyecto que, a partir de la identificación, clasificación y presentación de la información general, promueve un entorno práctico para los principios éticos indicados, con el empleo combinado de algunas tecnologías de la información tanto de la web 1.0 como de la web 2.0; todo ello dentro de una lógica multicanal de servicio público (respaldada por la Política Nacional de Modernización de la Gestión Pública peruana, antes mencionada), considerando la necesaria retroinformación de parte de los usuarios.

152


Revista del Foro 105 //

En ese sentido, previo diseño de algunos meses, el 1 de julio de 2017 hemos puesto en uso una plataforma web multicanal denominada “Plataforma multicanal de información general”, al servicio de las usuarias y usuarios del Tercer Juzgado Civil de San Juan de Lurigancho, debidamente puesto en conocimiento de nuestra Presidencia de Corte (Ferrajoli, 2018). La plataforma multicanal tiene como eje central a un blog en internet, con el nombre del órgano jurisdiccional que emana la información general, que organiza esta debidamente clasificada en base a criterios transversales de trabajo, y que a su vez aproveche con ofrecer colateralmente ingreso a páginas web relacionadas al quehacer jurisdiccional (https://tercerjuzgadocivil.wordpress.com/). La plataforma tiene un periférico en internet: una página Facebook de carácter enunciativo y deliberativo (comunicación básicamente unidireccional, con excepción de los contactos admitidos como tales), limitada a copiar la mayoritaria información del blog (recogiendo los links generados en este) y a almacenar alguna minoritaria data propia (https://www.facebook.com/tercerjuzgadocivilsjl). La plataforma continúa apoyándose en instrumentos gráficos (pizarras, paneles o vitrinas), que reproduzcan lo principal de la información del blog, dentro de las variables de espacio, ubicación y/o público destinatario objetivo. Complementamos la plataforma con un correo electrónico que, presentado a manera de formulario en el blog, sirve para recibir comentarios y sugerencias de los usuarios del servicio de justicia, permitiendo un margen de retroinformación (tercerjuzgadocivilsjl@gmail.com). La plataforma ofrece las siguientes ventajas: forma de acceso multicanal (pluralidad de vías), medio de acceso diversificado (pluralidad de instrumentos técnicos), momento de acceso permanente (las 24 horas del día), redefinición de las nociones de “servicio de justicia” y de “usuario”, enfoque inclusivo (especial atención a grupos vulnerables), enfoque económico positivo para juzgados y Poder Judicial (cero costos), enfoque económico positivo para usuarios (reducción de costos), enfoque económico positivo para la sociedad (reducción de brecha informativa), enfoque ético (transparencia, predictibilidad e imparcialidad), enfoque ambientalista (cero contaminación ambiental), enfoque legal (alineamiento con la Ley de Carrera Judicial), enfoque de política y de gestión (alineamiento con los instrumentos respectivos) y retroinformación de los usuarios. VIII.

CONCLUSIONES

Ante una imagen negativa de la mayoría de organismos del Estado (entre estos el Poder Judicial); ante la necesidad de brindar un servicio público centrado en principios alineados con la democracia como la eficacia, eficiencia, transparencia y mínimo 153


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

impacto ambiental, y ante un entorno futuro en el que las nuevas tecnologías continuarán extendiéndose, debemos ofrecer respuestas prudentes y precisas, pero decididas, con un sustento de ciencias sociales ajustado al siglo XXI que ya corre, y despojándonos de todo miedo al cambio. No deja de ser extraña la idea de poner parcialmente un juzgado en la internet, sí, pese a haberlo ya hecho no deja de parecérmela, pero en relación a lo que tenemos, en relación a la forma en que pensamos, a nuestras culturas y subculturas organizacionales y a nuestros estilos gerenciales. Cuando no se atenta contra la Constitución, las leyes o reglamentos, no hay por qué temer; cuando se dispone de un fundamento constitucional, social y operativo, solo queda seguir; cuando existe un vacío en el servicio público, solo queda trabajar para cubrirlo. Las ventajas de nuestra propuesta son muchas6. No solo se trata de una plataforma que identifica, revisa, precisa, organiza y presenta la información general de un juzgado empleando las nuevas tecnologías de la información, sino que pone dicha información a disposición de sus usuarios las 24 horas de todos los días del año, a costo cero y sin impacto ambiental. La plataforma, además, revoluciona la noción de “usuario”, hasta hoy plana bidimensional, por una de 360 grados y tridimensional: limitada al litigante, su abogado y/o representante, pasamos a una noción que vincula también a los órganos de auxilio judicial, a los notarios públicos, a las autoridades de la Corte Superior, a las colegas y los colegas jueces, y casi a cualquier sujeto capaz de entrar en contacto con la función jurisdiccional. La plataforma también disminuye costos y reduce una brecha de información: el usuario podrá consultar la información general, tomar sus decisiones y, después, si es necesario, ir a la sede judicial. Pero no digamos más. El presente trabajo es teórico, pero también es práctico. Contamos aquí —de manera resumida— cuáles fueron las razones que sustentaron nuestra propuesta, pero también le mostramos esta, para su atenta lectura y críticas, que agradeceremos. La propuesta no solo promueve un nuevo entorno para el derecho constitucional de tutela jurisdiccional, sino que respeta los principios de la función jurisdiccional y, es más, potencia los principios de transparencia y predictibilidad, sin perjuicio de atacar frontalmente una brecha informativa nunca atendida: la explicada falta de atención a la importancia de la información general. Esto último redunda en la reducción de costos y externalidades para los usuarios del servicio de justicia. Incluso 6 En nuestra propuesta de buena gestión de despacho judicial “Plataforma Multicanal de Información General”, antes indicada, se precisaron ocho (8) ventajas. El transcurso de los meses, sin embargo, nos ha permitido identificar algunas más. En estos párrafos se hace referencia solo a las más importantes. 154


Revista del Foro 105 //

el mercado de servicios de asesoría jurídica podría ser favorablemente impactado con la réplica de nuestra propuesta. Y las tecnologías de la información de la web 2.0 son un conjunto de herramientas que solo esperan nuestra decisión: nosotros ya la tomamos. IX.

REFERENCIAS

9.1. Bibliográficas: Acevedo, K. (2017). El Estado amplía sus redes. Uso de redes sociales como herramientas de comunicación por entidades públicas. Comunicación y cambio. Carla Colona y Juan Vergara (Comp.). Lima, Perú, Fondo de Cultura Económica del Perú S.A. y Maestría de Comunicaciones de la PUCP. Ferrajoli, L. (2018). Manifeso per l’Ugualianza. Bari-Roma, Italia: Editori Laterza. Jiménez, J. (2018). Un juzgado en internet. La tutela judicial efectiva, la información general y los usuarios del servicio de justicia en un nuevo entorno. Gaceta Constitucional, T. 122. Manetti, G. e Fabris, A. (2011). Comunicazione. Brescia, Italia. Editrice La Scuola. Manrique, N. (2016). Una alucinación consensual. Redes sociales, cultura y socialización en internet. Lima, Perú: Fondo Editorial PUCP. Orza, R. (2014). Los derechos fundamentales de la comunicación y sus límites. Elementos para el estudio del Derecho de la Comunicación (AA.VV). Madrid, España: Editorial Tecnos. Rimedio, Enzo (2017). Digital P2R. L’importanza delle persone nelle relazioni publicche digitali. Palermo, Italia: Dario Flaccovio Editore. Souvirón, J. (2014). “Los sujetos de la comunicación e información”. Elementos para el estudio del Derecho de la Comunicación (AA.VV.). Madrid, España: Editorial Tecnos. Toffler, A. (1992). La tercera ola. Barcelona, España: Plaza & Janés. Trad. Adolfo Martin.

155


INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

156


Revista del Foro 105 //

ASPECTOS FUNDAMENTALES DE LA FIRMA DIGITAL EN EL MARCO DE LA LEY 27269: UNA VISIÓN IUS INFORMÁTICA

REVISTA DEL FORO

ISSN 2070-0121

Fundamental Aspects of the Digital Firm Within the Framework of Law 27269: A Vision Ius Informatics José Francisco Espinoza Céspedes* Resumen La presente investigación busca analizar y dar a conocer los aspectos fundamentales de la aplicación de la firma digital en el marco de la Ley 27269 a través de una visión iusinformática, donde la relación entre el derecho y las tecnologías se vinculan y potencian para determinar los diversos procesos técnicos y jurídicos que requieren solución legal, generándose de esta forma un entorno seguro que permita un adecuado desarrollo de las operaciones electrónicas en pleno siglo XXI. Palabras claves: firma digital, Ley, visión iusinformática y seguridad.

Colegio de Abogados de Lima

* Abogado por la Universidad de Lima. Egresado de la Maestría en Derecho Empresarial por la Universidad de Lima. Maestro en Derecho Empresarial por la Universidad Wiener. Estudios culminados en la Maestría en Buen Gobierno y Sistema Electoral por la Universidad de Piura, el Instituto Ortega y Gasset (España) y la Escuela del Jurado Nacional de Elecciones. Docente formador de fedatarios informáticos con especialización en Informática. Docente en la Facultad de Derecho de la Universidad Tecnológica del Perú (UTP), docente en la Facultad de Negocios de la Universidad Wiener y en otras universidades. Con experiencia docente en la Escuela de Posgrado en la Universidad Nacional de Huancavelica, Universidad Privada de Tacna, Universidad Nacional Faustino Sánchez Carrión, Universidad César Vallejo. Presidente de la Asociación Iberoamericana para el Desarrollo Regional (ASIDER). www.asider.pe. Embaixador de Faculdade de Direito de Santa Maria - FADISMA (Brasil). Expositor en eventos nacionales e internacionales. 157


INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

Abstract This research seeks to analyze and publicize the fundamental aspects of the application of the digital signature within the framework of Law 27269 through a computer-based vision, where the relationship between Law and Technologies are linked and strengthened to determine the various technical and legal processes that require legal solution, thus generating a secure environment that allows an adequate development of electronic operations in the XXI century. Key words: digital signature, Law, vision ius informatics and security. I.

INTRODUCCIÓN

En el entorno electrónico, el uso de la firma digital viene generando un ámbito de relaciones que permiten la plena identificación de los participantes en el ciberespacio. En dicho contexto, la utilización de la firma digital permite evitar que alguna de las partes que intervienen en las operaciones electrónicas no repudien los mensajes y operaciones generados en los que han participado. En ese sentido, la presente investigación se centra en analizar aspectos fundamentales que se generan en el ámbito de la firma electrónica y la firma digital, así como la determinación de los elementos fundamentales de la tecnología antes referida, haciendo incidencia en el marco regulatorio de la firma digital en el Perú. II.

ELEMENTOS FUNDAMENTALES EN EL ÁMBITO DE LA FIRMA ELECTRÓNICA Y LA FIRMA DIGITAL

Al realizar un rápido análisis del medio electrónico, se puede determinar que es un medio inseguro por naturaleza, por lo que requiere de un adecuado nivel de seguridad; en dicho contexto, para proteger a las personas que actúan en este ámbito de relaciones interpersonales, se requiere la utilización de una serie de herramientas técnicas, jurídicas y organizacionales que hagan viable el proceso de intercambio de bienes y servicios en el mundo electrónico, espacio donde es fundamental identificar adecuadamente a las partes intervinientes en las diversas transacciones y operaciones que se presentan en dicho ámbito.

158


Revista del Foro 105 //

Sobre el particular, siguiendo a Espinoza (2018), podemos señalar que: “En dicho contexto, Perú no puede ser ajeno a una realidad cuyos problemas legales se deben resolver desde el derecho informático, […] con una visión iusinformática, donde derecho y tecnología se unen para facilitar las operaciones electrónicas en entornos globalizados e interconectados. Es así que el sistema jurídico peruano se ha adaptado a las nuevas exigencias de los tiempos modernos. En concordancia con los avances del derecho informático, ha regulado en diversos cuerpos normativos tanto las firmas electrónicas como las firmas digitales” (p. 242).

Al respecto, debe tenerse en cuenta, siguiendo los parámetros establecidos por Espinoza (2010), que: “El Derecho Informático nos plantea una serie de instituciones que [facilitan] el desarrollo de mecanismos de prevención de todas aquellas situaciones no deseadas para los usuarios de las Nuevas Tecnologías de la Información, de tal forma que cuando se presentan determinadas circunstancias de afectación existen nuevas instituciones jurídicas que generan confianza a las personas [como a las entidades públicas y privadas] que realizan operaciones por medios electrónicos […]” (p. 293). En ese sentido, Flores (2014) define al derecho informático como una rama del derecho “[…] de carácter multidisciplinario, consistente en el conjunto de normas jurídicas que tienen como objeto regular relaciones y actos jurídicos surgidos en torno a la informática y el uso de los medios informáticos […]” (p. xvi). Al respecto, debemos tener en cuenta que la definición planteada requiere ser complementada con aspectos relativos a la doctrina, jurisprudencia e investigación jurídica. En ese orden de ideas, es importante resaltar que el derecho informático es la nueva rama del derecho que permite dar solución adecuada a los problemas generados por el uso de las tecnologías de la información y las comunicaciones (TIC), por lo tanto, es la llamada a estudiar, analizar y procurar respuestas a la problemática cada vez más creciente en relación con el nivel de uso de las firmas electrónicas en general y las firmas digitales en particular. Para efectos del tema que nos convoca, debe tenerse en cuenta diversas herramientas técnicas, destacando aquellas que pueden ser configuradas tanto a nivel del hardware como del software. En cuanto al primer aspecto, se requiere de un servidor 159


INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

que soporte los certificados digitales y el par de claves (clave pública y clave privada); además, debe configurarse dichos elementos al nivel que permitan la interacción web con las entidades de certificación y registro. A nivel del hardware también es fundamental el uso de los token USB criptográficos con sus respectivos conectores y puertos USB, que permitan el almacenamiento de los certificados electrónicos, el sistema de claves o llaves, todo ello dirigido para ser aplicado por los usuarios del sistema. Los dispositivos antes referidos deben tener una determinada capacidad de memoria, debiendo soportar los sistemas operativos que las partes requieran. Debe tenerse en cuenta que toda futura utilización del hardware requiere que estos dispositivos tengan algún nivel de recubrimiento que permita su aislamiento del agua de tal forma que no pueda ser afectado frente a una posible contingencia vinculada con fugas de agua, inundaciones, etc. Finalmente, se requiere analizar siempre los aspectos jurídicos del hardware, en vista de que en todo momento, para interactuar con las firmas y certificados digitales, se debe interactuar tanto en el mercado físico como en el mercado digital. En cuanto al software, es necesario, en primer lugar, que esté acreditado por INDECOPI, como entidad que regula y verifica los sistemas de firmas y certificados digitales. El elemento inmaterial debe contar con su respectiva licencia de uso de software, para evitar que los usuarios generen conductas ilícitas y futuras sanciones por piratería de software, con las consecuencias legales que correspondan por tales hechos. En relación con el marco jurídico, se requieren instrumentos legales con rango de ley que otorgue valor a tales operaciones; asimismo, se requiere de un adecuado marco legal que otorgue el sustento jurídico que permita a los usuarios de entornos virtuales tener el marco de referencia idóneo para su interacción permanente en el mundo electrónico. III.

DETERMINACIÓN DE LA CONFIGURACIÓN DE LA FIRMA ELECTRÓNICA Y LA FIRMA DIGITAL

Al realizar un análisis desde la perspectiva técnica y, además, por la forma como se ha regulado los elementos de seguridad en la legislación peruana, podemos señalar que la firma electrónica se configura como un conjunto universal de tecnologías 160


Revista del Foro 105 //

que permiten un adecuado nivel de identificación del firmante, respecto a determinada operación electrónica. Es una realidad la existencia de muchos elementos técnicos que permiten firmar e identificar al firmante. En dicho contexto, los niveles de identificación darán mayor o menor nivel de seguridad de acuerdo a los criterios técnicos incorporados en la configuración del tipo de firma electrónica que se disponga. A la hora de adquirir firmas electrónicas es necesario determinar contractualmente el contexto y nivel de seguridad cubierto por los elementos técnicos que configuran internamente el desarrollo y modelado de la firma electrónica, con independencia del tipo de firma del que se trate, de tal forma que el usuario pueda estar cubierto en el medio electrónico, el mismo que por su naturaleza es inseguro; es importante destacar que el sistema de firmas electrónicas permite prever acciones para estar en capacidad de reaccionar y no ser afectado por actividades no deseadas que puedan vulnerar la seguridad, intimidad y valoración de la actividad probatoria que se requiera posteriormente para ejercer el derecho de defensa por acciones generadas en el medio electrónico. A la hora de conceptualizar la firma electrónica es interesante estar en capacidad técnica y jurídica para generar un espacio de plena identificación digital, a partir de los mensajes de datos, datos e informaciones enviados. En dicho contexto, es importante señalar que en la regulación peruana se encuentra plenamente vigente la Ley 27291, publicada en el Diario Oficial El Peruano el 24 de junio de 2000, norma que facilita el uso de la firma electrónica para la manifestación de voluntad en operaciones en el ciberespacio, hecho que nos permite avanzar fehacientemente en la contextualización de los criterios para el uso legal de la tecnología. Al respecto, debemos ser claros en señalar que no toda tecnología de firma electrónica es segura. Las firmas electrónicas tienen niveles de seguridad en función a la tecnología que incorporen. Por ejemplo, una firma digital realizada con un lapicero electrónico deja un rastro electrónico que nos identifica en el mundo inmaterial, pero, a su vez, dicho trazo puede ser modificado. Una firma electrónica generada a partir de un proceso de digitalización simple, es decir, una firma electrónica generada con un escáner a través de un proceso de digitalización, permite crear una imagen digitalizada que puede ser copiada y pegada en muchos documentos, tal acción funciona en un entorno de mucha confianza, pero fuera 161


INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

de dicho ámbito se genera el potencial peligro de las suplantaciones, al eliminarse la primera firma escaneada y suplantarse por una segunda firma del atacante, situación que afecta gravemente la seguridad en el medio electrónico. En relación a las diversas aplicaciones que utilizan la biometría, es decir, mediante el uso de aquellas tecnologías que utilizan los rasgos característicos y diferenciadores de los seres humanos en contexto electrónico, esta permite generar un alto nivel de seguridad por su íntima relación con elementos únicos en cada persona, pero debemos tener en cuenta que siempre se requiere la presencia del ser humano para efectos de la interacción con los equipos lectores, que son las herramientas que permiten la validación de la operación de firmado electrónico. En dicho contexto, las firmas electrónicas más seguras son las firmas digitales que interactúan en un contexto de certificación digital utilizando las infraestructuras de clave pública, mediante el uso de sistemas asimétricos donde interactúan un par de claves, donde interactúa una clave pública y una clave privada. En general, la “[…] firma electrónica permite la identidad digital en la capa de aplicaciones [del mundo electrónico] ya que incorpora atribuciones o características que distinguen al firmante, como la representación legal que ejerce la vinculación a una sociedad o su profesión” (Peña, 2015, 17). IV.

ELEMENTOS FUNDAMENTALES EN EL MARCO REGULATORIO DE LA FIRMA DIGITAL EN EL PERÚ

El proceso evolutivo de las operaciones electrónicas en medios no seguros ha venido dando paso a una serie de acciones estatales para regular tales actividades. En dicho contexto, el Estado peruano ha venido normando la actividad de firmado en el mundo electrónico. Debemos recordar, siguiendo a Espinoza (2018), que por “[…] la evolución constante de las operaciones electrónicas en contextos nacionales y transfronterizos, se hizo necesario regular en el Perú los mecanismos técnicos que permiten una real identificación de las partes participantes en operaciones electrónicas y facilitan fehacientemente su manifestación de voluntad en el ciberespacio” (p. 243). En dicho orden de ideas, es oportuno señalar que en nuestro país se ha venido dando un marco legal de referencia, entre las que destacan las siguientes normas: 162


Revista del Foro 105 //

4.1.

Ley N.º 27269, Ley de Firmas y Certificados Digitales. Genera el marco regulador de la aplicación del sistema de identificación por medios electrónicos a través del uso de las firmas y certificados digitales.

4.2.

Ley N.° 27291, que modifica el Código Civil permitiendo la utilización de los medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica. Permite que los usuarios de entornos electrónicos puedan utilizar cualquier tipo de firma para identificarse en el ciberespacio, debiendo verificar la tecnología utilizada porque no toda firma electrónica es segura.

4.3.

Decreto Supremo N.º 052-2008-PCM, Reglamento de la Ley de Firmas y Certificados Digitales. Norma en forma específica y permite la aplicación de las firmas digitales en el sistema jurídico peruano.

4.4.

Decreto Supremo N.º 070-2011-PCM, que modifica el Reglamento de la Ley N.º 27269, Ley de Firmas y Certificados Digitales, y establece normas aplicables al procedimiento registral en virtud del Decreto Legislativo N.º 681 y ampliatorias. Facilita la integración de los documentos electrónicos con valor legal y fe pública en el sistema jurídico peruano.

4.5.

Decreto Supremo N.º 105-2012-PCM, que establece disposiciones para facilitar la puesta en marcha de la firma digital y modifica el Decreto Supremo N.º 052-2008-PCM, Reglamento de la Ley de Firmas y Certificados Digitales. Con la finalidad de dar viabilidad y actualizar el sistema de firmado digital.

4.6.

Resolución N.º 101-2013-CNB-INDECOPI, que dispone que en la acreditación de software de generación de firma digital no se exigirá el requisito consistente en el enlace automático del software con el directorio de entidades acreditadas. Permite dar mayor utilidad al sistema de firmas digitales dando facilidades técnicas.

4.7.

Resolución Jefatural N.° 212-2013-JNAC-RENIEC, que aprueban formato y especificaciones técnicas del documento nacional de identidad electrónico (DNIe). Con la finalidad de generar un entorno de identificación seguro para las operaciones en medios electrónicos.

163


INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

4.8.

Resolución Jefatural N.° 230-2013-JNAC-RENIEC, que aprueba el Plan de Lanzamiento del Documento Nacional de Identidad Electrónico (DNIe).

4.9.

Resolución N.° 101-2013-CNB-INDECOPI, Resolución de la Comisión de Normalización y de Fiscalización de Barreras Comerciales no Arancelarias Autoridad Administrativa Competente de la Infraestructura Oficial de Firma Electrónica.

4.10.

Decreto Supremo N.° 026-2016-PCM, que aprueba medidas para el fortalecimiento de la infraestructura oficial de firma electrónica y la implementación progresiva de la firma digital en el sector público y privado.

4.11.

Resolución de la Superintendencia Nacional de los Registros Públicos N.° 037-2016-SUNARP-SN, que aprueba la directiva que regula la expedición de los documentos electrónicos con firma digital para brindar el servicio de publicidad registral. Norma que hace más eficientes las operaciones electrónicas a nivel registral en un entorno seguro.

4.12.

Resolución de la Presidencia del Consejo Directivo del INDECOPI N.° 39-2017-INDECOPI-COD, que aprueba el Reglamento de Infracciones y Sanciones aplicable a los Prestadores de Servicios de Certificación Digital. Permite generar un proceso administrativo sancionador para los incumplimientos normativos.

4.13.

Resolución de la Comisión Transitoria para la Gestión de la Infraestructura Oficial de Firma Electrónica N.° 042-2016-CFE-INDECOPI - Período de vigencia de los certificados digitales empleados en el DNIe.

4.14.

Resolución de la Superintendencia Nacional de los Registros Públicos N.° 237-2017-SUNARP-SN, que aprueban la directiva que regula el Procedimiento para la Presentación Electrónica de la Medida de Incautación mediante Parte Judicial con Firma Digital.

4.15.

Resolución N.° 0087-2018-JNE, que aprueba el Reglamento sobre el Uso de la Firma Digital del Jurado Nacional de Elecciones. Con la finalidad de generar un entorno electoral más eficiente y seguro, teniendo en cuenta la existencia de normatividad relativa al voto electrónico.

164


Revista del Foro 105 //

V.

APROXIMACIONES A LA FIRMA DIGITAL EN LA LEY 27269, LEY DE FIRMAS Y CERTIFICADOS DIGITALES

El proceso evolutivo de las operaciones electrónicas en medios faltos de seguridad ha venido cambiando. En nuestro territorio, el desarrollo legislativo sobre el particular ha evolucionado a grandes pasos, por lo que, en ese sentido, se ha venido dando una serie de acciones estatales para regular la seguridad aplicable a tales actividades. En dicho contexto, se ha venido normando la actividad de firmado digital para las operaciones seguras en el mundo electrónico. La importancia de la firma digital es cada vez mayor, en vista de generar un contexto seguro para las operaciones electrónicas, situación que ha permitido que nuestro país trascienda en materia de seguridad informática a partir de la dación de la Ley de Firmas y Certificados Digitales, Ley N.° 27269, aprobada por el Congreso de la República y publicada en el Diario Oficial El Peruano el día 28 de mayo del año 2000. La norma bajo comentario, en su artículo 3°, determina que la firma digital es un tipo de firma electrónica, que se caracteriza por la utilización del sistema de criptografía asimétrica, la misma que se configura por contar con un par de claves, que en mundo técnico de las ingenierías son denominadas como llaves. Una es la clave pública (llave pública) por estar en capacidad de ser transferida a todos los interesados en interactuar con los titulares de firmas digitales, quienes poseen su correspondiente clave privada (llave privada), siendo muy importantes en dicho contexto las funciones matemáticas y los algoritmos de firmado que se generen a partir de la interacción de los elementos fundamentales de la firma digital y el par de claves. El artículo 3°, que define la firma digital, se encuentra redactado en los siguientes términos: “La firma digital es aquella firma electrónica que utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada”. Sobre el particular, es importante resaltar que en un contexto de firmado digital, conforme a lo planteado por Lacalle (2014):

165


INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

“La firma digital es una secuencia de datos electrónicos que se adjunta al cuerpo del documento firmado electrónicamente […] (por lo tanto) cuando se firma digitalmente un documento, se incluye parte del certificado digital, que incluye la clave pública, […], que permite al receptor validarla. (En dicho contexto) la firma digital proporciona al receptor la certeza de que el documento recibido no ha sido modificado (integridad) e identifica al emisor […] (autenticidad)” p. 194. En relación al titular de la firma digital, el artículo 4° plantea los elementos básicos de su interacción en el contexto de seguridad para las operaciones electrónicas, en tal sentido, se le vincula de manera exclusiva con el documento electrónico denominado certificado digital, que es un documento firmado por una entidad de certificación, y que, además, cumple la función de identificación en el contexto de las operaciones electrónicas al vincular al firmante en forma objetiva con los mensajes de datos que hayan sido signados durante las transacciones por el mundo digital. La regulación del artículo 4°, relativo al titular de la firma digital, ha quedado plasmado por la Ley N.° 27269 en los términos siguientes: “El titular de la firma digital es la persona a la que se le atribuye de manera exclusiva un certificado digital que contiene una firma digital, identificándolo objetivamente en relación con el mensaje de datos”. Para que las operaciones electrónicas se mantengan seguras y se generen en un entorno de confianza, de acuerdo con lo establecido en el artículo 5° de la Ley de Firmas y Certificados Digitales, es necesario que los suscriptores del sistema, en su calidad de titulares, cumplan con su principal obligación, la misma que se encuentra vinculada con la exigencia de tener que entregar a las entidades de certificación y a todos los actores del sistema declaraciones, manifestaciones, informaciones y datos que sean exactos y, sobre todo, completos. La redacción del artículo 5°, relativo a las obligaciones del titular de la firma digital, es el siguiente: “El titular de la firma digital tiene la obligación de brindar a las entidades de certificación y a los terceros con quienes se relacione a través de la utilización de la firma digital, declaraciones o manifestaciones materiales exactas y completas”.

166


Revista del Foro 105 //

En ese sentido, es inadmisible el otorgamiento de datos exactos pero incompletos, por ejemplo, para efectos del caso en que un suscriptor señale su primer nombre y su primer apellido, pero que para efectos de nuestro estudio omita los demás datos, estamos ante una situación que puede generar problemas de homonimia, pero lo más grave es que se estaría frente a un flagrante incumplimiento legal. Lo antes indicado tiene plena relevancia en el marco de lo dispuesto por el artículo 8° de la Ley N.° 27269, al exigirse a las entidades de registro que obtengan los datos personales directamente de los solicitantes del sistema de firmas digitales, a quienes deben solicitar obligatoriamente la entrega de datos exactos y completos, debiendo comunicarse a los titulares del sistema de firmas digitales que toda la información que entreguen se mantendrá en la absoluta reserva. En el marco de lo antes indicado, es necesario asegurar a los suscriptores y titulares de las firmas digitales que toda información solo podrá ser levantada por la correspondiente orden judicial de ser el caso, o a pedido expreso de ellos conforme a las normas previstas para el desarrollo del sistema de infraestructura de clave pública. Para tal efecto, se exige el total respeto y cumplimiento del principio de confidencialidad de los datos e informaciones entregadas. VI.

CONCLUSIONES

La firma digital es un tipo de firma electrónica y, a la vez, una herramienta técnica que tiene su correspondiente sustento legal iusinformático en el marco de lo regulado por la Ley N.° 27269. Toda regulación generada en un contexto iusinformático plantea las correspondientes soluciones legales a los problemas que se puedan presentar por el uso de las firmas y certificados digitales en entornos abiertos e inseguros. La firma digital es fundamental para identificar a las personas que interactúan en el ciberespacio, generándose de esta forma los correspondientes ámbitos de seguridad, pero activándose a la vez el sistema de responsabilidad aplicable a los suscriptores y titulares; por otro lado, se logra evitar que las operaciones electrónicas firmadas puedan ser negadas o repudiadas en algún momento. Debemos resaltar que la firma digital que se desarrolla y evoluciona en el marco de la infraestructura de clave pública (PKI, por sus siglas en inglés), en la actualidad, 167


INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

viene siendo aplicada en diversos aspectos del quehacer social, sea en ámbitos públicos como privados, en un contexto normalizado para su desarrollo ordenado y eficiente. El uso de las firmas y certificados digitales viene a potenciar las actividades del fedatario juramentado (fedatario informático), por cuanto este profesional de la fe pública ya no solo cuenta con su norma matriz, el Dec. Leg. 681, que planteaba el uso de la signatura informática, en el año 1991, para efectos de identificación. VII.

REFERENCIAS

7.1. Bibliográficas: Espinoza, J. (2000). Contratación electrónica. Medidas de seguridad y derecho informático. Lima: RAO. Flores, L. (2014). Derecho informático. México D.F.: Grupo Editorial Patria. Lacalle, G. (2014). La factura (Operaciones administrativas de compraventa). Madrid. Editex. Peña, D. (2015). De la firma manuscrita a las firmas electrónica y digital. Colombia: Universidad Externado de Colombia. Salgueiro, J. (2006). Contratación electrónica. Págs. 177-205. En: Casal, J & Zerpa, M (2006). Tendencias actuales del Derecho Procesal. Constitución y Proceso. Caracas: Universidad Católica Andrés Bello. 7.2. Hemerográficas: Espinoza, J. (2018). Entre la firma electrónica y la firma digital: aproximaciones sobre su regulación en el Perú. Revista IUS. ISSN 1870-2147. Nueva Época Vol. 12, No. 41. Enero-Junio de 2018. Pp. 241-266. Puebla: Instituto de Ciencias Jurídicas de Puebla. 7.3. Electrónicas: Espinoza, J. (2010). El derecho informático frente a la contratación electrónica, México: UNAM. [Consulta: 12 de mayo, 2018]. Disponible en https://archivos.juridicas. unam.mx/www/bjv/libros/6/2940/19.pdf 168


Revista del Foro 105 //

ISSN 2070-0121

HACIA OTRA DIMENSIÓN JURÍDICA: El DERECHO DE LOS ROBOTS

REVISTA DEL FORO

Towards another legal dimension: the right of the robots Ana Karin Chávez Valdivia* Resumen Un nuevo escenario en el cual el creciente y rápido desarrollo e interés por introducir robots artificialmente inteligentes en la vida cotidiana de los seres humanos hace necesario replantear la capacidad de nuestros sistemas legales actuales para manejar los casos que involucran a estos actores. Durante mucho tiempo, la fabricación y el diseño de robots han enfrentado la posibilidad de demandas por responsabilidad del producto. Ahora, sin embargo, se desarrollan robots sociales que están diseñados para interactuar con los humanos de forma íntima cuando estamos en la forma más humana y vulnerable. Con este cambio de propósito, la robótica se está aventurando en ámbitos legales que tradicionalmente han gobernado las interacciones sociales entre humanos, en lugar de las interacciones entre humanos y máquinas. Asistimos a una nueva generación de sistemas robóticos como consecuencia de la evolución tecnológica, lo que significa que en el plano jurídico empiezan a quedar atrás los debates y cuestiones de carácter general sobre las telecomunicaciones e internet para ahora cobrar especial importancia la regulación de las tecnologías emergentes y disruptivas.

Colegio de Abogados de Lima

* Doctora en Derecho y magíster en Derecho de la Empresa por la Universidad Católica de Santa María. Especialista en Derecho Informático y Gobierno Electrónico por la Universidad Inca Garcilaso de la Vega. Abogada. Conciliadora extrajudicial. Docente asociada de la Universidad La Salle de Arequipa (Perú). achavez@ulasalle.edu.pe 169


INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

Consideramos que la regulación jurídica de los robots deviene en un tema de obligado análisis interdisciplinario. Más aun cuando enfrentamos la posibilidad de que una nueva categoría de sujeto jurídico —que se encontraría a medio camino entra la persona y el objeto— nos conducirá, en algún momento, a abordar la sustantividad y viabilidad de un derecho de los robots. Palabras clave: inteligencia artificial, robótica, personalidad electrónica, derecho de los robots. Abstract A new scene where the increasing and quick development and interest in insert intelligent synthetically robots in human being daily life makes necessary evaluate the capacity of our current legal system in order to handle cases where these actors are involved. For long time ago robots manufacturing and drawing have dealt with the possibility of claims for product responsibility. However at the present social robots are being carried out to interact with humans in an intimate way in those moments and places we are in our most human and vulnerable face. With this change of purpose, robotics is venturing into legal fields which traditionally have ruled social interactions among humans, instead of interactions between humans and machines. We are attending new generation of robotic systems as a result of technological development what means that in legal level discussion and matters of general character on telecommunications and internet are lagging behind and emergent and disruptive technologies regulation are increasing in importance. We consider that robot legal regulation evolves into an obligatory subject of interdisciplinary analysis. Furthermore facing the possibility of a new category of legal person - placed in halfway of the person and the object- will lead us to tackle the substantivity and viability of a Law of Robots at some point. Key words: Artificial intelligence, robotics, electronic personality, law of robots.

170


Revista del Foro 105 //

I.

INTRODUCCIÓN

La idea de que los robots hayan evolucionado más allá de la consideración como “propiedad” y la viabilidad de que adquieran estatus legal como seres con “derechos” plantea múltiples interrogantes sobre diversos temas. La base axiológica de los ordenamientos jurídicos occidentales se centra en la dignidad inherente de la persona humana. Este hecho implica, entre otras cosas, el “derecho a tener derechos”. Los sistemas legales se basan en un conjunto de suposiciones filosóficas en el que los seres humanos ocupan una posición excepcional; esto resulta no solo del hecho de que las normas legales son establecidas por ellos, sino también, o más aun, del valor moral inherente del ser humano como un fin en sí mismo. En este sentido, el derecho se basa en el supuesto de que todas las relaciones jurídicas tienen lugar entre las personas naturales y/o jurídicas, es decir los seres humanos y sus entidades orgánicas. La creciente e imparable introducción de la inteligencia artificial en la industria y en la sociedad promete revolucionar las estructuras sociales actuales y comportará no solo innumerables desafíos regulatorios que los actuales marcos legales —en su mayoría— no están preparados para enfrentar; sino también tecnológicos e industriales. La evolución de la inteligencia artificial y la consecuente inserción de nuevos agentes inteligentes en la sociedad y en la vida cotidiana que comenzarán a operar sin la intervención de humanos y, eventualmente incluso, sin su conocimiento, marcarán un hito en el desarrollo del derecho, situándolo en la necesidad de replantearse un nuevo tipo de persona no concebida por los hasta ahora ordenamientos jurídicos: la “persona electrónica”. II.

CONTEXTO

Si nos preguntamos por qué la inteligencia artificial (IA) genera tanta polémica, probablemente las primeras respuestas se orientarán hacia cuestiones intelectuales compuestas de temores fundamentados en amenazas a la subsistencia humana en sus diversas formas. El tema de la regulación de los robots lleva varios años en la mira de diversos especialistas e instituciones públicas. En este sentido, “Los derechos legales de los robots” es un tema que se ha debatido por más de 30 años, comenzando con un artículo de Robert Freitas Jr. en 1985 (Freitas, 1985, pp. 54-56).

171


INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

El tiempo ha demostrado que el debate teórico debe evolucionar en leyes y que tal vez estas trastocarán los ordenamientos jurídicos como han sido hasta ahora conocidos. En un contexto jurídico en el que las normas existentes establecen que entidades como empresas, corporaciones, asociaciones u otras son tratadas con cierto estatus legal, el desarrollo tecnológico demanda centrar nuestra atención en la posibilidad de que pueda ocurrir lo mismo con los robots inteligentes autónomos. En los últimos años, el tema de la personalidad del robot ha pasado a un primer plano en la robótica social gracias a diversas publicaciones que abordan este planteamiento desde diversas aristas1. Aceptar la posibilidad de que los robots estén dotados de algún tipo de personalidad artificial implica un proceso de transición que no será el mismo en todos los países ni contará con el mismo nivel de aceptación debido a innumerables factores, pero que, aun siendo así, las sociedades deberán afrontar en un corto periodo de tiempo. III.

ROBÓTICA E INTELIGENCIA ARTIFICIAL

Es indiscutible que los avances en robótica tienen cada vez mayor aplicación y difusión en la sociedad, por lo que su integración como parte del entorno no se vislumbra tan inviable. Gobiernos, universidades y el sector privado han mostrado un interés creciente en torno al tema. Así tenemos a Google, que ha adquirido varias empresas de inteligencia artificial, y Amazon, que, en el año 2012, compró una empresa de robótica para ayudar a automatizar sus almacenes (Pooler, 2017) y, a finales de 2014, anunció un proyecto para entregar algunos paquetes empleando drones (Castromil, 2012). La robótica como la siguiente tecnología transformadora de los ordenadores e internet ya es una realidad desde hace algunos años y viene generando diversas cuestiones jurídicas y políticas que en la mayoría de casos desborda el marco del derecho informático, llevándonos a cuestionarnos sobre la viabilidad de un derecho de los robots. No existe, sin embargo, un consenso sobre el concepto de robot, ya que depende en gran medida del lugar y cultura donde se concibe siendo, además, un concepto 1 Entre los títulos más resaltantes podemos mencionar: The electronic agent: A legal personality under German law (2003). A Legal Theory for Autonomous Artificial Agents (2011). Do androids dream?: Personhood and intelligent artifacts (2010). Can machines be people? Reflections on the turing triage test (2012). The outline of personhood law regarding artificial intelligences and emulated human entities (2014). Machine Minds: Frontiers in Legal Consciousness (2015). 172


Revista del Foro 105 //

variable en el tiempo. A esto se suma que muchas disciplinas científicas y tecnológicas están directamente relacionadas con diferentes tipos de robot y que en la industria la diversidad es bastante amplia. Por estas razones, esbozar una clasificación deviene en una tarea bastante compleja. Sin embargo, compartimos el criterio de Barrientos, Peñin, Balaguer y Santoja (2017), quienes distinguen cuatro tipos de robots y tres generaciones de desarrollo en función a su complejidad y adaptabilidad de interacción con el entorno. En nuestro artículo titulado “Hacia el quebrantamiento de paradigmas jurídicos: La robótica y la inteligencia artificial2, abordamos esta nueva forma de “singularidad” con potencialidad para convertirse en “agente moral” tras el análisis de diversas consideraciones. En este sentido, la esencia de un robot es que la tecnología combine y se construya sobre el paradigma de: sentir-pensar-actuar tal como sostienen Singer (2009) o Calo (2011) en los Estados Unidos y Palmerini (2016) en Europa. Es decir, deben contar con tres componentes: - - -

Sensores que vigilan el entorno y detectan cambios en él. Procesadores o inteligencia artificial que deciden cómo responder. Actuadores que operan sobre el entorno de manera que refleje las decisiones anteriores, provocando algún tipo de cambio en el entorno de un robot.

Cuando estos tres factores actúan conjuntamente podemos decir que nos encontramos ante un robot que adquiere funcionalidad de un organismo artificial capaz de operar independientemente, libre de la intervención humana (u otra) y, por extensión, libre de condicionantes externos. Sin embargo, como acertadamente señala Barrio (2018), al igual que los elementos fundantes de internet interactúan con el derecho en formas novedosas y originan problemas jurídicos insospechados, así también las características esenciales de la robótica están produciendo situaciones jurídicas disruptivas. En esta línea de pensamiento, Calo (2016) propone una sistematización que genera diversos cuestionamientos doctrinarios al señalar que la robótica entraña tres propiedades privativas (o transformativas): a) Corporeidad. Frente al software, el robot es material o con una materialidad corpórea. 2 Artículo presentado en el XXI Congreso Iberoamericano de Asociaciones de Derecho e Informática. San Luis de Potosí - México, 2017. 173


INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

b) Impredecibilidad. A diferencia de una simple máquina, el robot piensa y decide con cierta autonomía. c) Impacto social; que en determinados androides lleva a las personas a preocuparse por su situación, o incluso, hasta por sus “derechos”. En cuanto a este último punto, el autor expresamente alude a una “nueva categoría de sujeto jurídico a medio camino entre persona y objeto”. Señalando que la calificación “a mitad de camino” es parcial, porque la asignación de estatus puede ser incompleta, contextual, inestable y, sobre todo, oportunista en el sentido de que los ciudadanos pueden tratar al robot como “persona” para algunos propósitos o como “objeto” para otros. Compartimos la opinión de Filipe Maia Alexandre (2017) al señalar que, si bien en teoría la robótica y la inteligencia artificial pueden permitirle a la humanidad completar su búsqueda definitiva de bienestar social y prosperidad, el camino que actualmente nos separa de ella es largo y borroso. Como cualquier otra gran revolución en la industria, esta también tendrá varios desafíos que deberá superar para poder llevarse a cabo con éxito. Señala, además, que con la creación de la inteligencia artificial, la humanidad está a punto de entrar en un territorio inexplorado y transitar un camino que nunca antes se había tratado. Conceptualizar la inteligencia artificial (IA) desde hace años no reviste tanta simplicidad, debido fundamentalmente a dos razones: En primer lugar, porque no hay consenso sobre de qué se trata la inteligencia propiamente dicha y, en segundo lugar, en consideración de algunos sectores, no existen muchas razones para creer que la inteligencia de una máquina tenga gran relación con la inteligencia humana. Si bien es cierto que han existido y existen muchas propuestas de definición con diversos enfoques, la mayor parte de ellas —en términos muy generales— se han centrado en la idea de crear programas de ordenador o máquinas capaces de tener conductas que se pueden considerar inteligentes si fuesen realizadas por un humano. Ya en 1955 John McCarthy, uno de los fundadores de la IA junto a Minsky, Rochester y Shannon describieron el proceso como “el hacer que una máquina se comporte de formas que serían llamadas inteligentes si un ser humano hiciera eso”. En este sentido, tal como señala García-Prieto (2018), disciplinas del control inteligente, el control multiagente, los sistemas expertos o la programación semántica que tradicionalmente han sido muy influyentes en la robótica, también han jugado un papel fundamental en el desarrollo de la IA que de manera circular vuelve a retroalimentar 174


Revista del Foro 105 //

a la robótica. Otras disciplinas, además, relacionadas con la teoría informática, como el soft computing, la lógica difusa, la neurocomputación, la computación evolutiva, la computación distribuida e incluso la computación caótica, han tenido influencia considerable en la robótica y en la IA. Finalmente, señala el autor que respecto a las matemáticas y muy especialmente la estadística, las redes neuronales artificiales, las redes bayesianas, el machine learning y el pattern recognition son básicamente las principales disciplinas que conforman lo que se entiende hoy habitualmente como IA. En suma, resulta muy difícil establecer los límites de lo que es —y lo que deja de ser— la inteligencia artificial. Sin embargo, García-Prieto refiere también que sí es posible comprender que esta técnica posee una cierta ontología diferenciada. Si bien la terminología utilizada depende bastante del ámbito en el que se trabaje, existe un esquema básico que se puede generalizar a lo largo de cualquier desarrollo de IA. Siendo así y en base a esta consideración, el autor la conceptualiza como “toda técnica de procesamiento de información caracterizada por hacer cálculos sobre determinada información en un espacio dimensional virtual y construido mediante operaciones —generalmente no lineales— llevadas a cabo dentro del propio algoritmo para aprovechar diversas propiedades de espacios altamente dimensionales”, precisando que suele clasificar a estas técnicas una forma de trabajo estadístico orientado a la clasificación de patrones a partir de ejemplos, aunque esta característica es más bien metodológica. En este orden de ideas, debe tenerse presente que para comprender la influencia real que la IA ha tenido en la robótica es necesario conocer —al menos superficialmente— cómo funcionan gran parte de las metodologías. Cabe mencionar, sin embargo, que al no ser ese el objeto del presente artículo, estas no serán abordadas. Consideramos que conforme avance la innovación tecnológica dejará de existir una distinción práctica entre los robots y los agentes de inteligencia artificial y se unirán en una categoría única. Al mismo tiempo, debe tenerse presente que los robots, en cuanto entidades dotadas de materialización física, pero también de un sistema de software, presentan la potencialidad y riesgos del mundo físico y del virtual. IV.

HACIA UNA PERSONALIDAD ELECTRÓNICA

El derecho parte de la distinción básica entre personas y cosas. Los defensores de los robots advierten que cuanto más antropomórficos estos sean, más personas tienden a compartir la culpa con el robot por el fracaso y el elogio por el éxito. 175


INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

En este sentido, Darling (2016) analiza si la forma en que las personas parecen reaccionar frente a las máquinas antropomorfas sugiere la necesidad de extender un conjunto limitado de derechos legales a los robots sociales o al menos determinar prohibiciones contra su abuso, aun cuando no sean reputados como seres vivos o sensibles a un nivel racional. Por otro lado, a juicio de la opinión dominante, solo del hombre puede decirse —según señala Hermogeniano en el Digesto— que en razón suya está constituido todo el derecho. No obstante, no podemos negar que muchos países ya están asistiendo al debate acerca de crear o no una nueva categoría de sujeto jurídico. Tal es así que el Parlamento de la Unión Europea3 en su Resolución formula una serie de consideraciones precisas, así como recomendaciones a efecto de regular a corto plazo la creación, uso y efecto de la robótica. En este contexto, debe hacerse mención a la posible creación de una personalidad jurídica específica4, es decir, la creación de una “personalidad electrónica” para aquellos supuestos en los que los robots tomen decisiones autónomas inteligentes. Cabe señalar, al mismo tiempo, que el concepto de personalidad jurídica en sí mismo no ha sido una realidad inmutable a lo largo de la historia, basta con hacer un recorrido remontándonos a sus orígenes en el siglo XIII hasta el año pasado con el estado del Whanganui. Por otro lado, como acertadamente sostiene Barrio Andrés, la personalidad electrónica puede ser reputada como un enfoque plausible al problema de la responsabilidad, tanto para los robots dotados de un cuerpo como para los robots software que exhiben un cierto grado de autonomía e interactúan con las personas. Siendo así, las propiedades señaladas anteriormente resultarán relevantes en los diversos contextos jurídicos como son el derecho penal y procesal, la responsabilidad civil, la propiedad intelectual, libertad de expresión, privacidad, derecho de los contratos, derecho tributario, entre otros.

En consecuencia, las cualidades esenciales o distintivas de los robots y sus

3 Resolución del Parlamento Europeo, del 16 de febrero de 2017, con recomendaciones destinadas a la Comisión sobre normas de Derecho civil sobre robótica (2015/2103(INL)). 4 Informe con recomendaciones destinadas a la Comisión sobre normas de Derecho civil sobre robótica (2015/2103(INL)). La Comisión de Asuntos Jurídicos señala en la sección sobre responsabilidad: “Crear a largo plazo una personalidad jurídica específica para los robots, de forma que como mínimo los robots autónomos más complejos puedan ser considerados personas electrónicas responsables de reparar los daños que puedan causar, y posiblemente aplicar la personalidad electrónica a aquellos supuestos en los que los robots tomen decisiones autónomas inteligentes o interactúen con terceros de forma independiente”. 176


Revista del Foro 105 //

indiscutibles repercusiones en el campo del derecho nos conduce a plantearnos la viabilidad de una rama propia: el derecho de los robots. Este hecho no debe sorprendernos, puesto que, en su momento, la irrupción de internet en nuestras vidas, su desarrollo y evolución, así como las implicancias jurídicas que trajo consigo, significó que el derecho tuviera que replantearse infinidad de temas jurídicos siendo resultado de ese proceso el nacimiento de una nueva rama del derecho conocido mayoritariamente en nuestro país como derecho informático; rama que recibe otros nombres en diferentes países, pero cuyo objeto de estudio es sustancialmente el mismo. Si bien somos conscientes de que este planteamiento —que dividió a Europa en su momento al punto de que expertos de más de catorce países mostraron su rechazo en torno a la posibilidad de otorgar “personalidad” a los robots alegando, entre diversos argumentos, una sobrevaloración a sus capacidades reales, un imprevisible impacto económico, legal, social y ético, entre otros— no es una cuestión trivial, no podemos negar que enfrentamos un proceso que no solo concierne al sistema normativo, sino que indiscutiblemente reviste un carácter interdisciplinario. Nos encontramos en un momento que nos permite avizorar la tendiente creación de un nuevo modelo de sociedad donde la convivencia con robots de características humanas delineará el futuro de la humanidad, por lo que, debido a la trascendencia de este tema, su planteamiento y consecuente análisis no estará exento de polémica en sus inicios. Cabe reflexionar, además, en torno a la afirmación de Vallverdú5, quien señala que “la personalidad legal que se les quiere otorgar ahora a los robots no tiene nada que ver con regular sus derechos, sino que tiene una motivación económica y busca eximir a los fabricantes de responsabilidad en los actos de los robots”, línea de pensamiento compartida también por Ramón López de Mántaras6. V.

SOBRE LA VIABILIDAD DE UN DERECHO DE LOS ROBOTS

Señala acertadamente Filipe Maia Alexandre que si bien es indiscutible que en todas las jurisdicciones los seres humanos tienen un estatus legal distinto, incluso entre nuestras especies esta realidad no es pacífica ni universal. 5 Especialista en filosofía de la computación y bioética en la UAB, quien también suscribió la carta a Juncker precisando que su postura no es en contra del reconocimiento del derecho de los robots, porque precisamente su aspiración profesional es conseguir máquinas con conciencia y emociones. 6 Director del Instituto de Investigación de Inteligencia Artificial del CSIC (Consejo Superior de Investigación Científica). 177


INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

Ya en el primer corpus legal de la historia, el Código de Hammurabi, el estado legal de los hombres variaba en relación a los castigos según la riqueza que poseían. En todas las jurisdicciones que permitieron la existencia de la esclavitud, las personas que se consideraban esclavas no tenían el mismo estatus legal. Varias jurisdicciones también contemplaron diferentes estados legales para los hombres en función de la raza. Por ejemplo, en los Estados Unidos, el primer voto emitido por un afroamericano no se hizo hasta el 31 de marzo de 1870 y los matrimonios interraciales solo se permitieron después de 1967 con Loving v. Virginia. También es posible encontrar jurisdicciones donde a las personas se les atribuyen diferentes estatutos legales basados ​​en el género. Según la ley saudí, todas las mujeres deben tener un guardián masculino (wali), generalmente un padre, hermano, esposo o tío (mahram). Las mujeres tienen prohibido viajar, realizar negocios oficiales o someterse a ciertos procedimientos médicos sin el permiso del tutor masculino respectivo. En este sentido, el estado legal de personas, animales, objetos y otras realidades (como ríos y empresas) varía de jurisdicción a jurisdicción y, con el transcurso del tiempo, incluso dentro de la misma jurisdicción y con respecto a la misma realidad. Esta observación permitiría concluir que un estatus legal separado o una personalidad jurídica no se derivan de la calidad de la persona física, sino que son el resultado de opciones legislativas que se basan en consideraciones morales, que intentan reflejar las realidades sociales en el marco legal o que simplemente se hicieron por conveniencia legal. Por lo tanto, dado que pareciera no haber un solo principio que dicte cuándo el sistema legal debe reconocer a una entidad como persona jurídica ni cuándo debe denegar la personalidad jurídica, y a través de la historia no se deriva ninguna orientación sobre la mencionada institución, es pertinente analizar la posibilidad de que los agentes artificialmente inteligentes tengan el derecho de ser considerados entidades jurídicas separadas, ya sea que hacerlo refleje una realidad social o una opción conveniente desde un punto de vista legal. Pagallo (2013) precisa las formas en que los derechos comparados pueden sistematizarse en tres grandes propuestas: -- Una primera aproximación que únicamente examina cómo los robots afectan a los conceptos y principios legales tradicionales, como es el caso del concepto de persona jurídica.

178


Revista del Foro 105 //

-- Una segunda que pretende edificar una nueva disciplina jurídica con nuevos paradigmas, como sería la responsabilidad por operaciones realizadas por sistemas robóticos autónomos. -- Finalmente, y en sentido contrario, la propuesta que niega su especificidad y convierte los retos que plantean los robots en cuestiones que se pueden abordar siempre dentro de los parámetros de los vigentes ordenamientos jurídicos. Compartimos la opinión de Barrio al señalar que los marcos jurídicos forzosamente tendrán que adaptarse, ya que permanecer neutrales o indiferentes con respecto a la inclusión de la robótica y la IA no será una opción y mucho menos lo será la reclasificación de la tecnología con miras a una adecuación dentro de las categorías legales existentes; más aún cuando enfrentamos el problema de que muchos conceptos fundamentales se están tornando problemáticos como marcadores de límites como sería la integridad corporal en un mundo de interfaces hombre-máquina . En este orden de ideas, es evidente que existen circunstancias que justifican un tratamiento unitario del tema; entre estas se encuentra cuestiones fácticas, es decir, las múltiples aplicaciones estudiadas pertenecen a un mismo sector de la investigación y de la innovación tecnológica —la robótica— que, aunque se sirve de diversas disciplinas auxiliares, presenta características suficientemente específicas y privativas. Además, la relevancia del tema es de carácter socioeconómico, puesto que la robótica implica un mercado en expansión, considerado estratégico sobre el plano económico y de gran impacto a nivel social, cuyo crecimiento requiere ser controlado mediante una intervención regulatoria. VI.

CONCLUSIONES

Debido al potencial que ofrece la conjunción robótica e inteligencia artificial, para transformar profundamente la sociedad tal como la conocemos, un enfoque proactivo puede ser la única forma de garantizar la sostenibilidad debido a que lo único cierto es que ningún estrato se mantendrá intacto. En este sentido, la cuestión de si los agentes artificialmente inteligentes —en la medida que puedan actuar de manera autónoma y entendiendo esta autonomía como la capacidad de tomar decisiones y ponerlas en práctica en el mundo exterior independientemente del control o la influencia externos y tener experiencias subjetivas— tienen el derecho de ostentar un “estatus legal” separado necesita ser precedida por diversos cuestionamientos.

179


INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

Somos de la opinión, sin embargo, que la formulación de un derecho de los robots deviene en un tema de impostergable análisis cuyo carácter interdisciplinario deberá también abordar los efectos secundarios que estas tecnologías emergentes y disruptivas tendrán en las intervenciones regulatorias dentro de los diversos entornos. VII.

REFERENCIAS

7.1. Bibliográficas: Barrientos, A., Peñin, L., Balaguer, C., & Santoja, R. (2007). Fundamentos de la robótica. Madrid: Editorial McGraw-Hill. Barrio, M. (2018). Del derecho de internet al derecho de los robots. En Barrio, M. (Ed.), Derecho de los Robots. Madrid: Wolters Kluwer. Calo, R. (2016). Robots as legal metaphors. Harvard Journal of law and Technology. Chávez, A. (Octubre, 2017). Hacia el quebrantamiento de paradigmas jurídicos: La robótica y la inteligencia artificial. Trabajo presentado en el XXI Congreso Iberoamericano de Asociaciones de Derecho e Informática, San Luis de Potosí – México. Darling, K. (2012). Extending legal protection to social robots: The effects of anthropomorphism, empathy, and violent behavior towards robotic objects. En Calo, R., Froomkin,A., & Kerr, I. (Eds.), Robot Law. Cheltenham: Edward Elgar. Freitas, R. (1985). The legal rights of robots. Student Lawyer 13. García-Prieto, J. (2018). ¿Qué es un robot? En Barrio, M. (Ed.), Derecho de los Robots. Madrid: Wolters Kluwer. Lin, P., Abney, K., & Bekey, G. (Eds.). (2011). Robot ethics: The ethical and social implications of robotics. Cambridge: Editorial MIT Press. Maia, F. (2017). The Legal Status of Artificially Intelligent Robots. (Tesis de Máster). Universidad de Tilburg, Tilburg. 180


Revista del Foro 105 //

McCarthy, J., Minsky, M., Rochester, N., & Shannon, C. (agosto, 1955). A proposal for the Dartmouth Summer Research Project on Artificial Intelligence. AI Magazine, 27(4). Pagallo, U. (2013). The Laws of Robots: Crimes, contracts and torts. New York: Springer. Palmerini, E., & Bertolini, A. (2016). Liability and risk management in robotics. En Schulze, R., & Staudenmayer, D. (Eds.), Digital Revolution: Challenges for Contract Law in Practice. Baden-Baden: Nomos. Resolución del Parlamento Europeo, Recomendaciones destinadas a la Comisión sobre normas de Derecho civil sobre robótica (2015/2103(INL)). Diario Oficial de la Unión Europea. Unión Europea. 16 de febrero de 2017. Singer, P. (2009). Wired for War: the robotics revolution and confliction in the 21st century. New York: Editorial Penguin Press. 7.2. Electrónicas: Castromil, J. (2 de diciembre de 2012). Amazon usará drones Prime Air para repartir sus paquetes volando. Clipset. Recuperado de: https://clipset.20minutos.es/amazonusara-drones-prime-air-para-repartir-sus-paquetes/ Informe con recomendaciones destinadas a la Comisión sobre normas de Derecho civil sobre robótica (2015/2103(INL)). Unión Europea. 27 de enero de 2017. Recuperado de: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-// EP//NONSGML+REPORT+A8-2017-0005+0+DOC+PDF+V0//ES Pooler, M. (29 de agosto de 2017). Los robots de Amazon revolucionan la logística. Expansión. Recuperado de: http://www.expansion.com/economia-digital/ innovacion/2017/08/29/59a458d7ca4741cf138b4622.html

181


INVESTIGACIONES NACIONALES // Ana Karin Chรกvez Valdivia

182


Revista del Foro 105 //

LA FIJACIÓN DEL DOMICILIO PROCESAL ELECTRÓNICO Y NOTIFICACIÓN ELECTRÓNICA EN LOS PROCEDIMIENTOS SEGUIDOS ANTE EL TRIBUNAL FISCAL

REVISTA DEL FORO

ISSN 2070-0121

The fixing of electronic procedural domicile and electronic notification in the proceedings before the Tax Court Lucy Santillán Briceño* Resumen El domicilio procesal podrá ser electrónico, referido al buzón electrónico habilitado para efectuar la notificación electrónica y asignada a cada administrado. Asimismo, los usuarios con expedientes pendientes en el Tribunal Fiscal no afiliados a la notificación electrónica tienen la opción de afiliarse y debe presentar el formato de afiliación en Mesa de Partes del Tribunal Fiscal para que se le informe su procedencia. Palabras clave: domicilio electrónica y tribunal fiscal.

procesal,

notificación

Abstract The procedural address may be electronic, referring to the electronic mailbox enabled to carry out the electronic notification and assigned to each administration. Also, users with pending files in the Tax Court not affiliated with the electronic notification have the option to join and must submit the membership form in the Table of Parties of the Tax Court to be informed of their origin.

Colegio de Abogados de Lima

* Abogada por la Universidad Nacional Mayor de San Marcos (2011), egresada de la Maestría de Derecho de la Empresa (2015-2016), por la misma universidad. Con experiencia en el área de Cobranza de la I Lima-SUNAT (2012-2016) y actualmente especialista legal administrativonotificaciones en el Tribunal Fiscal (2017-2018). 183


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Key words: procedural domicile, electronic notification and tax court. I.

INTRODUCCIÓN Gobierno electrónico y tecnologías de la información y la comunicación (TIC)

En esta etapa global de cambios, la tecnología de la información tiene un rol muy importante en el logro de metas propuestas. Tanto es así que los Estados han empezado a utilizar nuevas herramientas por las múltiples facilidades y ventajas que brindan a la gestión gubernamental. Una de ellas es lo que llamamos el e-government, también conocido como gobierno electrónico o digital (Chuquisuma, 2012, p.185). La Organización de los Estados Americanos (OEA) define el gobierno electrónico como la aplicación de las tecnologías de la información y la comunicación (TIC) al funcionamiento del sector público, con el objetivo de incrementar la eficiencia, la transparencia y la participación ciudadana1. Esta definición con enfoque innovador para las acciones del gobierno electrónico o llamado e-government sitúa a las tecnologías de la información y la comunicación (TIC)2 como elemento de apoyo en el desarrollo de un buen gobierno. Lo cual implica alcanzar mayores niveles de eficacia y eficiencia en el desarrollo de la gestión gubernamental, mejorando los procesos y procedimientos del gobierno, aumentando la calidad de los servicios públicos. En la legislación nacional, Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.° 052-2008-PCM (Normas Legales, 2008), se define al gobierno electrónico como el uso de las tecnologías de información y comunicación para redefinir la relación del gobierno con los ciudadanos y la industria, mejorar la gestión y los servicios, garantizar la transparencia y la participación, y facilitar el acceso seguro a la información pública, apoyando la integración y el desarrollo de los distintos sectores. 1 Organización de los Estados Americanos-OEA, Guía de Asuntos Políticos. Disponible en http://www.oas.org/es/sap/dgpe/guia_peru.asp (consultado el 30 de julio de 2018). 2 “Un concepto más actual y más visible en la vida diaria tiene que ver con la automatización de las actividades realizadas en las oficinas y en el ámbito académico que entre otros incluyen el uso de procesadores de texto, planillas de cálculo, manejo de agendas o preparación de presentaciones, entre las funciones más conocidas”. En Organización de los Estados Americanos-OEA, Guía de Asuntos Políticos. Disponible en http://www.oas.org/es/sap/dgpe/guia_peru. asp (consultado el 30 de julio de 2018). 184


Revista del Foro 105 //

Se habla del gobierno electrónico como el uso de las tecnologías de la información y comunicación (TIC) para proveer servicios gubernamentales independientes del tiempo, distancia y complejidad organizacional. Se pueden encontrar las más variadas tecnologías en la literatura mundial. Pero otro punto en el que todos coinciden es que las tecnologías no son el objetivo, sino una ayuda para volver más eficaces y más eficientes a las administraciones públicas. Para que se haga correctamente, por lo tanto, no es suficiente con una automatización de procesos. Las Naciones Unidas lo definen como “La utilización de Internet y el World Wide Web para entregar información y servicios del gobierno a los ciudadanos” (Naser, 2018, p.11), pero el e-government implica ir un paso más allá, implica llegar a definir un nuevo modelo de administración pública donde las estructuras relacionales y los flujos de información tienen que adecuarse para ser lo suficientemente flexibles y poder adaptarse a las necesidades que la ciudadanía va teniendo (Guardian, 2018). II.

ANTECEDENTES DE LA NOTIFICACIÓN ELECTRÓNICA EN EL TRIBUNAL FISCAL

El 27 de febrero de 1964 se crea el Tribunal Fiscal y el Tribunal de Aduanas, sobre la Base del Consejo Superior de Contribuciones (creado en 1934, durante el gobierno de Óscar R. Benavides) y el Cuerpo Consultivo de Aranceles de Aduanas, respectivamente3. Es así que mediante Ley N.° 149204, en marzo de 1964, el Consejo Superior de Contribuciones emitió su primer fallo. Tuvieron que transcurrir 50 años para dar el salto hacia la era tecnológica en cuanto a notificaciones por medio electrónico, aunque de modo voluntario, en su primera etapa. Mediante la Resolución Ministerial N.° 270-2013-EF/415, se aprobó el procedimiento de notificación por medio electrónico del Tribunal Fiscal, implementado desde noviembre de 2013, para lo cual se habilitó en la página web del Tribunal Fiscal el ícono “Notificación Electrónica” la mencionada resolución, así como la Resolución de Presidencia N.° 10-2013-EF/40.01 y preguntas frecuentes para facilitar el acceso a los administrados. De igual modo, se puso a disposición, entre otras aplicaciones, los pasos 3 Tribunal Fiscal - Ministerio de Economía y Finanzas. 1964/2014 Tribunal Fiscal: 50 años de Justicia, institucionalidad y transparencia. Pág. 36. 4 La creación del Tribunal Fiscal y el Tribunal de Aduanas se dio mediante de la Ley N.° 14920, que lo dispone específicamente en el artículo 15°. Disponible en https://docs.peru.justia. com/federales/leyes/14920-feb-27-1964.pdf (consultado el 30 de julio de 2018). 5 Publicado en el Diario Oficial El Peruano, el 30 de setiembre de 2013. Disponible en https://www.mef.gob.pe/en/por-instrumento/resolucion-ministerial/10467-resolucion-ministerialn-270-2013-ef-41/file (consultado el 30 de julio de 2018). 185


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

para visualizar la firma digital de los documentos emitidos por el Tribunal Fiscal, los mismos que pueden ser visualizados actualmente en su página web. Como resultado de este nuevo sistema, el 31 de enero de 2014, tuvo lugar por primera vez la notificación electrónica de la Resolución del Tribunal Fiscal N.° 00328-6-2014, lo cual marca un hito histórico en este tema. Artículo 3º.- FIRMA DIGITAL La firma digital es aquella firma electrónica que utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada." Ley de Firmas y Certificados Digitales N.° 27269. Disponible en http:// www.reniec.gob.pe/portal/pdf/certificacion/ANEXO6a.pdf (consultado el 30 de julio de 2018). Acuse de la primera notificación efectuada electrónicamente por el Tribunal Fiscal, que se observa. Op. Cit. Pág. 35. Es mediante Ley N.° 272696, Ley de Firmas y Certificados Digitales, que el Estado peruano aprobó este régimen con el objeto de regular la utilización de la firma electrónica, otorgándole la misma validez y eficacia jurídica que una firma manuscrita u otra análoga que conlleve manifestación de voluntad. Esta ley se encuentra vigente desde el 29 de mayo de 2000. Artículo 6°.- CERTIFICADO DIGITAL El certificado digital es el documento electrónico generado y firmado digitalmente por una entidad de certificación, la cual vincula un par de claves con una persona determinada confirmando su identidad". En http://www.reniec.gob.pe/portal/pdf/ certificacion/ANEXO6a.pdf (consultado el 30 de julio de 2018).

Posteriormente, mediante Decreto Supremo N.° 052-2008-PCM7, se aprobó el

6 En Normas Legales del Diario Oficial El Peruano, publicada el 28 de mayo de 2000. Disponible en http://www.reniec.gob.pe/portal/pdf/certificacion/ANEXO6a.pdf (consultado el 30 de julio de 2018). 7 En Normas Legales del Diario Oficial El Peruano, publicado el 19 de julio de 2008. Disponible en http://www.reniec.gob.pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018). 186


Revista del Foro 105 //

Reglamento de la Ley de Firmas y Certificados Digitales modificado por la Ley N.° 27310, dada la importancia del empleo de nuevas tecnologías en la Administración Pública como mecanismos de ahorro de tiempo y costos en los trámites y procedimientos administrativos para mejorar la gestión pública y con miras a fortalecer un Estado moderno en el marco de la era digital. El Texto Único Ordenado de la Ley N.° 27444, Ley del Procedimiento Administrativo General, establece, entre las modalidades de notificación, aquella contenida en el numeral 20.1.2: Mediante telegrama, correo certificado, telefax, o cualquier otro medio que permita comprobar fehacientemente su acuse de recibo y quién lo recibe, siempre que el empleo de cualquiera de estos medios hubiese sido solicitado expresamente por el administrado8. En este punto se puede relacionar el acuse de recibo que se refiere a los procedimientos que registran la recepción y validación de la notificación electrónica personal recibida en el domicilio electrónico, de modo tal que impide rechazar el envío y da certeza al remitente de que el envío y la recepción han tenido lugar en una fecha y hora determinada a través del sello de tiempo electrónico9. Por lo que se genera la certeza de la notificación del documento electrónico en el buzón electrónico que para este caso se ha de asignar al usuario o contribuyente. Asimismo, el Decreto Supremo N.° 052-2008-PCM, que en su artículo 3º sentencia sobre la validez y eficacia de la firma digital, y define el significado de la llamada firma digital en el artículo 6°. El Sistema de Notificación Electrónica entró en vigencia el 25 de noviembre de 2013, pero la Resolución Ministerial N.° 270-2013-EF/41 fue derogada a partir de la entrada en vigencia de la Resolución Ministerial N.° 442-2017-EF/40 (Normas Legales, 2017, p. 26), es decir, el 1° de febrero de 2018.

8 Texto Único Ordenado de la Ley del Procedimiento Administrativo General, Ley N.° 27444. Decreto Supremo N.° 006-2017-JUS. Publicada el 20 de marzo de 2017. Disponible en https://www.minjus.gob.pe/wp-content/uploads/2018/06/3-Texto-%C3%9Anico-Ordenado-de-la-Ley-N%C2%B0-27444-Ley-del-Procedimiento-Administrativo-General-%E2%80%93-Primera-Edici%C3%B3n-Oficial.pdf. Pág. 62. 9 Décima Cuarta Disposición Complementaria Final, Glosario de Términos. Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.° 052-2008-PCM. En Normas Legales del Diario Oficial El Peruano publicado el 19 de julio de 2008. Disponible en http://www. reniec.gob.pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018). 187


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Artículo 3º.- DE LA VALIDEZ Y EFICACIA DE LA FIRMA DIGITAL La firma digital generada dentro de la Infraestructura Oficial de Firma Electrónica tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita. En tal sentido, cuando la ley exija la firma de una persona, ese requisito se entenderá cumplido en relación con un documento electrónico si se utiliza una firma digital generada en el marco de la Infraestructura Oficial de la Firma Electrónica. Lo establecido en el presente artículo y las demás disposiciones del presente Reglamento no excluyen el cumplimiento de las formalidades específicas requeridas para los actos jurídicos y el otorgamiento de fe pública". Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.° 052-2008-PCM. En Normas Legales del Diario Oficial El Peruano, publicado el 19 de julio de 2008. Disponible en http://www.reniec.gob. pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018). Artículo 6º.- DE LA FIRMA DIGITAL Es aquella firma electrónica que utilizando una técnica de criptografía asimétrica, permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su control, de manera que está vinculada únicamente al signatario y a los datos a los que refiere, lo que permite garantizar la integridad del contenido y detectar cualquier modificación ulterior, tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita, siempre y cuando haya sido generada por un Prestador de Servicios de Certificación Digital debidamente acreditado que se encuentre dentro de la Infraestructura Oficial de Firma Electrónica[…]” Reglamento de la Ley de Firmas y Certificados Digitales Decreto Supremo N.° 052-2008-PCM. En Normas Legales del Diario Oficial El Peruano, publicado el 19 de julio de 2008. Disponible en http://www.reniec.gob. pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018). III.

MODIFICACIÓN DEL CÓDIGO TRIBUTARIO. EL DECRETO LEGISLATIVO N.° 126310

En la legislación nacional, el artículo 1° de la Ley N.° 27444 señala que son actos administrativos las declaraciones de las entidades que, en el marco de normas de derecho público, están destinadas a producir efectos jurídicos sobre los intereses, 10 Decreto Legislativo que modifica el Código Tributario. En Normas Legales del Diario Oficial El Peruano, publicado el 10 de diciembre de 2016. 188


Revista del Foro 105 //

obligaciones o derechos de los administrados dentro de una situación concreta11. El Tribunal Fiscal es un órgano resolutivo del Ministerio de Economía y Finanzas que depende administrativamente del ministro, con autonomía en el ejercicio de sus funciones específicas, y constituye la última instancia administrativa a nivel nacional en materia tributaria y aduanera. Existen salas dedicadas a resolver controversias en materia de tributos internos (SUNAT y otras Administraciones Tributarias), en materia de tributos municipales y en materia de tributos aduaneros12. Es competente para resolver oportunamente las controversias suscitadas entre los contribuyentes y las administraciones tributarias, por lo que los actos administrativos que emite el Tribunal Fiscal en relación a los procedimientos que se tramitan, como apelaciones, quejas, solicitudes de corrección, ampliación o aclaración, deben ser notificados válidamente. A partir de las modificaciones a diversos artículos del Texto Único Ordenado del Código Tributario13, mediante el Decreto Legislativo N.° 1263, se debió adecuar el procedimiento de notificación electrónica del Tribunal Fiscal, que luego se concretizó con la entrada en vigencia de la Resolución Ministerial N.° 442-2017-EF/4014, denominada Procedimiento para la Notificación Electrónica de los Actos Administrativos que emite el Tribunal Fiscal y otros actos que faciliten la resolución de las controversias, no obstante que ya se notificaba electrónicamente desde el año 2014, pero se derogó la Resolución Ministerial N.° 270-2013-EF/4115 para la aplicación de la nueva norma.

11 Decreto Supremo que aprueba el Texto Único Ordenado de la Ley N.° 27444, Ley del Procedimiento Administrativo General, Decreto Supremo N.° 006-2017-JUS. Publicado el 20 de marzo de 2017. Disponible en https://busquedas.elperuano.pe/normaslegales/decreto-supremoque-aprueba-el-texto-unico-ordenado-de-la-le-decreto-supremo-n-006-2017-jus-1498863-6/ (consultado el 30 de julio de 2018). 12 Falconí, Gary y otros. En 1964/2014 Tribunal Fiscal: 50 años de Justicia, institucionalidad y transparencia. Aportes Académicos desde el Tribunal Fiscal, pág. 133. 13 Aprobado mediante Decreto Supremo N.° 133-2013-EF, modificado por el Decreto Legislativo N.° 1263. 14 En Normas Legales del Diario Oficial El Peruano, publicado el 18 de diciembre de 2017. Pág. 25. 15 Aprueban Procedimiento de Notificación por Medio Electrónico a través del cual el Tribunal Fiscal puede notificar actos administrativos que emite u otros actos que faciliten la resolución de controversias. Publicado en el Diario Oficial El Peruano el 30 de setiembre de 2013. Disponible en https://www.mef.gob.pe/en/por-instrumento/resolucion-ministerial/10467resolucion-ministerial-n-270-2013-ef-41/file (consultado el 30 de julio de 2018). 189


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Las modificaciones al artículo 11° se detallan a continuación en la parte pertinente: Artículo 11º.- DOMICILIO FISCAL Y PROCESAL […] El domicilio fiscal es el lugar fijado dentro del territorio nacional para todo efecto tributario; sin perjuicio de la facultad del sujeto obligado a inscribirse ante la Administración Tributaria de señalar expresamente un domicilio procesal en cada uno de los procedimientos regulados en el Libro Tercero del presente Código con excepción de aquel a que se refiere el numeral 1 del artículo 112. El domicilio procesal podrá ser físico, en cuyo caso será un lugar fijo ubicado dentro del radio urbano que señale la Administración Tributaria, o electrónico, en cuyo caso, será el buzón electrónico habilitado para efectuar la notificación electrónica de los actos administrativos a que se refiere el inciso b) del artículo 104º y asignado a cada administrado, de acuerdo a lo establecido por resolución de superintendencia para el caso de procedimientos seguidos ante la SUNAT (Superintendencia de Aduanas y Administración Tributaria.), o mediante resolución ministerial del Sector Economía y Finanzas para el caso de procedimientos seguidos ante el Tribunal Fiscal […]. El domicilio procesal podrá ser electrónico, referido al buzón electrónico habilitado para efectuar la notificación electrónica y asignado a cada administrado, lo cual se estableció en la citada Resolución Ministerial N.° 442-2017-EF/40, donde se define, entre otros términos, al buzón electrónico como “la casilla electrónica asignada al usuario a la que se accede a través del enlace 'Notificaciones por Medio Electrónico del Tribunal Fiscal' en la página web del Tribunal Fiscal, y que constituye el domicilio procesal electrónico del usuario” (Art. 3, p. 26). Para dicho acceso, el Sistema (Sistema Informático de Notificaciones por Medio Electrónico del Tribunal Fiscal) enviará al correo electrónico personal del usuario el código de usuario16 y la clave de acceso17 al buzón electrónico que el Tribunal Fiscal le asignó. Para lo cual, previamente, el funcionario del Tribunal Fiscal designado efectúa la validación del formato de afiliación, es decir, que no es suficiente que se haya impreso el formato, sino que debe ser verificado y validado. 16 “e) Código de usuario: Al texto conformado por números y/o letras que permite identificar al usuario que accede al buzón electrónico”. Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Pág. 26. 17 “c) Clave de acceso: Al texto conformado por número y/o letras de conocimiento exclusivo del usuario, que asociado al código de usuario otorga privacidad en el acceso al buzón electrónico.” Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Pág. 26. 190


Revista del Foro 105 //

Las modificaciones al inciso b) del artículo 104° se detallan a continuación en la parte pertinente: “Artículo 104º.- FORMAS DE NOTIFICACIÓN b) […] Tratándose del correo electrónico u otro medio electrónico aprobado por la SUNAT u otras Administraciones Tributarias o el Tribunal Fiscal que permita la transmisión o puesta a disposición de un mensaje de datos o documento, la notificación se considerará efectuada el día hábil siguiente a la fecha del depósito del mensaje de datos o documento. […] Cuando el deudor tributario hubiera optado por señalar un domicilio procesal electrónico y el acto administrativo no corresponda ser notificado de acuerdo a lo dispuesto en el inciso b), la notificación se realizará utilizando la forma que corresponda a dicho acto de acuerdo a lo previsto en el presente artículo […]”. En este numeral, se menciona el correo electrónico u otro medio electrónico aprobado por el Tribunal Fiscal, en ese sentido, para efectos de la notificación electrónica, el correo electrónico que se registre en el formato de afiliación, no obstante, ser el lugar donde inicialmente se remiten código de usuario y la clave de acceso al buzón electrónico, allí también es a donde se remite el mensaje: El Tribunal Fiscal ha depositado una resolución […]”. Que luego de que es leída por el usuario, este accederá al buzón electrónico para visualizar el archivo en formato de documento portátil PDF que contiene el documento notificado (Resolución del Tribunal Fiscal, Proveído, Citación a Informe Oral, oficio u otros actos que facilite la resolución de controversias). También se modifica el siguiente artículo: Artículo 146º.- REQUISITOS DE LA APELACIÓN La apelación de la resolución ante el Tribunal Fiscal deberá formularse dentro de los quince (15) días hábiles siguientes a aquél en que efectuó su notificación, mediante un escrito fundamentado. El administrado deberá afiliarse a la notificación por medio electrónico del Tribunal Fiscal, conforme a lo establecido mediante resolución ministerial del Sector Economía y Finanzas […]. 191


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Al respecto en la citada Resolución Ministerial N.° 442-2017-EF/40, establece que para afiliarse a la notificación por medio electrónico el usuario debe cumplir lo previsto en el primer párrafo del artículo 7° de dicha resolución. Se cumple con el requisito de afiliación a la notificación por medio electrónico del Tribunal Fiscal, con la presentación del formato de afiliación o de la constancia de afiliación, según sea el caso, en el recurso de apelación o en el escrito de subsanación. Este segundo caso se da cuando el usuario se afilió voluntariamente durante la vigencia de la Resolución Ministerial N.° 270-2013-EF/41 y se encuentra afiliado, por lo que acceder al enlace de Notificaciones por Medio Electrónico del Tribunal Fiscal en la página web del Tribunal Fiscal18. Sin embargo, la activación del buzón electrónico se dará cuando el expediente de apelación ingrese al Tribunal Fiscal, conforme el artículo 10° de la Resolución Ministerial N.° 442-2017-EF/40. DISPOSICIÓN COMPLEMENTARIA FINAL ÚNICA.- Del domicilio procesal electrónico La fijación por parte del administrado de un domicilio procesal electrónico en los procedimientos regulados en el Libro Tercero del presente Código, con excepción de aquel que se refiere el numeral 1 del artículo 112º, se hará de manera progresiva y de acuerdo a lo que dispongan las normas correspondientes. La SUNAT establecerá por resolución de superintendencia los actos que serán notificados en dicho domicilio procesal electrónico, así como los requisitos, formas, condiciones, el procedimiento, los sujetos obligados, y las demás disposiciones necesarias para su implementación y uso. En el caso de procedimientos seguidos ante el Tribunal Fiscal, se establecerá mediante resolución ministerial del sector Economía y Finanzas la implementación progresiva del uso y fijación del domicilio procesal electrónico, pudiendo establecer los alcances, sujetos obligados, así como los requisitos, formas y procedimiento. Lo dispuesto en el último párrafo del inciso b) del artículo 104º incorporado por el presente decreto legislativo, se aplicará gradualmente conforme se implemente el llevado de expedientes electrónicos y la notificación de los actos que conforman el procedimiento tributario cuyo expediente se lleve electrónicamente. 18 Página web del Tribunal Fiscal del Portal del Ministerio de Economía y Finanzas http:// www.mef.gob.pe. Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Pág. 27. 192


Revista del Foro 105 //

La fijación de domicilio procesal electrónico en el Tribunal Fiscal es obligatoria para los administrados que a partir de la entrada en vigencia de la Resolución Ministerial N.° 442-2017-EF/40 presenten recursos de apelación, quejas o solicitudes de corrección, ampliación o aclaración, en los que la Administración Tributaria sea la SUNAT. Sin embargo, será voluntaria para los administrados con cualquier expediente en trámite en el Tribunal Fiscal indistintamente sea cual fuere la Administración Tributaria, para los casos, a la fecha de entrada en vigencia de la citada resolución. Asimismo, la afiliación es voluntaria en los casos en que la Administración Tributaria no sea la SUNAT19. IV.

ALCANCES NORMATIVOS Y PROCESALES DE LA RESOLUCIÓN MINISTERIAL N.° 442-2017-EF/4020

Mediante la Resolución Ministerial N.° 270- 2013-EF/41 se aprobó el Procedimiento de Notificación por Medio Electrónico a través del cual el Tribunal Fiscal puede notificar actos administrativos que emite u otros actos que faciliten la resolución de controversias, pero teniendo en consideración las disposiciones del Decreto Legislativo N.° 1263, fue necesario aprobar el Procedimiento de Notificación por Medio Electrónico, a fin de implementar las disposiciones que permitan, de forma progresiva, implementar el uso y fijación del domicilio procesal electrónico. El “Procedimiento para la Notificación Electrónica de los Actos Administrativos que emite el Tribunal Fiscal y otros actos que faciliten la resolución de las controversias”, aprobado por la Resolución Ministerial N.° 442-2017-EF/40, tiene como objetivo contar con un procedimiento que permita a los usuarios conocer en forma más célere, y segura, los actos administrativos que emite el Tribunal Fiscal y otros actos que faciliten la resolución de controversias. Esto viene sucediendo progresivamente, ya que las notificaciones que tardaban días, semanas en realizarse, ahora se depositan en el buzón electrónico y pueden notificarse en un día hábil, reduciendo el tiempo. 19 Conforme a lo dispuesto en el anexo de la Resolución de Presidencia del Tribunal Fiscal N.° 001-2018-EF/40.01. Disponible en https://www.mef.gob.pe/es/sistema-de-notificacionelectronica/5599-normas 20 Publicado en Normas Legales del Diario Oficial El Peruano del 18.11.17. Disponible en https://busquedas.elperuano.pe/download/url/aprueban-el-procedimiento-para-la-notificacionelectronica-resolucion-ministerial-n-442-2017-ef40-1587964-1 193


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Los documentos que pueden ser notificados son: resoluciones del Tribunal Fiscal, proveídos, citaciones a informe oral, oficios u otros actos que faciliten la resolución de controversias, los mismos que tienen el formato de documento portátil (PDF). El usuario afiliado tiene como obligación revisar periódicamente su buzón electrónico y tomar las medidas de seguridad en el uso del código de usuario y de la clave de acceso, por lo que, sea persona natural o jurídica, debe asegurarse de que las personas con acceso al buzón sean las correctas, ya que pueden tomar conocimiento del contenido del documento notificado electrónicamente, una vez que el documento sea leído. Algunos usuarios han optado por registrar en el formato de afiliación el correo del abogado o representante legal; en ese caso, estos son los que deben informar al usuario afiliado para que tome conocimiento de que se ha depositado un documento en el buzón electrónico. Una vez que el afiliado cuente con buzón electrónico, será notificado por esa vía independientemente de la administración tributaria involucrada. La activación del buzón electrónico se da cuando ingrese al Tribunal Fiscal el expediente de apelación, de queja o la solicitud de corrección, ampliación o aclaración. Los usuarios con expedientes pendientes en el Tribunal Fiscal no afiliados a la notificación electrónica tienen la opción de afiliarse y debe presentar el formato de afiliación en la mesa de partes del Tribunal Fiscal para que se le informe su procedencia. Para la verificación de datos registrados en el caso de una persona jurídica, se consideran los datos del representante legal inscrito en registros públicos, de lo contrario puede solicitar actualización de datos adjuntando la vigencia de poder del representante legal. También se verifica, en el formato de afiliación, que el número de registro único de contribuyente (RUC) corresponda al usuario administrado, y el número de documento sea correcto. La opción de entidad corresponde solo a las administraciones, así como la opción no domiciliado.

194


Revista del Foro 105 //

V.

CONCLUSIÓN

Los usuarios que deben fijar domicilio procesal electrónico, que al momento que surte efectos la afiliación y tiene expedientes pendientes en el Tribunal Fiscal, respecto de los cuales no se ha emitido resolución, que pone fin al procedimiento, en los cuales fijaron domicilio procesal físico, en caso deseen mantenerlo, deben comunicarlo mediante escrito en la mesa de partes del Tribunal Fiscal en el plazo de cinco días hábiles contados desde el día hábil siguiente en que surte efectos la afiliación. Finalmente, quedan algunas incertidumbres y precisiones, al momento de llenar el formato de afiliación, debiéndose realizar mejoras en los casos de afiliación para las sucesiones y de agentes de aduanas y comitente, en los casos de expedientes de aduanas. VI.

REFERENCIAS

6.1. Bibliográficas: Chuquisuma, M. (Lima. 2014). En Procedimientos Aduaneros y Tributarios. Colección de ensayos tributarios y aduaneros 2012. SUNAT-INDESTA. Segunda edición. Gráfica Delvi S. R. L. Tribunal Fiscal (Lima, 2014). Ministerio de Economía y Finanzas. 1964/2014 Tribunal Fiscal: 50 años de Justicia, institucionalidad y transparencia. Aportes Académicos desde el Tribunal Fiscal. Gráfica Biblos S.A. Tribunal Fiscal (Lima, 2014). Ministerio de Economía y Finanzas. 1964/2014 Tribunal Fiscal: 50 años de Justicia, institucionalidad y transparencia. Consorcio Creativo Perú E.I.R.L. 6.2. Electrónicas: Ley N.° 14920, Recuperado de https://docs.peru.justia.com/federales/leyes/14920feb-27- 1964.pdf https://www.mef.gob.pe/en/por-instrumento/resolucionministerial/ 10467-resolucion-ministerial-n-270-2013-ef-41/file. http://www. reniec.gob.pe/portal/pdf/certificacion/ANEXO8.pdf

195


INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Guadián, O. Recuperado de http://www.k-government.com/2006/05/26/qu_es_el_egovernment/ Ministerio de Justicia y Derechos Humanos. Texto Único Ordenado de la Ley N.° 27444 Ley del Procedimiento Administrativo General. Miraflores, 2017. Impreso: Litho & Arte S.A.C. Versión digital. Recuperado de https://www.minjus. gob.pe/wp-content/uploads/2018/06/3-Texto-%C3%9Anico-Ordenado-dela-Ley-N%C2%B0-27444-Ley-del-Procedimiento-Administrativo-General%E2%80%93-Primera-Edici%C3%B3n-Oficial.pdf Naser, A. y Concha, G. El Gobierno Electrónico en la Gestión Pública. Serie 73, Instituto Latinoamericano y del Caribe de Planificación Económica y Social (ILPES). Recuperado de https://repositorio.cepal.org/bitstream/handle/11362/7330/1/ S1100145_es.pdf En Normas Legales del Diario Oficial El Peruano (30 de julio de 2018), publicado el 19 de julio de 2008. Disponible en http://www.reniec.gob.pe/portal/pdf/certificacion/ ANEXO8.pdf Organización de los Estados Americanos-OEA, Guía de Asuntos Políticos. Recuperado de http://www.oas.org/es/sap/dgpe/guia_peru.asp Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario Oficial El Peruano. Recuperado de https://busquedas.elperuano.pe/download/url/ aprueban-el-procedimiento-para-la-notificacion-electronica-resolucionministerial-n-442-2017- ef40-1587964-1 Resolución de Presidencia del Tribunal Fiscal N.° 001-2018-EF/40.01. Disponible en https://www.mef.gob.pe/es/sistema-de-notificacion-electronica/5599-normas 6.3. Normativas: Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Decreto Legislativo N.° 1263 que modifica el Código Tributario. En Normas Legales del Diario Oficial El Peruano.

196


Revista del Foro 105 //

Ley de Firmas y Certificados Digitales, Ley N.° 272269. En Normas Legales del Diario Oficial El Peruano, publicado el 2 de mayo de 2000. Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.° 0522008-PCM. En Normas Legales del Diario Oficial El Peruano, publicado el 19 de julio de 2008.

197


198


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

EL PODER DE LA INFORMACIÓN: EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA Y SU EJERCICIO EN LA INTERNET, A LA LUZ DE LA NORMATIVA PERUANA DE PROTECCIÓN DE DATOS PERSONALES The Power of Information: The Right to Informative Self-Determination and its Exercise on the Internet, to the Light of the Peruvian Regulations on the Protection of Personal Data Raúl Vásquez Rodríguez* Resumen El presente artículo versa sobre los pilares del sistema de protección de datos personales: El derecho de su titular a ser informado sobre el tratamiento del cual serán objeto sus datos personales —ceñido al caso específico—, a través del entorno global de internet y la consideración de los posibles perjuicios. Asimismo, es prioritario analizar la autodeterminación informativa y cómo se ejerce en el Perú a través de la normativa de protección de datos personales, revisando para ello sus cualidades y posibles problemas de aplicación, teniendo dos sujetos en cuestión: El titular de los datos personales y el responsable del tratamiento de los mismos. Palabras clave: datos personales, titular del dato, responsable del tratamiento y seguridad personal.

Colegio de Abogados de Lima

* Abogado formado en la Pontificia Universidad Católica del Perú y egresado de la Maestría en Derecho de la Propiedad Intelectual y de la Competencia de dicha universidad. Especializado en Derecho Administrativo y Derecho de la Protección de Datos Personales. Se desempeña como especialista de la Dirección de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos. 199


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Abstract This article deals with the pillars of the personal data protection system: The right of its owner to be informed about the treatment of which his personal data will be subject -timbed to the specific case-, through the global Internet environment and the consideration of possible damages. Likewise, it is a priority to analyze the information self-determination and how it is exercised in Peru through the regulation of personal data protection, reviewing its qualities and possible application problems, having two subjects in question: The owner of personal data and responsible for the treatment of them. Keyword: personal data, data holder, data controller and personal security. I.

INTRODUCCIÓN

La utilización de las tecnologías de la información y comunicaciones (TIC), como protagonista en el actual escenario descentralizado y global de circulación sin fronteras de la información, ha hecho que diversos conceptos y actividades del “mundo analógico” sean revisados, modificados y, en el caso de los derechos fundamentales, se encuentren nuevas formas para su protección o para su afectación (Campuzano 2000: 69-70). En las actividades desarrolladas con las TIC (comercio electrónico, redes sociales, internet de las cosas, big data), la importancia de los datos personales ha aumentado casi al mismo ritmo de la evolución tecnológica, puesto que el uso de los mismos implican nuevas ventajas competitivas, como la posibilidad de perfilamiento de clientela y marketing, o la atracción de clientes de otros mercados, tomando alta importancia en modelos de negocio apoyados en la difusión a través de la red (Barrera, 2002: 232), cuya búsqueda de eficiencia requiere el afinamiento de la información sobre el público y su segmentación. Ahora bien, al encontrarse en un circuito de fronteras desmaterializadas como el actual, los datos personales no dejan de circular ni de estar al alcance de terceros, lo cual provoca que uno de los sujetos de interés de este estudio, el titular de los datos personales (persona a la que pertenecen los datos), pueda perder el dominio sobre ellos, sea viéndose impedido de controlar su tráfico o siendo desprovisto de información sobre lo que sucede con ellos, afectándose su reconocido derecho a la autodeterminación informativa.

200


Revista del Foro 105 //

La situación mencionada hubiera parecido poco probable hace casi quince años, cuando el Tribunal Europeo emitió la sentencia Lindqvist1, cuyo objeto de examen podría tomarse como un uso “inofensivo” de datos personales en la internet, en comparación con el estado actual de las cosas. No obstante, ilustra correctamente la importancia de la protección de la información personal y del poder sobre la misma, fuera de las implicancias económicas, tecnológicas y de comercio internacional de la actualidad. El derecho a la protección de los datos personales y su complemento referido a la autodeterminación informativa están reconocidos entre los derechos fundamentales de la Constitución Política del Perú (numeral 6 de su artículo 2°) y es desarrollado en la Ley N.° 29733, Ley de Protección de Datos Personales (en adelante, LPDP), y su reglamento (aprobado por Decreto Supremo N.° 003-2013-JUS). Siendo una ley reciente (publicada en 2011), aplicándose en el presente auge de las TIC y de explotación de la información personal, despierta la inquietud acerca de su efectividad y del riesgo de su obsolescencia. El presente artículo versa sobre lo que, a criterio de quien escribe, es uno de los pilares del sistema de protección de datos personales: El derecho de su titular a ser informado sobre el tratamiento del cual serán objeto los mismos, en este caso específico, a través del entorno global de la internet, con la consideración de los perjuicios que entraña. Para ello, se explicará el concepto de la autodeterminación informativa y cómo se ejerce en el Perú a través de la normativa de protección de datos personales, revisando sus cualidades y posibles problemas de aplicación, teniendo dos sujetos en cuestión: El titular de los datos personales (persona a la que pertenecen los datos) y el responsable del tratamiento de los mismos. II.

EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA

2.1. Origen del concepto de “autodeterminación informativa” A nivel internacional, la conceptualización del derecho a la autodeterminación informativa tiene su origen en 1983, con la sentencia de la primera sala del Tribunal Constitucional de la República Federal Alemana del 15 de diciembre de 19832. Dicho fallo establece que el respeto al libre desarrollo de la persona implica la protección de sus datos y de su derecho a decidir sobre qué actividades permitir con ellos o cuáles 1 Asunto C-101/1, referido a la aplicación de la Directiva Europea 95/46/CE, en un caso de difusión de diversos datos personales de colaboradores de una parroquia protestante sueca, a través de la página web de dicha institución (6 de noviembre de 2003). 2 Resolución de la Primera Sala, del 15 de diciembre, 1983-1 BvR 209, 269, 362, 420, 440, 484/83 201


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

restringir (frente a modalidades de tratamiento desarrolladas descontroladamente, como la recolección, archivo y retransmisión). Debe señalarse que la mencionada sentencia reconoció el peligro que para la autodeterminación entrañaban las nuevas tecnologías, al facilitar estas no solo el almacenamiento ilimitado de los datos de una persona, sino que daban la posibilidad de acceso a los mismos por parte de entes externos, públicos o privados, e incluso de su transferencia hacia ellos. Dicha circunstancia resultaba más peligrosa por la alta dificultad de la persona para controlar el uso que se da a sus datos personales (Remolina, 2013: 28-29), lo cual fortalecía la necesidad de un contrapeso a favor de la persona, representable en facilitar la manifestación de su voluntad o en informarle sobre las actividades a realizar con los datos personales. En la actualidad, dichas medidas de contrapeso siguen siendo necesarias, en respuesta a un desarrollo tecnológico contundente.  2.2. Desarrollo del derecho en el ámbito constitucional peruano El numeral 6 del artículo 2° de la Constitución Política establece como derecho de la persona que “los servicios informáticos, computarizados o no, no suministren información que afecte la intimidad personal o familiar”. La protección se dirige hacia una extensión de la personalidad: Los datos personales que se almacene de una persona natural en un determinado sistema; pudiendo entenderse como tales datos, según la definición del numeral 4 del artículo 2° de la LPDP, todos aquellos que lo identifiquen o lo hagan identificable, o como se entiende en cierto sector de la doctrina extranjera, los que pertenecen a un individuo y cuya afectación puede repercutir en su privacidad e intimidad (Dávara, 2015: 59). Del texto constitucional citado, se desprende como objeto de protección la intimidad de la persona a través de la no difusión de información que pueda afectarla, lo cual no es suficiente para enfrentar la asimetría desfavorable a la persona respecto de quien ostenta su información, ni deja un margen para proteger a la persona de cualquier tratamiento que, sin afectar su intimidad, implique una situación no deseada. Es así que el derecho a la autodeterminación informativa es entendido como un derecho autónomo respecto de la intimidad, de acuerdo con lo desarrollado por el Tribunal Constitucional en su Sentencia N.° 1797-2002-HD, señalando que:

202


Revista del Foro 105 //

El derecho a la autodeterminación informativa no puede identificarse con el derecho a la intimidad, personal o familiar, reconocido, a su vez, por el inciso 7) del mismo artículo 2° de la Constitución. Ello se debe a que mientras que este protege el derecho a la vida privada, esto es, el poder jurídico de rechazar intromisiones ilegítimas en la vida íntima o familiar de las personas, aquel garantiza la facultad de todo individuo de poder preservarla controlando el registro, uso y revelación de los datos que les conciernen. En sentencias posteriores del supremo intérprete de la Constitución, se acentúa una definición del contenido de tal derecho y su espectro amplio, como las “facultades que tiene toda persona para ejercer control sobre la información personal que le concierne, contenida en registros ya sean públicos, privados o informáticos, a fin de enfrentar las posibles extralimitaciones de los mismos” (Sentencia del Tribunal Constitucional N.° 04739-2007-PHD/TC ), reiterando que “se busca proteger a la persona en sí misma, no únicamente en los derechos que conciernen a su esfera personalísima, sino a la persona en la totalidad de ámbitos […] brindando al titular afectado la posibilidad de lograr la exclusión de los datos que considera ‘sensibles’ y que no deben ser objeto de difusión ni de registro” (Sentencia del Tribunal Constitucional N.º 04739-2007-PHD/TC). El Tribunal Constitucional no solo ha definido la autodeterminación informativa como la facultad de la persona de controlar el tratamiento de su información general, sin ninguna distinción según las esferas de su intimidad, sino que ha incluido ciertas formas de ejercicio de la misma, como la exclusión de acciones como difusión o registro de los datos que considere pertinente proteger. Dichas modalidades de ejercicio, entonces disponibles a través de los procesos de hábeas data, tienen en la actualidad su desarrollo en la LPDP y su reglamento, normativa que establece los principios para el tratamiento de los datos personales, los derechos de sus titulares, así como las obligaciones de las entidades (personas naturales o jurídicas, privadas o públicas) que realizan su tratamiento, tanto automatizado como no automatizado. Teniendo claro el desarrollo constitucional del derecho, se le puede relacionar con el estado actual de las cosas y el impacto de las TIC en el tratamiento de datos personales, esclareciendo que no fue necesario un replanteamiento del derecho de la autodeterminación informativa (Ballesteros, 2005: 141-142), como ya se podía ver desde la época de la sentencia Lindqvist.

203


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

No obstante, la aplicación del mencionado derecho, entendiendo los cambios de hechos, conceptos y estructuras que aparejan al crecimiento tecnológico, requiere de una regulación específica para las actividades que impliquen el tratamiento de datos personales (Trudel, 2002: 90-92) que no vaya en contra del núcleo duro del derecho, siendo la LPDP y su reglamento las normas que cumplen tal función, lo cual se analizará a continuación. III.

EL DESARROLLO DE LA AUTODETERMINACIÓN INFORMATIVA EN LA LPDP Y SU REGLAMENTO

3.1. La forma en que la LPDP y su reglamento son aplicables a los tratamientos vía internet y aplicaciones La Ley de Protección de Datos Personales (LPDP), conjuntamente con su reglamento, han preservado en sus textos la suficiente amplitud en sus conceptos a fin de cubrir diversas modalidades de tratamiento de datos personales que a futuro podrían surgir, incluyendo las que implican el uso de páginas web y transferencia de los datos, lo cual representa una protección jurídica de especial aptitud ante los potenciales perjuicios del tratamiento de datos personales por medio de soportes basados en las TIC (Dávara, 2015: 55). Con la finalidad de contemplar todos los supuestos posibles de tratamiento de datos personales, en la versión actual de la LPDP existen las siguientes definiciones: -- Datos personales. Toda información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente utilizados. -- Encargo de tratamiento. Entrega de datos personales por parte del titular del banco de datos correspondiente a un encargado de tratamiento en virtud de una relación jurídica que los vincula y delimita el ámbito de actuación del encargado en el tratamiento de dichos datos. -- Flujo transfronterizo de datos personales. Transferencia internacional de datos personales a un destinatario situado en un país distinto al país de origen de los datos personales, sin importar el soporte en que estos se encuentren, los medios por los cuales se efectuó la transferencia ni el tratamiento que reciban. -- Transferencia de datos personales. Toda transmisión, suministro o manifestación

204


Revista del Foro 105 //

de datos personales, de carácter nacional o internacional, a una persona distinta del titular de datos personales. Se aprecia, en las definiciones citadas, la conciencia del legislador respecto de la naturaleza multinacional de muchos casos de tratamiento de datos personales, obedeciendo a diversas necesidades de los negocios (por ejemplo, envío de datos personales para la atención posventa, o almacenamiento de los datos en el servidor de una página web o aplicación por medio del cual se recopilaron). Dichos modelos requieren la remisión de datos personales fuera del territorio peruano, aprovechando las facilidades que las TIC ofrecen. Dicho conocimiento sigue siendo un factor preponderante en el legislador, especialmente para supuestos especiales de delimitación del ámbito territorial de aplicación, de acuerdo con lo detallado en los numerales 2 y 4 del artículo 5° del reglamento de la LPDP, que contienen las siguientes previsiones en las que la normativa nacional es aplicable: -- Tratamiento realizado por un encargado, con independencia de su ubicación, a nombre de un titular de banco de datos personales establecido en territorio peruano o de quien sea el responsable del tratamiento. -- El titular del banco de datos personales o quien resulte responsable no esté establecido en territorio peruano, pero utilice medios situados en dicho territorio, salvo que tales medios se utilicen únicamente con fines de tránsito que no impliquen un tratamiento. Dichos supuestos implican la transmisión de los datos personales obtenidos o tratados previamente en territorio peruano. En el primer caso, se concibe como encargado al titular del servidor de datos de la página web del responsable del tratamiento (establecido en el Perú), donde se almacena la información proporcionada por los visitantes de la misma. El segundo caso puede consistir en la recopilación y almacenamiento de los datos en servidores ubicados en el Perú, pudiendo abarcar supuestos como el uso de cookies o web bugs para estructurar un historial de preferencias del usuario y sus hábitos de búsqueda, que son datos personales de dicho usuario, representando una modalidad de data harvesting3.

3 Actividad que puede definirse como “el recojo de información de la internet, utilizando diversos métodos, y su posterior almacenamiento para un uso posterior, sirviéndose de la utilización de programas de recopilación de datos”. 205


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Entonces, habiendo esclarecido que la LPDP es aplicable a la transmisión de datos personales por medio de la internet, al ser una especie dentro del género de las transferencias internacionales (si el servidor de datos de cada página web o aplicación se encuentra en el extranjero, o si hay transferencia a la matriz de una transnacional), se puede señalar que dicha modalidad de tratamiento debe sostenerse en dos pilares primordiales, que son el deber de obtener el consentimiento del titular de los datos personales cuando sea necesario y el derecho de este titular a ser informado sobre los pormenores del tratamiento.  3.2. El derecho del titular de ser informado sobre el tratamiento de sus datos personales y sus formas de ejercicio No es incorrecto ni perjudicial equiparar la importancia del consentimiento y la del derecho del titular a ser informado, aun cuando el primero constituye un principio de la LPDP, dando la apariencia de mayor importancia. Artículo 5.- PRINCIPIO DE CONSENTIMIENTO Para el tratamiento de los datos personales debe mediar el consentimiento de su titular. De hecho, con la lectura de la regulación del consentimiento en el artículo 13° de la LPDP, se aprecia que informar acerca del tratamiento al titular de los datos personales es uno de los requisitos de validez de obtención del consentimiento, conjuntamente con el carácter previo, expreso e inequívoco y libre de la manifestación de voluntad respectiva. El consentimiento es considerado el eje del tratamiento lícito de datos personales debido a que es la manifestación de voluntad mediante la cual se ejerce la autodeterminación informativa. Sin embargo, el consentimiento no es requerido en ciertos casos “excepcionales” de tratamiento listados en el artículo 14° de la LPDP, que tienen que ver con preservar el interés del titular, el ejercicio de otros derechos fundamentales o el cumplimiento de legislaciones sectoriales (por ejemplo, normas de la Unidad de Inteligencia Financiera). El derecho a ser informado no contempla situaciones excepcionales que inhiban de su ejercicio, sino que subsiste porque la información al titular es el principal insumo para que este ejerza la autodeterminación informativa, permitiéndole sopesar los riesgos 206


Revista del Foro 105 //

y ventajas del tratamiento que se vaya a realizar sobre sus datos personales (Arenas, 2010: 125). La provisión de información, según lo regulado en la LPDP y su reglamento, se realiza tanto en el momento previo o simultáneo a la recopilación de sus datos (con o sin necesidad de su consentimiento), como en circunstancias en las que el responsable del tratamiento ya se encuentre utilizándolos. En el primer caso, el mencionado derecho obliga al responsable del tratamiento a presentar información básica al titular, mientras que en el segundo se otorga a este un procedimiento por el cual podrá solicitar información específica sobre el tratamiento, a través del denominado derecho de acceso como parte de los derechos ARCO.  3.2.1. Artículo 18° de la LPDP La LPDP establece en el primer párrafo de su artículo 18°, Ley N.° 29733, Ley de Protección de Datos Personales. Artículo 18.- DERECHO DE INFORMACIÓN DEL TITULAR DE DATOS PERSONALES El titular de datos personales tiene derecho a ser informado en forma detallada, sencilla, expresa, inequívoca y de manera previa a su recopilación, sobre la finalidad para la que sus datos personales serán tratados; quiénes son o pueden ser sus destinatarios, la existencia del banco de datos en que se almacenarán, así como la identidad y domicilio de su titular y, de ser el caso, del o de los encargados del tratamiento de sus datos personales; el carácter obligatorio o facultativo de sus respuestas al cuestionario que se le proponga, en especial en cuanto a los datos sensibles; la transferencia de los datos personales; las consecuencias de proporcionar sus datos personales y de su negativa a hacerlo; el tiempo durante el cual se conserven sus datos personales; y la posibilidad de ejercer los derechos que la ley le concede y los medios previstos para ello. Si los datos personales son recogidos en línea a través de redes de comunicaciones electrónicas, las obligaciones del presente artículo pueden satisfacerse mediante la publicación de políticas de privacidad, las que deben ser fácilmente accesibles e identificables. En el caso que el titular del banco de datos establezca vinculación con un encargado de tratamiento de manera posterior al consentimiento, el accionar del encargado queda bajo responsabilidad del Titular del Banco de Datos, debiendo establecer un mecanismo de información personalizado para 207


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

el titular de los datos personales sobre dicho nuevo encargado de tratamiento […]. Señala los factores mínimos acerca del tratamiento sobre los cuales el titular debe ser informado antes de que se proceda a recopilar sus datos personales o para recabar su consentimiento con tal fin4. Así también, las características que debe tener el mensaje informativo: Detallada, sencilla, expresa, inequívoca y previa. Como se señaló anteriormente, la LPDP y su reglamento constituyen una normativa que sigue los pasos de la tecnología, lo que se evidencia con la lectura del segundo párrafo del artículo en mención, referido a la recolección de datos personales a través de redes de comunicaciones electrónicas. Vale precisar que con el término “redes de comunicaciones electrónicas” se hace referencia general a la recopilación a través de las páginas web, de aplicaciones móviles mediante las cuales se recopilan y/o transfieren datos personales y, en general, de cualquier otro dispositivo que realice el tratamiento de dichos datos en el entorno de la red digital. Es evidente que dicho término aglutina un amplio espectro de modalidades de tratamiento y comunicación de datos personales en los que intervienen las TIC en empleo del internet, sin que se vea necesaria una modificación presente o futura, según el avance de la técnica. El ejercicio del derecho a ser informado se facilita con la puesta a disposición de políticas de privacidad que rigen el uso de los dispositivos que recopilan datos, que más allá de la denominación o configuración con la que se presenten en la página web o en la aplicación, deben señalar todos los factores del tratamiento que se detalla en el primer párrafo del artículo 18° de la LPDP. En este punto, conviene tener presente el carácter masivo que actualmente tienen sitios web dedicados, por ejemplo, al comercio electrónico o las aplicaciones accesibles para cualquier tipo de usuario que haga un uso ordinario de un smartphone, siendo necesaria no solo la accesibilidad a las políticas de privacidad, sino también la 4 Reglamento de la LPDP, aprobado por Decreto Supremo N.° 003-2013-JUS “Artículo 12.- Características del consentimiento Además de lo dispuesto en el artículo 18 de la Ley y en el artículo precedente del presente reglamento, la obtención del consentimiento debe ser: (…) 4. Informado: Cuando al titular de los datos personales se le comunique clara, expresa e indubitablemente, con lenguaje sencillo, cuando menos de lo siguiente (…)”. 208


Revista del Foro 105 //

sencillez y claridad de la redacción de estas, acorde con el carácter de consumidor medio del titular de los datos personales que potencialmente acceda al texto (Alamillo, 2010: 67), quien en la actualidad se ve expuesto a un entorno digital que puede superar su dominio y que utiliza sus datos personales como bien de intercambio. De una lectura superficial de dicho artículo, se puede pensar en lo costoso que puede resultar para el responsable del tratamiento mencionar todos los factores mencionados, ser minucioso sin dejar la simplicidad, así como en lo poco útil que sería toda esa información para el titular de los datos personales, sobre todo si el principal interés del uso de las TIC es realizar transacciones instantáneas. Al respecto, debe señalarse que el titular de los datos personales, gracias a su conexión con la sociedad de la información, no es ni desinteresado ni carente de conocimiento sobre los peligros del manejo inadecuado de los datos personales y de la dificultad de recuperar su dominio en el entorno cibernético; la información requerida incluye factores cuyo conocimiento sirven para contrarrestar su incertidumbre y hasta desconfianza en los dispositivos: -- Finalidad: El reconocimiento de la finalidad como límite para cualquier acción en la que consista el tratamiento. -- Identidad de destinatarios y encargados: Permite conocer el destino de los datos personales y si se le pone un control a la transmisión de los mismos, dentro de lo necesario para el titular. -- Transferencia de los datos personales. -- Domicilio del titular del banco de datos personales o de los encargados del tratamiento. -- Posibilidad de ejercer los derechos que legalmente se conceden y los medios para tal ejercicio. Respecto de brindar información sobre las transferencias de los datos personales recopilados, es preciso reiterar que esta modalidad de tratamiento no solo implica el traslado de la “propiedad” de los datos (en el sentido clásico del concepto civil), sino que involucra la transmisión en virtud de un encargo, siguiendo la finalidad establecida por el responsable de la recopilación en cada caso.

209


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Es así, entonces, que al titular de los datos personales se le debe informar acerca de los destinatarios, como pueden ser empresas foráneas dedicadas a una actividad específica en el proceso productivo de la recopiladora, los titulares de servidores de páginas web o aplicaciones, aun cuando en el servidor no haya intervención humana y consista principalmente en “rebotar” información. En el factor referido a la indicación del domicilio de los intervinientes en el tratamiento, se evidencia un “rezago analógico” del legislador con el concepto clásico del domicilio, quien obvió que en el entorno digital es cada vez menos utilizado el criterio de ubicación física, como sucede con los servidores de datos (en un período en el que el cloud computing cobra fuerza). Brindar dicha información, en caso se trate de un servicio tercerizado, puede representar un esfuerzo considerable para el responsable del tratamiento, consistente en obtener la información fidedigna al respecto, cuya utilidad sería cuestionable si se toma en cuenta la capacidad de acción que podría tener el titular de los datos personales con dicha información, si esta le sería útil o no; más bien, puede resultar ser un potencial desincentivo para las contrataciones de dichos servicios de alojamiento de datos. El último factor de los señalados se refiere al ejercicio de los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), ejercidos por el titular de los datos personales durante el tratamiento de los mismos, ejerciendo a través de ellos su autodeterminación informativa en los diversos escenarios donde se realice, incluyendo las redes y el efectuado por medio de las TIC. IV.

CONCLUSIONES

Teniendo la ventaja de ser una normativa relativamente reciente, la LPDP y su reglamento contienen disposiciones perfectamente aplicables al tratamiento de los datos personales por medio de la internet y en empleo de las TIC, sobre todo en lo referente a la provisión de información al titular de los datos personales, lo cual resulta fundamental para el ejercicio del derecho a la autodeterminación informativa del titular. No obstante, continúa presente la dificultad que puede traer en los sectores de mercado que más se desarrollan en el ámbito electrónico, las exigencias del artículo analizado, consistente en la conservación de la lógica “analítica” que obliga a informar sobre un domicilio siempre ubicable, en un entorno de fronteras desmaterializadas.

210


Revista del Foro 105 //

En ese punto es que el legislador debe tener la mirada atenta, de forma paralela con el desarrollo tecnológico y, por supuesto, con el derecho comparado, cumpliendo con su labor consistente en perfeccionar las normas y adecuarlas a los contextos. Dicho escenario también plantea una tarea para el responsable del tratamiento, consistente en proveer la información requerida por la LPDP de forma accesible para el titular de los datos personales. En contraparte, toca al ciudadano, como titular de los datos personales, ejercer diligentemente su derecho, aprovechando las herramientas que se le otorgan, profundizar con ello en el conocimiento sobre el tratamiento de su información. Para lograr dicho propósito, se aprecia la contribución de la Autoridad Nacional de Protección de Datos Personales, que en sus cinco años de existencia cumplió cabalmente con difundir entre los ciudadanos lo pertinente respecto del derecho a la protección de sus datos personales, así como con su labor supervisora del cumplimiento de la normativa por parte de los responsables de los tratamientos (MINJUS, web). Queda como idea final, entonces, que más allá del soporte, analógico o digital, y de toda variante que impliquen la continua evolución en la tecnología, la información personal sigue y seguirá siendo un valor que no debe descuidarse, principalmente cuando constituye una extensión de la personalidad, y cuya protección es reconocida como un derecho fundamental. V.

REFERENCIAS

5.1. Bibliográficas: Alamillo, I. (2010). La identidad electrónica en la red. En Rallo Lombarte, Artemi, Martínez Martínez Ricard. Derecho y redes sociales. Madrid: Civitas. Arenas, M. (2010). El consentimiento en las redes sociales On Line. En Rallo Lombarte, Artemi y Martínez Martínez, Ricard. Derecho y redes sociales. Madrid: Civitas. Ballesteros, L. (2005). La privacidad electrónica. Internet en el Centro de Protección. Valencia: Tirant Lo Blanch.

211


INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Barrera, E. (2002). Modelos de negocios en Internet. En GECTI Universidad de los Andes. Internet, Comercio Electrónico & Telecomunicaciones. Bogotá: Legis Editores S.A. Campuzano, H. (2000). Vida privada y datos personales: Su protección jurídica frente a la Sociedad de la Información. Madrid: Editorial Tecnos S.A. Celi, M. (2005). El derecho a la intimidad en el derecho informático. En Revista Jurídica del Colegio de Abogados de la Libertad, Trujillo, N.° 138. Dávara Fernández de Marcos, I. (2011). Hacia la estandarización de la protección de datos personales. Madrid: Editorial La Ley. Dávara, M. (2015). Manual de derecho informático. Undécima edición. Navarra: Editorial Aranzadi S.A. ECIJA ABOGADOS. (2010). Protección de datos personales. Navarra: Editorial Aranzadi S.A. Estadella, O. (1995). La protección de la intimidad frente a la transmisión internacional de datos personales. Madrid: Editorial Tecnos S.A. Fernández, M. (1998). Nuevas tecnologías: Internet y derechos fundamentales. Madrid: McGraw-Hill. Martos, N. (2010). Políticas de privacidad, redes sociales y protección de datos. En Rallo Lombarte, Artemi y Martínez Martínez, Ricard. Derecho y redes sociales. Madrid: Civitas. Muñoz, S. (2000). La regulación de la Red. Poder y derecho en Internet. Madrid: Taurus. Remolina, N. (2013). Tratamiento de datos personales. Aproximación internacional y comentarios a la Ley 1581 de 2012. Bogotá: Legis Editores S.A. Schwabe, J. (2009). Jurisprudencia del Tribunal Constitucional Federal Alemán. Berlín: Konrad-Adenauer-Stiftung e. V.

212


Revista del Foro 105 //

5.2. Electrónicas: Arnaud, A. (1997). “De la Regulation par le Droit á l’heure de la globalisation”. En Droit et Société, París, N.° 35, pp. 11-35. Consulta: 12 de julio de 2018. Recuperado de https://www.persee.fr/doc/dreso_0769-3362_1997_num_35_1_1395 Trudel, P. (2002). “L’InfluenceD’Internet sur la Production du Droit”. En CHATILLON, Georges. Le Droit International de l’Internet. Bruselas, Bruylant, pp. 89-101. Consulta: 10 de julio de 2018. Recuperado de http://pierretrudel.openum.ca/files/sites/6/2017/04/TRUDELdrt-internation-internet.pdf https://www.minjus.gob.pe/memoria-anual-apdp/

213


214


Revista del Foro 105 //

LAS TIC EN LA LUCHA CONTRA LA CULTURA DEL “HERMANITO”

ISSN 2070-0121

REVISTA DEL FORO

ICT in the fight against the culture of the “hermanito”

Colegio de Abogados de Lima

Félix Tito Ancalle* Resumen Los actos de corrupción connotan un problema de orden ético y moral, que tienen sus raíces en la propia ambición humana. La autonomía de la voluntad como práctica de la libertad en la satisfacción de múltiples necesidades, así como la lucha por la sobrevivencia, requieren ser guiadas a la luz de una moral equilibrada. La ruptura de esta constante base moral desencadena toda forma de crisis existencial, pues es una enfermedad cultural de todos los tiempos propio de una sociedad desorganizada. En esta perspectiva, la corrupción se vigoriza con la pérdida de la capacidad del autogobierno individual, lo cual repercute en la gobernanza de un Estado decadente envuelto en la inmoralidad, la impunidad y el desgobierno. La erradicación es el clamor del pueblo subsumido por la sombra de este flagelo, ergo, no se puede eliminar con simples reformas constitucionales o con leyes drásticas de pena privativa de libertad, sino a través de la refundación del país, lo cual requiere de una nueva Constitución, políticas públicas coherentes y consensuadas, pero, sobre todo, de un sistema jurídico viable, plural y sostenible, donde el uso y manejo de las TIC sea una herramienta eficaz que coadyuve en el control * Educador y abogado indígena quechua, magíster en EIB con mención en Gestión y Planificación, auspiciado por la GTZ Alemana-PROEIBAndes. Egresado de la Universidad Mayor de San Simón, ha ocupado diversos cargos en el Ministerio de Educación, y es autor de libros y publicaciones. Exbecario de la Fundación Ford: diseña, dirige, ejecuta, monitorea y evalúa planes y programas sociojurídicos en demanda y armonía con la diversidad cultural. Miraflores, Lima 29/08/2018, waraqu@gmail.com 215


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

y manejo transparente de la administración de justicia en el país. Palabras clave: TIC, cultura, lucha, impunidad y desgobierno. Abstract Acts of corruption connote a problem of ethical and moral order, which have their roots in human ambition itself. The autonomy of the will as a practice of freedom in the satisfaction of multiple needs, as well as the struggle for survival, needs to be guided in the light of a balanced morality. The rupture of this constant moral basis, unleashes all forms of existential crisis. For it is a cultural disease of all times typical of a disorganized society. In this perspective, corruption is invigorated by the loss of the capacity of individual self-government, which affects the governance of a decadent state involved in immorality, impunity and misgovernment. Eradication is the cry of the people subsumed by the shadow of this scourge, ergo, can not be eliminated with simple constitutional reforms or drastic laws of deprivation of liberty, but through the refoundation of the country, which requires a new Constitution, coherent and consensual public policies, but above all, a viable, plural and sustainable legal system, where the use and management of ICT is an effective tool that contributes to the transparent control and management of the administration of justice in the country. Key words: ICT, culture, struggle, impunity and misgovernment. I.

INTRODUCCIÓN

La herencia colonial de la corrupción La lucha por la corrupción no puede ser entendida si es que no se contextualiza o se ubica dentro de un horizonte espacio-temporal, que data históricamente desde la época colonial. Todo empezó con la desestructuración social, económica y, sobre todo, cultural del mundo amerindio, producto de la invasión española. “Con la caída del Tahuantinsuyo, se inició una serie de transformaciones que llevó a la conformación del Perú moderno. El reemplazo del Estado Inca por la administración virreinal solo fue el cambio más superficial, aunque de indudables repercusiones políticas al establecerse un sistema centralista y autoritario. Lo importante fueron los cambios demográficos, la mezcla racial y el nuevo orden de la sociedad bajo criterios de raza y estamento; en el ámbito económico la 216


Revista del Foro 105 //

introducción de una economía de mercado, el uso de la moneda y una nueva concepción de la riqueza y la pobreza; a nivel ideológico se desmoronaron muchas formas de pensamiento andinas que fueron reemplazados por una visión occidental del mundo” (Orrego, 2009). La dominación española con el pasar del tiempo se acrecienta y las formas de corrupción se arraigan en todas las esferas de la administración pública y privada. Según el libro “Historia de la corrupción en el Perú”, de Alfonso Quiroz Norris (1956-2013), el “[…] fenómeno de la corrupción ha mostrado tanto continuidad como variabilidad desde la aparición de los Estados y civilizaciones más tempranos. Las manipulaciones corruptas del poder y la justicia tienen, pues, una larguísima historia y presencia en todas las culturas” (Quiroz, 2013, p. 39). Siguiendo a Quiroz, el Perú, desde sus comienzos de la vida colonial, es un país “[…] profundamente afectado por una corrupción administrativa, política y sistemática, tanto en su pasado lejano como en el más reciente (2013, p. 54). […] un modo predominante de corrupción ha estado ligado al poder ejecutivo: las ganancias y el botín ilegales del patronazgo realizado por virreyes, caudillos, presidentes y dictadores. Un segundo modo, duradero aunque fluctuante, lo constituyen las corruptelas de los militares, que frecuentemente están ligadas a los contratos de adquisición de armas y equipos. El manejo irregular de la deuda pública externa e interna en beneficio de unos cuantos, en particular después de la independencia, fue una tercera y omnipresente forma de la corrupción. Los sobornos en la aprobación e implementación de contratos, adquisiciones y obras públicas, así como en el suministro de servicios públicos, dañaron sistemáticamente a la ciudadanía en general” (Quiroz, 2013, p. 47). En estos últimos tiempos, en particular desde la década de los 40 en adelante, la corrupción se expande a las esferas de los empresarios y contratistas. En este espacio, la corrupción se lleva de manera directa, situación que fueron incrementadas en los costos totales de las obras. “Los ministros, congresistas y jueces que reciben sobornos permiten y fomentan, así, el incremento en los costos de transacción” (Quiroz, 2013, p. 47). En cambio: “Los costos de corrupción indirectos incluyen a los que se derivan del contrabando, un mecanismo que redujo los ingresos tributarios e incrementó la deshonestidad de los empleados públicos desde la época colonial. Más recientemente, desde la década de 1940 pero sobre todo, de modo dramático, desde el decenio de 1980, el tráfico de drogas viene generando costos 217


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

indirectos similares que tocan, mediante sobornos y otras actividades ilegales, fundamentalmente a las instituciones judiciales y del orden público, así como a diversas figuras políticas” (Quiroz, 2013: 47). A partir de los 80 hasta la actualidad, la presencia de los patrones de corrupción se sofistica. Los gobiernos de Alan García (1985), Alberto Fujimori (1990), Alejandro Toledo (2006), Ollanta Humala (2011) y Pedro Pablo Kuczynski (2016) se caracterizaron por ser gobiernos corruptos de talla mayor. “El 21 de diciembre de 2016 cuando se hizo público el acuerdo entre el Departamento de Justicia de EE.UU., ODEBRECHT S.A. y BRASKEM, su filial petroquímica; llevado a cabo por la Corte del Distrito Este de Nueva York. Lo que reveló ese acuerdo fue el monto aproximado y la cantidad de países donde ODEBRECHT sobornó a funcionarios de gobierno para conseguir contratos y licitaciones. Es sorprendente por las dimensiones: 12 países, casi US$ 800 millones en sobornos y un terremoto que sacudió la agenda de gran parte de América Latina al finalizar el 2016” (Pavel, 2017: 4). El escándalo del caso Lava Jato en el Perú tuvo un impacto sorprendente en la ciudadanía tras conocerse que “[…] Odebrecht admitió ante autoridades de Estados Unidos que había pagado aproximadamente US$29 millones en sobornos a funcionarios peruanos entre el 2005 y el 2014” (El Comercio, 03/12/2017). El caso Lava Jato fue un destape de una corrupción sin precedentes. Para muchos politólogos, este escándalo no tiene comparación; otros, en cambio, la conjeturan como la corrupción del siglo, no solo porque alcanza a los exjefes de Estado, sino que incluye alcaldes, gobiernos regionales, empresarios y toda la clase política en general. Otro impacto de corrupción de funcionarios de alta envergadura jamás oída en la historia se produce con la difusión de audios por IDL-Reporteros, que tuvo como escenario al CNM, Poder Judicial y Fiscalía, tema que se verá en el punto tres del presente documento. II.

LA ÉTICA DE LA CULTURA DEL "HERMANITO"

La historia de vida del ser humano está llena de vicisitudes, de logros y fracasos aprendidos culturalmente a lo largo de su vida. En esta mirada, la lucha contra la cultura del “hermanito” es una metáfora que alude el sentido consuetudinario de la corrupción 218


Revista del Foro 105 //

enquistada en el seno de la sociedad, la cual es analizada como consecuencia de los videos propalados por IDL-Reporteros en el gran destape de la corrupción de los funcionarios del Estado. Según Berger y Luckmann (1968), las actuaciones de los seres humanos están determinadas como procesos de construcción social de la realidad, es decir, la propia sociedad es un producto humano, una realidad objetiva, pero también un producto social. En este marco, las actuaciones del ser humano no pueden estar al margen de la realidad circundante, pues en este espacio-temporal se aprehende todo lo bueno y lo malo, es decir, todo aquello que el ser humano puede desplegar; un conjunto de desarrollo de capacidades y competencias profesionales tienen su propio contexto y matriz cultural sobre los cuales se desarrollan los diversos grados de conocimientos, actitudes y formas de relacionamiento de manera interactiva. Por tanto, si las competencias profesionales no se han construido sobre una sólida base moral, entendida como la capacidad de discernimiento del bien y del mal, pues estamos frente a un escenario de una crisis moral generacional. La conducta del ser humano se construye sobre la base de la moral, amoral o inmoral, estudiada por la ética. Cualquiera sea su base moral, el individuo es portador y responsable de sus actos morales. Cada cual obra y juzga de acuerdo a su paradigma moral aprendido culturalmente; sin embargo, en nuestro medio social, hacer favor al amigo o al hermano, ya sea bajo diversas formas de ayuda, es un don de servicio o una virtud que necesita ser correspondida a manera de reciprocidad. La reciprocidad es un principio básico del derecho consuetudinario practicado en muchas culturas amerindias, legado cultural que fue expandido en toda la sociedad peruana. Entendida así, la cultura del hermanito o la cultura del favor tiene sus raíces en el principio de reciprocidad propio de los pueblos originarios. Con el pasar del tiempo, esta práctica milenaria se ha desnaturalizado, principalmente con el proceso del mestizaje inmerso en una sociedad cada vez más compleja y dinámica. Cabe precisar que la cultura del hermanito es la negación o distorsión de un principio ético de obrar el bien a favor del prójimo a cambio de nada, es decir, a cambio de ningún tipo de favor que resulte una ventaja utilitaria de tipo individualista en desmedro del otro o de los otros. El hecho de corresponderle un favor a manera de reciprocidad por conciencia propia, como se solía hacer antaño, no transgrede el derecho consuetudinario estatuido en muchas culturas originarias; al contrario, refuerza los lazos de la hermandad y, con ella, la cohesión social del autogobierno comunal, donde la regla básica de la moral comunera era servir y trascender a los demás en la dimensión de la hermandad. He aquí la diferencia sustantiva entre la moral individualista eurocéntrica y la moral colectiva practicada por los pueblos amerindios. 219


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

Hoy por hoy, el concepto de la cultura del hermanito es polisémico, pues presenta múltiples formas de ser, sentir y actuar. Por ejemplo, con el gran destape de la corrupción del CNM, Poder Judicial y el Ministerio Público, muchas de las autoridades están siendo procesadas, quienes han adoptado por —más allá de un tipo penal que se le impute— una forma de moral promiscua, ambivalente o de lealtad acorde a sus principios éticos. En esta última se ubica la fiscal Rocío Sánchez Saavedra y el juez Manuel Chuyo Zavaleta de la Corte Superior del Callao —conocidos como los héroes de la justicia por algunos medios locales—, quienes promovieron las investigaciones a una estructura delictiva del tráfico ilícito de drogas, cuyas redes y soportes de esta banda criminal estaban interconectadas a las altas esferas del Poder Judicial del Callao. Ergo, sus acciones éticas se observan, se disciernen y se emiten juicio de valor a partir de los audios difundidos y oídos por toda la ciudadanía en general. Gracias a las TIC se conocen estos hechos escandalosos jamás vistos en la historia de la corrupción en el entorno de la administración de la justicia. Si estos actos son delictivos o probos, el escrutinio a la luz de la justicia determinará quién es el que obra según el principio de buena fe o de mala fe. En esta última se ubica y florece la cultura del hermanito como un modus vivendi y un modus operandi ya tradicional en nuestro medio, que se expresa en toda forma de componendas a gran escala, y todo aquello que puede ser ventajoso para satisfacer oscuras intenciones de parte de los mercaderes de la justicia, quienes actuaban sin escrúpulos ni parámetros morales que guíen sus actos. El aparato de corrupción lleva mucho tiempo funcionando, lo cual genera herencia de puestos (cargos) no para los mejores profesionales, sino para los mejores amigos, que garantiza: a) dominio de cargos de confianza o puestos claves, b) ingresos corruptos, c) la posibilidad de repartir favores, d) crear redes de poder dentro de una estructura más amplia, y d) reproducir una estructura de poder vertical en una relación asimétrica de subordinación. En palabras de Gustavo Gorriti, estos serían parásitos que viven dentro de un organismo estatal: Si “tú eres un organismo extraño dentro de un gran organismo estatal, creces de él, lo parasitas, vives de él, vives del daño que haces a los demás, eventualmente dejas tu cargo, pero antes de dejarlo buscas poner a alguien que te responda, y que te proteja” (Gustavo Gorriti. Entrevista en Canal N: “Contacto”, 12/07/2018). III.

LA RED DE CORRUPCIÓN EN EL PODER JUDICIAL

Históricamente al Poder Judicial se le conoce como uno de los poderes más corruptos de la sociedad. Al pasar por el frontis del Palacio de Justicia, es común escuchar a las personas llamándolo el palacio de la injusticia. Algunos litigantes que 220


Revista del Foro 105 //

experimentan largos procesos y engorrosos juicios ordinarios manifiestan su indignación, pues la justicia está destinada solo para aquellos que tienen la capacidad económica para solventar un juicio tortuoso. También es común escuchar a la ciudadanía: “En esta vida no hay justicia para los pobres” “La justicia es solo para los que tienen plata” “La justicia se compra cuando uno tiene plata” “Ni a mi peor enemigo le desearía que entre en juicio” “La justicia tarda pero llega” “Maldita justicia a mi padre lo encerró” “Abogado saca plata, a mi enemigo te vendiste”, etc. En el imaginario de la sociedad, el sentido de la justicia es sinónimo de tenebroso, injusto y pernicioso, que solo genera rivalidad entre los hombres. Por ejemplo, el mismo abogado como operador jurídico es estigmatizado por la sociedad como el profesional astuto, zorro y usurero que actúa sin escrúpulos. En algunos lugares de la región central del país, al estudiante de derecho se le conoce como el futuro ladrón que estudia para robar: “Suwachapaqchu estudiachkanki” (¡Estás estudiando para robar!). El sentido de la justicia para los excluidos o sectores vulnerables de la región andina y amazónica es sinónimo de maldición y maquinaria depredadora, que de pronto les dejará sin nada y en ruinas. Recurriendo al sentido común, como a la propia experiencia, en especial para quienes hayan librado una batalla judicial, el Poder Judicial es concebido como la entidad más insensible que vulnera la dignidad de las personas, donde la justicia es una mercancía otorgada al mejor postor. La mayoría de la ciudadanía sabía y sabe que la corrupción en el Poder Judicial es una realidad de todos los tiempos. Sin embargo, nadie podía acusar por falta de pruebas a los corruptos jueces y fiscales. La falta de pruebas era una constante por la que nadie podía atreverse a cuestionar la moral de estos intocables personajes oscuros. Hoy por hoy, con los destapes de la gran corrupción ayudada por las TIC, se ha puesto de manifiesto a la opinión pública la existencia de una gran red de corrupción a escala nacional, es decir, la corrupción, como un mal endémico, está atravesada de manera transversal en todos los niveles de gobierno y del aparato del Estado. Después del escándalo del siglo de Lava Jato (Odebrecht), el segundo destape es la gran corrupción en el Poder Judicial; sin embargo, estos hechos no solamente son del 221


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

Poder Judicial, sino que se refleja en todo el aparato estatal. Según Gestión, entre 2014 y 2017, se procesan a 23,542 funcionarios por corrupción. Áncash es la región con mayor número de investigados, seguido de Lima y Junín. En total, hay 5,341 sentenciados. Los delitos más frecuentes son peculado, colusión y negociación incompatible. Las cifras sobre corrupción en el Perú son cada vez más preocupantes. De acuerdo a un estudio del Sistema Especializado en Delitos de Corrupción de Funcionarios (SEDCF) del Poder Judicial, al que tuvo acceso Gestión, entre los años 2014 y 2017 se registraron 5,383 casos vinculados a servidores públicos. Lima es la región con más procesos en marcha, con 547 en total, seguido de Áncash (457), Junín (372), Cusco (292) y La Libertad (241). Por otro lado, se detectó que hay 23,542 funcionarios procesados por delitos de corrupción en el Perú. Áncash es la jurisdicción con más servidores públicos investigados (2,578), seguido de Lima (2,369 funcionarios), Junín (1,634), Cusco (1384) y Moquegua (948). En total, el SEDCF registró un total de 5341 funcionarios sentenciados por diversos delitos, entre el 2014 y el 2017. La coordinadora nacional del SEDCF, Susana Castañeda, explicó que estos casos están vinculados, en su mayoría, a gobernadores regionales, alcaldes, policías, trabajadores de las UGEL, entre otros. “Hemos visto bastantes casos sobre temas de contrataciones públicas. Los delitos más frecuentes son peculado, colusión y negociación incompatible” (Gestión, 2018, martes 24 de abril). Según el Sistema Especializado en Delitos de Corrupción de Funcionarios (SEDCF), las regiones con más procesos sobre delitos de corrupción de funcionarios son (ver cuadro siguiente):

LAS 10 REGIONES CON MÁS PROCESADOS N°

Distrito judicial

Cantidad de ingresos por expedientes (casos) Investigación preparatoria

Etapa intermedia

Juicio oral

Total

1

Áncash

1,259

1,169

150

2,578

2

Lima

1,481

652

236

2,369

3

Junín

533

1,068

33

1,634

4

Cusco

1,041

245

98

1,384

5

Moquegua

489

344

115

948

6

Lambayeque

365

510

68

943

222


Revista del Foro 105 //

7

La Libertad

497

371

49

917

8

Piura

348

471

25

844

9

Del Santa

534

249

50

833

10

Tumbes

576

223

33

832

En cuanto a la corrupción en el Poder Judicial, tras el destape de los audios, muchos medios informativos y analistas políticos presentan titulares como: “Corrupción y terremotos judiciales”, “La Corte Superior del Callao fue tomada por criminales que vendían la justicia”, “Hay una gran mafia que conquista espacios para obtener beneficios y poder”, entre otros adjetivos. El impacto de la corrupción llega a tal magnitud que a la fecha desactivaron a todos los integrantes del CNM y su consiguiente restructuración se encuentra en marcha. La renuncia del presidente del Poder Judicial, la imputación de cargos de algunos jueces supremos, el cuestionamiento al fiscal de la Nación, y una larga lista de involucrados, esperan ser investigados a fin de rendir cuenta de sus actos ante la justicia. Mención especial merece “Los Cuellos Blancos del Puerto”. Actualmente, los integrantes de esta banda criminal ya suman 3 empresarios y 10 funcionarios judiciales y abogados con la prisión preventiva. Las acusaciones imputadas giran en torno al tráfico de influencias y cohechos. Según el diario La República: La organización criminal “Los Cuellos Blancos del Puerto” operaba en tres redes o niveles. La primera red operaba al interior del Poder Judicial y el Ministerio Público, nombrando a jueces, fiscales y funcionarios administrativos amigos en puestos claves para solucionar los procesos judiciales de sus amigos. Esta primera red tenía como “hombre clave” al ex juez superior Walter Ríos Montalvo, expresidente de la Corte Superior del Callao, quien ya se encuentra cumpliendo prisión preventiva. La segunda red externa estaba compuesta por abogados y empresarios que a través de la red obtenían solución a sus procesos judiciales o de terceras personas. Una tercera red de altos funcionarios, conformada por magistrados de la Corte Suprema y algunos integrantes del Consejo Nacional de la Magistratura, se contactaban con Ríos Montalvo a través de los empresarios y operadores políticos: José Luis Cavassa Roncalla, Mario Mendoza y Antonio Camayo. A este último se le atribuye que en su condición de empresario utilizaba su poder económico para organizar y costear reuniones en restaurantes exclusivos de Lima para magistrados afines a la red, para conseguir resoluciones judiciales en su beneficio o de otros. Mario Mendoza Díaz, otro empresario, utilizaba su 223


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

poder económico para organizar reuniones públicas y privadas y ser nexo con miembros del CNM para mejorar la posición de los magistrados afines a la red (La República, 2018). A partir de las investigaciones protagonizadas por el fiscal del Callao y divulgadas por varios periodistas en el canal de señal abierta, la corrupción y terremotos judiciales no dejan de ser noticia. “A diferencia de la corrupción centralizada de los tiempos de Fujimori/Montesinos (hasta el 2000), la actual tiene una naturaleza diferente. Son varias esferas y redes de poder que van desde estructuras de clientelaje y tráfico de influencias recíprocas entre altos funcionarios, corrupción en decisiones jurisdiccionales, y beneficios indebidos a personajes del sector privado, periodistas y a políticos. Si bien el narcotráfico pudo estar en el inicio de las indagaciones de la fiscal Sánchez, ha quedado temporalmente opacado como tema central ante la 'caja de Pandora' que ha estallado. Eso no debería olvidarse; en ello podría estar la madre de todas las corrupciones” (La República, 2018). Según las declaraciones del presidente interino del Poder Judicial, Víctor Prado Saldarriaga, en una entrevista concedida al diario El Comercio, la corrupción de jueces y fiscales no solo es en el Callao, sino también en otros 14 distritos judiciales del país: “lo que hemos visto en el Callao se repite en varios distritos judiciales. Son alrededor de 14, pero, por razones tácticas y de reserva, no puedo anunciar cuáles son”. Es innegable que la red de corrupción se extiende a todos los distritos judiciales del Perú, lo cual debe ser enfrentado con políticas coherentes de restructuración total de la administración de justicia en el Perú, en el marco de la refundación del país que conlleve a la construcción colectiva y consensuada de una nueva Constitución Política del Estado con enfoque intercultural y el pluralismo jurídico, que trasunte más allá del monismo jurídico positivista decadente que aún pervive. IV.

LAS TIC EN LA LUCHA CONTRA LA CORRUPCIÓN

Erradicar la corrupción en la administración pública es un problema muy complicado de abordarlo. Cotidianamente se escucha que el principal flagelo de la sociedad es la existencia de toda forma de corrupción, lo cual repercute en el atraso económico, social y educativo del país. Diversas estrategias de lucha contra la corrupción se ensayan, no obstante, este mal ya tradicional se desarrolla de manera secreta y es cada vez más sofisticado, lo cual representa una auténtica amenaza que exacerba la propia gobernabilidad. 224


Revista del Foro 105 //

En nuestro análisis se postula que la falta de una cultura de transparencia de la información en la gestión pública no facilita la lucha contra la corrupción. Ergo, la propuesta de Julian Assange (2013) y su proyecto Wikileaks plantea acabar con el secretismo de las informaciones. Actualmente, el sector estatal no cuenta con políticas claras de manejo de informaciones que coadyuven en la lucha contra la corrupción, lo cual permita transparentar la gestión pública a través del uso y manejo adecuado de las informaciones. Al respecto, existen posturas contrapuestas; así, el dilema por la democratización de la información estriba entre lo público y lo privado de las informaciones. Al respecto, Vargas Llosa (2011) considera que el manejo de las informaciones debe ser diferenciado, señala que ninguna información puede ser exhibida de manera deliberada en nombre de la libertad de expresión. Es más, defiende la “confidencialidad de las comunicaciones”. No obstante, el proyecto Wikileaks afirma que las informaciones son patrimonio público y, por tanto, no deberían ser secretas. Por ejemplo, las informaciones provenientes de las transacciones con los proveedores en el sector público no se publicitan. Por el contrario, estas deberían ser de dominio público, lo que implica, por un lado, desarticular todo “ecosistema de la corrupción” a través de la información libre, tal como planteara Assange, puesto que, con el libre acceso a la información como interés público, se estaría disuadiendo el “sistema de corrupción a partir de sus canales de información”. Por otro lado, es necesario acabar con el secretismo, reivindicando la libertad de expresión, como principio básico de toda democracia en el marco de la “información perfecta y sin secretos”. Así, por ejemplo, “denunciar algunos hechos de corrupción” oportunamente no solamente disuade, castiga y judicializa a los responsables, sino que también genera toma de conciencia en nuestras actuaciones de manera “más libre y ética” y con ella, la transición hacia una cultura de confianza como base de las relaciones humanas. Una gestión es transparente en la medida en que los funcionarios mantengan coherencia entre lo que dicen y hacen, entre lo que prometen y cumplan. Inclusive las informaciones consideradas confidenciales deben trascender al público sin la necesidad de colocar candados. No hay por qué ocultar o desviar las verdaderas informaciones generadas producto de una gestión transparente eficiente. Por lo tanto, no hay nada oculto en una gestión pública si es que nos guía una ética con responsabilidad como práctica cotidiana y transparente. Por esta razón, la superación del mito de la “confidencialidad de las comunicaciones”, tal como defiende Vargas Llosa, debe ser analizada a la luz del derecho a la información. Asimismo, la honestidad en el tratamiento y manejo de las informaciones consolidadas en las bases de datos deben ser accesibles para investigadores y público en general, los cuales permitan cruzar informaciones a fin de construir conocimientos, proyectos y propuestas de política de Estado, sobre la base de documentaciones confiables. No hay que esperar todavía que los hackers transparenten informaciones. Más aun, toda información debe ser libre y no en beneficio de “élites corruptas”, tal como cuestiona Assange. 225


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

La responsabilidad ética de un hombre de Estado siempre estará regida por el escrutinio de la “observancia de valores, principios y deberes” tal como manda la Ley N.° 27815, “Ley de Código de Ética1 de la Función Pública”, lo cual es fundamental en el manejo de las informaciones, cuya aplicación efectiva y real menguaría el avance de la corrupción en todo el aparato estatal. Lamentablemente, estas normas no se cumplen como debiera ser, como dice el dicho popular “hecha la ley, hecha la trampa”, grafica la doble moral de la mayoría de los servidores públicos. En ese sentido, la lucha por la corrupción es una tarea de todos, es decir, el control social de la lucha contra la corrupción debe estar en las manos de la ciudadanía, lo cual sería una garantía para transparentar la administración de justicia; sin embargo, no basta con la participación de la sociedad civil si no se tiene instrumentos jurídicos adecuados e instrumentos de monitoreo a través de las tecnologías de la información y la comunicación (TIC). Poco o nada se podrá avanzar en la lucha contra dicho flagelo que se halla tan arraigado en nuestra sociedad. Este cometido implica nuevas competencias profesionales, no solamente en el manejo de las herramientas informáticas para acortar y agilizar procesos de las excesivas cargas procesales, sino, también, para generar procesos creativos de una gestión de la administración de justicia más pertinente. Hay que tener en cuenta que estamos frente a una cultura de la sociedad del conocimiento, lo cual insta principalmente a los operadores de la justicia a actuar inmersos en este mundo virtual, donde el uso y manejo de las TIC se constituyen como una poderosa herramienta que permite optimizar el tiempo y, al mismo tiempo, trasparentar las gestión de manera eficiente y eficaz. En esta perspectiva, la administración de justicia necesita encauzar sus actuaciones en el marco de una nueva cultura de transparencia en el uso y manejo de las informaciones en la gestión pública como estrategia de lucha contra la corrupción. “Las tecnologías de la información y comunicación (TIC) sirven como herramienta para reducir las barreras en el acceso a la información pública. Desde el 2006, la Corte Interamericana de Derechos Humanos reconoce el acceso a la información pública como un derecho fundamental y la misma categoría le reconoce el Pacto Internacional de Derechos Civiles y Políticos, la Declaración Universal de Derechos Humanos y la Constitución Política” (Ospina, 2017). 1 La ética pública desde la legalidad es concebida como el “Desempeño de los empleados públicos basado en la observancia de valores, principios y deberes que garantizan el profesionalismo y la eficacia en el ejercicio de la función pública” (artículo 3° del Título I del Reglamento del Código de Ética de la Función Pública. Ley N.° 27815, Ley del Código de Ética de la Función Pública (modificada con Ley N.° 28496 y reglamentada con el D.S. N.° 033‐2005‐PCM). 226


Revista del Foro 105 //

Gracias a las TIC se han descubierto grandes escándalos de corrupción a nivel de presidentes e intenciones de algunos políticos que ostentaban cargos públicos: 1) Vladivideo (2000), produjo la caída del presidente Fujimori; 2) Petroaudios (2008), revelan la corrupción de lotes petroleros en el gobierno de Alan García; 3) Potoaudio (2010), causa la derrota electoral de la candidata Lourdes Flores Nano a la alcaldía de Lima; 4) Los videos secretos de Odebrecht (2016), destapan la gran corrupción a nivel de presidentes en Latinoamérica y el Perú; 5) kenji-audios o Mamani-videos (2018), revelan la supuesta compra de votos de congresistas, lo cual provocó la caída del presidente Kuczynski; 6) Videos de IDL-Reporteros y otros (2018), originaron el gran destape de la gran corrupción en el CNM, Ministerio Público y el Poder Judicial, entre otros. Hoy por hoy, el uso de las TIC tiene grandes ventajas, es una oportunidad para el desarrollo personal e institucional, sin embargo, necesitan ser reguladas a fin de evitar el uso indiscriminado de las mismas. Desde un punto de vista del acceso a los expedientes de manera virtual, a través del Sistema de Notificaciones Electrónicas (SINOE), en la actualidad es un gran avance que necesita profundizarse, en especial en el sector rural y sectores urbano-marginales del país, a fin de cerrar las brechas de la inequidad virtual. “A nivel político, el correcto uso de las TIC puede ayudar a reducir la natural asimetría de la información entre gobernadores y gobernados, logrando una mayor transparencia y rendición de cuentas en los procesos políticos, contribuyendo en la lucha contra la corrupción y la mala gestión” (Hervé, Morán y Cunego, 2015). Para culminar con este breve análisis, plantearé a manera de propuesta las siguientes políticas en torno a la visibilización y acceso a la información a través de las TIC:

POLÍTICAS

RESULTADOS

1. Implementar el acceso a la información Obtención de informaciones sin filtros burocráticos. oportuna, completa y actualizada. 2. Crear modelos innovadores de generación de información de acuerdo a la diversidad sociojurídica del país, en su propia matriz cultural y código lingüístico.

Informaciones que permitan contrastar, socializar, producir conocimientos y diseñar políticas sociojurídicas de acuerdo a las características y necesidades de los justiciables, en los 47 idiomas que tiene el país.

3. Publicar el presupuesto y la rendición de Recuperación de la cultura de confianza a través de un cuentas de manera oportuna a través de una Poder Judicial donde se alcance la justicia como principio plataforma virtual oficial, en el marco del moral que obra y juzga respetando la verdad. Decreto Supremo N.° 004-2013-PCM.

227


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

4. Establecer ventanas virtuales de veeduría ciudadana en los procesos de licitaciones y contratos con los proveedores.

Implementación de cámaras de video con GPS instaladas en cada una de las oficinas de la Administración Pública.

5. Empoderar al ciudadano en el control, Creación de un Consejo de Participación y Control Social fiscalización y acceso al derecho a la Ciudadano, conformado por los principales líderes de la información. sociedad civil.

V.

CONCLUSIÓN

La corrupción en el aparato estatal y, en particular, en el Poder Judicial es una estructura delincuencial organizada que opera en el ámbito de la ilegalidad. Se caracteriza como antivalor de doble moral, donde el soborno y las componendas ganan espacio por ausencia y falta de políticas públicas pertinentes, seguida de la inexistencia del control social ciudadano, quienes se muestran cada vez más desmoralizados, indiferentes y desconfiados por la ineficiencia e impunidad de quienes administran la justicia, que solo favorece a un sector privilegiado de la población. La desarticulación del ecosistema de la corrupción, auxiliado por las TIC en la consecución de una información libre, oportuna y completa, es una estrategia decisiva para controlar y frenar el avance de la corrupción. Lo cual insta, por un lado, a la redefinición de los paradigmas mentales y patrones culturales de los administradores de la justicia de manera honrada y célere, y, por el otro, a la función responsable de los jueces y fiscales en la resolución de los fallos judiciales de manera imparcial, lo cual permita negar y sustituir la cultura del hermanito por la cultura de la confianza en el marco de la modernización del Estado. VI.

REFERENCIAS

6.1. Bibliográficas: Assange, J. (2013). Criptopunks. La libertad y el futuro de internet. Santiago: LOM Ediciones. Berger, P. y Luckmann, T (1968). La construcción social de la realidad. Buenos Aires:Amorrortu. Bravo, M. (2014). Wikileaks: teoría y práctica de un desacato. Aproximaciones a un nuevo discurso político comunicacional en la cibercultura. Santiago: Ediciones Nuevas Fojas Ltda. 228


Revista del Foro 105 //

Pavel, A. (2017). ODEBRECHT y la IIRSA Norte y Sur: un caso de corrupción y su influencia en las relaciones bilaterales con Perú en infraestructura durante los años 2005-2007. Tesis para optar el grado de magíster en Ciencia Política y Gobierno con mención en Relaciones Internacionales. Lima: Pontificia Universidad Católica del Perú. Escuela de Posgrado. Quiroz, A. (2013). Historia de la corrupción en el Perú. Lima: IEP Instituto de Estudios Peruanos, IDL Instituto de Defensa Legal. Vargas, M. (2011). Lo privado y lo público. PIEDRA DE TOQUE. Wikileaks no trata de combatir una “mentira”, sino de satisfacer una curiosidad morbosa de la civilización del espectáculo. Assange más que un luchador libertario es un exitoso animador. Madrid: El País, 16/01/2011. Recuperado en https://elpais. com/diario/2011/01/16/opinion/1295132410_850215.html. 6.2. Electrónicas: El Comercio. (2017). Caso Lava Jato: el peso de los colaboradores eficaces. Recuperado de https://elcomercio.pe/politica/caso-lava-jato-peso-colaboradores-eficacesnoticia-478590. 20/08/2017. Gestión. (2018). Poder Judicial: Hay 23,542 funcionarios actualmente procesados por corrupción. Recuperado de http://www.proetica.org.pe/wp-content/ uploads/2018/04/gestion_pdf-2018-04_321069.pdf. 24/04/2018. Hervé, A., Morán, R. y Cunego, A. (2015). TIC: una oportunidad para el desarrollo. Paraguay: Ayuda en Acción Paraguay. Recuperado de https://www.eldiario.es/ ayudaenaccion/TIC-oportunidad-desarrollo_6_388521159.html. La República. (2018). Fiscal: La Corte Superior del Callao fue tomada por criminales que vendían la justicia. Recuperado de https://larepublica.pe/politica/1299054fical-corte-superior-callao-tomada-criminales-vendian-justicia?ref=footerdeskt op.16/08/2018 La República. (2018). Corrupción y terremotos judiciales. Recuperado de https:// larepublica.pe/politica/1299116-corrupcion-terremotos-judiciales.16/08/2018

229


INVESTIGACIONES NACIONALES // Félix Tito Ancalle

Ospina, N. (2017). Las TIC en la lucha contra la corrupción. Recuperado de https:// www.ambitojuridico.com/noticias/tic/las-tic-en-la-lucha-contra-la-corrupcion. Orrego, J. (2009). Historia del Perú Colonial (una síntesis). Recuperado de http:// blog.pucp.edu.pe/blog/juanluisorrego/2009/05/24/historia-del-peru-colonial-una-sintesis/ 20/08/2018. 6.3. Normativa: Ley N.° 27815. Ley del Código de Ética de la Función Pública.

230


Revista del Foro 105 //

EL MÉRITO EJECUTIVO DE LOS TÍTULOS VALORES ELECTRÓNICOS: LA FACTURA NEGOCIABLE Y EL PAGARÉ ANOTADO EN CUENTA

REVISTA DEL FORO

ISSN 2070-0121

The executive merit of the electronic securities: the negotiable invoice and the pagare annotated in account Vanessa Zea Huamán* Resumen: Temas como el registro electrónico de los títulos valores en el Perú, la factura negociable, pagarés desmaterializados; así como la emisión de la constancia en forma electrónica contribuiría a la eficiencia del proceso judicial. También se considera ciertos vacíos normativos que requieren ser dotados de seguridad jurídica a las transacciones sobre derechos de crédito o cuentas por cobrar futuras, que posteriormente puedan ser incorporadas en los títulos valores. En nuestra normativa no se ha definido sobre las facturas negociables para facilitar la cobranza ejecutiva de las acreencias representadas en las facturas negociables anotadas en cuenta en la institución de compensación y liquidación de valores, que son de propiedad de las micro-, pequeñas y medianas empresas (mipymes) que no deciden financiarse, pero sí deciden asegurar su acreencia con el respaldo de un título valor anotado en cuenta que tiene mérito ejecutivo. Palabras clave: títulos valores electrónicos, factura negociable, pagaré y CAVALI.

Colegio de Abogados de Lima

* Abogada por la UNFV, con especialización en Mercado de Valores y grado de maestra en Derecho de Empresa por la Escuela de Postgrado de la UPC. Cuento con más de 10 años de experiencia laboral en organizaciones del sector privado en temas vinculados al derecho corporativo, mercado de capitales, financiamiento con títulos valores anotados en cuenta y proyectos de negocio. Actualmente, me desempeño como abogada senior en la Gerencia Legal Corporativa de la Bolsa de Valores de Lima. 231


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Abstract Topics such as the electronic registry of securities in Peru, the negotiable invoice, dematerialized notes; as well as, the issuance of the certificate in electronic form would contribute to the efficiency of the judicial process. It also considers certain regulatory gaps that need to be provided with legal security to transactions on credit rights or future accounts receivable, which can later be incorporated into the securities. Our regulations have not defined the negotiable invoices to facilitate the executive collection of the credits represented in the Negotiable Invoices registered in the Clearing and Settlement Institution of Securities, which are owned by the Micro, small and medium enterprises (MIPYMES) that do not decide to finance themselves but do decide to insure their credit with the backing of an annuity security that has executive merit. Key words: Securities electronic values, negotiable invoice, promissory note and CAVALI.. I.

INTRODUCCIÓN El registro electrónico de los títulos valores

La Ley de Títulos Valores en su artículo 2° reconoce a la anotación en cuenta como una forma de representación de los valores materializados, que se realiza con el registro electrónico del título valor en el registro contable administrado por una institución de compensación y liquidación de valores (ICLV). De acuerdo a María Elena Guerra Cerrón (2017), se encuentra una explicación interesante sobre la anotación en cuenta en el dictamen recaído en el Proyecto de Ley N.° 4195-98-C, presentado por el Poder Ejecutivo, mediante el cual se propone una nueva Ley de Títulos Valores que, entre otros, señala lo siguiente: […] Si bien los valores representados por anotación en cuenta tienen reconocimiento jurídico en el Decreto Legislativo N.° 861, Ley del Mercado de Valores, el darles jerarquía de un título valor en una Ley de títulos valores deviene en un gran aporte de la legislación peruana a la doctrina, primero porque la mayoría de ordenamientos jurídicos foráneos dan un trato diferente a estos valores; y, segundo, porque se estaría estableciendo un hito en el derecho al reconocerse que un título valor no depende exclusivamente del soporte físico (documento), sino de su capacidad para ser medio de circulación de los valores, dejando la posibilidad que en un futuro los valores que circulen con soportes 232


Revista del Foro 105 //

diferentes al papel o al electrónico y que observen los requisitos de ley, puedan constituirse sin ningún problema en título valor […] (Guerra, 2017). En el mercado peruano, la única ICLV autorizada por la Superintendencia del Mercado de Valores (SMV) es CAVALI, que entre sus funciones principales se encarga de llevar el registro centralizado de valores mobiliarios y títulos valores de emisión no masiva representados por anotación en cuenta, como son las acciones, bonos, instrumentos de corto plazo, facturas conformadas, facturas negociables, pagarés, entre otros. La anotación en cuenta de los títulos valores es realizada a solicitud de las entidades que son admitidas por CAVALI como participantes, quienes tienen una cuenta matriz en el registro centralizado que CAVALI administra, en el cual custodian de forma electrónica los valores que anotan bajo su titularidad o por cuenta de terceros. Pueden ser participantes de CAVALI las entidades supervisadas por la SMV o la SBS, así como las empresas de factoring registradas en la SBS, bajo lo dispuesto por la Resolución SBS N.° 4358-2015, quienes son calificadas como participantes indirectos especiales, permitiéndosele a dichas empresas la anotación en cuenta de instrumentos de contenido crediticio como las facturas negociables (no pueden registrar valores mobiliarios). Las transferencias o traspasos de los valores anotados en cuenta se registran en el sistema de CAVALI, y son realizados a solicitud del participante, bajo el principio de rogación, siendo este responsable de administrar su cuenta y verificar la validez legal del título que ingresa a su custodia electrónica o es desmaterializado. Cabe destacar que debe dejarse de lado la posición tradicional de que la desmaterialización solo resulta beneficiosa para la negociación en mecanismos electrónicos, como es el caso de los valores mobiliarios. La desmaterialización permite otras ventajas que son aplicables válidamente a los títulos valores específicos, como es eliminar los costos asociados al manejo físico de dicho título y mitigar el riesgo del deterioro, destrucción, fraude o engaño asociado al título valor representado en forma física. Así por ejemplo, en el caso de títulos valores anotados en cuenta o representados de forma electrónica, no es necesaria la realización de procesos judiciales de ineficacia de título valor para emisión de un duplicado ante la pérdida o deterioro del soporte físico del título, o no se producirá el perjuicio del título valor por culpa del legítimo tenedor, pues el registro electrónico mantiene inalterables las características del título custodiado en la ICLV. El registro de los títulos valores en la ICLV se encuentra protegido por altos estándares de seguridad, y tiene la validez legal reconocida en el artículo 215° del TUO 233


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

de la Ley del Mercado de Valores, que establece que quien aparezca con derecho inscrito en los asientos del registro contable de la ICLV es reputado titular legítimo, y puede exigir el cumplimiento de las prestaciones que derivan del valor o título valor anotado en cuenta. Por ello, en síntesis, la normativa vigente dota de los mismos efectos jurídicos a un título valor representado en soporte físico o representado mediante anotación en cuenta. Asimismo, el titular o legítimo tenedor de un título valor representado mediante anotación en cuenta puede acreditar su propiedad frente a terceros solicitando a la ICLV la emisión de una carta de titularidad, o en caso de querer ejercer la cobranza ejecutiva de un título valor anotado en cuenta que no ha sido pagado por el deudor en la fecha de vencimiento respectiva, podrá solicitar a la ICLV la emisión de una constancia de inscripción y titularidad, que es el título de ejecución que recoge el mérito ejecutivo de los valores anotados en cuenta o electrónicos. CAVALI Y SU ROL COMO ICLV

Figura 1. CAVALI y su rol como ICLV. Adaptado de “Títulos valores anotados en cuenta: facturas negociables y pagarés, presentación para el Conversatorio El Mercado de Valores desde una perspectiva legal” (CAVALI, 2017).

234


Revista del Foro 105 //

II.

Títulos valores específicos registrados en la ICLV

2.1. Facturas negociables La ley que promueve el financiamiento a través de la factura comercial, Ley N.° 29623, y su reglamento, aprobado por Decreto Supremo N.° 208-2015-EF, han reconocido a las facturas negociables como títulos valores, y la posibilidad de que se representen mediante anotaciones en cuenta a través de su registro en la ICLV, estableciendo los requisitos que se deben cumplir para que obtengan mérito ejecutivo. Con ello, las personas o instituciones que proveen bienes o servicios tienen en la factura negociable la ventaja de contar con una herramienta más efectiva para obtener financiamiento a través del factoring o descuento, así como de garantizar el cobro ejecutivo de sus acreencias ante deudas impagas. Bajo este contexto, el emisor o proveedor de un bien o servicio que expide una factura comercial electrónica y desee financiarse a través del factoring o descuento, puede acudir a una entidad del sistema bancario o financiero, sociedad agente de bolsa o empresa de factoring (factor), quienes son participantes y tienen una cuenta matriz en el registro contable de CAVALI, a fin de constituir la factura negociable anotada en cuenta, que estará conformada por los datos de la factura comercial más la información adicional exigida por la Ley N.° 29623 para este fin, a saber: domicilio del proveedor, domicilio del adquirente, fecha de vencimiento, fecha de pago y monto neto pendiente de pago. De esta manera, el participante iniciará el proceso de anotación en cuenta de la factura negociable originada de la factura comercial del proveedor, que será anotada en su cuenta matriz a titularidad del mencionado proveedor. Una vez que el factor le adelante los fondos al proveedor, las facturas negociables serán transferidas a su favor vía transferencia contable, convirtiéndose el factor en el legítimo tenedor de dichas facturas, correspondiéndole la titularidad para exigir la obligación de pago al adquirente en la fecha de vencimiento de la factura negociable. Cabe señalar que la normativa también reconoce que las facturas negociables originadas en comprobantes de pago físico puedan ser registradas en CAVALI, siguiendo el procedimiento de la desmaterialización del título valor, que consiste en que la factura negociable constituida en físico se registre de forma electrónica en CAVALI, siendo anulado el título físico al modificarse su forma de representación mediante la anotación en cuenta. Este proceso de desmaterialización del título valor lo realizará el factor que tiene una cuenta matriz en CAVALI, siguiendo el procedimiento regulado en la normativa interna de la ICLV. 235


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Cabe señalar que la Ley N.° 29623 ha establecido una tercera forma de constituir la factura negociable anotada en cuenta en la ICLV a partir de un comprobante de pago físico y/o importado, que consiste en que el proveedor solicite su registro en dicha institución, para obtener la constancia de presentación de la factura negociable, a la que hace referencia el inciso g) del artículo 3° de la mencionada ley. Aquel proveedor de facturas físicas que requiera constituir una factura negociable podrá, para obtener la constancia de presentación, solicitar a la ICLV el registro electrónico de la factura, lo cual es comunicado al adquirente a fin de que se empiece a contabilizar los 8 días y que manifieste su conformidad o disconformidad, o se aplique, ante el silencio del adquirente, la presunción de conformidad. Una vez que la factura negociable es anotada en cuenta, corresponde que la misma adquiera mérito ejecutivo, para lo cual el artículo 6° de la Ley N.° 29623 establece los requisitos, a saber: a)

Conformidad del adquirente luego de comunicado de la anotación en cuenta de la factura negociable a nombre del proveedor en la cuenta matriz del factor, que es la entidad que le otorgará el financiamiento a dicho proveedor. Cabe señalar que corresponde comunicar al adquirente de dicha anotación, con la finalidad de que en el plazo de ocho (8) días hábiles contados desde que es comunicado, este manifieste su conformidad o disconformidad respecto de la factura negociable, o se aplique la presunción de conformidad ante el silencio del adquirente en el plazo señalado.

b)

Comunicación al adquirente de la anotación en cuenta de la factura negociable, que puede ser realizada por el proveedor o un tercero autorizado a través de medios que dejen constancia fehaciente, o por la ICLV, que lo realizará por medios electrónicos en caso el adquirente se encuentre registrado en el sistema que CAVALI como ICLV ha implementado para el servicio de registro electrónico de facturas negociables (sistema Factrack). Cabe señalar que el numeral 8.4 del artículo 8° del reglamento de la Ley ha establecido la obligación de los adquirentes de registrarse en el sistema de CAVALI en el plazo de dos (2) días hábiles de ser requeridos para su registro, dejando sus correos electrónicos y datos de contacto, con la finalidad de que se les comunique a través de medios electrónicos sobre la anotación en cuenta de las facturas negociables, las transferencias contables y la solicitud de la emisión de la constancia de inscripción y titularidad por

236


Revista del Foro 105 //

parte del legítimo tenedor, en caso que a la fecha de pago el adquirente no haya cumplido con la obligación pecuniaria. La comunicación por medios electrónicos que realiza CAVALI permite al adquirente conocer inmediatamente y de forma segura cualquier movimiento o acción respecto de la factura negociable a la que está obligado al pago, y este podrá con facilidad dejar constancia ante CAVALI de la conformidad o, de ser el caso, de la disconformidad sobre la factura negociable, la cual puede estar referida a determinada información del comprobante de pago, información adicional o cualquier reclamo sobre el bien adquirido o servicio prestado. La disconformidad manifestada por el adquirente respecto de la factura negociable hace que la misma no tenga mérito ejecutivo, lo que significa que dicha factura no cuente con la suficiencia necesaria para que su titular exija la obligación de pago que representa en caso de incumplimiento en la fecha pactada. Actualmente, los adquirentes vienen registrándose en el sistema Factrack (http://facturas.cavali.com.pe/CavaliFN/), al cual acceden con su clave SOL, a fin de señalar la información de sus representantes y los correos electrónicos para recibir las comunicaciones sobre sus facturas negociables. c)

Contar con la constancia de inscripción y titularidad emitida por la ICLV. Cabe destacar que el primer paso que se debe realizar cuando se tiene una factura negociable impaga a la fecha de su vencimiento es la realización del protesto ante un notario para el caso de facturas negociables representadas en físico, o solicitar a CAVALI la emisión de la constancia de inscripción y titularidad o certificado de acreditación para el caso de las facturas negociables anotadas en cuenta. El obtener la mencionada constancia permite iniciar el proceso de ejecución en la vía judicial en mérito de dicho documento, que es el que recoge el mérito ejecutivo de los títulos valores electrónicos, que a mayor detalle será explicado más adelante.

2.2. Pagarés desmaterializados El pagaré se encuentra regulado en la Ley de Títulos Valores, recogiéndose las formalidades que le son exigidas para tener mérito ejecutivo en los artículos 158 y 159 de la Ley de Títulos Valores. Cuando el pagaré es representado por anotación en cuenta o desmaterializado, el mérito ejecutivo recae en la constancia de inscripción y titularidad emitida por CAVALI. 237


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

El procedimiento para la emisión de la constancia de inscripción y titularidad para el caso de pagarés se encuentra establecida en el Capítulo X De los Servicios de Información del reglamento interno de CAVALI, aprobado por Resolución CONASEV N.° 057-2002. Resulta importante señalar que la desmaterialización puede hacerse respecto de un título valor incompleto, como es el caso de los llamados pagarés en blanco, que son suscritos por los obligados. En estos casos, el participante que desmaterializa el pagaré en blanco, en caso requiera su ejecución, deberá completar la información necesaria, como es el monto neto pendiente de pago, las tasas de interés respectivas, entre otros datos, a fin de que la constancia de inscripción recoja todas las formalidades para que sea aceptada en la vía judicial. III.

El mérito ejecutivo en los títulos valores electrónicos: la constancia de inscripción y titularidad como título de ejecución

La Ley de Títulos Valores en su artículo 18° establece que los títulos valores tienen mérito ejecutivo si reúnen los requisitos formales exigidos por la ley que los regula. Asimismo, esta norma establece que el mérito ejecutivo, respecto de los valores anotados en cuenta, o comúnmente denominados títulos valores electrónicos, recae en la constancia de inscripción y titularidad expedida por la ICLV, es decir, CAVALI. La constancia es emitida a solicitud del legítimo tenedor o acreedor garantizado, teniendo el plazo de tres años contados a partir del vencimiento del título valor para solicitarla (prescripción de la acción cambiaria), teniendo en consideración que la Ley de Títulos Valores y Ley del Mercado de Valores no han establecido plazo expreso para su solicitud, como sí existe para el caso del protesto notarial. Que un título valor tenga mérito ejecutivo significa que, en caso de incumplimiento de la obligación plasmada en el mencionado valor, el legítimo tenedor tiene el derecho de iniciar su acción cambiaria en un proceso de ejecución en la vía judicial, a fin de cobrarle al obligado la deuda impaga. Precisamente, si ese título valor es electrónico, la constancia de inscripción y titularidad es el documento que representa el mérito ejecutivo para que el legítimo tenedor inicie el proceso de ejecución, que es un proceso judicial más especializado y más rápido para el recupero de acreencias respaldadas en títulos valores, en comparación a un proceso cognitivo, el cual tendría que iniciarse en caso el derecho a cobro estuviera respaldado solo en documentos o comprobantes de pago y no en títulos valores.

238


Revista del Foro 105 //

La constancia de inscripción y titularidad es un título ejecutivo reconocido en el inciso 5) del artículo 688° del Código Procesal Civil. Esto significa que la ley atribuye a estos documentos la suficiencia necesaria para exigir mediante un proceso de ejecución el cumplimiento de la obligación que contienen, al constituirse en prueba plena contra el deudor. Es decir, el juzgador debe admitir la demanda de ejecución en mérito a la constancia emitida por CAVALI, pues en el caso de títulos valores electrónicos no existe soporte físico, por lo que no corresponde presentación de título valor protestado, sino solo presentación de la constancia que recoge el mérito ejecutivo del valor electrónico. Asimismo, dicha constancia, o llamado también certificado de acreditación, se encuentra también regulado en el artículo 216° de la Ley del Mercado de Valores y en el artículo 60° del Reglamento de Instituciones de Compensación y Liquidación, expedido por la SMV, siendo su finalidad reflejar la titularidad de los valores anotados en cuenta, así como las condiciones y características específicas para que dichos valores tengan mérito ejecutivo. En tal sentido, si, por ejemplo, cuando se produzca el incumplimiento en el pago de facturas negociables anotadas en cuenta a la fecha de su vencimiento, el legítimo tenedor, para iniciar su acción cambiaria en la vía judicial, solicitará a CAVALI la constancia de inscripción y titularidad, que reflejará los datos de la factura y el cumplimiento de los requisitos que otorgan el mérito ejecutivo a la factura negociable como son la fecha de presentación de la factura, y la conformidad o presunción de conformidad por el adquirente. Cabe señalar que en el artículo 13°-B del reglamento de la ley que promueve el financiamiento a través de la factura comercial, Ley N.° 29623, se ha definido el procedimiento a seguir para la emisión de la constancia por parte de CAVALI en el caso de facturas negociables, que incluye la comunicación al adquirente de la solicitud de la misma por parte del legítimo tenedor o de la misma ICLV, en caso este adquirente esté registrado en el sistema de dicha institución, y la comunicación de CAVALI al Registro Nacional de Protestos y Moras de la Cámara de Comercio de Lima sobre la expedición de estos documentos, a fin de que se registren a los obligados o adquirentes morosos en dicho registro.

239


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

CONSTANCIA DE INSCRIPCIÓN Y TITULARIDAD DE FACTURAS NEGOCIABLES

Figura 2. Procedimiento para la emisión de la constancia. Adaptado de “Títulos Valores anotados en cuenta: facturas negociables y pagarés, presentación para el Conversatorio del Mercado de Valores desde una perspectiva legal” (CAVALI, 2017).

En el caso de los pagarés desmaterializados, el legítimo tenedor que quiera ejecutarlo en la vía judicial por incumplimiento del obligado principal podrá solicitar la constancia y utilizarla para iniciar su acción cambiaria en un proceso de ejecución a fin de que el obligado cumpla con pagar lo adeudado. La constancia reflejará el cumplimiento de los requisitos que otorgan el mérito ejecutivo al pagaré, como es tener información completa referida a la cantidad adeudada, fecha de vencimiento, tasas de interés, entre otros requisitos, los cuales deben ser completados conforme al acuerdo de llenado suscrito por el obligado al pago, en caso el pagaré haya sido emitido de forma incompleta. El procedimiento para la emisión de la constancia de inscripción y titularidad de pagarés desmaterializados se encuentra establecido en el Capítulo X De los Servicios de Información del reglamento interno de CAVALI, aprobado por Resolución CONASEV N.° 057-2002, siendo el caso que CAVALI la entrega al legítimo tenedor a los dos días hábiles de solicitada, correspondiendo comunicar la expedición de la misma al Registro Nacional de Protestos y Moras.

240


Revista del Foro 105 //

CONSTANCIA DE INSCRIPCIÓN Y TITULARIDAD DE FACTURAS NEGOCIABLES

Figura 3. Procedimiento para la emisión de la constancia. Adaptado de “Títulos Valores anotados en cuenta: facturas negociables y pagarés, presentación para el Conversatorio del Mercado de Valores desde una perspectiva legal” (CAVALI, 2017).

IV.

AGENDA LEGAL PENDIENTE

Si bien se han presentado los primeros casos judiciales resueltos en mérito a la constancia de inscripción y titularidad, los mismos han sido referidos a facturas negociables anotadas en cuenta, estando pendientes los primeros casos de ejecución de pagarés desmaterializados. Es conocido que el mercado de factoring con facturas negociables electrónicas sigue en incremento, por lo que resulta probable que se incrementen también los casos de incumplimientos en el pago y las solicitudes de constancias para la ejecución en la vía judicial. Bajo este contexto, resulta importante que CAVALI continúe con la labor de capacitación sobre el mérito ejecutivo de los títulos valores electrónicos con los jueces comerciales, civiles y de paz letrados de Lima y Provincias, así como se realicen eventos de capacitación con los abogados, a fin de que se preparen las demandas de ejecución adecuadamente, con la base legal que sustenta los procesos de ejecución en razón del certificado de acreditación expedido por la ICLV y no en base al título valor protestado (que corresponde cuando el título valor está representado en físico).

241


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Otro tema pendiente es que, en el marco del expediente judicial electrónico (EJE), se debe impulsar la presentación de las constancias o certificados de acreditación emitidos por la ICLV de forma electrónica, lo cual agilizaría los procesos y reduciría los costos y riesgos operativos, tanto para la ICLV como para el Poder Judicial. Actualmente, en el Poder Judicial se están llevando a cabo una serie de cambios, entrando en la era digital. Es así que en determinadas áreas como laboral, comercial, tributaria y de mercado se ha implementado el expediente digital, a través del cual se busca agilizar la gestión de procesos por medios electrónicos seguros. Actualmente, en los juzgados comerciales, para ingresar una demanda ejecutiva, se presenta la demanda y sus anexos, los que, una vez digitalizados, son devueltos al presentante, manteniéndose la custodia de los títulos ejecutivos privados como son, por ejemplo: la factura negociable con mérito ejecutivo en soporte físico. Al respecto, la emisión de la constancia en forma electrónica contribuiría a la eficiencia del proceso judicial. Un juez, por ejemplo, debería tener a disposición una plataforma de consulta que contenga la base de datos de la factura negociable con mérito ejecutivo, a fin de verificar la autenticidad de la constancia electrónica, para resolver los casos de ejecución derivados de tal título de ejecución. De igual forma, aún existen vacíos normativos que doten de seguridad jurídica las transacciones sobre derechos de crédito o cuentas por cobrar futuras, que posteriormente puedan ser incorporadas en títulos valores. En tal sentido, se debería establecer un mecanismo obligatorio para que quienes celebren cesiones de derechos de créditos o garantías sobre los mismos registren en la ICLV las facturas electrónicas que incorporan posteriormente tales derechos de créditos, de tal manera que se reconozca la cesión previa o garantía previa, y se impida al proveedor realizar operaciones de financiamiento con otras entidades utilizando las facturas que dan origen a las facturas negociables. Si no se informa de la garantía previa sobre el derecho de crédito a la ICLV, cuando se genere la factura comercial que origina la factura negociable que incorpora el derecho de crédito previamente cedido o garantizado, se anotará en cuenta la factura negociable libre de carga o gravamen, pudiendo ser incluso transferida a favor de la entidad financiera que la registra en la ICLV. En este caso, surge el conflicto de quién tiene el mejor derecho: si el acreedor garantizado del derecho de crédito o la entidad de financiamiento que registró la factura negociable en la ICLV y la adquirió al hacer la operación de factoring con el proveedor, a pesar de que incorpora el mismo derecho de crédito previamente comprometido.

242


Revista del Foro 105 //

Por otro lado, tampoco se ha definido la normativa aplicable a las facturas negociables para facilitar la cobranza ejecutiva de las acreencias representadas en las facturas negociables anotadas en cuenta en la ICLV, que son de propiedad de las micro-, pequeñas y medianas empresas (mipymes) que no deciden financiarse, pero sí deciden asegurar su acreencia con el respaldo de un título valor anotado en cuenta que tiene mérito ejecutivo. Los proveedores de facturas electrónicas deberían contar con un mecanismo para poder constituir facturas negociables anotadas en cuenta, a fin de respaldar sus acreencias, sin la necesidad de acudir a un factor o participante de la ICLV y contratar un servicio de gestión de cobranzas. Este mecanismo debe adoptarse considerando que en un mediano plazo la facturación electrónica será obligatoria, de acuerdo a lo establecido por la SUNAT, y la única forma de constituir la factura negociable a partir de facturas electrónicas es mediante la anotación en cuenta en la ICLV. En tal sentido, sería una alternativa, por ejemplo, permitir a la ICLV tener una cuenta custodia en el registro contable que la misma ICLV administra, a fin de permitir a los proveedores constituir sus títulos valores con mérito ejecutivo para garantizar la cobranza. En síntesis, existe una agenda pendiente, pero se ha dado un paso importante al permitir que la anotación en cuenta o registro electrónico se aplique a títulos valores específicos, dejándose de lado el soporte físico y los riesgos asociados a este tipo de representación, permitiendo la trazabilidad de las operaciones con dichos instrumentos, y la ejecución en virtud de un documento llamado constancia que será próximamente electrónica, facilitando la resolución de los casos de ejecución en la vía judicial, bajo la premisa del EJE. V.

REFERENCIAS

5.1. Bibliográficas: Guerra, M. (2017). Títulos valores: aspectos generales y la regla del perjuicio. Lima: Instituto Pacífico. Hundskopf, O. (2004). Guía rápida de preguntas y respuestas de la Ley de Títulos Valores. Lima: Gaceta Jurídica.

243


INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Zea, V. (junio, 2016). El cobro ejecutivo de la factura negociable. Revista Capitales, 9 (95). 5.2. Hemerográficas: CAVALI S.A ICLV (2017). Títulos valores anotados en cuenta: facturas negociables y pagarés [Presentación para el Conversatorio "El Mercado de Valores desde una perspectiva legal"]. Lima: Poder Judicial. 5.3. Electrónicas: CAVALI S.A ICLV (8 de enero de 2018). Los títulos valores electrónicos: a propósito del pagaré desmaterializado. Lima: CAVALI. Recuperado de http://www.cavali. com.pe/userfiles/cms/noticia/documento/vzea0801.pdf [Consulta: 26 de enero de 2018]. Correa, C. (2014). La factura negociable y sus limitaciones a la libre circulación (Tesis de magíster en Derecho de la Empresa, Pontificia Universidad Católica del Perú, Lima, Perú). Recuperado de http://tesis.pucp.edu.pe/repositorio/ handle/123456789/5749 [Consulta: 20 de noviembre de 2017]. Zea, V. (septiembre, 2016). Ventajas en la factura negociable representada mediante anotación en cuenta en la ICLV. Revista de Estudiantes ITA IUS ESTO, (12), 1-6. Recuperado de http://www.itaiusesto.com/wp-content/uploads/2016/09/ VZ-Ventajas-de-la-Factura-Negociable.pdf [Consulta: 05 de enero de 2018].

244


Revista del Foro 105 //

LAS CIBERGUERRAS, EL NUEVO CAMPO DE BATALLA LEGAL

ISSN 2070-0121

REVISTA DEL FORO

The Cyberwars, the new legal battlefield Rafael Humberto Cruz Saavedra* Resumen En el ciberespacio convergen fuerzas que luchan entre sí; encontramos en su escenario la ciberdelincuencia, ciberterrorismo y ciberguerra. Dentro de su contexto, los Gobiernos están esforzándose por establecer políticas de Estado y alianzas con la finalidad de salvaguardar los intereses de sus ciudadanos y, además, de las instituciones críticas de interés colectivo nacional. Este nuevo escenario orienta el curso de la ciberguerra como un nuevo campo de batalla de bytes y bits que debe ser atendido en el ámbito legal. Abstract In the cyberspace converge forces that fight each other, we find cybercrime, cyberterrorism and cyberwar in their scenario. Within its context, governments are striving to establish State policies and alliances in order to safeguard the interests of their citizens and in addition to critical institutions of national collective interest. This new scenario guides the course of cyberwar as a new battlefield of bytes and bits that must be addressed in the legal field.

Colegio de Abogados de Lima

* Abogado por la Universidad de San Martín de Porres, Fedatario juramentado especializado en Informática y oficial jurídico de la Fuerza Aérea del Perú, ha cursado diversos diplomados y cursos en Derecho Informático y Comercio Electrónico en la Facultad de Derecho de la Universidad Inca Garcilaso de la Vega, ponente en la Universidad Alas Peruanas en el II Ciclo de Conferencias Fedatario Informático y Microforma Digital; se desempeñó como secretario de la Comisión Ejecutiva de Fedatarios Informáticos, Notarial y TIC's 2012. 245


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

I.

INTRODUCCIÓN

Las guerras son y seguirán siendo siempre un fenómeno natural en el ser humano, desde que la humanidad era errante y nómada, en la época en que cada tribu buscaba mejores territorios de caza en detrimento de tribus sedentarias, con las que se enfrentaban grupos armados y organizados para controlar esas zonas y mejores recursos. La guerra, según Richard Holmes, es una experiencia universal que comparten todos los países y todas las culturas (Holmes,1985). Como todos sabemos, las guerras han tenido diversos orígenes, desde la imposición de creencias e ideologías, territorios, disputas económicas, etc., evolucionando en su desarrollo en formas de hacer la guerra y los campos de ella, el terrestre, el marítimo y, en la era moderna, el aire, en las últimas décadas en el espacio y en el último lustro en el ciberespacio. Vayamos por partes. El mundo de las computadoras se inicia a fines de los años 60 del siglo XX, con el surgimiento de la red militar de los Estados Unidos llamada ARPANET, a la cual se sumaron algunas universidades. Posteriormente, la Fundación Nacional de la Ciencia (National Sciencie Fundation - NSF) crea su propia red informática llamada NSFNET, que absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal y se crean nuevas redes de libre acceso que más tarde se unen formando el embrión de lo que hoy conocemos como INTERNET.

Imagen 1 (Tesla Crypt)

246


Revista del Foro 105 //

Obviamente que esa INTERNET no es igual a la de hoy en día con sitios web diseñados en lenguaje Java u otra forma de crearlas. En esos años no existían navegadores, hasta 1990, cuando aparece la World Wide Web (WWW). Recordemos que la mayoría de computadoras en el Perú eran PC de escritorio compatibles y ensambladas en un iniciante y pujante Cercado de Lima, ubicado exactamente entre las míticas avenidas Wilson y Bolivia, con monitores monocromáticos naranjas o verdes, con CPU Intel 286 o 386 que pesaban literalmente 5 o 6 kg, con lectoras de disquetes de 5 ¼" o de 3 ½" e instaladas con el novedoso sistema operativo MS Windows 3.0 o 3.1 en “enormes” discos duros Quantum o Seagate de 50, 100 o 200 megabytes, memoria RAM de 2 mb y un mouse de tres botones. Claro, en aquellos tiempos uno pensaba que tenía la mejor computadora del mundo, sin imaginarse toda la vorágine tecnológica que venía más adelante, hasta nuestros días, en que un simple y sencillo smartphone cuenta con cámara web incorporada de 8 megapíxeles, pantalla táctil de 5 pulgadas, procesadores Quad Core 1.0 Ghz (¡cuatro núcleos!), almacenamiento (disco duro) de 8 gigabytes y Android (el sistema operativo por excelencia en celulares).

Imagen 2 (Tesla Crypt)

II.

Imagen 3 (Tesla Crypt)

QUÉ ES EL CIBERESPACIO

Ahora que ya sabemos de la internet y el hardware de la época de los años 90 del siglo pasado, podemos empezar a comprender el llamado ciberespacio o Cyberspace. Este término fue utilizado por primera vez en la historia por William Gibson con su novela Neuromante, al referirse a todos los recursos de información y comunicación disponibles en las redes informáticas, especialmente en internet. 247


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

Este nuevo espacio, rápidamente copó la vida de toda la humanidad, aun más con el desarrollo y avance de las tecnologías de la información y la comunicación (TIC) unido a la globalización, lo que ha llevado a la humanidad a sentirse “conectada” con todo el planeta, mediante la aparición de nuevos programas o aplicaciones (APP) para las laptops, tablets y smartphones, que permiten comunicación en tiempo real con familiares o amigos a miles de kilómetros de distancia uno del otro; sin embargo, como en cualquier otro escenario del planeta, el lado más oscuro del ser humano también utiliza este espacio: religiosos fanáticos y radicales, grupos terroristas, ladrones, estafadores, traficantes de drogas, diseñadores de bombas caseras, pornografía infantil, etc. Por estas acciones es que en el ámbito mundial los medios noticiosos informan sobre incidentes o delitos cibernéticos, como sucedió el último 18 de agosto, fecha en la cual se realizó un ataque a diversos bancos del Perú y el mundo; además, el diario El País (Montero, 2018) reportó que, en España, la amenaza online constituye el mayor riesgo para su seguridad junto con el terrorismo yihadista; que es el quebradero de cabeza de Gobiernos y grandes compañías y que los ciudadanos son los más vulnerables en esta batalla que se libra en internet, convertida en la ciudad sin ley del siglo XXI. Esta mal llamada ciudad sin ley no cuenta con fronteras físicas como las conocemos, en donde existe un agente de aduanas verificando la documentación de las personas para ingresar a uno u otro país, ello sumado a la dificultad de encontrar a los responsables de estas acciones ilegales y que puedan ser castigados con penas de cárcel, además del desconocimiento de nuestros operadores legales de temas de delitos informáticos, ciberdelincuencia, ciberespionaje, ciberterrorismo, y la velocidad en que el derecho pueda afrontar a tiempo este fenómeno delincuencial, que no es la misma en la que el delito se desarrolla y crece, observándose un aparente vacío legal en él. Tenemos que hacer una pequeña reflexión acerca de la internet y cómo se ve y se siente por muchas personas que navegan en ella. Desde sus inicios, grandes visionarios como Steve Jobs y Steve Wozniak (fundadores de Apple), Bill Gates y Paul Allen (fundadores de Microsoft), Richard Stallman (fundador del Software Libre) vieron en el ciberespacio una suerte de lugar en el cual la libertad prima sobre todo sin restricciones ni límites, cuando es bien sabido que tus libertades y derechos culminan donde empiezan los míos. Y si alguien busca libertad, debe tener primero seguridad, y en nuestros países latinoamericanos esa responsabilidad recae en las Fuerzas Armadas, las que son llamadas a garantizar la subsistencia de los sistemas democráticos, respaldando al poder político. En el diario El País, se menciona que el director operativo del Departamento de Seguridad Nacional de España advertía al Congreso que cualquier incidente, ya sea un ciberataque o un mal uso de la tecnología, podía originar una crisis y afectar a la economía, los servicios esenciales, la salud, el agua, la energía o el transporte. Explicó, a 248


Revista del Foro 105 //

su vez, que cuando se elaboró la Estrategia de Seguridad Nacional en 2013, se comprobó que, tras años de lucha antiterrorista, España contaba con “excelentes capacidades” en ese terreno, pero que en materia de ciberseguridad, como la mayoría de países de nuestro entorno, solo se habían construido los cimientos. En España, continúa el reportaje, ya cuentan con tres pilares fundamentales:

El Instituto Nacional de Ciberseguridad (INCIBE). El Centro Cristológico Nacional (CCN) dentro del Centro Nacional de Inteligencia. El Mando Conjunto de Ciberdefensa.

Además, la Policía Nacional cuenta con la Unidad Central de Ciberdelincuencia y la Guardia Civil cuenta con el Departamento de Delitos Telemáticos. III.

PELIGROS Y AMENAZAS EN EL CIBERESPACIO

Al navegar en la red, la mayoría de personas lo hace desde su estudio, su habitación, la sala e inclusive su dormitorio, desde una tablet, laptop, o su smartphone, y muchos piensan que están solos en el internet y que los peligros existentes están lejos de nosotros o que eso le pasará a otros. Pues, nada más alejado de la realidad. Mientras ves un video en YouTube, te comunicas por videoconferencia en web o WhatsApp, ves una película en Netflix o lees la última novela de Dan Brown en PDF, otras personas, a poca distancia, pueden estar realizando acciones que tengan que ver con la pornografía infantil, el robo, la estafa, chantajes, sexting, cyberbullynig, phishing, planeamiento de un ataque talibán o alguna otra religión que tenga la violencia como medio principal para obtener adeptos, etc. Debido a todas estas acciones, el mundo entero conoce, ha leído o escuchado de la ciberdelincuencia, el ciberterrorismo y la ciberguerra, los principales peligros y amenazas en el ciberespacio. IV.

LA CIBERDELINCUENCIA O CIBERCRIMEN (CYBERCRIME)

Como hemos visto, la ciberdelincuencia implica la piratería de software, videojuegos, música, películas; estafas, transacciones fraudulentas, acoso sexual, amenazas, injurias, calumnias, etc.; es decir, muchos de los delitos comunes articulados en el Código Penal se pueden consumar mediante el uso de las TIC y su fin ulterior es conseguir un beneficio económico, como sucedió el año pasado con el ransomware Wannacry y el intento fallido de inicio de mes del ciberataque a diversos bancos a nivel 249


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

mundial. El diario La República señala, en su edición electrónica del 18 de agosto de 2018, que el ataque fue realizado mediante el virus ransomware, o también llamado malware de rescate, que dentro de su funcionamiento impide que los usuarios puedan ingresar al sistema, a archivos personales. De acuerdo al artículo del diario El País de España, en 2016, entre Policía Nacional y Guardia Civil se registraron 66.586 hechos y se esclarecieron 20.452. En total, hubo 4.799 detenciones o imputaciones, en un 84% de españoles. El teniente coronel Juan Antonio Rodríguez Álvarez recita estos números sentado en su despacho del Grupo de Delitos Telemáticos de la Guardia Civil. Advierte que las cifras solo reflejan el delito común: “De la ciberdelincuencia grave no existe ningún tipo de registro, campea a sus anchas”. El portal Andina, en su edición especial "¿Cuáles son los ciberataques más comunes en el Perú?", señala que el año 2017 Wannacry dejó una decena de empresas peruanas perjudicadas y más de 200,000 sistemas afectados en 150 países. Y a nivel regional, se estima que los ciberataques se elevarán en 25% durante el año 2018.

Imagen 3 (Tesla Crypt)

Como vemos, el cibercrimen pretende consolidarse como un “negocio multimillonario” afectando y atacando sistemas que estuvieran con la guardia baja y secuestrándolos a cambio de un pago, principalmente en bitcoins (moneda electrónica y de difícil rastreo) para devolver el control de los archivos, sistemas de compras, etc.

250


Revista del Foro 105 //

V.

EL CIBERTERRORISMO (CYBERTERRORISM)

El Dr. Alberto Enrique Nava Garcés, en su artículo Ciberseguridad, economía y ciberterrorismo, en la revista Foro Jurídico (Garcés), define que el ciberterrorismo es un concepto utilizado de modo más frecuente para referirse a una diversidad de ataques en contra de las comunicaciones, la información y de los sistemas informáticos que la contienen. El tamaño del problema es proporcional al tipo de sistema que puede ser afectado y la dependencia que exista para la continuación de los trabajos diarios. Las comunicaciones estratégicas, los sistemas de salud, el control aéreo, la videovigilancia, los transportes con sistema computarizado, las armas controladas por sistemas de cómputo, la georreferenciación de vehículos, los objetos que requieren de conexión a la red, las propias redes sociales, los bancos de datos, los sistemas financieros, la telefonía, los mensajes de texto, internet, etc., son algunos ejemplos de los objetivos que el ciberterrorismo persigue para su anulación temporal o definitiva. Adicionalmente, tenemos que señalar que el ciberterrorismo originario principalmente del Medio Oriente, pretende intimidar, coaccionar y ocasionar daños con fines o justificaciones netamente políticos religiosos en contra del Occidente, liderado principalmente por ISIS (Estado Islámico) y sus creencias fanático-religiosas. Recordemos también que este grupo terrorista y otros necesitan financiamiento y propaganda, así como reclutar y adoctrinar a nuevos integrantes que no necesariamente son ciudadanos del Medio Oriente. Ya es conocida la noticia del reclutamiento de cuatro londinenses que actuaron con extrema crueldad mientras fueron carceleros, torturadores y verdugos de trabajadores humanitarios extranjeros y periodistas durante más de dos años desde mediados del año 2013. Sus víctimas los llamaban Los Beatles por su acento británico (Martin Chulov, diario digital eldiario.es en colaboración con The Guardian, 2018). VI.

LA CIBERGUERRA

Antes de iniciar con la ciberguerra, se debe tener en cuenta que las guerras actuales son ilegales, desde que las Naciones Unidas, luego de finalizar la Segunda Guerra Mundial, las declarase así. A pesar de ello, el mundo ha visto y sufrido el embate de la Guerra de los Seis Días Árabe-Israelí; las guerras de Corea y Vietnam, Irán, Irak, Kosovo, etc., las cuales se desarrollaron en diferentes escenarios, tales como el terrestre, marítimo, el aéreo e inclusive el espacio electromagnético, desde el uso de la infantería, los tanques, los buques de guerra, helicópteros, aviones de caza, misiles inteligentes y otras tecnologías; y el nuevo campo de batalla es el ciberespacio con las ciberguerras. 251


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

La internet tuvo sus inicios en los años 70 del siglo XX con el desarrollo del ARPANET y, luego, su apogeo y consolidación con la internet en la década de los 90, por lo que los ejércitos del mundo empezaron a ver el ciberespacio como un nuevo campo de batalla en el cual se lleve a cabo la ciberguerra. Debemos considerar que esta nueva forma de hacer la guerra no solo va a afectar discos duros, servidores o redes informáticas, sino que también puede trasladarse al mundo real. Tal como lo defiende Joseph S. Nye, autor del libro El futuro del poder (2010), “No se trata de una guerra sin derramamiento de sangre”. En el año 2008, el Comando Central Militar de los Estados Unidos (Cetcom) sufrió un ciberataque luego que en uno de los baños de una base militar que brindaba apoyo para la guerra de Irak aparecieron memorias USB infectadas con un gusano informático y que fueran insertadas en alguna computadora militar, lo que sucedió, y que tardó catorce meses en ser erradicado de sus sistemas. Dos años después, el programa informático malicioso Stuxnet (virus o malware) (Peter Beaumont, 2010) infectó el programa nuclear iraní y destruyó muchas de las centrífugas utilizadas para enriquecer uranio, acción que fuese atribuida a los Estados Unidos por algunos observadores; de igual manera se iniciaron los ejercicios para defenderse de un eventual ataque global. Esta acción se considera como la primera vez que un ataque cibernético logró dañar la infraestructura del “mundo real”. Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código altamente avanzado de Stuxtnet había sido diseñado con una mentalidad bélica (BBC, iWonder, 2015). Obviamente, los demás países se están organizando para las creaciones de ciberejércitos compuestos por especialistas en informática y jóvenes hackers reclutados por las fuerzas de seguridad de muchos Estados. VII.

AHORA BIEN, LA PREGUNTA ES: ¿EXISTEN NORMAS O REGULACIONES LEGALES FRENTE A ESTA NUEVA FORMA DE HACER LA GUERRA?

Obviamente, los legisladores o juristas del mundo siempre van varios pasos detrás de la tecnología de la información y las comunicaciones (TIC), y, por ende, las regulaciones legales al respecto o son nulas o inexistentes, y en caso las hubiera, no están a la par de los hechos en el mundo cibernético.

252


Revista del Foro 105 //

Sin embargo, no todos los países se encuentran tan en desventaja contra el avance de las TIC. Por ejemplo, en el año 2010, Finlandia reconoce a sus ciudadanos el derecho humano inalienable a la banda ancha y se convierte en líder mundial y primer país que otorga el derecho a sus ciudadanos para acceder a internet con conexión de 1 Mbps (Diario ABC - ReadWriteWeb.es, 2010). El derecho existente, es decir, el derecho internacional humanitario, frente a cualquier escenario bélico, podría ser recurrido por los Estados por el Ius ad Bellum, que es el derecho que regula la forma en que se conducen las hostilidades o se emplea la fuerza, con el cual se procura limitar el sufrimiento causado por un conflicto armado y el Ius in Bello, que es el derecho en la guerra, hasta que no se realice ninguna modificación al derecho internacional humanitario aplicable a la ciberguerra. Entonces, se podría hablar de un vacío legal respecto a la ciberguerra en el mundo, porque habría que definir si existirán limitaciones respecto al posible uso del ciberespacio en un conflicto bélico. Recordemos que si el ciberespacio es considerado un nuevo campo de batalla, para que la guerra se desarrolle, entonces, como todas las demás actividades del ser humano, debe estar regido por ciertas normas, aunque estas sean mínimas. Como se ha visto en el anterior ejemplo, el encontrar una memoria USB en un baño no es un acto de ciberguerra en sí: el acto de ciberguerra inicia cuando esa memoria es ingresada en una computadora militar o no de un país extranjero con diferentes intereses que los de tu país, y el malware, gusano o virus se propague y realice daños en la infraestructura informática de ese país. El tema en concreto es si esa acción es un acto de guerra declarada; una escaramuza; un ataque de un cracker independiente, de una célula terrorista, de un servicio de inteligencia, de una unidad militar de una potencia extranjera, y esa acción puede desencadenar una serie de hechos que pudiesen afectar la vida de una nación, o de varias naciones, como ya sucedió en la Primera Guerra Mundial con el asesinato del archiduque Francisco Fernando de Habsburgo. Por eso, el derecho debe intervenir en el ciberespacio, como sucedió con el derecho marítimo y aéreo, ya que el ser humano siempre ha necesitado normas para poder vivir en armonía y paz. Por esta razón se requiere de un cuerpo de normas ad hoc, en cuya elaboración deben participar expertos en TIC y en derecho informático debido a su dificultad para ser regulado.

253


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

VIII.

NORMATIVA NACIONAL E INTERNACIONAL

La Organización del Tratado del Atlántico Norte (OTAN), durante la Conferencia de Praga del año 2002, decidió iniciar un programa global de coordinación de la ciberdefensa, con el objetivo de reforzar las capacidades de esa alianza y luchar contra los ataques informáticos (Escuela de Altos Estudios de la Defensa de España). Posteriormente, en el año 2007, las redes informáticas del Gobierno de Estonia fueron atacadas mediante denegación de solicitudes a sus servidores, más conocido como ataques DDOS (Distributed Denial of Service), por intrusos desconocidos externos a su país, rastreándose su huella hasta Rusia, ataque realizado en represalia por el traslado en Tallin del monumento a los soldados soviéticos caídos durante la Segunda Guerra Mundial. El ataque se enfocó principalmente en la página web del presidente de Estonia, del Parlamento, de las organizaciones de noticia, inclusive afectando a bancos privados causando pérdidas dinerarias que alcanzaron el millón de dólares (Rituerto, 2007). Este ataque marcó un antes y un después en la ciberseguridad de la OTAN, debido a que, de acuerdo al artículo 5° del Tratado, cualquier ataque armado contra uno o varios aliados será considerado como un ataque dirigido contra todos. Luego de este episodio en el cual existió tensión entre varios países, en donde no existió una declaratoria de guerra, un país ataca a otro, inhabilitando parte de ese otro país. Es más, en Estonia se creó el Centro de la Excelencia de la Cooperación en Ciberdefensa de la OTAN y se expidió el Manual Tallin sobre el Derecho Internacional de la Ciberguerra, obteniéndose un nuevo concepto de políticas estratégicas de ciberdefensa, el mismo que se confirmó en la Cumbre de Lisboa del año 2010, luego de lo cual los ministros de Defensa de la OTAN aprobaron la nueva política de ciberdefensa, que los países miembros son quienes tienen que proteger sus redes informáticas (software y hardware). Las Naciones Unidas, por su parte, ha tenido escasas iniciativas para la regulación del ciberespacio, tan es así que en el año 2010, por falta de quorum, no se aprobó una propuesta de tratado entre los Estados contra el cibercrimen. A pesar de ello, se han aprobado resoluciones de la Asamblea General, entre el año 2000 y 2004, que invitaban a los Estados miembros a tomar en cuenta la elaboración de leyes y políticas nacionales para utilizar las TIC con fines delictivos, entre otros. Situación muy distinta sucedía en la Unión Europea, que a través del Consejo de Europa sobre Ciberdelincuencia aprobaron el Convenio de Budapest, el cual entró en vigor el 1 de julio del año 2004 y fue ratificado a la fecha por cuarenta y siete Estados miembros y 17 países fuera de la Unión Europea. Este Convenio trata de hacer frente a los delitos 254


Revista del Foro 105 //

informáticos e internet mediante la adecuación de las leyes nacionales, abarca temas como la jurisdicción y la extradición para proteger a las sociedades contra el cibercrimen. En nuestro Perú, los delitos informáticos estuvieron incorporados al Código Penal en el año 2000, y que posteriormente el año 2013, con la Ley N.° 30096, responde a la seguridad que deben tener los sistemas informáticos, seguridad de la información y de los datos transmitidos. Por otro lado, teníamos a la Oficina Nacional de Gobierno Electrónico (ONGEI), la cual ahora ha sido reemplazada por la Secretaría de Gobierno Digital, como el órgano rector del Sistema Nacional de Informática, responsable de formular y proponer políticas, planes, normas, lineamientos y estrategias nacionales en materia de informática y gobierno digital en el Perú. Asimismo, contamos con el PeCERT (Coordinación de Emergencias en Redes Teleinformáticas), que es un centro de respuestas ante incidentes cibernéticos, y un CSIRT, que es un equipo de respuesta ante incidentes de seguridad informática, que proporciona servicios y apoyo a un grupo particular con el fin de prevenir, manejar y responder a los incidentes de seguridad de la información. Ambos están compuestos por especialistas multidisciplinarios que actúan de acuerdo con los procedimientos y políticas predefinidas para responder de manera rápida y eficaz a los incidentes de seguridad para reducir el riesgo de ataques cibernéticos. A pesar de todos los esfuerzos realizados en el Perú, aún no hemos aprobado el Convenio sobre Ciberdelincuencia adoptado el 23 de noviembre de 2001, en la ciudad de Budapest, tan es así que recién el día 7 de junio del presente año 2018 se ha presentado el dictamen de la Comisión de Relaciones Exteriores del Congreso de la República acordado por unanimidad para el trámite documentario ante el pleno del Poder Legislativo para su aprobación luego de diecisiete años de haberse adoptado en la Unión Europea. IX.

CONCLUSIONES

Finalmente y a manera de conclusión, debo señalar que las ciberguerras son el nuevo campo de batalla legal, debido a que nuestros legisladores y juristas deberán poner el máximo empeño en comprender las TIC en su real entendido y parecer, no viéndolo solo como un área del derecho un poco surrealista o fantasioso, comprendiendo que los ciberdelincuentes sí existen y que no es necesario que el sujeto activo se encuentre físicamente cerca del sujeto pasivo, ya que ese sujeto podría ser un servidor 255


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

o conjunto de servidores ubicado a miles de kilómetros de distancia, teniendo en cuenta los operadores de justicia que deberán actualizarse en materias del derecho informático, de la informática jurídica, el comercio electrónico, los delitos informáticos, los centros de respuesta de emergencias informáticas, los ciberejércitos, etc. Espero que el presente artículo sea lo suficientemente atractivo para los colegas abogados no especialistas en esta materia. X.

REFERENCIAS

10.1. Bibliográficas: Alonso, M. (2000). Protección penal del honor. Sentido actual y límites constitucionales. Madrid: Centro de Estudios Políticos Constitucionales. Amaral, F. (2002). Direito Civil: Introdução 4 ed. Rio de Janeiro: Renovar. Baeza, A. (2003). El derecho al honor. Santiago de Chile: Memoria de prueba para optar el grado de licenciado en Ciencias Jurídicas y Sociales. Beltrán, J. (2014). Aproximación al régimen jurídico de las redes sociales. Cuaderno Electrónico de Estudios Jurídicos. Espinoza, J. (2010). Comentarios al artículo 5° del Código Civil. En W. G. Camacho, Código Civil Comentado. Comentan 209 especialistas en diversas materias del Derecho Civil, Tomo I. Lima: Gaceta Jurídica. Figueroa, E. (2012). Derecho Constitucional. Tomo I. Lima: San Marcos. García, V. (2008). Los derechos fundamentales en el Perú (primera ed., Vol. 1). Lima: Juristas Editores. Gibson, W. (1984). Neuromante. Ace Books. Heras, M. (2012). La protección jurídica del derecho al honor de los menores en internet. En J. Flores Rodríguez, E. Jordá Capitán, J. A. Messia de la Cuerda Ballesteros, & V. De Prieto Fernández, Los derechos de la personalidad de los menores y las nuevas tecnologías (págs. 18-19). Madrid: El Derecho. 256


Revista del Foro 105 //

Holmes, R. (1985). La experiencia de la guerra, capítulo 13 de Soldados. Londres: BBC. Maihover, W. (1968). Rechtsstaat and menschliche Wurde. Frankgurt: Kiosternnn. Marziani, X. (2013). El derecho al honor. En W. Gutiérrez, La Constitución comentada, análisis artículo por artículo, tomo I (pág. 1070). Lima: Gaceta Jurídica. Mendoza, M. (2007). Conflictos entre derechos fundamentales. Expresión, información y honor. Lima: Palestra Editores. Messia de la Cerda Ballesteros, J. (2014). Implicaciones del uso de internet en la protección del derecho al honor. Autoridad civil, 414. Montoya, H. (2000). Comunicación del discurso (Información y expresión y respeto propio, honor y vida privada). Lima: Tesis de Licenciatura PUCP, Facultad de Derecho. Morales, J. (1995). El derecho a la vida privada y el conflicto con la libertad de información. Lima: Grijley. Peña, A. (2010). El honor, visto desde una concepción penal-constitucional. En J. M. Sosa, Los derechos fundamentales. Estudios de los derechos constitucionales desde las diversas especialidades del derecho (Vol. 1). Lima: Gaceta Jurídica. Pérez, A. (1999). Derechos humanos, estado de derecho y Constitución (6 ed., Vol. 1). Madrid, Madrid, España: Tecnos. Rivera, C. y Giatti, G. (Enero-diciembre de 2007). La cuantificación del daño moral en los casos de lesión al honor, la intimidad y la imagen. Revista Latinoamericana de Derecho (7-8), 371-398. Rodríguez, A. (2005). El derecho al honor de las personas jurídicas. Madrid: Universidad Autónoma de Madrid. Salgado, V. (2010). Nuestros derechos, en riesgo. Intimidad, privacidad y honor en internet. Revista Telos (Cuadernos de Comunicación e Innovación), 76. Soria, C. (1981). Derecho a la información y derecho a la honra. Barcelona: Ate. 257


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

10.2. Electrónicas: BBC, iWonder. (11 de octubre de 2015). BBC News. Recuperado de https://www.bbc. com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet Diario ABC - ReadWriteWeb.es. (2 de julio de 2010). Recuperado de https://www.abc. es/20100702/tecnologia/finlandia-banda-ancha-derecho-201007021137.html Diario La República. (s.f.). Obtenido de https://larepublica.pe/economia/1300121asbanc-confirma-peru-blanco-ciberataque-mundial-bbva-scotiabank-interbank Escuela de Altos Estudios de la Defensa de España. (s.f.). Documentos de Seguridad y Defensa 60. Estrategia de la información y seguridad en el ciberespacio. Recuperado de www.uma.es/2014/07/dsegd_60 Garcés, A. (s.f.). Foro Jurídico. Obtenido de Ciberterrorismo: La nueva cara de la delincuencia en el siglo XXI. Recuperado de https://www.forojuridico.org.mx/ ciberterrorismo/ Machicado, J. (2012). Derecho de la personalidad. (A. Jurídicos, editor) Recuperado el 1 de julio de 2015, de http://jorgemachicado.blogspot.com/2012/05/depe.html Martin, C. Diario digital eldiario.es en colaboración con The Guardian. (10 de febrero de 2018). Obtenido de https://www.eldiario.es/theguardian/Beatles-yihadistasbritanicos-convirtieron-Islamico_0_738776304.html Montero, L. (28 de enero de 2018). Diario El País. Obtenido de https://elpais.com/ elpais/2018/01/22/eps/1516637253_754345.html Peter, B. (2 de octubre de 2010). Clarín Digital y The Guardian. Obtenido de https:// www.clarin.com/internet/virus-Stuxnet-fuerte-vienen-ciberguerras_0_ H1WV7wn6wmx.html Rituerto, M. (18 de mayo de 2007). El País. Obtenido de https://elpais.com/ diario/2007/05/18/internacional/1179439204_850215.html Tesla Crypt. (s.f.). Obtenido de https://portal.andina.pe/edpespeciales/2018/ciberataquesperu/index.html

258


Revista del Foro 105 //

Vidal, T. (2000). El derecho al honor y su protección desde la Constitución española. Toledo: Centros de Estudios Políticos y Constitucionales. Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Neuromante www.cad.com.mx/historia_del_internet.htm. (s.f.). (www.cad.com.mx/historia_del_internet.htm) Historia del internet. (https://es.wikipedia.org/wiki/Neuromante) Wikipedia.

259


INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

260


Revista del Foro 105 //

ISSN 2070-0121

EL USO DE LAS TIC EN EL PROCESO JUDICIAL PERUANO

REVISTA DEL FORO

The use of ICT in the Peruvian judicial process Angie Stefanny Chumbes Luna* Resumen El uso de las nuevas tecnologías permitiría mejorar la calidad de la información producida en una audiencia, facilitando el fallo de la causa, viabilizando la reforma de la administración de justicia. Entre otros temas, se considera el expediente judicial electrónico y la importancia del fedatario informático. Palabras clave: e-justicia, TIC, proceso judicial, expediente judicial electrónico y nuevas tecnologías. Abstract The use of new technologies would allow to improve the quality of the information produced in a hearing, facilitating the failure of the cause, making viable the reform of the administration of justice. Among other issues, the Electronic Judicial File and the importance of computerized Fedatario are considered. Key words: E-justice, TIC and judicial process, electronic judicial file, new technologies.

Colegio de Abogados de Lima

* Abogada UNMSM con más de 13 años de experiencia en el sector público, y con estudios concluidos de Maestría en Derecho Procesal por la misma universidad. Ha sido beneficiaria con becas para la realización de estancias académicas en España, Colombia, México y Argentina. Egresada del Programa de Especialización en Tecnologías de la Información y Comunicación (TIC’s) para la formación de Fedatarios Juramentados con Especialización en Informática 2018, desarrollado por el Colegio de Abogados de Lima. a_chumbes@hotmail.com 261


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

I.

INTRODUCCIÓN

Tal como se indica en el diagnóstico situacional de la Comisión Especial para la Reforma Integral de la Administración de Justicia (CERIAJUS), la modernización del despacho judicial se convirtió en uno de los aspectos más importantes para la Comisión de Magistrados1, conformada en el año 2003, e integrada por magistrados de los diferentes niveles y sedes del país, quienes elaboraron nuevas propuestas para la reestructuración del Poder Judicial. Así, consideraron la necesidad de dotar progresivamente a los juzgados de la tecnología informática para la recepción de escritos, consulta del estado de los expedientes y revisión de expedientes, como un medio para mejorar el acceso a la información y la calidad del servicio de justicia2. En ese sentido, 15 años después de aquella comisión, podemos decir que la justicia en el Perú ha logrado importantes avances, pues en el año 2013, la Presidencia de la Corte Suprema de Justicia de la República3 autorizó la adecuación del Sistema Integrado de Gestión Judicial (SIGJ) a fin de mejorar el sistema informático del Poder Judicial, con lo cual se dio inicio en el año 2014 a lo que hoy llamamos el Expediente Judicial Digital (EJD), el mismo que contó con el apoyo y el aporte del Banco Mundial, y fue desarrollado por la empresa española Ayesa, proyecto que fue impulsado en la especialidad laboral en la Corte Superior de Justicia de Lima Norte, y que a la fecha sigue operando. Posteriormente, en el año 2017, la Presidencia de la Corte Suprema de Justicia de la República dio inicio al nuevo proyecto tecnológico denominado expediente judicial electrónico (EJE), el cual sería desarrollado por profesionales peruanos, e implementado en los procesos de la subespecialidad civil, comercial, tributaria, laboral y penal de la Corte Superior de Justicia de Lima. Así, en el presente trabajo analizaremos el avance de la e-justicia en la doctrina y verificaremos los avances en la utilización de las tecnologías de información y comunicación (TIC) en el proceso judicial peruano, y si el expediente judicial electrónico se encuentra debidamente regulado y acorde con la normativa nacional.

1 Comisión creada el 13 de febrero de 2003, por Resolución Administrativa N.° 0352003-PJ. 2 Secretaría Técnica de la Comisión Especial para la Reforma Integral de la Administración de Justicia (CERIAJUS), “Los problemas de la justicia en el Perú: hacia un enfoque sistémico. Diagnóstico interinstitucional”, Lima, Comisión Andina de Juristas, 2004. 3 Resolución Administrativa N.° 324-2013-P-PJ. 262


Revista del Foro 105 //

II.

E-JUSTICIA

El sistema de administración de justicia constituye uno de los pilares del modelo social y económico. La tutela judicial efectiva y la seguridad jurídica son elementos necesarios para el desarrollo económico y la articulación de un modelo social basado en la equidad. En la actualidad, la promoción de estos elementos por la administración de justicia se enfrenta a importantes desafíos. El avance de la globalización económica y la creciente complejidad de las relaciones sociales demandan de la administración de justicia una transformación que permita garantizar la tutela de los derechos de los ciudadanos y la seguridad jurídica en un contexto socioeconómico de cambio e incertidumbre. Desde hace más de una década han sido las instituciones pertenecientes al Poder Ejecutivo las que han ido evolucionando en el uso de las TIC, particularmente del internet, para entregar información de utilidad y facilitar trámites a los ciudadanos. Por ejemplo, al permitir que aquellos servicios que hace unas décadas se hacían presencialmente, dentro de horarios definidos y con largas esperas, puedan ahora realizarse las 24 horas los 7 días de la semana, desde cualquier lugar del mundo e incluso pudiendo pagar por ello de manera electrónica. Para ello, particularmente importante ha sido el posicionamiento del e-government, fenómeno de evolución en el uso de las TIC, y especialmente de la internet, por parte de los gobiernos para entregar información y servicios a los ciudadanos. Esta tendencia surge después de los 90 como reflejo del aumento de la eficiencia que tuvo el comercio electrónico en el mundo privado. La incorporación del gobierno electrónico al sector de la justicia es lo que se ha conocido como e-justicia, concepto referido básicamente al uso de la tecnología, particularmente del internet, como herramienta para lograr una mayor relación con el ciudadano, fomentar la participación ciudadana, eliminar barreras de acceso a la justicia, promover la transparencia y rendición de cuentas, lograr una mayor relación interinstitucional y, en general, brindar un servicio judicial más eficiente. De esta manera, las TIC progresivamente se están transformando en una herramienta estratégica que, adecuadamente utilizada, permite alcanzar múltiples objetivos de implementación. Agustí Cerrillo ha señalado que la “…e-justicia, es decir, el uso de las tecnologías de la información y el conocimiento en la Administración de justicia (sic) puede suponer importantes beneficios en el funcionamiento de la Administración de Justicia: los profesionales de la justicia pueden ahorrar tiempo y trabajo; el Gobierno y la Administración de Justicia pueden obtener mayor información y transparencia sobre el funcionamiento de la justicia, y ofrecerla de manera más eficaz y eficiente; los justiciables pueden relacionarse directamente con la justicia, lo que les puede facilitar el acceso a la misma; los usuarios de la justicia pueden suponer una mayor eficiencia

263


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

en el tratamiento de los casos, un ahorro de tiempo, una disminución de los costes y un mejor acceso a una justicia de mayor calidad. En general, la e-justicia puede facilitar que los ciudadanos la tengan más cerca y que se pueda acercar también a determinados colectivos (inmigrantes, personas con bajo nivel cultural, discapacitados, etc.)”. En ese mismo sentido, Lillo Lobos4 señala que “Todos estos usos o aplicaciones pueden sintetizarse, de manera general, en dos grandes objetivos para el sector justicia. Primero, mejorar la gestión y el desempeño de las instituciones del sistema judicial (especialmente del Poder Judicial) en un sentido amplio, ya sea del despacho judicial a nivel estructural, como la organización de recursos humanos y materiales, como a su vez, respecto a la forma en que se manejan los casos. En segundo lugar, la implementación de TIC’s puede tener por objeto generar o mejorar el vínculo existente entre el sistema judicial, y las diversas instituciones que lo componen y la ciudadanía, mejorando el nivel de acceso a la justicia. Dentro de cada uno de estos dos objetivos generales, es posible identificar, a su vez, varios tipos de herramientas tecnológicas, que servirán a dichos fines: – Para mejorar la gestión y desempeño: Herramientas de mejoramiento de la gestión y tramitación de causas; de mejoramiento en la calidad de la información producida en audiencia; para facilitar el fallo de la causa. – Para mejorar el acceso a la justicia: utilización de herramientas, normalmente basadas en tecnologías Web para dar mayor acceso a la información y facilitar el acceso a diversos servicios judiciales, y así mejorar la relación de los órganos del sistema de justicia/ciudadanos.” Si bien algunas aplicaciones de las TIC pueden tener utilidad en ambos sistemas (derecho continental y Common Law) y funcionar de manera muy similar, otros usos de nuevas tecnologías y el desarrollo de sistemas tendrán mayor o menor relevancia en uno u otro caso. Por ejemplo, si el énfasis en el intercambio de información para los países de tradición continental, con procedimientos eminentemente escritos, será que los distintos actores puedan realizar sus actuaciones con la mayor seguridad y fiabilidad a través de la web (usos de firma electrónica, etc.), ya que luego las más importantes decisiones serán tomadas en base a un expediente, sea físico o digital5, por otro lado, para aquellos países en que la centralidad del proceso es lo ocurrido en audiencia y las decisiones se toman en el momento con el mérito de lo ahí ocurrido, el esfuerzo tecnológico se hará 4 Investigación realizada por el autor para el Centro de Estudios de Justicia de las Américas, y que fuera presentada durante el VIII Seminario de Gestión Judicial realizado en la ciudad de Brasilia, entre los días 29 y 30 de noviembre de 2010. Lillo Lobos, Ricardo. http:// www.iijusticia.org/docs/LOBOS.pdf 5 Esto se aplica con aún más fuerza en el contexto latinoamericano, donde en algunos sistemas judiciales la centralidad del proceso está en el expediente y el concepto de juicio oral no existe o tiene un carácter meramente formal. 264


Revista del Foro 105 //

para que esta se lleve efectivamente a cabo y para que lo ocurrido en ella llegue a todos los involucrados de la manera más eficiente posible. De esta manera, “Gracias a las TIC las tareas repetitivas pueden automatizarse y descargar de esas labores a los empleados para dedicarlos a tareas en las que aporten más valor ayudando así a repartir las cargas de trabajo de una manera más racional” (TIC, 2009, p. 25). III.

NUEVAS TECNOLOGÍAS COMO HERRAMIENTA DE MEJORAMIENTO EN LA CALIDAD DE LA INFORMACIÓN PRODUCIDA EN AUDIENCIA Y PARA FACILITAR EL FALLO DE LA CAUSA

La utilidad de las distintas herramientas tecnológicas que suelen ser implementadas en los sistemas judiciales depende en alguna medida de la tradición jurídica a la que pertenecen. Pues bien, es en este punto donde mayores diferencias pueden constatarse. La manera en que el juez recibe y utiliza la información difiere según si la centralidad del proceso es el expediente, caso en que se resuelve en base a este, o si es la audiencia, donde se puede resolver nada más que de acuerdo a lo que ocurre en ella. En este contexto, mientras mejor sea la calidad de la información producida, entonces mejor será la calidad de la resolución de un caso. Para ello, las herramientas tecnológicas pueden ayudar a que la información llegue de la forma más clara posible a quien debe resolver, el juez, para que este pueda comprender a cabalidad los hechos del caso, y, por otro lado, las herramientas tecnológicas pueden ayudar a que la información sea entregada, en el caso de un testigo que por fuerza mayor no pueda estar presente en la audiencia. Además de lo anterior, en este ámbito de aplicación cabe la utilización de tecnologías que pueden ayudar al juez, además de obtener información de la mayor calidad posible, a preparar, redactar, y en general, a ejercer la labor jurisdiccional por excelencia, esto es resolver, de la mejor manera posible. En este sentido, además de los usos de las TIC en audiencias, cabrán sistemas de apoyo para la redacción de sentencias, y, en general, para la toma de decisiones. IV.

LA REFORMA DE LA ADMINISTRACIÓN DE JUSTICIA: UNA CUESTIÓN INAPLAZABLE

El desarrollo de las sociedades está relacionado con el establecimiento de instituciones jurídicas de calidad. Unas instituciones que permiten proteger los derechos civiles, económicos, sociales y políticos, garantizar una tutela judicial efectiva y dar, 265


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

finalmente, estabilidad, credibilidad y un carácter previsible al conjunto del sistema económico y social. La importancia nuclear de las instituciones jurídicas se puede comprender igualmente si atendemos a las consecuencias negativas que provoca un mal funcionamiento de la administración de justicia. De un lado, el funcionamiento deficiente y la baja calidad de las instituciones jurídicas dan lugar a un incremento de la conflictividad en las relaciones socioeconómicas. Por otro lado, en la actualidad, el proceso de globalización y los fenómenos a ella asociados generan un escenario más complejo y con nuevos desafíos para la administración de justicia6. V.

BENEFICIOS DEL USO DE LAS TIC

Uno de los principales retos a los que se enfrenta la justicia tiene que ver con la organización, tanto del trabajo como de los propios órganos judiciales. Está sobre la mesa la implantación del nuevo modelo de oficina judicial; por lo que es el momento adecuado, para, aprovechando el tiempo de cambios, introducir las TIC, como elemento que mejorará la productividad, pero también como herramienta que ayudará a configurar y hacer efectiva la propia organización. El fin no es introducir las TIC como un objetivo en sí mismo, sino utilizar todo su potencial y conseguir mejorar los procesos, de manera que: -- Sea posible separar el trabajo estrictamente jurisdiccional del organizativo: apoyando el concepto de independencia judicial pero sin hacer recaer en el juez todos los aspectos organizativos, ayudando así a implantar los principios de organización aplicables en una estructura moderna en la que el que toma las decisiones sustantivas y de entidad no puede ni debe estar encargado también de lo instrumental y accesorio. Se trata de, gracias a las TIC, poder deslindar la función de juzgar de la dirección de la oficina judicial y el impulso procesal; de aplicar en la organización las técnicas de gestión, pública y privada, que ya se han experimentado con resultados positivos en otros ámbitos de la administración y utilizar para ello las nuevas tecnologías como habilitadoras del cambio. -- Ayuden a gestionar las cargas de trabajo: las actuales oficinas judiciales son muy sensibles a las circunstancias imprevistas que puedan recaer sobre el personal que las integra, provocando situaciones de saturación y excesiva carga de trabajo. Gracias a las TIC, las tareas repetitivas pueden automatizarse y descargar de esas labores a los empleados para dedicarlos a tareas en las que aporten más valor, ayudando así a repartir las cargas de trabajo de una manera más racional. 6 "Modernización de la Justicia: un presupuesto de futuro”, Revista Presupuesto y Gasto Público 58/2010: 29-38 Secretaría General de Presupuestos y Gastos, Instituto de Estudios Fiscales, España, 2010. Campos Moreno, Juan Carlos. Disponible en: http://www.ief.es/documentos/ recursos/publicaciones/revistas/presu_gasto_publico/58_03.pdf 266


Revista del Foro 105 //

-- Faciliten la delimitación de las responsabilidades cometidas del personal que integra el despacho judicial gracias al uso de los sistemas y aplicaciones: Los sistemas de gestión procesal pueden mitigar esta barrera en la medida que contengan esquemas de tramitación claros que no dejen lugar a dudas sobre el papel de cada uno de los perfiles de uso del sistema en el despacho judicial (secretario, juez, funcionarios) y en la medida en que faciliten la aplicación de las jerarquías establecidas (por ejemplo, bandejas de entrada de firma electrónica para secretarios y/o jueces…). -- Favorezcan la deslocalización (se independiza de un lugar físico) y la desintermediación: Ello hace posible acceder a la información desde cualquier lugar y en cualquier momento, por lo que se incrementa la agilidad y se reducen las pérdidas de tiempo. Además, esta independencia física permite optimizar a su vez los recursos (técnicos, materiales y humanos) de manera que, por ejemplo, pueden evitarse traslados de funcionarios de unos órganos a otros para atender picos de trabajo, etc. VI.

DEL EXPEDIENTE JUDICIAL ELECTRÓNICO

Conforme lo indica la web del Poder Judicial dedicada a informar sobre la implementación del expediente judicial electrónico, en adelante EJE, mediante Resolución Administrativa N.° 005-2017-CE-PJ, de fecha 6 de enero de 2017, emitida por el Consejo Ejecutivo del Poder Judicial, se conforma e instala la “Comisión de Trabajo del Expediente Judicial Electrónico (EJE) y Mesa de Partes Electrónica (MPE)”, encargada de viabilizar la implementación de dicha iniciativa tecnológica, modernizando la administración de justicia. Según se indica, el EJE constituye una herramienta que posibilitará el uso de nuevas TIC en los procesos judiciales, a efecto de asegurar la celeridad y la transparencia en la solución de los conflictos que están a cargo de los órganos jurisdiccionales; lo cual resulta necesario para una justicia oportuna y al alcance de todos. Su implementación se inició con un piloto a ejecutarse en los órganos jurisdiccionales de tres especialidades de la Corte Superior de Justicia de Lima: Comercial, Tributario y de Mercado y Nueva Ley Procesal de Trabajo. 6.1

Apuntes sobre el Reglamento del EJE Tenemos que por Resolución Administrativa N.° 228-2017-CE-PJ, de julio de 2017, el Consejo Ejecutivo del Poder Judicial aprobó el Reglamento del

267


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

Expediente Judicial Electrónico, el cual consta de 19 artículos, y explica, además, cuál es la base legal, la validez del expediente, las características de su formación, el trámite del proceso judicial, su archivo y recomposición. Así, procederemos a su análisis punto por punto. 6.1.1 Base legal Dentro de la base legal, podemos advertir que en cuanto a las normas que regulan el uso de las TIC en el país, solo se han consignado la Ley N.° 27269, Ley de Firmas y Certificados Digitales y su Reglamento, así como la Ley N.° 30229, que adecúa el uso de las tecnologías de información y comunicaciones en el sistema de remates judiciales y en los servicios de notificaciones de las resoluciones judiciales, y la Ley N.° 30293 que modifica diversos artículos del Código Procesal Civil a fin de promover la modernidad y la celeridad procesal. Al respecto, debemos indicar que si bien se hizo referencia a la Ley y Reglamento de Firmas y Certificados Digitales, no es menos cierto que no se ha tomado en cuenta el contenido del Decreto Legislativo N.° 681, sobre el uso de tecnologías de avanzada en materia de archivos de las empresas, y su reglamento (D.S. N.° 009-92-JUS), así como el Decreto Legislativo N.° 827, que amplía sus alcances a las entidades públicas a fin de modernizar el sistema de archivos oficiales. En ese sentido, debemos expresar que se trata de una deficiencia normativa muy grave, en tanto denota que no se están tomando en consideración lo dispuesto en el procedimiento de micrograbación, según lo ordena el Decreto Legislativo N.° 681 y su reglamento. 6.1.2 Validez del expediente judicial electrónico Según lo señala el artículo 5° del Reglamento del EJE, “el expediente judicial electrónico tiene la misma validez, eficacia jurídica y probatoria que el expediente físico tradicional”. Dicha afirmación resulta ser errónea, por cuanto lo que da el valor legal a la documentación que existe en el sistema informático del EJE está referido a la existencia de microformas, de conformidad con lo dispuesto en el Decreto Legislativo N.° 681 y su reglamento, y el Decreto Legislativo N.° 827. Asimismo, podemos indicar que el Poder Judicial, a través de la aprobación de una norma de inferior rango, como en este caso resulta una Resolución Administrativa no 268


Revista del Foro 105 //

puede elegir entre optar o no por la validez legal que le daría el uso de las microformas, en el proceso judicial. Así, consideramos que este componente de validez legal resulta otro aspecto de gran importancia que ha sido soslayado por el Poder Judicial. 6.1.3 De la formación del EJE En el citado reglamento se indica que la presentación de escritos se efectuará a través de la mesa de partes electrónica, y, excepcionalmente, por la mesa de partes física. Al respecto, debemos indicar que dicha medida resulta muy importante, y agilizaría el flujo de recepción de documentos; sin embargo, cabe cuestionar la validez legal de cada uno de los documentos si consideramos que ninguno de los documentos ingresados al sistema informático será convertido o almacenado en microformas, lo cual resulta la única herramienta para la validez legal. Otro punto que nos parece sumamente relevante es el contenido en el artículo 8° del citado Reglamento del EJE, referido a que “los documentos físicos presentados ante el centro de distribución general o mesa de partes física, para su incorporación al expediente judicial electrónico, serán escaneados y firmados digitalmente por el funcionario o servidor autorizado del Poder Judicial” (subrayado agregado). En este aspecto estamos ante otra gravísima deficiencia no solo del reglamento, sino de todo el sistema referido al EJE, toda vez que se indica que con la sola firma digital del servidor, dicho escrito será incorporado al expediente, significando con ello que un servidor está dando fe de que lo digitalizado es exactamente igual al escrito presentado en físico, esto es, se está considerando darle a un servidor las funciones que debería realizar un fedatario informático, quien cuenta con el conocimiento y acreditación con el que no cuenta cualquier servidor del Poder Judicial, y contraviene el contenido del Decreto Legislativo N.° 681 y su reglamento, y la ampliación mediante el Decreto Legislativo N.° 827. Por otro lado, debemos mostrar la preocupación respecto al proceso de “digitalización”, el mismo que, según se entiende, no cuenta con las especificaciones señaladas en la Norma Técnica Peruana N.° 392.030-2-2015, máxime si dicha simple “digitalización” no está orientada a la creación y producción de microformas. 269


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

6.1.4 Del trámite del EJE Según se aprecia del artículo 12° del Reglamento, relativo a la validez de los documentos presentados en el expediente electrónico, se menciona que los documentos que conforman el expediente deben contar con la firma digital de la parte interesada, su abogado y/o el autorizado para certificar la autenticidad de su digitalización. En este caso, si bien saludamos la iniciativa de impulsar el uso de la firma digital entre los abogados patrocinadores y las partes procesales en general, no es menos cierto que el uso de una firma digital no basta por sí sola para autenticar un documento, menos aun si la firma digital no corresponde a la de un fedatario informático, quien por Ley es el único que puede otorgar la fe pública de la autenticidad de los documentos digitalizados. Por otro lado, debemos mencionar lo indicado por el artículo 13° del Reglamento del EJE, referido a que “los documentos producidos electrónicamente y presentados en el expediente judicial electrónico, con garantía de su origen y signatario, en la forma establecida en este reglamento y ley de la materia, serán considerados originales para todos los efectos legales” (subrayado agregado). Al respecto, debemos señalar que la condición de originalidad no puede estar dada solamente por lo indicado en el tantas veces citado Reglamento del EJE, sino por las normas dadas al respecto como es el Decreto Legislativo N.° 681 y su reglamento, y el Decreto Legislativo N.° 827, que además tienen mayor jerarquía normativa, por lo que no terminamos de entender a qué norma se hace referencia cuando se menciona “ley de la materia”. Otro aspecto que consideramos relevante, en el artículo 16° del Reglamento del EJE, es el relativo a “La remisión del expediente judicial electrónico a un órgano jurisdiccional que no cuente con el sistema informático del expediente judicial electrónico, será impreso y certificado (firma y sello) únicamente por el secretario judicial o auxiliar jurisdiccional de la sala o juzgado que corresponda”. En este caso, apreciamos con mucha preocupación que el Poder Judicial pretende realizar una práctica (certificación con firma y sello) que corresponde al tratamiento de un proceso judicial físico, y que no guarda relación con un proceso judicial tramitado dentro de un sistema informático, toda vez que resultaría necesario que sea un fedatario informático el que otorgue la fe pública y certifique que lo impreso es copia fiel de lo que existe en el sistema.

270


Revista del Foro 105 //

Finalmente, es preocupante que “en los casos en que el expediente judicial electrónico tenga que ser remitido a una dependencia fuera del Poder Judicial […] su remisión se efectuará en soporte electrónico (CD, USB u otros), y será firmado digitalmente por el secretario judicial o auxiliar jurisdiccional de la sala o juzgado que corresponda…” (Reglamento del EJE artículo 16° tercer párrafo) [..] siendo que el traslado de un expediente judicial realizado de esta manera no cautela la seguridad e intangibilidad de la información contenida en el citado soporte, por lo que consideramos que de ser el caso, el expediente debería ser trasladado en una microforma, que pueda almacenar el archivo con pleno valor legal. 6.1.5 Del archivo y recomposición del expediente judicial electrónico (EJE) Conforme se indica en el artículo 18° del Reglamento del EJE, “el Poder Judicial conservará y archivará en soporte electrónico, todos los expedientes judiciales electrónicos, con las garantías de seguridad necesarias, aplicando los criterios y normas vigentes de gestión documental y de archivo”; sin embargo, no queda claro a qué garantías de seguridad se refiere, si no cuenta con referencia alguna a la producción y almacenamiento de microformas, las mismas que sí tienen valor legal. VII.

CONCLUSIONES

Como conclusión del trabajo, debemos indicar que si bien resulta loable que el Poder Judicial impulse iniciativas de implementación de proyectos derivados del uso de las TIC, así como aproveche las ventajas de tener un expediente cero papel, no es menos cierto que dicha implementación debe realizarse acorde a la normatividad existente, a fin de otorgarle seguridad jurídica al proceso judicial, y considerando aspectos claves como son la utilización y producción de microformas, y la figura del fedatario informático. Consideramos que es necesaria la adecuación de los procedimientos señalados en el Reglamento del EJE, a fin de que cumplan cabalmente con la normativa existente en cuanto al uso de las microformas y se incluya la figura del fedatario informático, debido a que así como está planteado el expediente judicial electrónico, toda la información contenida en su sistema informático carece de valor legal.

271


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

VIII.

REFERENCIAS

8.1. Bibliográficas: Agustí, C. (s.f.) ‘E-justicia: las tecnologías de la información y el conocimiento al servicio de la justicia iberoamericana en el siglo XXI’, en IDP, Revista de Internet, Derecho y Política. Jiménez, C. (2012). Impacto de la nueva Ley 18/2011 reguladora del uso de las TIC en la Administración de Justicia. Barcelona: Centro de Estudios Jurídicos y Formación. Lillo, R. (2010.) El uso de las nuevas tecnologías en el sistema judicial: experiencias y precauciones. En J. Caballero, C. de Grácia, & L. Hammergren, Buenas prácticas para la implementación de soluciones tecnológicas en la administración de justicia. Buenos Aires: IIJusticia. Senés, C. (2010). “Presente y futuro de la e-justicia en España y la Unión Europea”, Editorial Thompson Reuters-Aranzadi, Madrid. 8.2. Electrónicas: Asociación por los Derechos Civiles (ADC), Área Judicial, “Acceso a la Información y Transparencia en el Poder Judicial, Guía de Buenas Prácticas en América Latina”, pág. 11. Disponible en: http://siteresources.worldbank.org/PSGLP/ Resources/accesoalainformacionytransparencia.pdf Binder, A., Vargas, J. y Riego, C. “Los jueces y la información. Sistemas de información e instituciones judiciales en el marco de la Reforma Judicial”, en CEJA, Revista Sistemas Judiciales, Año 3, No. 6. Disponible en: http://www.cejamericas.org/ doc/documentos/REV_6_jueces-informacion.pdf Campos, J. “Modernización de la Justicia: un presupuesto de futuro”, Revista Presupuesto y Gasto Público 58/2010: 29-38 Secretaría General de Presupuestos y Gastos © 2010, Instituto de Estudios Fiscales, España, 2010. Disponible en: http://www.ief. es/documentos/recursos/publicaciones/revistas/presu_gasto_publico/58_03.pdf. Ceja, Revista Sistemas Judiciales, publicación semestral, Año 9, N.º 16. Disponible en http://inecip.org/wp-content/uploads/Inecip-Sistemas-JudicialesN%C2%BA-16.pdf 272


Revista del Foro 105 //

Ceja, Reporte sobre la Justicia en las Américas 2008-2009, Indicadores cualitativos, disponible en: http://www.cejamericas.org/reporte/2008-2009/ Ceja, “Experiencias de innovación en los Sistemas de Justicia Civil de América Latina”, Chile, 2017. Disponible en: https://cejamericas.org/Documentos/ librosvirtuales/2017/LIBRO_Experiencias%20de%20Innovaci%C3%B3n%20 en%20los%20Sistemas%20de%20Justicia%20Civil%20en%20 Am%C3%A9rica%20Latina/mobile/index.html#p=2 Ceja & Microsoft. (2012). Perspectivas de uso e impacto de las TIC en la Administración de Justicia en América Latina. Centro de Estudios de Justicia de las Américas. Recuperado el 24 de febrero de 2015, de http://www.cejamericas.org/portal/ index.php/es/biblioteca/biblioteca-virtual/doc_details/1776-perspectivas-deuso-e-impacto-de-las-tic-en-la-administracion-de-justicia-en-america-latina Ceja, Índice de Accesibilidad a la Información Judicial, disponible en: www.cejamericas.org Flórez, O. “Seminario internacional de e-justicia: Uso de las tecnologías de la información

y las comunicaciones (TIC) en los sistemas judiciales”, Ceja Américas, Santiago de Chile 2011. Disponible en: http://www.sistemasjudiciales.org/content/jud/ archivos/notaarchivo/911.pdf

Foro E-Justicia: Las tecnologías de la información y las comunicaciones para el mejoramiento de la administración de justicia, realizado el 29 de noviembre del 2009, Colombia. Disponible en www.cej.org.co/index.php/component/docman/ doc.../278-relatoria-foro-e-justicia? Lillo, R. (29 a 30 de noviembre de 2010). Investigación realizada por el autor para el Centro de Estudios de Justicia de las Américas, y que fuera presentada durante el VIII Seminario de Gestión Judicial realizado en la ciudad de Brasilia, http:// www.iijusticia.org/docs/LOBOS.pdf Sánchez, L. (2017). “La implementación del expediente judicial digital en el Perú”, Lima, Disponible en: http://reddocente.uladech.edu.pe/profiles/blogs/la-implementacin-del-expediente-judicial-digital-en-el-per

273


INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

United Nations, Division for Public Economics and Public Administration & American Society for Public Administration, Benchmarking E-government: A global Perspective. Assessing the Progress of the UN Member States, 2002. Disponible en: http://www2.unpan.org/egovkb/global_reports/index.htm Varios autores, “Las TIC en la justicia del futuro”, Colección Fundación Telefónica, Editorial Ariel, Madrid, España, 2009. Disponible en: https://publiadmin. fundaciontelefonica.com/.../add_descargas?...TIC...justicia...futuro. Poder Judicial del Perú (2014). Expediente Judicial Electrónico. http://eje.pe/wps/wcm/ connect/EJE/s_eje/as_info/ 8.3. Normativas: Consejo Ejecutivo del Poder Judicial, resoluciones administrativas: -Resolución Administrativa N.° 228-2017-CE-PJ del 25 de junio de 2017, mediante el cual aprueba el Reglamento del Expediente Judicial Electrónico. -Resolución Administrativa N.° 345-2017-CE-PJ del 19 de diciembre de 2017, mediante la cual aprueba procedimiento de ingreso de documentos-mesa de partes, gestión de documentos-custodia, notificaciones físicas-demandas y escritos. -Resolución Administrativa N.° 051-2018-CE-PJ del 24 de enero de 2018, mediante la cual aprueban el procedimiento para la generación y restauración de copias de seguridad de los repositorios de documentos digitalizados del EJE. 8.4. Normativas: ITU (2014 ).Unión Internacional de Telecomunicaciones. Informe sobre Medición de la Sociedad de la Información. Ginebra: UIT. ITU (2015). Unión Internacional de Telecomunicaciones. Informe sobre Medición de laSociedad de la Información. Ginebra: UIT.

274


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

NATURALEZA JURÍDICA ENTORNO A BLOCKCHAIN: CRIPTOMONEDAS Y SMART CONTRACTS EN LA LEGISLACIÓN PERUANA, Y SU POSIBLE APLICACIÓN EN EL ÁMBITO DEL NOTARIADO Legal nature blockchain environment: criptomonedas and smart contracts, in peruvian legislation, and its possible application in the field of notariety Willmar José Gallegos Sotomayor* Resumen El presente trabajo va a realizar un breve análisis, de criptomonedas y los smart contracts, las cuales son una nueva forma de aplicar y de realizar transacciones y actos jurídicos. Palabras clave: naturaleza jurídica, blockchain, criptomonedas, smart contracts, legislación y ámbito notarial. Abstract The present work is going to carry out a brief analysis, of Cryptocurrencies and the Smart Contracts, which are a new way to apply and to carry out transactions and legal acts. Key words: legal nature, blockchain, cryptocurrencies, smart contracts, legislation and notarial environment.

Colegio de Abogados de Lima

* Egresado de la Maestría de Derecho Civil y Comercial de la UNFV, abogado colegiado en el Colegio de Abogados de Lima, bachiller en Ingeniería de Sistemas de la UIGV, fedatario juramentado con especialidad en Informática del Ministerio de Justicia, con especialización e interés por la investigación en el área de Derecho Civil, Derecho Informático y Derecho en Nuevas Tecnologías, autor del blog https://derechoytecnologiaperu.wordpress.com/ 275


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

I.

INTRODUCCIÓN

Desde que se creó el derecho y se aplicó a la sociedad, la principal función que ha tenido es regular problemas y situaciones que se han venido dando con el desarrollo de la misma sociedad, y en este siglo y en esta época en que vivimos, no es la excepción, ya que, con el avance de la tecnología actual, el derecho tiene que ir adecuándose a los cambios en la sociedad, es así y así será en los próximos años, como así fue en los años anteriores. El presente trabajo va a realizar un breve análisis de lo que hasta ahora se encuentra en la norma y lo que se pretende regular, en torno a todo lo que es blockchain, y lo relativo a esta tecnología, como son el uso de criptomonedas y los smart contracts, tecnologías que son una nueva forma de aplicar y de realizar transacciones y actos jurídicos. El primer tema trata sobre las criptomonedas, que ya en la actualidad son bastante conocidas, por lo cual no se dará conceptos preliminares ni se desinhibirá su introducción, teniendo en cuenta que está extendido el uso de ellas, tales como el bitcoin, ethereum, entre otras, y también abunda la información en internet, por lo cual se verá un pequeño análisis de cómo se pretende regular o qué se podría regular al respecto en nuestro país. Sobre los smart contracts, se hará un pequeño desarrollo de su concepto, para poder entender mejor lo que son y cómo se pueden aplicar en el campo del derecho. Y para finalizar, para entender de una manera más práctica, se realizará un análisis de lo que podría ser la aplicación de blockchain en el sistema notarial peruano, ya que sobre esto mucho se habla en el ámbito notarial y registral, pero su aplicación es aún muy lejana, debido a muchas situaciones que tendría que enfrentar la posible aplicación del blockchain. II.

NATURALEZA JURÍDICA DE LAS CRIPTOMONEDAS SEGÚN LA REGULACIÓN PERUANA

El ordenamiento legal peruano no cuenta con una regulación y legislación específica para las criptomonedas, para sus características, su diseño y su naturaleza económica, por lo cual muchos autores han determinado que este es un bien incorpóreo y que se podría regir por lo que el Código Civil señala respecto a los bienes muebles.

276


Revista del Foro 105 //

2.1. Razones por las que se le considera un bien corpóreo De acuerdo con la legislación peruana, las criptomonedas pueden categorizarse como un bien incorporal, por los siguientes argumentos: 2.1.1. Tiene la capacidad para satisfacer un interés económico, y, por lo tanto, se le puede considerar un activo, ya que tiene un valor de cambio; pero, así mismo, el hecho de limitarse a la informática y a una tecnología como blockchain o la criptografía hace que exista un riesgo en su utilización. 2.1.2. Otro motivo por el cual se le puede considerar como un bien es porque tiene una existencia autónoma, pese a que son creadas mediante el minado de bitcoins o de criptomonedas, siendo este su origen; el depender de un algoritmo de protocolo hace que tenga un origen autónomo, que no proviene de otro propietario, lo mismo que ocurre con muchos objetos que son susceptibles de propiedad. Por el momento y aplicando lo que indica el Código Civil, se tiene a las criptomonedas como bienes incorpóreos, a los cuales se les aplicará las normas que el Código Civil tiene para los bienes muebles. Fernández (2013) resume la naturaleza jurídica de las criptomonedas como: las criptomonedas son un bien que no es tangible, es decir, inmaterial o carente de entidad física, por ello corresponde calificarlo como un bien incorporal.  2.2. Clasificación que se le puede aplicar a las criptomonedas Existe diversas clasificaciones en las cuales se ha pretendido incluir a las criptomonedas; estas son algunas: 2.2.1. Como título valor Un título valor es un derecho de crédito frente al acreedor o el emisor. Las criptomonedas no son derechos de crédito ni originales ni respaldan la deuda; asimismo, no son respaldadas por ninguna institución estatal. 2.2.2. Como instrumento monetario Tampoco puede ser una moneda, ya que no es un instrumento financiero con el cual se puede realizar operaciones que estén permitidas por la ley del Estado peruano. Y, sobre esto, hay que tomar en cuenta ciertas características especiales que tienen las criptomonedas, las cuales serían las siguientes:

277


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

a) Tiene un valor incorporado, ya que al utilizar la billetera virtual (wallet) se verá afectada la cuenta del que utiliza la criptomoneda, ya que está respaldado eminentemente en el mundo digital, cosa que no ocurre con las cuentas tradicionales de banco. b) No se encuentra vinculado a cuentas bancarias, por lo que solo es respaldada por la blockchain, la misma que la soporta. c) No está plenamente identificada la identidad del usuario, cosa que sí ocurre con las transferencias electrónicas, y más aun en nuestro medio donde se exigen medios de pago. 2.2.3. Como dinero electrónico Si nos basamos en la norma pertinente: Ley del Dinero Electrónico1 y su reglamento, vemos que el dinero electrónico es un valor monetario, representa un crédito exigible a su emisor, su misión responde a un cambio de fondos persistentes y tiene limitaciones regulatorias, características que no se aplican a las criptomonedas. Por lo tanto, la transferencia de bitcoins tampoco puede considerarse parte de la Ley N.° 27809 (artículo 1°, literal e). Una característica importante de las criptomonedas es el valor, del cual carece, ya que este es influenciado por los usuarios de las mismas, ya que, como vemos en la práctica, este valor está cambiando constantemente. Las diversas criptomonedas tienden a subir y bajar su valorización en el mercado, teniendo así un alto grado de volatilidad. Hasta ahora, la clasificación más próxima en la que concuerdan diversos autores es la de considerar a las criptomonedas como un bien incorporal, y por lo cual recibe el tratamiento genérico que se encuentra en el Código Civil para bienes muebles, ya que no se ha previsto hasta el momento una regulación específica sobre las criptomonedas.  2.3. La regulación de las criptomonedas Este es también un tema controvertido que hasta el momento no ha tenido ninguna aplicación real en la norma peruana, sino que existen diversas posturas, las que se plantean posiciones a favor y en contra. Cabe resaltar que en el ámbito internacional se ha avanzado bastante en lo referente a intentar regular las criptomonedas, por lo cual debe tomarse muy en cuenta los intentos que se están realizando en diversas partes del mundo para regular las criptomonedas, y el Estado peruano debe tomar participación 1 278

Ley N.° 29985: Ley del Dinero Electrónico.


Revista del Foro 105 //

activa de esto, y, con mayor razón, las entidades que son directamente competentes, tales como Indecopi, Ministerio de Economía, Poder Judicial, entre otros.  2.4. Algunas conclusiones al respecto Este es un tema nuevo y con un gran camino por recorrer en cuanto a regulación y legislación, el cual no debemos dejar que pasar por alto, ya que nos estará afectando más pronto de lo que creemos; pero al intentar regular se debe hacer un profundo análisis y un estudio muy cuidadoso de las implicancias e impacto que tendrá dicha regulación y también se debe tomar en cuenta los beneficios que traerá el uso de criptomonedas a nuestra sociedad. III.

SMART CONTRACTS: APLICACIÓN Y REGULACIÓN

Una vez que ya hemos visto de manera breve lo que es la posible regulación de las criptomonedas, vamos a centrarnos en lo que son los contratos inteligentes o smart contracts. Vamos a ver una pequeña descripción de lo que son para poder entender su real dimensión y aplicación dentro de nuestro sistema legal, y si es posible su regulación.  3.1. Definiciones Una definición simple sería decir que los smart contracts son aquellos contratos que tienen la capacidad de cumplirse de forma automática una vez que las partes han acordado los términos. Vale decir que esta definición no encaja perfectamente con las actuales normas en materia de contratos en el Código Civil, ya que existen una serie de características a tomar en cuenta en nuestra legislación, tales como la oferta, la manifestación de la voluntad, la validez del acto jurídico, la legalidad y la aceptación, entre otros, y también tomar en cuenta que en nuestra norma no se contempla la ejecución automática, por lo cual debería analizarse desde esta óptica. Al evaluar las diferencias que existe con los contratos tradicionales, se puede observar que difieren en tres factores: -- E l modo de escritura. -- Su implicación legal. -- El modo de cumplimiento. 279


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

Los contratos que señala nuestro ordenamiento son realizados, por lo general, en lenguaje natural, en donde todas las partes que están de acuerdo pasan por las etapas de oferta, manifestación de voluntad y aceptación, pudiendo ser esta expresa o tácita. Tomaremos como ejemplo un contrato que se realiza de manera formal en papel escrito, utilizando firmas de las partes y siendo legalizado ante una notaría. Esta sería una forma tradicional y estaría sujeta también a las formalidades y requisitos que la norma exija. Este mismo tipo de contrato se pretende realizarlo de manera virtual a través de la blockchain. Ahora bien, los smart contracts no son contratos propiamente, porque no se encuentran precisamente todos estos elementos del acto jurídico, sino que son programas informáticos no escritos en un lenguaje natural, sino en un lenguaje de programación, los cuales se van a utilizar para llevar a cabo una serie de tareas determinadas de acuerdo a las instrucciones introducidas en dicho programa; por lo cual su ejecución y cumplimiento están sujetos a la realización de las condiciones que se han introducido previamente. Por ejemplo, para que suceda A tiene que pasar B y esto se pondrá en marcha de manera automática, una vez que se realice B, pero el principal problema de este esquema es que el cumplimiento del contrato se encuentra limitado al campo de la informática y a los objetos o acciones que esta tenga alcance. Sobre las implicaciones legales, estas aún no se encuentran del todo claras, ya que es tecnología que recién se está utilizando. En el caso de nuestro país, solo se utiliza de manera internacional a través del internet. También hay que decir que se piensa que al utilizar smart contracts no se requiere un intermediario que dé fe pública, como un notario o un abogado, por lo cual se pretende confiar en el cumplimiento automático de manera informática del smart contract.  3.2. Funcionamiento Pero para tratar de entender y aterrizar mejor la idea de cómo se aplica un smart contract en nuestros actos jurídicos, acciones y transacciones, veamos un ejemplo que no se encuentra muy lejos de la realidad: Supongamos que María quiere comprar una casa a Pedro a crédito, pagando cierta cantidad de cuotas mensuales. Entonces, Pedro y ella utilizan alguna plataforma de contratos inteligentes (como ethereum o smart contract) para programar el contrato con los términos establecidos; entre ellos, que María pagará cierta cantidad antes de cierta fecha cada mes, y de acuerdo a como vaya cumpliendo, hasta que al final termine de pagar todo, Pedro cederá irrevocablemente 280


Revista del Foro 105 //

el título de propiedad registrado en la cadena de bloques a María, el cual tendrá que estar interconectado con el sistema registral y el cual admitiría que se realice una inscripción en favor de María, una vez que el contrato informático se haya cumplido y el pago se haya realizado del todo. Entonces, el contrato inteligente actuará sin necesidad de intermediarios y llevará a cabo justamente esas instrucciones al pie de la letra, sin que María ni Pedro puedan intervenir. Para resumir, un contrato inteligente funciona si las partes configuran o programan los términos del contrato, luego estos se almacenan en una dirección específica del blockchain, la cual permanece inalterable; si el evento ocurre y se cumple (puede ser una transacción o un pago), la consecuencia se lleva a cabo.  3.3. Posibles aplicaciones Adicionalmente, veamos algunas aplicaciones más que se podrían tener en los smart contracts: – Automatización de pagos: puede programarse para asegurar que la cantidad requerida llegará en el tiempo especificado a las personas u organizaciones indicadas. – Registro y cambio de propiedad: En Suecia ya se está probando una propia plataforma para lograr esto, mientras que en Holanda el banco ABN Amro está diseñando un sistema para bienes raíces basado en esta tecnología. – Votaciones: Podrían registrarse y verificarse de manera segura y exacta los resultados de cualquier encuesta. – Transacciones energéticas. – Propiedad intelectual. – Seguros. – Apuestas. – Compras automáticas. 281


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

Como vimos anteriormente, existen una serie de ejemplos y aplicaciones posibles para los smart contracts, basándose en blockchain, y día a día salen nuevos proyectos e ideas de cómo se pueden aplicar en la actualidad, que pueden inclusive mejorar la vida.  3.4. Imperfecciones tecnológicas Debemos también tomar en cuenta que un smart contract no es un producto perfecto e infalible, y esa es una de las principales complicaciones que se presentan a la hora de su utilización, ya que, aunque esté basado en blockchain y en criptografía, es susceptible de fraudes, intromisiones y ataques cibernéticos y también de errores; por lo cual el aspecto técnico de seguridad que presenta debería ser resuelto en la mejor medida posible antes de su aplicación real.  3.5. Regulación y legislación Como son una tecnología aplicada en los últimos años y no muy utilizada, en nuestro país no existe regulación específica sobre esta, e inclusive sobre el blockchain mismo, ya que todo dependerá de la interpretación del contrato y la adecuación que se le pueda dar a las normas en materia contractual, y cómo se aplican los libros de obligaciones y fuentes de obligaciones del Código Civil. También hay que tomar en cuenta que un smart contract se puede establecer y consultar en cualquier lugar del mundo, con lo que haría falta una regulación o control internacional, como sucedió en el caso de internet. Según Samuel Bourque y Sara Fung Ling Tsui (2014), se llega a una conclusión que hasta la fecha no ha cambiado demasiado en la mayoría de los países: La actual posición legislativa, al tiempo de esta escritura, es muy simple: nunca se ha discutido en las legislaturas. La razón es que, por supuesto, esta discusión es preventiva, ya que los SC no están públicamente disponibles como un producto o servicio, aunque hay un software de versión beta disponible para demostrar el concepto tecnológico. Puede ser intrínsecamente ilegal, al igual que las criptomonedas son ilegales debido a leyes inflexibles sobre la moneda de curso legal; algunas jurisdicciones pueden tener leyes inherentes que prohíben de manera similar a los SC. Para incluir a los smart contracts en nuestra regulación, hay que tomar en cuenta muchas consideraciones, por ejemplo, el derecho al olvido; la distribución que tiene 282


Revista del Foro 105 //

el smart contract, ya que cada contrato estaría disponible para todos los que utilicen la cadena de bloques que participen en ella; la validez del contrato, el reconocimiento de este como tal, el impacto que generaría en los usuarios, entre muchos otros aspectos que se van presentando a medida que se implementa y usa esta tecnología. También debemos tomar en cuenta que ya en muchos países se está tomando en serio esa tecnología, como en Arizona (Estados Unidos), donde se ha determinado que tienen el mismo estatus legal que los contratos tradicionales. Por ello, hay que estar atentos y prevenidos a su uso, ya que no podemos dejar que la tecnología sobrepase la ley y se genere un caos, como ya ha ocurrido en anteriores ocasiones por no prever cómo la tecnología venía imponiéndose. IV.

BLOCKCHAIN Y NOTARIADO LATINO

Una vez que hemos revisado los principales conceptos de lo que son blockchain, las criptomonedas, los smart contracts y las aplicaciones de la tecnología, vamos a hacer una pequeña reseña de cómo se pretendería aplicar a un campo del derecho específico, como es el ejercicio de la función notarial. Salieron en los últimos años diversos proyectos informáticos de parte de los programadores, los especialistas en blockchain y solidity, que pretenden utilizar smart contracts en diversas actividades que implican la realización de diversos actos. Una de estas es la aplicación de blockchain para darle seguridad, inalterabilidad y sello de tiempo a algunos actos que se realizan en la notaría, más específicamente a los actos que se realizan en el sistema latino. Estos proyectos son muy interesantes, ya que pretenden simplificar dichos actos jurídicos y darle un soporte puramente tecnológico, sin utilizar la intervención de ningún fedatario o persona que le dé seguridad jurídica, pero no necesariamente son viables y tengan legalidad en su aplicación. Esto viene siendo un marcado tema de controversia y discusión entre los que tienen posiciones a favor y en contra del uso de esta tecnología en el sector notarial. Ya en Europa se tienen diversas aplicaciones funcionando y pretendiendo ser implementadas, a lo cual algunos notarios han mostrado su total rechazo; otros han tomado en cuenta las propuestas y otros apoyan el uso de tecnologías en sus notarías.

283


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

A continuación vamos a ver algunas consideraciones de por qué no se podría implementar el blockchain en reemplazo de un sistema del notariado latino, ya que es el que se utiliza en nuestro país. Señalamos, además, que nuestra posición no es cerrada a la tecnología. Lo que se pretende es mejorar la atención a los usuarios y clientes sin descuidar la seguridad jurídica y la intervención, importante requisito que tiene que cumplir el notario en estos actos; para ello se debe implementar la tecnología, pero no por ello descuidar el derecho y la seguridad jurídica.  4.1. Función del notario y uso del blockchain No es posible reemplazar la actividad del notario ni compararla con una tecnología tal como el blockchain, ya que se trata de distintos actores y elementos dentro del sistema. El notario es el profesional autorizado por ley para dar fe de actos y contratos que ante él se celebra, y es el Estado y la ley mediante un proceso de evaluación los que le dan esa facultad que no puede ser otorgada a cualquiera, mucho menos a un software o tecnología. El notario es un tercero imparcial y orientador y al dar fe a determinados actos hace una valoración no solo técnica y de cumplimiento estricto de la ley, sino, también, lo que hace es tomar en cuenta diversos elementos de las personas y de los actos que se están realizando y, según ello, puede negarse a dar fe de determinados actos, según el criterio que crea conveniente. Una tecnología como blockchain no puede hacer este análisis y evaluación, ya que no tiene el conocimiento de la ley ni de la realidad.  4.2. Emisión de la fe pública Los sistemas de blockchain, ethereum, smart contract son un medio de registro electrónico, una forma de almacenamiento, de compartir y de transmitir información. Si bien es cierto tienen seguridad informática y seguridad computacional, y muchas muy buenas características, NO SON UNA AUTORIDAD autorizada que emita fe PÚBLICA, por lo cual no se puede delegar esta función a una tecnología, ya que esta no tiene responsabilidad ni puede asumir cargos con la misma capacidad que tiene una persona real, ya que se trata de distintos actores. El notario, como tal, está obligado a mantener principios y normas morales tales como la veracidad, honorabilidad, impasibilidad, diligencia y demás; tampoco pueden ser reemplazadas ciertas actividades notariales, 284


Revista del Foro 105 //

tales como la comprobación de hechos y la tramitación de asuntos que exijan un análisis, que únicamente puede ser realizado por una persona de manera física y material. Es por ello que en el entendido de que una persona, máquina o un software no puede reemplazar a una persona, tampoco se puede aplicar el mismo razonamiento al pretender reemplazar el blockchain por el notario ni por el notariado.  4.3. Documentación y uso de medios de almacenamiento En una cadena de bloques no se archiva el documento ni se conservan los originales de los mismos. Esta función es una de las principales que tiene el notario, ya que si bien es cierto que en una cadena de bloques el archivo se encuentra encriptado y se encuentra en una red descentralizada, hay un acceso de todos los que forman parte de la blockchain; esta no debería ser distribuida de esa manera, ya que esta documentación, por principio, debe ser custodiada y mantenerse en reserva para el notario y los clientes. Tampoco se podría emitir copias ni testimonios de lo llevado al blockchain, lo cual dificultaría el manejo de estos documentos.  4.4. Variedad de funciones y competencias Entre las funciones del notario en el notariado peruano se encuentran muchas y de diversos tipos, ya que no solo pueden estar limitadas a la emisión de un acta o de un documento electrónico. Entre las varias funciones que tienen los notarios están las de emitir instrumentos públicos protocolares y extraprotocolares. Asimismo, dar constancias de diversos actos y acciones tales como las constataciones domiciliarias, dar fe de permisos, certificar firmas, dar fe de la veracidad de ciertos hechos, verificar la identidad de los que firman un documento, participar en asuntos no contenciosos, participar en la constatación de eventos, elaborar documentos en el momento mismo de la constatación (esta acta tiene que ser realizada de manera escrita, en determinadas ocasiones). Un software, tal como es el blockchain, no podría abarcar la variedad de todos estos actos, ya que se encontraría limitado a la elaboración de un documento escrito de manera electrónica y al cumplimiento y a la obligación informática de este, y es el cumplimiento de manera informática que tienen los smart contracts donde reside la principal falla del blockchain, ya que se encuentra limitado.

285


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

4.5. Responsabilidades ante entidades El notario cumple una función orientada al servicio de los clientes, y debe cumplir de manera eficiente todos los actos, siendo responsable por ellos ante entidades como la Sunat, las municipalidades, la Unidad de Inteligencia Financiera (UIF), entre otras. En comparación, el blockchain es tecnología que no asume responsabilidades, y, además, se encuentra de manera descentralizada y no está circunscrita a una zona determinada, y, por lo tanto, no responde ante ninguna autoridad del Estado, por lo cual esta función, en comparación al notario, es irreemplazable. V.

CONCLUSIONES

Para terminar, vamos a concluir que la tecnología es parte importante de nuestra realidad actual en el siglo XXI y no podemos negarnos a ella. Muchas actividades han sido mejoradas y optimizadas con el uso de esta, por lo que no podemos cerrarnos ni negarnos a su uso. Por ello, el uso de elementos tecnológicos ha ido mejorando a través de la historia el ejercicio de la función notarial. En el momento en que vivimos también se ha venido aplicando con el uso, por ejemplo, del sistema biométrico de Reniec, el uso de software notarial para la gestión de la documentación y el registro de la misma, el uso de partes electrónicos con la digitalización de documentos, el uso de software de gestión, entre muchos otros que actualmente mejoran el servicio que brinda una notaría; pero estas son herramientas y accesorios que no pueden usarse y aprovecharse para reemplazar muchas funciones particulares deben que ser realizadas por una persona. Por lo cual, es el mismo blockchain el que puede usarse en la actividad notarial para preservar ciertos registros y documentos digitales, aprovechando su alto nivel de seguridad. Y como última conclusión, debemos resaltar el hecho de la capacitación y legislación que se tiene sobre materia tecnológica, informática, jurídica, ya que a medida que la tecnología avanza, los usuarios de esta tienen que estar capacitándose y familiarizándose, para que ideas irreales, tales como la idea de que el blockchain va a reemplazar al notariado, no sean un motivo de preocupación, con lo cual la conclusión es que se tiene que convivir con la tecnología, no negarse a ella. Ya para concluir este trabajo, debemos tomar en cuenta lo que se conoce en el ámbito empresarial como “los activos de una empresa”, los cuales están clasificados

286


Revista del Foro 105 //

en activos materiales, recursos humanos, capital, entre otros. Los líderes de estas organizaciones siempre llegan a la conclusión de que el activo más importante dentro de cualquier organización son las personas, sus recursos humanos, por lo cual son estas las que tienen que prevalecer en cualquier organización. VI.

REFERENCIAS

6.1. Bibliográficas: Beaumont, R. y Castellares, R. (2005). Comentarios a la Ley de Títulos Valores (3.ª ed.). Lima: Gaceta Jurídica. Fernández, J. (2009). Mercados financieros. Instituciones e instrumentos. Lima: Centro de Investigación de la Universidad del Pacífico. Gonzales, G. y Ochoa, J. (2011). Derecho Notarial. Temas Actuales. 1.ª Ed. Lima, Ediciones Legales. Rodríguez Azuero, S. (2009). Contratos bancarios. Su significación en América Latina (6.ª ed.). Bogotá, D. C.: Legis. 6.2. Electrónicas: Samuel, B. and Sara T., A lawyer’s introduction to smart contracts, (Accessed 8 June 2016 at http://www.crypto-law.com/doc/A%20Lawyer’s%20Introduction%20 to%20Smart%20Contracts.pdf) https://tallerdederechos.com/tag/blockchain/ http://elderechoinformatico.com/wordpress/ https://derechoytecnologiaperu.wordpress.com/ http://julionunezderechoinformatico.blogspot.com/ http://fiadi.org/

287


INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

288


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) COMO HERRAMIENTAS EN LA IMPLEMENTACIÓN DEL GOBIERNO ABIERTO. EL CAMINO HACIA LA MEJORA DE LA GOBERNANZA PÚBLICA Information and communication technologies (TIC) as tools in the implementation of open government. The road to improving public governance Roger Cumapa Chávez* Resumen Mientras el ciudadano se comunica en tiempo real o usa aplicaciones para obtener servicios, los entes gubernamentales están divorciados con la época. El modelo de gobierno abierto incentiva la transparencia, participación y colaboración ciudadana para la gobernanza; aplica el uso de nuevas tecnologías de la información y gobierno electrónico como mecanismo democrático para la mejora del aparato estatal. Abstract While the citizen communicates in real time or uses applications to obtain services, the governmental entities are divorced with the time. The Open Government model encourages transparency, participation and citizen collaboration for Governance; applies the use of new

Colegio de Abogados de Lima

* Abogado. Maestro en Derecho Civil y Comercial por la Universidad Nacional Federico Villarreal. Especialista en Derecho Empresarial y Derecho Administrativo. Expositor y docente. 17 años de experiencia en entidades públicas y privadas. Actualmente, ejecutivo 1 en el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (Indecopi). Correo electrónico: roger2244@ hotmail.com 289


INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

information technologies and electronic government as a democratic mechanism for the improvement of the state apparatus. I.

INTRODUCCIÓN

La crisis institucional que viene afectando a nuestro país en todas las escalas de gobierno puede ser vista como uno de tantos obstáculos insalvables que dificultan la aspiración legítima de la ciudadanía a alcanzar estándares más elevados de desarrollo y bienestar. El tiempo transcurrido y el importante potencial del país en poder alcanzar estas expectativas sin éxito trae como consecuencia lógica el cuestionamiento de la ciudadanía sobre la capacidad de los gobernantes en lograr los resultados esperados, y también, de forma instintiva diría, la evaluación de formas distintas y mejores de gestionar la gobernanza pública con niveles más inclusivos de participación y colaboración ciudadana destinados a mejorarla, y, de esta manera, conseguir los grados de desarrollo y bienestar esperados. No obstante, en plena época de la globalización y de la revolución tecnológica donde plataformas como Facebook, Twitter, Instagram, Youtube, Flickr, Wikipedia (por referir algunas) han asentado su uso por parte de la comunidad en general como medios de comunicación, parece poco coherente lo relegado que se encuentran las administraciones públicas (de manera intencional o no) de esta nueva forma de comunicación imperante ya hace varios años. Mientras el ciudadano de a pie encuentra herramientas bidireccionales para comunicarse en tiempo real o aplicaciones para la obtención de servicios, los entes gubernamentales mantienen la fórmula de rendición de cuentas con reuniones presenciales, solo por poner un ejemplo. Nada más divorciado de las nuevas épocas. El Estado debe estar al servicio del ciudadano y no al revés. Es justamente en ejercicio de este dogma que hay una legítima expectativa de que los entes estatales, en su calidad de prestadores de servicios y bienestar, enfoquen su gestión en la constante búsqueda e implementación de medios más participativos que permitan no solo difundir a mayor escala sus logros (que parece que es la constante), sino que, por sobre todo, permitan brindar estos servicios con menos uso de tiempo y recursos, informando, por qué no, los inconvenientes en la ejecución de obras o los porcentajes de cumplimiento respecto de su gestión.

290


Revista del Foro 105 //

II.

GOBIERNO ABIERTO: LAS TIC AL SERVICIO DE LAS POLÍTICAS DE ESTADO

Qué duda cabe que la transparencia en la gestión y administración de los recursos públicos, por poner solo una de las variables, se convierte en una útil herramienta de fiscalización ciudadana de la gestión gubernamental. Ello, claro, en la medida que no solo sea un discurso de campaña para conseguir el respaldo electoral ni que se le pretenda relegar al rincón de los requisitos por cumplir de manera somera, sino en tanto se le otorgue la relevancia que corresponde en el nivel de las políticas públicas revistiéndola además de mecanismos dinámicos y simples que no solo la acerquen al ciudadano, sino que con un lenguaje simple y modo amigable de uso permitan su eficacia e incentiven su empleo. En tanto sea así, la exigencia constante de ello como reflejo de la participación ciudadana y su cumplimiento por parte de las autoridades generarán un paliativo a intenciones de corrupción, fraude, soborno y otras prácticas deshonestas que vienen siendo alentadas por la cultura actual del secretismo que, como corriente heredada, viene imperando actualmente a nivel de gobierno. Y es que cuanto más difícil sea para el ciudadano usar este mecanismo de fiscalización, menor es el incentivo de aplicarlo. Es en este contexto que los pilares sobre los que se asienta el modelo de gobierno abierto (transparencia, participación y colaboración ciudadana) como una tendencia a nivel mundial de modelo de gobernanza, se vuelven el derrotero a seguir en esta lucha constante de cambio y eficiencia en la gestión y el objetivo a llegar hacia una concreta modernización y transformación, transformación que va de la mano, entre otros elementos, con el uso de las nuevas tecnologías de la información y gobierno electrónico como mecanismos democratizadores orientados a la reducción de las asimetrías informativas que a diario enfrentamos por parte del aparato estatal. Y es que el papel de las TIC resulta ser tan relevante en esta nueva visión de gobierno que su uso constituye uno de los criterios orientadores de la Carta Iberoamericana de Gobierno Abierto (XVII Conferencia Iberoamericana, 2016, p. 4), la cual, entre otras cosas, busca ofrecer una plataforma de base que articule los elementos necesarios para la apertura gubernamental proponiendo un marco de referencia común. Este documento señala en su capítulo tercero que sus criterios orientadores se basan en “la apertura de datos e información pública y en la apertura de procesos públicos y de gobierno a través del uso intensivo de las tecnologías de la información y comunicación, y en especial de las emergentes plataformas digitales y redes sociales. A tal fin, se deberá diseñar y poner en marcha una nueva arquitectura de relaciones entre 291


INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

los diversos actores, donde el Estado genere espacios de interlocución, deliberación y co-creación para trabajar de manera conjunta con la sociedad (no exclusivamente “para ella”) en la búsqueda de soluciones a los problemas públicos” Ibid., (p. 9) . En este escenario debemos tener en cuenta dos hechos que fueron base para la visión de la gestión planteada. Por un lado, la evolución del inicial modelo web 1.0, modelo estático, básico, de observación pasiva de información y de poca actualización en sus contenidos, al modelo web 2.0, dinámico, con alternativas de interacción entre usuarios como creadores de contenido, con una interoperabilidad permanente y un diseño centrado en el usuario y la colaboración en la World Wide Web (ejemplos de ello: las comunidades web, aplicaciones web, redes sociales, plataformas de colaboración, wikis, blogs y similares) y, por otro lado, y como consecuencia de ello, el posicionamiento de estos medios como nueva plataforma ciudadana de interacción social y creatividad online comprendida por personas que ven en el internet y las TIC herramientas más participativas y globales de expresión, sin que ello implique renunciar a estándares más avanzados como búsquedas inteligentes, conectividad a través de más dispositivos, información libre o vinculación de datos, características propias de la web 3.0 o semántica. “El acceso de los ciudadanos a las tecnologías y las comunicaciones (TIC) a través de los teléfonos móviles e Internet, ha hecho que esta población hoy sea mucho más activa. Según el Informe 2013 de la Corporación Latinobarómetro, el 85% de los sudamericanos y el 84% de los centroamericanos contaban con teléfonos móviles ese año. Asimismo, las cifras de Internet World Stats señalan que en 2015 el 49,9% de la población de América Latina y el Caribe contaba con acceso a Internet. Estos datos muestran la integración masiva de la tecnología a la vida cotidiana de los ciudadanos en nuestra región” (Naser, p. 36). En esa línea de ideas, nada más claro que lo expresado por la investigadora neerlandesa Johanna Francisca Theodora María “José” van Dijck: “Los medios sociales, definidos en términos generales como un grupo de aplicaciones de internet construidas sobre los cimientos ideológicos y tecnológicos de la web 2.0 para permitir la creación e intercambio de contenido generado por los usuarios (Kaplan y Haenlein, 2010: 60), conforman un nuevo estrato de organización de la vida cotidiana en internet. Actualmente, este conjunto de plataformas influye en la interacción humana tanto en el nivel individual como en el comunitario, así como en el nivel mayor de la sociedad, al tiempo que los mundos online y offline se muestran cada vez más interpenetrados. Al principio, lo que atrajo a muchos usuarios a estos sitios fue la necesidad de conexión.

292


Revista del Foro 105 //

Cuando la web 2.0 impulsó el desarrollo de los medios sociales, en los primeros años del nuevo milenio, la cultura participativa era la expresión en boga a la hora de dar cuenta del potencial de internet para alimentar conexiones, construir comunidades y fomentar la democracia. Varias plataformas hicieron suyo este espíritu enardecido al comenzar a hacer de la red un medio más social” (Van Dijck, 2016, pp. 11-12). La idea de trasladar estas herramientas propias de las TIC, en la elaboración, planteamiento, ejecución y control de políticas públicas implica que la gobernanza actual dé el trascendental paso de transformar el modelo unidireccional predominante que mantiene, de solo entrega de información (e-enabling, en términos de Macintosh), por canales bidireccionales más inclusivos y transparentes que permitan el involucramiento ciudadano en la generación de información de los gobiernos (e-engaging) hasta niveles de empoderamiento en la co-creación de políticas públicas y en la toma de decisiones de los gobiernos (e-empowering). Esta visión en la transformación de su misma estructura se debe realizar siempre en aras de una visión de mejora continua, en la que la permanente retroalimentación respecto de la eficiencia y eficacia en la prestación de los servicios públicos se vuelva la firma en su actuar. Esta idea no puede ser vista como solo retórica, que represente un objetivo idealista enarbolado en cuanta campaña electoral surja, sino, por el contrario, debe volverse una obligación exigible como parte de los planes de gobierno y parte de las políticas públicas a implementarse, máxime si se considera que el Perú es participante de la Alianza para el Gobierno Abierto, bajo cuyo contexto expresó una declaración de aumentar el acceso a las nuevas tecnologías para la apertura y la rendición de cuentas, siendo imprescindible esta apertura en los tres niveles de gobierno: ejecutivo, legislativo y judicial. Acertada es la precisión de colocar los elementos de open government en la agenda pública, pero no solo a nivel del Poder Ejecutivo, que es donde mayormente se espera, sino que resulta imprescindible su repercusión en las esferas del Poder Legislativo y Judicial, en cuyos ámbitos el Estado sigue manteniendo una estructura monologal en la forma de relacionarse con el ciudadano, no siendo suficiente el traslado de información por redes sociales, sino que es indispensable que esta sea una plataforma accesible, dinámica y en un lenguaje amigable que permita al ciudadano de a pie tener información de su interés vinculada a la gestión gubernamental, con apertura de datos reutilizables. Datos en formatos de fácil comprensión y uso.

293


INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

El modelo predominante en el que se exhibe, por ejemplo, a nivel municipal (para graficarlo mejor) una “voluntad de rendición de cuentas” con convocatorias ciudadanas caracterizadas solamente por la presencia física denotan un alejamiento de los gobernantes respecto de los niveles de transparencia que se esperaría tener, ello desde que esos mismos gobernantes usan canales más participativos para publicitar sus acciones de gobierno (redes sociales, por ejemplo) y, sin embargo, se resisten a usar los mismos medios para informar sobre el estado de la gestión y el avance de la agenda pública planteada al inicio de su gestión. “Siguiendo esa línea, se puede inferir que en igualdad de formas lo justo y lo correcto se definen en virtud de los instrumentos utilizados, básicamente y en nuestro tiempo, de la apropiación o no de formas tecnológicas de información y comunicación modernas. Por ejemplo, un gobierno puede definir correctamente que el camino para abrir su administración es comunicar todas sus decisiones y acciones, pero decide utilizar para ello el servicio postal más simple y económico en lugar de, por ejemplo, un servicio de red o de internet. Ambos comunican. Uno con tiempos —y volvemos a Rawl— de justicia superflua y otro donde el concepto de lo justo es necesario y posible. En un modelo, los habitantes conocen lo hecho por el gobierno en una asincronía desfasada de los sucesos; en el mejor de los casos, su alternativa de interactividad se limita a la que permite el medio empleado, es decir, devolver sus opiniones mediante cartas postales. En el otro, los tiempos se reducen de forma notable: la posibilidad de intercambiar informaciones e interactuar velozmente refuerza significativamente la participación y enriquece el vínculo ciudadano-gobernante” (Calderas, 2010, p. 90). Al respecto, corresponde recordar que todo sistema político necesita cuatro requisitos para consolidar la participación ciudadana: El respeto a las garantías individuales, los canales institucionales y los marcos jurídicos, la información y la confianza de los ciudadanos hacia las instituciones democráticas. En este orden de ideas, entonces, la información es entendida como uno de los elementos cruciales sobre los que se desarrollan los gobiernos democráticos. Nótese, por ejemplo, cómo Twitter (microblogging que irrumpió en 2006) se convirtió y aún es una plataforma permanentemente utilizada no solo por ciudadanos, sino, también, por periodistas, políticos y entidades públicas; mediante esta, los usuarios, a través de mensajes cortos, se comunican y difunden información que muchas veces se viraliza de manera exponencial. Es esta una de las características que la hace atractiva junto con otras plataformas de similar estructura.

294


Revista del Foro 105 //

Entender que se cumple con este mecanismo con la participación de los pocos ciudadanos que puedan estar presencialmente en las reuniones que normalmente se programan en días y horas laborables es mirar este mecanismo de manera sesgada y solo como un requisito a sortear donde el acta a emitirse es solo una prueba de cumplimiento dejándose de lado la real intención del mismo que es ser un medio para el control ciudadano y el aporte de ideas contributivas al mejoramiento de la gestión. “En la época de la información, de las redes sociales y de la sociedad interconectada, la ausencia de un flujo de información bidireccional no contribuye a ofrecer una imagen de credibilidad y confianza de las administraciones públicas que progresivamente se verán separadas de la ciudadanía. Y lo que es más importante, se pierde todo el acervo de conocimientos, habilidades y creatividad disponibles en el conjunto de la sociedad más allá de las fronteras organizativas de las administraciones” (García, 2015, p. 76). La agenda digital y las políticas a ella vinculadas implican su ejercicio activo en el aumento de la capacidad institucional para una gestión abierta tal como lo señalaron Oskar Oszlak y Ester Kaufman en su teoría y práctica de gobierno abierto, en cuyas conclusiones de manera más precisa señalaron la necesidad de “Difundir los avances relacionados con el plan de acción a través de los distintos medios, entre ellos, las redes sociales, a fin de obtener retroalimentación de distintos sectores de la sociedad; generar espacios de escucha ciudadana que permitan integrar las opiniones de la población así como sus prácticas de monitoreo y evaluación” [Oszlak, O. y Kaufman, E. (2014) Teoría y práctica del gobierno abierto: Lecciones de la experiencia internacional, p. 173]. Concluyen, asimismo, que para aumentar la capacidad institucional para una gestión abierta es necesario, entre otras alternativas, mejorar la gestión para la incorporación y uso de las TIC hacia el gobierno abierto con cuatro objetivos específicos: agenda digital, normativas sobre gobierno electrónico, organismos de gestión de tecnologías de la información y portales sobre gestión de tecnologías de la información. Tanto la demanda de apertura de datos y acceso a la información pública vía plataformas virtuales como su uso ciudadano eficaz se vuelve entonces una meta a la que nos corresponde llegar como Estado y respecto de la cual estamos bastante rezagados. Una clara muestra que grafica ello es el estudio realizado por Proética a solicitud de la Secretaría de Gestión Pública en el marco de la elaboración del Plan de Acción de Gobierno Abierto del Perú (Plan AGA) 2015-2016 con el fin de conocer la percepción ciudadana sobre los portales de transparencia estándar (PTE), en cuyos resultados determinó que: 295


INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

a) En algunas secciones de los PTE la información es en formato PDF cuya imagen es poco legible; asimismo, se publica en formatos que no pueden ser descargados y utilizados por los ciudadanos y ciudadanas. b) Una alta proporción de participantes a los talleres y focus group señaló su insatisfacción con los resultados de búsqueda de información. Para algunos no fue fácil encontrar la información que buscaban y otros indicaron que no encontraron la información completa o actualizada. c) Los ciudadanos y ciudadanas manifestaron que no han usado nunca los PTE o no conocían su existencia. d) La mayoría de los participantes sintió dificultades para encontrar los PTE en las páginas web de las entidades, y, una vez que llegaron, sintieron poco amigable el diseño de la herramienta. A este análisis debe considerarse que el Perú forma parte de la Alianza para el Gobierno Abierto (AGA) desde el año 2012 y, como adherente a esta iniciativa global que busca ampliar la frontera en la mejora del desempeño y de la calidad de los gobiernos, confirmó su intención de cumplir con cuatro expectativas comunes que le dan sustento: a) Suscribir la Declaración de Principios sobre Gobierno Abierto y aprobarla al más alto nivel. b) Asumir compromisos concretos, mediante la elaboración e implementación de un plan de acción nacional que se extienda más allá de las prácticas actuales en desarrollo y que debe ser llevado a cabo a través de un proceso de consulta con las múltiples partes interesadas y con la participación activa de los ciudadanos y de la sociedad civil. c) Comprometerse a un informe de evaluación a cargo de un panel de expertos independientes sobre el progreso del país en el cumplimiento de los compromisos incluidos en el plan de acción. d) Contribuir a la promoción del gobierno abierto en otros países mediante el intercambio de mejores prácticas, conocimientos y asistencia técnica, tecnologías y recursos, entre otros.

296


Revista del Foro 105 //

Es en el marco de estas expectativas que se espera un aterrizaje, una materialización de acciones que de manera concreta inicien el camino hacia una apertura gubernamental en sus tres niveles, camino en donde el uso de las tecnologías de la información fortalece la transparencia, la participación ciudadana, la rendición de cuentas y la calidad del servicio público, ello dada la diversidad de variantes que ofrecen y su constante visión innovadora hacia formas más simples, dinámicas y bidireccionales de comunicación con apertura de datos reutilizables. “La diversificación productiva, la especialización funcional, la apertura de las economías, la fragmentación social y el surgimiento de actores transnacionales han vuelto más completa la tarea de gobernar. Los ciudadanos hoy están mejor informados gracias al uso de las TIC y de las redes sociales como herramientas de movilización y fiscalización. La inclusión de grupos sociales antes marginados y el reconocimiento de nuevas identidades han fragmentado las demandas ciudadanas en un mosaico de solicitudes diferenciadas según cada comunidad. Este contexto requiere de nuevas habilidades de liderazgo, de construcción de consensos y de capacidades innovadoras de los funcionarios para atender estas demandas ciudadanas. El capital humano del aparato estatal debe entender y considerar los últimos avances de la ciencia del comportamiento en el diseño de las políticas públicas, incorporar las herramientas de la sociedad en red en sus interacciones cotidianas con la ciudadanía y experimentar modelos innovadores de entrega de los servicios públicos para adaptarse a una nueva era de gobiernos efectivos, más abiertos, más transparentes y más cercanos” (Naser, Ramírez y Rosales, op.cit. p. 39). III.

CASOS REPRESENTATIVOS: LA EXPERIENCIA INTERNACIONAL

A nivel internacional existen varios ejemplos de implementación de políticas públicas de gobierno abierto de la mano de las tecnologías de la información. Ejemplos en los rubros de transparencia, colaboración y participación ciudadana, así como apertura de datos que nos permitirían tener una base de referencia para la visión a la que deberíamos aspirar en nuestra sociedad: Ecuador: Gobierno Abierto Quito (http://gobiernoabierto.quito.gob.ec/) es una plataforma web elaborada por la alcaldía de Quito, la cual contiene alternativas de uso de los tres pilares del gobierno abierto. En cuanto a transparencia, por ejemplo, resaltar la opción de Consejo Abierto, en la que se encuentran cargadas las actas de consejo desde

297


INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

el año 2014, contándose a partir de 2016 con videos de estos con vinculación a Youtube (Transparencia). España: Zaragoza es reconocida como la ciudad de España con los mayores avances en políticas de gobierno abierto. Su estrategia de gobierno abierto en la Ciudad Digital 20122015 está articulada en torno a cuatro ejes: vínculo digital, industrias digitales, ciudad inteligente y servicios públicos abiertos. Esta estrategia incluyó entre sus acciones la reingeniería de procesos, la generación del expediente electrónico, la puesta en marcha del portal de Gobierno Abierto, así como el desarrollo de la plataforma “Zaragoza App Store” para una diversidad de servicios como la Agenda Infantil Zaragoza, Zaragoza Bus y Tranvía, Zaragoza Guía Turística y mapa y otros (Transparencia). México: El “Mapatón ciudadano” (https://mapaton.org/) es un proyecto realizado por funcionarios gubernamentales, ciudadanos y miembros de la sociedad civil, involucrados en un proyecto de innovación en la ciudad de México. Este proyecto utiliza técnicas de gamificación para involucrar a los ciudadanos en el mapeo de rutas de transporte (Colaboración y participación ciudadana). Reino Unido: Entre las iniciativas del plan de acción presentadas en 2011 por el Reino Unido a la Alianza para el Gobierno Abierto se encuentran la consolidación del Portal de Datos Abiertos que ofrece diversos mecanismos de búsqueda y también habilita espacios de participación y de publicación de aplicaciones innovadoras. En este rubro de la participación ciudadana, una iniciativa como la plataforma “Petitions” (https://petition. parliament.uk/) permite a cualquier ciudadano elevar una petición al Gobierno británico sobre cualquier asunto público para que este lo debata en la Cámara de los Comunes siempre y cuando reciba el número de firmas requeridas (Transparencia). IV.

REFERENCIAS

4.1. Bibliográficas: Calderón, C. y Lorenzo, S. (2010). Open government. Gobierno abierto. Algón Editores. Naser, Ramírez y Rosales, Desde el gobierno abierto al Estado Abierto en América Latina y el Caribe. Naciones Unidas-Cepal. Oszlak, O. y Kaufman, E. (2014). Teoría y práctica del gobierno abierto: Lecciones de la experiencia internacional.

298


Revista del Foro 105 //

Van Dijck, J. (2016). La cultura de la conectividad: Una historia crítica de las redes sociales. 1ra Ed. Buenos Aires: Siglo Veintiuno Editores. 4.2. Hemerográficas: García, J. (octubre de 2015). Gobierno abierto: transparencia, participación y colaboración en las Administraciones Públicas”. Revista Innovar Journal. (Vol. 24, N°. 54). 4.3. Ponencias: Carta Iberoamericana de Gobierno Abierto. Aprobada por la XVII Conferencia Iberoamericana de Ministras y Ministros de Administración Pública y Reforma del Estado, llevada a cabo en Bogotá, Colombia, los días 7 y 8 de julio de 2016.

299


INVESTIGACIONES NACIONALES // Roger Cumapa Chรกvez

300


Revista del Foro 105 //

EL EXPEDIENTE JUDICIAL ELECTRÓNICO

ISSN 2070-0121

REVISTA DEL FORO

The Electronic Judicial File Gustavo Guillermo Ruiz Torres* Resumen El avance de la tecnología digital ha conducido a que la legislación se adapte a ella, posibilitando, entre otras cosas, la implementación del expediente judicial electrónico como instrumento de celeridad y transparencia en la tramitación de los procesos judiciales, en procura de optimizar la gestión del servicio de justicia en el país. Palabras clave: expediente, tecnología legislación, celeridad y transparencia.

digital,

Abstract The advancement of digital technology has led to legislation adapting to it, making possible, among other things, the implementation of the Electronic Judicial File, as an instrument of speed and transparency in the processing of judicial processes, in order to optimize the management of the justice service in the country.. Keywords: case file, digital technology, legislation, speed and transparency.

Colegio de Abogados de Lima

* Juez superior titular de la Corte Superior de Justicia de Lima; presidente de la 3.a Sala Contenciosa Administrativa de Lima. 301


INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

I.

INTRODUCCIÓN El Estado peruano y las tecnologías de información y comunicación

A causa del inexorable avance científico iniciado en el siglo XX —de asombrosa aceleración durante los últimos 30 años—, la informática y el internet han permitido que, desde hace algún tiempo y ya como parte de lo cotidiano, se hable de las tecnologías de información y comunicación (TIC) que, silenciosamente, han conducido a que las políticas de gobierno de la mayoría de Estados de todas las latitudes se involucren con ellas, en el anhelo de “modernizar” su gestión gubernamental, y con el fin de ofrecer a sus ciudadanos mejoras en su calidad de vida. Y es que no hay manera más lúcida de optimizar esa calidad de vida si no es haciendo que, precisamente, por intermedio de la informática y el internet, el ciudadano ahorre tiempo, dinero y energía, con el objeto de destinarlos a cosas diferentes, probablemente más “vitales” y trascendentes; y no a trámites mortecinos, envejecidos con la llegada del siglo XXI, que hoy pueden concluirse en pocos minutos utilizando un ordenador, un teléfono inteligente o una tableta electrónica. Atento a ello, en el Perú, mediante Ley N.º 27269 (modificada por la Ley N.º 27310), se aprobó la Ley de Firmas y Certificados Digitales, con la cual se otorga a la firma digital la misma validez y eficacia jurídica que una firma manuscrita o similar; ley que fue posteriormente reglamentada con el Decreto Supremo N.º 052-2008-PCM, del 18 de julio de 20081. Junto a otras normas, aquellas permitieron consolidar la Política Nacional de Gobierno Electrónico 2013-2017, acorde a la cual el Poder Judicial del Perú empieza a implementar el expediente judicial electrónico (EJE), como parte de su Plan de Desarrollo Institucional 2009-2018, y del Plan Estratégico del Gobierno Electrónico. Por ello, en el afán de usar eficientemente las TIC, aparecen la notificación2 y el remate 1 Para entender la terminología propia de las TIC, es interesante revisar el glosario contenido en la décima cuarta disposición complementaria y final de este Reglamento, en donde se recogen términos normalmente inauditos para principiantes, verbigracia, infraestructura oficial de firma electrónica, usabilidad o no repudio. 2 La Ley N.° 30299, modificando, o más bien añadiendo normas específicas respecto a las formas de notificar resoluciones dentro de un proceso judicial, en el artículo 155°-A, señala que “La notificación electrónica es un medio alternativo a la notificación por cédula y se deriva a casilla electrónica de manera obligatoria en todos los procesos contenciosos y no contenciosos tramitados ante los órganos jurisdiccionales del Poder Judicial. La notificación electrónica debe contar con firma digital y debe ser utilizada en el marco de la 302


Revista del Foro 105 //

electrónicos3, así como los “escritos electrónicos”, en aras de “fortalecer el despacho judicial con el uso de la tecnología en la modernización del Poder Judicial”. En esa dirección, el expediente judicial electrónico se ha lanzado para propiciar el mejor uso del tiempo y, a su vez, evitar la mala utilización del recurso humano y de los espacios físicos disponibles, ahorrándole gastos al usuario judicial; haciendo que la gestión propia de cualquier proceso judicial sea realmente célere, transparente, segura, y ajena a cualquier intento de corrupción. Para esto, el usuario debe ser consciente de la importancia de estas transformaciones, y aceptar que más allá de cualquier complicación inicial, las ventajas que ofrece el EJE redundarán en su propio beneficio. II.

NORMAS APLICADAS AL EJE

La llegada de la tecnología al proceso judicial ha tenido suficiente respaldo normativo que ha permitido su innovación y actualización constante, a fin de conseguir que el expediente judicial electrónico se instaure definitivamente en nuestro país, como parte del Plan Estratégico del Gobierno Electrónico del Poder Judicial 2016-2018. Así, una de las pioneras en este tema fue la Ley N.° 27269, Ley de Firmas y Certificados Digitales del 26 de mayo del año 2000, y su reglamento aprobado por el Decreto Supremo N.º 052-2008-PCM del 18 de julio del año 2008. Esta ley, en su artículo primero, da un paso importante dentro del denominado “gobierno electrónico”, cuando determina que el objeto de la norma es “regular la utilización de la firma electrónica otorgándole la misma validez que el uso de una firma manuscrita u otra análoga que conlleve manifestación de voluntad”. Sin embargo, y como se advierte de la demora de ocho años para reglamentarla, su objetivo podría terminar plasmado solamente en papel si reconocemos que no es una Ley N.° 27269, Ley de Firmas y Certificados Digitales, su reglamento, así como la normativa relacionada”. 3 En la misma Ley N.° 30229 se legisla por primera vez acerca del remate electrónico, estableciéndose, entre otros, temas relativos a su implementación, los bienes objeto de remate, obligaciones del postor, fases del remate, forma de adjudicación de los bienes rematados, etc. Así, como se observa de su primer artículo, esta ley “regula los remates judiciales dispuestos por los órganos jurisdiccionales que se realicen a través de medios electrónicos, estableciendo su ámbito de aplicación, su accesibilidad, los derechos y obligaciones de los postores, los bienes, las condiciones y modalidades para el remate electrónico judicial por internet, las restricciones y ausencias, la adjudicación, las nulidades y la notificación electrónica de las resoluciones judiciales”. 303


INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

tarea sencilla pasar de una costumbre centenaria a una hasta hace poco inimaginable: conseguir que una firma digital reemplace a la que fluye del puño y letra de una persona. Para conquistar esta meta, esto es, que la firma o el certificado digital, en el mediano plazo, sea parte de nuestra rutina transaccional, hemos debido esperar el suficiente desarrollo de software y hardware especializado con el que hasta hace pocos años no contábamos. Como lo ha indicado certeramente la parte considerativa del Reglamento de la Ley de Firmas y Certificados, “ha cobrado gran importancia dentro de la Administración Pública el empleo de las nuevas tecnologías para interactuar con los ciudadanos, como mecanismos de ahorro de tiempo y costos en la tramitación de solicitudes y procedimientos administrativos”, en correlación con lo que había contemplado la Ley N.º 27658 (Ley Marco de Modernización de la Gestión del Estado), al declarar al Estado peruano “en proceso de modernización en sus diferentes instancias y procedimientos, con el propósito de optimizar la gestión pública y contribuir en el fortalecimiento de un Estado peruano”. Desde la promulgación de estas dos primeras leyes, transcurrieron hasta hoy dieciocho años4, y el Poder Judicial, de manera lenta pero segura, atendiendo también a cuestiones presupuestarias, ha contribuido a ese progreso de la gestión pública, con la notificación electrónica, los remates electrónicos, y ahora con el expediente judicial electrónico. Todo lo anterior “arropó” el pensamiento de los ideólogos de la Ley N.º 30299 del 27 de junio de 2014, que adecua el uso de las tecnologías de información y comunicaciones al sistema de remates judiciales y a los servicios de notificaciones de las resoluciones judiciales, en donde, para cumplir con su objetivo, se modificaron artículos de la Ley Orgánica del Poder Judicial, del Código Procesal Civil, del Código Procesal Constitucional y de la Ley Procesal del Trabajo. De esa manera, se removieron antiguos cimientos para abrir camino a la modernidad tecnológica. 4 La preocupación del Estado por las tecnologías de la información había empezado con la promulgación del Decreto Legislativo N.º 681 del 11 de octubre de 1991, publicado el día 14 del mismo mes y año, en el que se dictan normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información, tanto respecto a la elaborada en forma convencional cuanto a la producida por procedimientos informáticos en computadoras; norma que daba reconocimiento de valor legal a los archivos conservados mediante microformas, con procedimientos técnicos de micrograbación o microfilmación, a fin de conseguir ahorro de espacio y costos a las empresas, aumentando de ese modo su eficiencia y productividad. Después, con el Decreto Legislativo N.º 827 (publicado el 5 de junio de 1996), los alcances del Decreto Legislativo N.° 681 se expandieron a todo el aparato estatal, desde el Gobierno central hasta los Gobiernos locales, entre otros. 304


Revista del Foro 105 //

III.

LOS PLANES DEL PODER JUDICIAL Y LAS TIC

Apoyado en las normas que se han detallado, con fecha 5 de octubre de 2016, el Consejo Ejecutivo del Poder Judicial, con la Resolución Administrativa N.º 250-2016-CE-PJ, aprobó el “Plan Estratégico de Gobierno Electrónico del Poder Judicial 2016-2018”, encargando a la Gerencia de Informática de la Gerencia General su difusión y el cumplimiento de su alcance. A esta resolución se suma la Resolución Administrativa N.º 005-2017-CE-PJ, de igual forma suscrita por el presidente del Consejo Ejecutivo del Poder Judicial5, y que implementa el EJE y la mesa de partes electrónica (MPE). Por último, por la Resolución Administrativa N.º 228-2017-CE-PJ, expedida por el Consejo Ejecutivo del Poder Judicial el día 26 de julio de 2017, se dispone la implementación del expediente judicial electrónico en los órganos jurisdiccionales del Poder Judicial, a nivel nacional y en todas las especialidades; aprobándose al mismo tiempo el Reglamento del Expediente Judicial Electrónico, y el procedimiento de ingreso de documentos en mesa de partes electrónica. Con esa finalidad, se acuerda activar dos etapas: Una, como plan piloto 2017 a desarrollarse en las especialidades comercial, tributario y de mercado, y laboral (Nueva Ley Procesal del Trabajo); todas ellas pertenecientes a la Corte Superior de Lima, y una segunda parte que, recogiendo obviamente la experiencia de ese piloto, se implementará progresivamente en las demás especialidades del distrito judicial de Lima, en las restantes Cortes Superiores de Justicia y en la propia Corte Suprema de Justicia de la República; 5 Esta resolución administrativa se torna especialmente sugerente a la intención del Poder Judicial de aprovechar eficientemente las TIC; así, en su primer considerando se resume todo aquello que se pretende obtener: “[…] es necesario el uso de las nuevas Tecnologías de Información y Comunicaciones (TIC) en los procesos judiciales, a efecto de asegurar la celeridad y la transparencia en la solución de los conflictos que están a cargo de los órganos jurisdiccionales; dichos elementos resultan necesarios para una justicia oportuna y al alcance de todos. El Expediente Judicial Electrónico (EJE) constituye una herramienta que posibilitará ello; para su logro se requiere el desarrollo de un adecuado software que permita la presentación y recepción de escritos electrónicos a través de una Mesa de Partes Electrónica (MPE); así como la incorporación en un único file electrónico de cada proceso judicial, respecto a escritos, proveídos judiciales que recaigan sobre ellos, pruebas aportadas, y las respectivas sentencias o pronunciamientos judiciales que le ponen fin. Dicha herramienta deberá implementarse, junto con los documentos de gestión administrativa —entre otros—, en todas las especialidades de las Cortes Superiores de Justicia del país y la Corte Suprema de Justicia de la República; con lo que se da cumplimiento al Eje Estratégico 'Fortalecimiento y Modernización de la Gestión Institucional y Administrativa' [….], previsto en el Plan de Gobierno de la actual gestión presidencial”. 305


INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

de acuerdo a las factibilidades técnicas y presupuestales, lo que, innegablemente, tomará varios años para concretarse en su integridad. IV.

EL EXPEDIENTE JUDICIAL ELECTRÓNICO HOY

Como se ha anticipado, después de diversos ajustes y aplazamientos en la organización y adaptación de la tecnología al clásico trámite de presentación de demandas y demás escritos, en este año 2018, la Corte Superior de Justicia de Lima ha implementado el expediente judicial electrónico en las especialidades comercial, tributario y de mercado, y en los procesos regulados por la nueva Ley Procesal del Trabajo. Ahora se conocen los pasos que las partes y sus abogados deben seguir para la presentación de escritos dentro de ese expediente electrónico; no obstante, aunque ya presenciamos un gran avance en la modernización del sistema de justicia en el Perú, resta publicitarlo convenientemente, y, especialmente, capacitar a la ciudadanía respecto del manejo de las herramientas y mecanismos que sirven para el correcto uso del expediente electrónico. Esto es así porque, como advertiremos a continuación, son pocos los que se han familiarizado con el funcionamiento del EJE; sobre todo cuando de por medio encontramos el concurso de otras entidades, como el RENIEC, y la utilización de hardware y software vinculados a la tecnología usada para la implementación digital que comentamos. De esta forma, y a manera de explicación práctica del uso del EJE, se identifican algunas etapas importantes para presentar electrónicamente un escrito: 1. En primer término, debe redactarse el escrito haciendo uso del programa Word, convertirlo luego a un documento en formato PDF, y culminar firmándolo digitalmente, utilizando el software REFIRMA6 del Registro de Identificación y Estado Civil (Reniec), y, a su tiempo, un DNI electrónico7 o certificado digital8. 6 El propósito del software REFIRMA es permitir firmar digitalmente documentos en formato PDF dentro del marco de la IOFE (Infraestructura Oficial de Firma Electrónica). Esto quiere decir, cumpliendo con los requisitos técnicos y legales que exige la autoridad administrativa competente (ACC). http://portales.reniec.gob.pe/documents/11581/24297/ ManualUsuarioReFirma1.1.0.pdf/d59327b4-4de8-461c-8b22-8f2b3f743acc 7 Será necesario contar con un lector de tarjetas inteligentes que el usuario previamente tendrá que adquirir; compra que podría extenderse también a un escáner con las propiedades que se han detallado. 8 Acorde al Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo 306


Revista del Foro 105 //

Como vemos, en este paso inicial se encuentran involucrados desde un escáner, hasta un software proporcionado por una entidad extraña al Poder Judicial, pero determinante para validar la firma digital que acompañará a cualquier documento. 2. Si al escrito ya convertido al formato PDF se quisiera acompañar anexos, estos deben ser escaneados con la opción de reconocimiento OCR9 en PDF; y, tal como sucede con el escrito principal, aquellos se firman digitalmente empleando, de ser el caso, un lector de tarjetas inteligentes que lea la información del “chip” inserto en el DNI electrónico10. Aquí se patentiza la necesidad de capacitar correctamente al usuario, o de contar con un módulo o ventanilla —dentro de las sedes judiciales— dedicado exclusivamente al expediente judicial electrónico. Esto se hace imperioso, pues no es difícil concluir que la mayoría no sabrá cómo configurar un escáner con la opción OCR (reconocimiento óptico de caracteres), o probablemente, de no contarse con esa opción, desconocerán cómo se descarga o se usa apropiadamente un software adicional que permita convertir documentos en formato PDF gracias al OCR. El propio Poder Judicial recomienda el software PDF-XChange Viewer, pero este ha sido reemplazado por su propio desarrollador —Tracker Software Products—, siendo recomendable trabajar ahora con el PDF-XChangeEditor11. N.º 052-2008-PCM, el certificado digital “es el documento credencial electrónico generado y firmado digitalmente por una Entidad de Certificación que vincula un par de claves con una persona natural o jurídica confirmando su identidad”. 9 El reconocimiento óptico de caracteres (ROC), generalmente conocido como reconocimiento de caracteres y expresado con frecuencia con la sigla OCR (del inglés Optical Character Recognition), es un proceso dirigido a la digitalización de textos, los cuales identifican automáticamente a partir de una imagen símbolos o caracteres que pertenecen a un determinado alfabeto, para luego almacenarlos en forma de datos. Así podremos interactuar con estos mediante un programa de edición de texto o similar. https://es.wikipedia.org/wiki/Reconocimiento_%C3%B3ptico_de_caracteres 10 El documento nacional de identidad electrónico (DNIe) acredita de manera presencial y no presencial la identidad de su titular, permite la firma digital de documentos electrónicos, y el ejercicio del voto electrónico. El DNIe contribuirá a implementar la Política Nacional de Gobierno Electrónico mediante el uso de la identidad digital en las transacciones electrónicas seguras utilizando certificados digitales, y garantizando a la ciudadanía el acceso eficiente y en cualquier momento, a los servicios que implementarán las instituciones públicas. http://portales.reniec.gob.pe/web/dni 11 https://www.tracker-software.com. Desde aquí puede descargarse el programa PDFXChangeEditor. 307


INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

En este punto nos preguntamos: ¿No son demasiados requisitos, algunos de complicada obtención y ejecución para los neófitos en informática y manejo de software y hardware? Pensamos que sí, que es enmarañado, pero para paliar la complicación propia de un novísimo sistema informático, es importante la constante y permanente colaboración del Poder Judicial por intermedio de ese módulo de orientación que ya hemos referido; sin que sea mala idea la utilización de videos “colgados” en la red que sirvan de tutoriales del expediente judicial electrónico. Similar intención, como igualmente lo hemos anotado, tendrían las ventanillas especiales de atención en donde, premunidos de los elementos electrónicos que se han mencionado antes, los usuarios con conocimientos nulos o incompletos acerca del uso del EJE puedan presentar sus escritos digitalizados por personal perfectamente capacitado y adscrito a cada sede judicial. Únicamente así, y con el transcurrir del tiempo, se obtendrán los objetivos pergeñados al crear el EJE. 3. Cuando se han digitalizado los escritos y anexos en la manera señalada, el usuario, para ingresar la documentación, accede a una página creada ex profeso por el Poder Judicial: casillas.pj.gob.pe

308


Revista del Foro 105 //

Como ahí se lee, de no contar con un usuario y contraseña, es imprescindible solicitar anticipadamente un registro de casilla, lo que posibilitará la búsqueda del expediente judicial electrónico y, a su vez, presentar documentos firmados digitalmente. 4. Tras acceder a esa página, se busca el expediente electrónico judicial, al cual se adjuntarán el correspondiente escrito y/o anexos.

5. Con el EJE a la vista, se presenta —o más bien se “sube” a la red— la documentación preliminarmente digitalizada, generándose de inmediato la respectiva constancia, tal como puede verse en el siguiente cuadro:

309


INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

6. Al final, se descarga esta constancia de presentación, que sustituye al habitual “cargo de presentación” de un escrito ante una ventanilla o mesa de partes física. V.

CONCLUSIÓN

De las propias consideraciones que respaldaron la promulgación de las normas que luego permitieron el nacimiento del expediente judicial electrónico, se coligen las razones de su implementación, que son idénticas a las que propiciaron el remate electrónico y la notificación electrónica, esto es, impregnar de modernidad a los procesos judiciales. El Poder Judicial del Perú ha advertido que el EJE traerá consigo múltiples beneficios: celeridad en los trámites y procesos judiciales, gracias a un procesamiento más rápido de los escritos; seguridad, porque se anulará la posibilidad de extravío de los expedientes; accesibilidad, ya que la revisión de expedientes se realizará desde cualquier lugar con servicio de internet disponible; transparencia, que dará credibilidad y predictibilidad a la administración de justicia; y, por último, optimización en el uso de recurso, contribuyéndose inclusive a la protección del medio ambiente. Como fuere, el Poder Judicial, por intermedio del Consejo Ejecutivo y asesores especializados en la materia, tienen como tarea pendiente mejorar los procedimientos, hacerlos más didácticos y abreviados, masificarlos y facilitar, de ese modo, su utilización, cosa que se alcanzará con el paso del tiempo, corrigiendo sus fallos y eliminando las etapas o pasos innecesarios. En razón de lo que hasta aquí se ha explicitado, es evidente que, desde ahora, cualquier intento de reforma del Poder Judicial tendrá que servirse ineludiblemente de las herramientas que las tecnologías de información y comunicación ofrece; esto es así porque su incesante innovación viene de la mano del vértigo propio de su naturaleza, y corresponderá al Poder Judicial saber adaptarse a ellas en el plazo más corto posible para culminar con éxito la transformación de sus procesos, sistemas y metodologías. VI.

REFERENCIAS

6.1. Normativas: Ley N.° 27269, Ley de Firmas y Certificados Digitales.

310


Revista del Foro 105 //

Decreto Legislativo N.º 681 del 11 de octubre de 1991. Decreto Legislativo N.º 827 del 05 de junio de 1996. 6.2. Electrónicas: http://portales.reniec.gob.pe/documents/11581/24297ManualUsuarioReFirma1.1.0.pdf/ d59327b4-4de8-461c-8b22-8f2b3f743acc Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.º 0522008-PCM. https://es.wikipedia.org/wiki/Reconocimiento_%C3%B3ptico_de_caracteres http://portales.reniec.gob.pe/web/dni https://www.tracker-software.com. Desde aquí puede descargarse el programa PDFXChangeEditor.

311


INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

312


Revista del Foro 105 //

EL DELITO DE PORNOGRAFÍA INFANTIL COMETIDO A TRAVÉS DE LAS TIC

REVISTA DEL FORO

ISSN 2070-0121

The crime of child pornography committed Through the tic’s Milagros del Carmen Rodríguez Biminchumo* Resumen En la internet hay personas inescrupulosas que hacen mal uso de la misma perpetrando actos delictivos deplorables como lo es la pornografía infantil. La presente muestra ciertos alcances, legislación, lucha y recomendaciones. Abstract On the Internet there are unscrupulous people who misuse it perpetrating deplorable criminal acts such as child pornography. The present shows certain scope, legislation, struggle and recommendations. I.

INTRODUCCIÓN

Los grandes inventos tecnológicos como el internet y la diversidad de dispositivos electrónicos (computadoras, laptops, netbooks, notebooks, tablets, celulares, entre otros) se han introducido notablemente en nuestra vida cotidiana, facilitando la comunicación

Abogada por la Universidad Privada Inca Garcilaso de la Vega. Maestría en Derecho Penal y doctorado en Derecho (estudios) por la EUPG-UNFV. Bachiller en Educación por la Universidad Nacional Mayor de San Marcos. Asistente legal de la Unidad de Asesoría Jurídica de la DIRINCRI - PNP. Conciliadora extrajudicial básica y especializada en Familia. *

Colegio de Abogados de Lima

313


INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

a tiempo real entre las personas, simplificando el trabajo, permitiendo el acceso rápido e inmediato a la información requerida, coadyuvando en las relaciones interfamiliares y en el desarrollo personal, social, económico, cultural, profesional y/o de cualquier otra índole; pero también la tecnología tiene aspectos negativos, pues se ha generado cierta dependencia hacia ella debido a su mal uso, causándose gran afectación a la comunicación directa que siempre ha existido y debe existir entre las personas. El acceso al internet ha contribuido para que las personas, incluidos los menores de edad (niños, niñas y/o adolescentes), se puedan comunicar en cualquier momento y desde cualquier lugar con personas conocidas y/o desconocidas, de diferentes edades, razas, sexos, géneros, países, culturas, condiciones sociales, económicas, entre otros, convirtiéndose en una herramienta digital vanguardista de gran utilidad e indispensable en la comunicación interpersonal y en las labores diarias; pero, lamentablemente, la mal utilización de la tecnología ha generado muchos riesgos y peligros, pues ha facilitado la comisión de diversos delitos, incluso en agravio de menores, que forman parte de la población más vulnerable de nuestra sociedad. El Perú es un Estado constitucional y democrático de derecho que ampara legalmente a todas las personas, especialmente a los menores de edad, de conformidad a lo establecido en el artículo 1° de la Constitución Política del Perú (2015), en donde se señala que “La defensa de la persona humana y el respeto de su dignidad son el fin supremo de la sociedad y del Estado”, reconociéndose constitucionalmente que la dignidad de los seres humanos es un derecho fundamental y está tutelado por el Estado; por lo tanto, los individuos se encuentran debidamente legitimados para exigir la intervención oportuna de los órganos jurisdiccionales competentes para su protección ante las diversas formas de afectación o vulneración de la dignidad humana. Mediante el artículo 2° de la Ley N.° 27459, publicada el 26 de mayo de 2001, se incorporó al Código Penal peruano el artículo 183°-A, que prevé determinadas conductas o comportamientos denominados “pornografía infantil”, el cual fue modificado por el artículo 1° de la Ley Nro. 28251, publicada el 8 de junio de 2004. Posteriormente, mediante la Cuarta Disposición Complementaria Modificatoria de la Ley Nro. 30096, Ley de Delitos Informáticos, publicada el 22 de octubre de 2013 en el Diario Oficial El Peruano, se modificó la tipificación del referido ilícito penal, reprimiendo y sancionando con pena privativa de libertad a todas aquellas personas que cometan el delito de pornografía infantil, conforme a lo estipulado en el artículo 183°-A del Código Penal, con la finalidad de disminuir la incidencia delictiva que se ha incrementado considerablemente por la comisión del referido ilícito penal, por parte de pedófilos que captan a menores de edad, a través de los diversos medios tecnológicos, 314


Revista del Foro 105 //

con el propósito de adquirir material de contenido pornográfico de sus propias víctimas, a quienes se les lesiona, vulnera o transgrede su libertad e indemnidad sexual. II.

MARCO TEÓRICO

En la actualidad, existen muchas personas que actúan al margen de la ley, pues utilizan el internet con el fin de captar a niños, niñas y/o adolescentes, a través de las redes sociales como Facebook, Twitter, WhatsApp, entre otras, haciéndose pasar por menores de edad, por personas buenas, amables, amistosas, cordiales, cariñosas, amigables, para ganarse la confianza de sus víctimas y lograr que estas los acepten como sus enamorados(as) cibernéticos(as), y así puedan obtener de manera más fácil y rápida el material de contenido pornográfico infantil (fotografías, imágenes, videos, audios, mensajes de texto, archivos, enlaces web de carácter pornográfico infantil) de las mismas; y que éstas acepten sus proposiciones obscenas, como, por ejemplo el cibersexo, que es la práctica de actos sexuales a través de las redes sociales, bajo la guía, orientación e instrucción de los pedófilos, quienes los están grabando, filmando y/o tomando fotografías sin que ellas(os) les hayan dado su autorización o tengan conocimiento de ello; pero cuando las(os) menores ya no quieren mandarles más fotos íntimas, estos pedófilos empiezan a amenazarlas(os) con publicar en las cuentas de Facebook de las(os) agraviadas(os), de sus familiares y/o amistades, las fotografías íntimas de las(os) menores, si no envían más fotos y/o videos de índole sexual, y a efectos de evitar que estos sujetos inescrupulosos cumplan sus amenazas, las víctimas continúan tomándose fotos y/o grabándose videos íntimos y se las envían mediante las redes sociales. Resulta de suma importancia señalar que para aperturar una cuenta y/o usuario en las redes sociales es posible ingresar información verdadera y/o falsa, pues no existe una medida de seguridad para corroborar los datos que se ingresan al crear dicha cuenta; deficiencia que es aprovechada por los ciberdelincuentes a fin de no ser descubiertos y mantenerse en el anonimato, resultando necesario gestionar la medida limitativa de derechos denominada “levantamiento del secreto de las comunicaciones”, para proseguir con la investigación tendente a identificar plenamente e individualizar al presunto autor(es) del delito de pornografía infantil, para luego proceder a ubicarlo(s), capturarlo(s) y ponerlo(s) a disposición de las autoridades competentes. El delito de pornografía infantil se encuentra tipificado en el artículo 183°-A del Código Penal (2017) de la siguiente manera: “El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio objetos, libros, escritos, imágenes, videos o audios, o realiza espectáculos 315


INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco días multa. La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa, cuando: 1. El menor tenga menos de catorce años de edad. 2. El material pornográfico se difunda a través de las tecnologías de la información o de la comunicación. Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173° o si el agente actúa en calidad de integrante de una organización dedicada a la Pornografía Infantil, la pena privativa de libertad será no menor de doce ni mayor de quince años. De ser el caso, el agente será inhabilitado conforme a los numerales 1, 2 y 4 del artículo 36°”. La pornografía infantil, para Urbina Rubí, Valle y Vanegas Rodríguez (2008), es “cualquier representación por cualquier medio de un niño, niña o bebe involucrado en actividades sexuales reales o simuladas concebido para estimular sentimientos no tanto estéticos o emotivos como eróticos, incluyendo de esta manera fotografías, revistas, libros, dibujos, cintas de videos, etc.” (p. 09). Por su parte, Angeludis Tomassini y Humala Rigoso (2004) refieren que se habla de pornografía infantil “cuando por cualquier medio, de un niño (a) involucrado en actividades sexuales explícitas reales o simuladas o cualquier representación de las partes sexuales de un niño (a) para propósitos sexuales principalmente” (p. 24). Según Ticlla Paredes (2014), “la pornografía infantil comprende las actividades sexuales explícitas, esto es, las prácticas sexuales tal como ocurren en el presente, porque son actuales, no se presuponen. Siendo así, ellas deben interpretarse como verdaderas, evidentes, es decir, son opuestas a las artificiales entendidas como virtuales, ocultas, secretas” (p. 33). Respecto al delito de pornografía, Save the Children (2001) puntualiza que “la conducta típica estriba en difundir, vender o exhibir material pornográfico entre menores de edad” (p. 62). Salinas Siccha (2016) refiere que “las conductas delictivas que en conjunto han 316


Revista del Foro 105 //

sido bautizadas por el legislador nacional como “pornografía infantil” se configuran cuando el agente o sujeto activo posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio, objetos, libros, escritos, imágenes visuales o auditivas o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a menores de catorce a dieciocho años de edad. Cuando se refiere a cualquier medio se entiende que puede ser por medio del internet, televisión, mensajes de teléfono, YouTube, Facebook, e-mail, WhatsApp, Messenger, Twitter, etc.” (p. 380). Para Salinas Siccha (2016), “el bien jurídico que se pretende proteger con los comportamientos que en conjunto se denominan pornografía infantil es la indemnidad sexual de los menores de 14 años de edad. Asimismo, la libertad sexual y el pudor o decencia sexual de los mayores de 14 y menores de 18 años de edad” (p. 384). Con respecto al sujeto activo o agente de la comisión del delito de pornografía infantil, Peña Cabrera Freyre (2014) indica que “puede ser cualquier persona, tanto el hombre como la mujer, al margen de su opción sexual; en el caso de la circunstancia agravante, el agente delictivo deberá ostentar una posición especial en relación con la víctima, que le otorga una particular autoridad, lo que precisamente es utilizado por el autor para perpetrar el delito en cuestión” (pp. 621-622). Sobre la víctima o sujeto pasivo de este ilícito penal, Peña Cabrera Freyre (2007) refiere que “deberá ser un hombre o una mujer menor de edad, es decir, hasta antes de cumplir los dieciocho años de edad; si la víctima es menor de catorce años, se configura la previsión contenida en el segundo párrafo” (p. 414). Con respecto a las redes sociales, es preciso indicar que Carballar Falcón (2013) puntualizó que “en 1998 se definió a la red social de una forma genérica como un conjunto de actores y de enlaces que los relacionan. Los actores (p. e., personas, organizaciones o cualquier otra entidad social) se conectan por relaciones de amistad, parentesco, intercambio financiero o de información; es decir, por motivos sociales, cotidianos o profesionales” (p. 71). Según Jon Reed (2014) “Una red social es simplemente un conjunto de herramientas y plataformas gratis en línea que las personas utilizan para publicar, conversar y compartir contenido en línea” (p. 24). Por su parte, Roman Rissoan (2015) refiere que “la red social es un medio de consolidar, restablecer y crear relaciones con otras personas y de interactuar con ellas mediante la mensajería virtual, representado principalmente por internet” (p. 31). 317


INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

Con relación a las redes sociales online, Carballar Falcón (2013) señala que “permiten crear grupos privados (por ejemplo, amigos, familiares, compañeros de trabajo o estudio, entre otros) o públicos (por ejemplo, marcas comerciales, artistas, aficiones, asociaciones deportivas o políticas, entre otros) que comparten contenidos (por ejemplo, información, experiencias, pensamientos, ideas o sentimientos, entre otros) y enfatizan sus apoyos sociales basados en intereses u objetivos comunes” (p. 71). El Grupo Megabyte (2013) puntualiza que “la principal red social es Facebook y podríamos decir que Twitter también entra en este grupo, pero sistemas como YouTube y los blogs pertenecen a una categoría más amplia: Los medios sociales” (p. 4). Para Carballar Falcón (2013), “Facebook es una red social online generalista que se emplea fundamentalmente para estar en contacto con la familia, compañeros de clase o amigos. Es lo que podríamos llamar una red social cotidiana. Permite compartir fotos, videos o enlaces, así como escribir qué se ha hecho, sentido o pensado recientemente, además de hacer uso de aplicaciones con un carácter esencialmente de disfrute y de relación” (p. 75). Adán, Arancibia, López, Ramírez, Sospedra y Valladares (2016) precisan que “la principal red social en el mundo, Facebook, nacía el 4 de febrero de 2004 (entonces como thefacebook) fundada por Mark Zuckerberg junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz” (p. 71). Por otro lado, Romain Rissoan (2015) manifiesta que “en 2010, Facebook es el sitio web más visitado del mundo por encima de Google. Este hecho simbólico marcará el inicio del auge de las redes sociales” (p. 12). Respecto a la red social Facebook, el Grupo Megabyte (2013) especifica que “esta red social es la que más suena en el mundo, inclusive se filmó una película sobre la creación de este sitio web. Con Facebook podrá compartir todo lo que necesite, y su interfaz hace que las cosas sean más sencillas” (p. 5). Asimismo, detalla que “existe una película llamada Red social que muestra los inicios de la creación de Facebook y los problemas que trajo tanta controversia sobre los derechos de creación de este sitio web. En la película explican que su principal motivación para hacer una red social thefacebook. com empezó por el rechazo de una chica, pero Mark Zuckerberg dio a conocer que en Silicon Valley todos crean por la misma motivación de innovar” (p. 11). Además, el Grupo Megabyte (2013) detalla que “Facebook no pretendía enseñar algo, solo llevó la vida ordinaria a la vida digital donde todo el mundo puede compartir 318


Revista del Foro 105 //

lo que le sucede día a día. Este tipo de simplicidad que fue criticada a un comienzo, ha logrado sentar las bases para esta multimillonaria empresa y haciendo a Mark Zuckerberg uno de los hombres millonarios más jóvenes del mundo” (p. 9). La prevención de la comisión del delito de pornografía infantil, a través de las redes sociales, es de suma relevancia para nuestra población, pues debido al mal uso de los grandes avances tecnológicos se ha incrementado la incidencia delictiva del referido ilícito penal, en agravio de menores de edad, a quienes se les vulnera o lesiona su derecho a la integridad física, moral, psicológica, psíquica y social, causándoles secuelas traumáticas a corto, mediano y largo plazo, así como trastornos en el normal desarrollo de su personalidad, pues incluso algunas víctimas se autolesionan y/o se quitan la vida. En aras de luchar contra los cibercriminales que cometen el delito de pornografía infantil, a través de los medios tecnológicos, desde el año 2005, personal policial especializado que presta servicios en el Departamento de Ciberprotección Infantil (DEPCPI), ex-Departamento de Investigación de Pornografía Infantil (DIPI) de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Dirección de Investigación Criminal de la Policía Nacional del Perú (DIRINCRI-PNP), viene previniendo, denunciando y recibiendo denuncias por la presunta comisión del delito contra la libertad - ofensas al pudor público - pornografía infantil, cometido a través de medios informáticos, en agravio de menores de edad; procediendo de inmediato a comunicar los hechos suscitados a la fiscalía (Ministerio Público) competente, y a realizar las diligencias de investigación policial indispensables y urgentes, pues tratándose de una conducta ilícita cometida a través del internet se incrementan las posibilidades de que los sujetos activos del delito invocado procedan a eliminar, borrar, modificar, ocultar o guardar tanto en sus cuentas de correo electrónico, redes sociales u otras cuentas, como en sus dispositivos magnéticos externos (celulares, pendrivers - USB, CD, DVD, discos duros o memorias externas, entre otros) los indicios y/o evidencias que los relacionen con la conducta ilegal materia de investigación; dichas diligencias se llevan a cabo con la finalidad de identificar plenamente e individualizar al responsable(s) penalmente de la comisión del referido ilícito penal, para posteriormente ubicarlo(s) y proceder a su respectiva intervención, captura y ponerlo(s) a disposición de la autoridad competente. De esta manera, la Policía Nacional del Perú, en el cumplimiento del ejercicio de sus funciones encomendadas por la Superioridad, viene combatiendo de manera activa e indesmayable la delincuencia común y organizada, a efectos de disminuir tanto la inseguridad ciudadana como la incidencia delictiva existente, por la comisión del delito contra la libertad - ofensas al pudor público - pornografía infantil, mediante las tecnologías de la información y de la comunicación (TIC), en agravio de menores de edad, 319


INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

quienes tienen derecho a ser protegidos ante cualquier vulnerabilidad y a desarrollarse plenamente en una sociedad pacífica, armoniosa, y, sobre todo, segura, sin que nadie transgreda, ni vulnere ninguno de sus derechos fundamentales o humanos establecidos en nuestra actual Carta Magna y en los instrumentos legales internacionales sobre la materia, respectivamente. III.

CONCLUSIONES

La pornografía infantil constituye toda representación a través de cualquier medio de un menor de edad (niño, niña y/o adolescente) involucrado en actividades de índole sexual, ya sean reales o simuladas, efectuadas con la finalidad de poner a relieve sentimientos de sensualidad o de erotismo. El delito de pornografía infantil se encuentra debidamente previsto, reprimido y sancionado con pena privativa de libertad, conforme a lo establecido en el artículo 183°A de nuestro Código Penal vigente. La mayoría de pedófilos acceden a los diversos medios tecnológicos, como internet, con la finalidad de captar a menores de edad, haciéndoles creer que son personas buenas, amigables, amables, cariñosas, amorosas, confiables, procediendo a enamorar a sus víctimas para que les resulte más fácil obtener material de contenido pornográfico de las mismas. Con la comisión del delito de pornografía infantil, cometido a través de las tecnologías de la información y la comunicación (TIC) se vulnera, transgrede o lesiona los bienes jurídicos protegidos denominados “libertad e indemnidad sexual” de los menores de edad agraviados. En la actualidad, el personal policial que presta servicios en el Departamento de Ciberprotección Infantil (DEPCPI) ex-Departamento de Investigación de Pornografía Infantil (DIPI) de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Dirección de Investigación Criminal de la Policía Nacional del Perú (DIRINCRI-PNP), se encarga de prevenir, denunciar, recibir denuncias y llevar a cabo las investigaciones respectivas por la presunta comisión del delito contra la libertad ofensas al pudor público - pornografía infantil, cometido a través de los diversos medios informáticos, en agravio de los menores de edad.

320


Revista del Foro 105 //

IV.

RECOMENDACIONES

Que, se debe evitar que los menores de edad, sus familiares o amistades les aperturen o creen alguna cuenta en cualquiera de las redes sociales existentes, pues constituyen la población más susceptible y vulnerable de la sociedad y podrían ser captados fácilmente por cualquier pedófilo. Que, los menores de edad no acepten las solicitudes de amistad ni sostengan ningún tipo de conversación con personas desconocidas, aunque parezcan buenas, a través de las tecnologías de la información y la comunicación, como las redes sociales. Que, se debe concientizar a los menores acerca de los riesgos y peligros del mal uso del internet, a fin de que no envíen ninguna de sus fotografías, filmaciones o grabaciones de carácter íntimo, personal o sexual, a través de los diversos medios tecnológicos y/o dispositivos electrónicos. Que, los padres de familia supervisen y controlen a sus menores hijos e hijas cuando estos accedan a las redes sociales a través de cualquier equipo tecnológico y así puedan darse cuenta a tiempo si su menor hijo(a) ha sido o viene siendo captado(a) por algún pedófilo, a fin de prevenir y evitar que los menores de edad sean víctimas de la pedofilia. Que, todas las redes sociales cuenten con medidas de seguridad óptimas, eficaces, eficientes y efectivas que permitan comprobar o validar la información y los datos personales que los usuarios ingresan para crear sus cuentas. V.

REFERENCIAS

5.1. Bibliográficas: Adán, Arancibia, López, Ramírez, Sospedra y Valladares (2016). B2S BUSINESS TO SOXIAL. Marketing digital para empresas y personas. México: Alfaomega Grupo Editor S.A. de C.V. Angeludis, N. y Humala, R. (2004). Investigación jurídica: La prostitución y pornografía actual en los diferentes países del mundo. Hecho en el depósito legal N° 1501222004-5023 en la Biblioteca Nacional del Perú, según Ley N° 26905, Perú: Lima. 321


INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

Carballar, J. (Mayo 2013). Social Media. Marketing personal y profesional, México: Alfaomega Grupo Editor S.A. de C.V., Primera Edición. Peña, A. (Setiembre 2007). Delitos contra la libertad e intangibilidad sexual. Perú, Lima: Editorial Moreno S.A. Romain R. (2015). Redes sociales. Comprender y dominar las nuevas herramientas de comunicación. Eni Ediciones, tercera edición. Reed, J. (Mayo 2014). Impulse el crecimiento de su negocio con Marketing Online, México: Editorial Trillas, primera edición en español. Salinas R. (Septiembre 2016). Los delitos contra la libertad e indemnidad sexual. Doctrina y jurisprudencia. Perú, Lima: Editorial Pacífico Editores S.A.C., tercera edición. Ticlla, P. (2014). TESIS: La protección penal de los infantes y adolescentes frente a los delitos de pornografía infantil en el Código Penal peruano y aspectos sustantivos principales. Fondo Editorial de la Pontificia Universidad Católica del Perú, Lima. Urbina, Valle, y Vanegas (Mayo 2008).Tesis: Pornografía infantil en internet, Nicaragua. 5.2. Hemerográficas: Congreso de la República. (Agosto 2015). Constitución Política del Perú. Perú, Lima: Edición oficial, primera edición, 3ra impresión. Grupo Megabyte (Mayo 2013). Redes sociales. Volumen I. Perú, Lima. Grupo Editorial Megabyte, primera edición. Jurista Editores (Febrero 2017). Código Penal, edición especial, Jurista Editores E.I.R.L. Save the Children (Noviembre 2001).Abuso sexual infantil: Manual de formación para profesionales. Editorial Save The Children, primera edición.

322


Revista del Foro 105 //

EL DERECHO AL HONOR EN LAS TIC Y EN LAS REDES SOCIALES

ISSN 2070-0121

REVISTA DEL FORO

The right to honor in the tics and in the social redes Mario Heinrich Fisfalen Huerta* Resumen El derecho al honor es un derecho fundamental que muchas veces se vulnera a través de las redes sociales en su uso con las tecnologías de información y comunicaciones (TIC). Entre muchos temas referentes al derecho al honor, se establece un comparado en relación al derecho internacional de los derechos humanos, Chile, España, Perú y Brasil. Palabras clave: derecho al honor, TIC y redes sociales. Abstract The Right to Honor is a Fundamental Right that is often violated through social networks in its use with Information and Communication Technologies (ICT) among many issues related to the right to honor, a comparison is established in relation to the International Law of Human Rights, Chile, Spain, Peru and Brazil. Keywords: Right to Honor, ICT and social networks.

Colegio de Abogados de Lima

* Abogado, máster en Derecho Constitucional por la UCLM, magister en Derecho por la PUCP; doctorando en Derecho por la UNMSM; ingeniero de sistemas, MBA por la Universidad ESAN, docente UNI. 323


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

I.

INTRODUCCIÓN

El tema del derecho al honor cobra suma importancia con el auge del internet y las redes sociales, puesto que por estos medios se presentan nuevos riesgos y amenazas de vulneración de este derecho fundamental. Además, estos medios surgidos del desarrollo tecnológico de los últimos años masifican de manera significativa el acceso a las redes y a los medios de comunicación masiva, lo que antes estaba reservado a un grupo reducido de periodistas.

Se comenzará presentando aspectos generales del tema, y a continuación, en el capítulo III, se desarrollará el tema del derecho al honor, donde se explicará sus fundamentos dogmáticos y características. En el capítulo IV se expondrá el tema del derecho al honor en la red, donde se presentarán las características particulares que se asocian a estos avances de la tecnología de información y comunicaciones. II.

GENERALIDADES

El desarrollo de las tecnologías de la información y de las comunicaciones han significado un desafío para el ordenamiento jurídico y el derecho al requerir la regulación de nuevos campos de la actividad humana como son el comercio electrónico, como una especialidad del derecho mercantil; el teletrabajo, desde el derecho del trabajo; el e-learning en el derecho del consumidor, además del derecho empresarial y el derecho penal al surgir nuevas modalidades de estafa. Es en este desarrollo que también surgen nuevas formas de manifestarse el derecho a la libertad de expresión, ya no solo por periodistas, sino también por el público usuario en general que tiene la oportunidad de expresarse y dar su opinión. Pero sin la formación ética del periodista, el público es proclive a cometer excesos que podrían dañar el derecho al honor y a la intimidad de las personas. Es ahí donde se requiere el concurso del derecho constitucional, para la protección de los derechos fundamentales; del derecho civil, en el tema de indemnizaciones por daños, y el derecho penal, para perseguir delitos contra el honor. III.

EL DERECHO AL HONOR Y LOS DERECHOS FUNDAMENTALES

Los derechos fundamentales son derechos inherentes a la persona, positivizados por nuestro ordenamiento jurídico, que protegen a la persona y permiten crear condiciones para su pleno desarrollo. 324


Revista del Foro 105 //

El contenido de los derechos fundamentales comprende tanto los presupuestos éticos morales de la dignidad humana como los componentes jurídicos que convierten a los derechos en norma material del ordenamiento (Figueroa, 2012).  3.1. El doble carácter de los derechos fundamentales Los derechos fundamentales no se pueden entender solo como derechos subjetivos ni solo como elementos del ordenamiento jurídico; tienen ambas dimensiones. La dignidad del ser humano y los derechos humanos inviolables e inalienables son la base sobre la que descansan los derechos fundamentales.  3.2. Clasificación de los derechos fundamentales

Los derechos fundamentales se pueden clasificar entre grupos: a. Derechos de la personalidad: (vida, libertad, integridad, honor, vida privada e imagen). b. Derechos sociales (al trabajo, educación, salud, a la asociación). c. Derechos cívicos (Morales, 1995).

Los primeros derechos fundamentales reconocidos fueron los derechos de la personalidad; ya estaban presentes en la Declaración de Derechos del Hombre y del Ciudadano. Los derechos sociales empiezan a ser reconocidos con la Constitución mexicana, llamada Constitución de Querétaro, y la Constitución de Alemania, la Constitución Weimar.  3.3. Derechos de la personalidad

Los derechos de la personalidad son derechos propios del ser humano.

Los derechos de la personalidad se orientan hacia la esfera extrapatrimonial de la persona, como su aspecto físico, moral e intelectual (Amaral, 2002). Los derechos de la personalidad son facultades jurídicas (Coelho, 2003). Los derechos de la personalidad se ocupan (1) del ser humano como un todo biológico, y jurídico; (2) como un ser social que vive en una comunidad. Los derechos de la personalidad tienen los siguientes caracteres: 325


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

1) Originarios e innatos. 2) Absolutos (“erga ommes”). 3) Privados. 4) Extrapatrimoniales. 5) Indisponibles, de orden público (Machicado, 2012).

3.4. Honor La titularidad del derecho al honor en la persona humana está íntimamente relacionada al derecho a la dignidad que todo ser humano posee. Es la dignidad personal reflejada en la consideración de los otros y en el sentimiento de la persona en sí (De Cupis, 1959). Desde la perspectiva normativa, la lesión tanto al honor objetivo como al honor subjetivo recibe sanción equivalente (Cifuentes, 1974); la injuria se proyecta en una determinada lesión espiritual generadora de un daño moral (Rivera & Giatti, 2007).  3.4.1. Protección del honor La protección del derecho al honor está regulado en sede constitucional a través del proceso de amparo; aunque también en el ámbito civil, se tiene la acción por responsabilidad extracontractual y en el ámbito penal a través de la querella por delitos contra el honor. Es recogido en el derecho natural con la Declaración de los Derechos del Hombre y del Ciudadano galo de 1789; en este aspecto comenzó el predominio del derecho público en el tratamiento de los derechos de la persona con la inclusión en las Constituciones y declaraciones (Rodríguez Guitián, 2005). La creciente preocupación de los civilistas por los derechos de la personalidad tiene las siguientes razones: a)

El derecho público se muestra insuficiente para la tutela.

b) El ser humano debe defenderse de los ataques de otros particulares (Rodríguez Guitián, 2005).

326


Revista del Foro 105 //

3.4.2. Honor y derecho constitucional La incorporación del derecho al honor al sistema de derechos fundamentales supone reemplazar el planteamiento privatista e individual por un enfoque jurídico fundamental en el que tal derecho aparece como un derecho de la coexistencia. La esfera de la personalidad debe contemplarse desde una perspectiva tanto individual como relacional, siendo que la violación de la personalidad humana comporta una situación de peligro para la solidaridad, (Pérez Luño, 1999). Tenemos, por tanto, que el derecho al honor como derecho fundamental supone no solo una afectación directa en la esfera individual, sino también en el ámbito de relaciones de la persona.  3.4.3. Afectación al honor Los ataques al honor son ataques al valor ético social de la dignidad. Se debe proteger la consideración social merecida, hallando cabida la pretensión social realmente ganada y no al honor formal (Alonso, 2000). Esta autora considera al honor como derivado de la dignidad humana y, además, la conducta individual es valorada desde un punto de vista ético-social. El honor se concibe como un valor social mediante cuya protección se hace posible la vida en relación, siendo lo que se protege la consideración social merecida.  3.4.4. Derecho al honor y su posible colisión con el derecho a la libertad de expresión El tema de los derechos al honor y a la libertad de expresión es un caso típico de colisión de derechos fundamentales, donde el juez tiene que realizar una ponderación entre derechos. El derecho al honor, de naturaleza individual, puede entrar en conflicto con el derecho a la información y a la libertad de expresión. Se va a preferir el derecho a informar cuando se da la concurrencia de presupuestos objetivos y subjetivos (Peña Cabrera, 2010). La vulneración al derecho al honor se produce a través del mal uso de la libertad de expresión cuando se atribuyen o difunden informaciones o afirmaciones que indebidamente causan ofensa o menoscabo (García Toma, 2008, pág. 191).

327


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

3.5. EL DERECHO AL HONOR PROPIAMENTE DICHO El derecho al honor nos lleva a la dignidad en sentido ontológico y en el plano moral. La dignidad ontológica corresponde a la persona por su condición universal de especie biológica singular. La dignidad moral se predica de la persona por su comportamiento, en la medida que su conducta es ética (Espinoza, 2010).  3.6. CONTENIDO DEL DERECHO AL HONOR El derecho al honor está compuesto por la garantía de las siguientes posiciones fundamentales: a) El núcleo sensible del derecho al honor o dignidad: El contenido de la dignidad constituye una pretensión de respeto y valor social de la persona. La lesión de tal pretensión se da cuando la difamación de un ser humano es expresión de su desprecio. b) La integridad moral del sujeto: El patrimonio moral que la persona acumula en su vida. c) El prestigio profesional: El desempeño profesional es una de las formas más manifiestas de la personalidad (STC 180/1999 FJ 5). d) La reputación en general: (Mendoza, 2007).

Lesiones del derecho al honor e intensidad de la lesión

Las lesiones al derecho al honor se ponen de manifiesto a través de los daños extrapatrimoniales. Las lesiones de intensidad grave serán las que comprometen la dignidad. De acuerdo a la jurisprudencia del Tribunal Supremo alemán, el tratamiento de la gravedad de la lesión del derecho de la personalidad está asociado con las reparaciones de corte patrimonial (BGHZ 128, 1994), aparte del alcance y significado de la intervención, de la magnitud y difusión de la publicación, de la persistencia y continuación de la afectación de los intereses o prestigio del lesionado (Mendoza, 2007).

328


Revista del Foro 105 //

3.7. CONCEPCIONES DEL DERECHO AL HONOR Existen básicamente dos concepciones de los derechos al honor: la concepción fáctica y la concepción normativa. La concepción fáctica, a su vez, se divide en honor subjetivo u honor interno y honor objetivo u honor externo, también llamado reputación o buen nombre.  3.8. CONCEPCIÓN FÁCTICA OBJETIVA El honor es una consecuencia que se da de los actos que encierran virtud, lo que proyecta la virtud; a través del honor, el ser humano se manifiesta pública y socialmente (Soria, 1981). La buena reputación hace referencia a la opinión cierta, evidente y favorable que los congéneres tienen de nuestra persona. Es obra modelada por la conducta y personalidad de cada persona en el seno de las relaciones interpersonales. Es un patrimonio moral que se adquiere de la consideración social. Mientras que el honor se sustenta en la subjetividad, la buena reputación lo hace en la consideración social y objetividad. Los actos de desmerecimiento del honor y la buena reputación implican una disminución al libre desarrollo de la personalidad y una clara afectación de la dignidad (García Toma, 2008).  3.9. CONCEPCIÓN FÁCTICA SUBJETIVA Y NORMATIVISTA La teoría fáctica subjetiva valora el alcance del derecho desde el punto de vista de su titular. La teoría normativa valora el contenido del derecho al honor en forma abstracta, a partir del propio marco jurídico constitucional, así como de los principios de dignidad e igualdad; sin distinguir apropiadamente los derechos de honor y dignidad. La teoría fáctico-normativa postula que se reconozca como origen del derecho al honor al valor de dignidad del ser humano y su alcance se determina en casos concretos a partir de determinaciones objetivas. La consideración social deberá ser evaluada a partir de los principios de igualdad, tolerancia y pluralismo (Marziani, 2013). La dignidad humana constituye no solo la garantía negativa de que la persona no va a ser objeto de ofensas o humillaciones, sino que conlleva, asimismo, la afirmación positiva del pleno desarrollo de la personalidad de cada individuo (Maihover, 1968). En su manifestación negativa o estática, el valor de la dignidad supone la imposibilidad de humillar, ofender o someter a malos tratos a cualquier ser humano. En su fase positiva, la dignidad se manifiesta en acciones que el ser humano realiza en ejercicio del libre 329


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

desarrollo de su personalidad. En cuanto a los supuestos específicos de lesión al honor, puede realizarse por vías de hecho o enunciados verbales o escritos. Cuando el derecho al honor entra en conflicto con la libertad de expresión, encuentra su límite en la ausencia de excesos verbales injustificados (Marziani, 2013).  3.9.1. Posiciones dentro de la concepción normativa: a) Dirección social. El honor debe referirse a juicios de valor que la sociedad posee de los individuos; son criterios que dominan en una sociedad. b) La dignidad cristiana. Honor con fundamento en la dignidad del ser humano. El honor surge de una concepción moral de merecimiento. c) La relación de reconocimiento permite al ser humano hacerse identificable ante los demás asumiendo libertad y soberanía de las personas. d) Apreciación social del ser humano. El honor identificado con la dignidad humana. e) Garantía de veracidad. La función del honor es social (Montoya, 2000) .  3.9.2. Concepción fáctico-normativa Se toma la dignidad y el contexto social. Toma tanto el valor intrínseco de la persona como su reputación en referencia con la dignidad de la persona, determinando su actuación en relación de valores ético-sociales de actuación (Vidal Marín, 2000). 3.9.3. El derecho al honor en el derecho comparado y derecho internacional a) Derecho al honor y derecho internacional de los DD.HH. El derecho al honor se encuentra contemplado en el artículo 12º de la Declaración Universal de Derechos Humanos; el artículo 17º del Pacto Internacional de Derechos Civiles y Políticos, y en el artículo 11º de la Convención Americana sobre Derechos Humanos.

330


Revista del Foro 105 //

b) Chile. En materia penal, se regula en dos tipos: por un lado, el derecho al honor, con delitos de calumnias e injurias; y lo contenido en la ley sobre abusos de publicidad (Baeza, 2003). En la Constitución chilena se menciona honra. c) España. El derecho al honor se presenta junto con los derechos a la intimidad personal e intimidad familiar. En el ordenamiento jurídico español existen leyes de desarrollo constitucional, las llamadas leyes orgánicas, donde se detallan aspectos generales de la Constitución. El contenido del derecho al honor, que la Constitución garantiza como derecho fundamental, es dependiente de las normas, valores e ideas sociales vigentes en cada momento. Es un derecho respecto al cual las circunstancias concretas en que se producen los hechos y las ideas dominantes que la sociedad tiene sobre la valoración de aquel son especialmente significativas para determinar si se ha producido o no lesión (STC 185/1989, FJ, 4). d) Perú. En la Constitución del Perú se presenta el derecho al honor de manera separada al derecho a la buena reputación, tal como se diferencia del derecho a la intimidad personal. La Constitución peruana asume la teoría fáctica sobre la concepción del derecho al honor. d) Brasil. La Constitución brasilera, en forma similar a la Constitución española, separa el derecho a la intimidad del derecho al honor y también tiene una concepción unitaria del derecho al honor, lo que no ocurre en el caso peruano, en que se reconoce, por un lado, derecho al honor y, por otro, derecho a la reputación. IV.

DERECHO AL HONOR EN LAS REDES

Como se sabe, el derecho debe adecuarse a los cambios sociales, políticos, económicos y tecnológicos que se producen en nuestra sociedad; y uno de los cambios más significativos ha sido la aparición de internet y las redes sociales, transformando las vidas de las personas, acercando a las personas, permitiendo una mayor comunicación, pero también significando una amenaza para los derechos y la vida de las personas, en especial amenazando con vulnerar los derechos al honor y buena reputación, así como el derecho a la intimidad. Podría ocurrir que se difunda en la red información falsa o sin consentimiento, produciendo eventos jurídicos perseguibles como delito de injurias y también calumnias 331


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

(Beltrán Castellanos, 2014). El surgimiento de internet y la difusión de herramientas y aplicativos de transmisión de información (especialmente de opinión, como webs, chats, foros, blogs o redes sociales, en el que todos nos transformamos en arquitectos de la red debido a la facilidad para ingresar contenidos en ellas por cualquier ser humano), conllevan a que las posibilidades de afectar el derecho al honor sean grandes y puedan tener un gran efecto (Messia de la Cerda Ballesteros, 2014). De esta manera, es frecuente descubrir comentarios que son claramente injurias y calumnias y que menoscaban la reputación del ser humano contra el que van orientados Ibid. La generalización de comportamientos que vulneran el derecho al honor se ve reforzada por dos elementos. En primer lugar, por el anonimato que presenta internet. En segundo lugar, el aumento de comportamientos que vulneran el derecho al honor se ve reforzado por la enorme capacidad que muestran buscadores como Google para referenciar e indexar información y mostrárnosla por orden de relevancia (Salgado Seguín, 2010). Las consecuencias positivas y negativas de la expansión de internet y las redes sociales afecta a personas de todas las edades, pero especialmente a los niños y adolescentes, que son los más vulnerables, no solo porque están en plena formación, sino también porque son los más expuestos a estas nuevas tecnologías, dado el tiempo dedicado a estos medios, sea en actividades recreativas o de otro tipo. Tenemos conductas que se conforman como atentados al derecho al honor de la persona por medio de internet y, principalmente, de las redes sociales (Heras Hernández, 2012): -- Publicar expresiones de cualquier tipo a través de redes sociales, foros, blogs, correos electrónicos, móviles, que provocan el menosprecio del menor frente a los demás. -- Propalar insultos, comentarios vejatorios, injurias u opiniones fuera de lugar para el mensaje que se pretende transmitir. -- Publicar elementos falsos con el propósito de denigrar a la persona. -- Publicitar datos falsos sobre actos delictivos. -- Organizar actos que vulneren la dignidad de la persona, como certámenes para votar a un menor como el más raro o el más feo. -- Generar perfiles falsos, incorporando información verdadera o falsa sobre la persona para perjudicar su estima. 332


Revista del Foro 105 //

-- Mostrar fotos o videos de la persona en situaciones comprometidas para denigrarle públicamente, por medio de plataformas como YouTube, Tuenti, Facebook o Twitter. -- Producir y publicar fotomontajes donde se muestra la persona, claramente identificada, en contextos denigrantes o que lo ridiculizan. V.

CONCLUSIONES

El derecho al honor es un derecho fundamental y, a la vez, un derecho de la personalidad inherente al ser humano y positivado en el derecho público, a través de las Constituciones de los principales países del mundo; así como en el derecho privado, a través del Código Civil, que exige indemnización por daño extrapatrimonial por su afectación en el ser humano. Este derecho fundamental está estrechamente relacionado con el derecho a la dignidad que tiene todo ser humano. Con la aparición de internet, las llamadas tecnologías de la información y las comunicaciones y las redes sociales se han multiplicado las amenazas para la vulneración de derechos fundamentales como los derechos al honor y buena reputación, el derecho a la intimidad, entre otros derechos. La facilidad que presenta internet tanto para el acceso como para la publicación y difusión de diversos elementos gráficos o visuales hace que internet sea actualmente uno de los medios más utilizados no solo para transmitir información y comunicarse, sino también para injuriar y dañar el honor de otras personas. Actualmente, internet y las redes sociales son medios de comunicación ampliamente utilizados no solo por adultos, sino también por niños y adolescentes, lo que los hace una población especialmente vulnerable ante los ataques que se podrían producir a la personalidad y a involucrarse en un intercambio pernicioso de injurias y ataques al honor. Ante ese desborde de medios de comunicación y amenazas a los derechos fundamentales, que afectan a la dignidad de la persona humana, se requiere respuestas efectivas por parte del derecho, que permitan regular dichas manifestaciones y protejan la titularidad de estos mencionados derechos fundamentales al honor y a la intimidad personal.

333


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

La protección de estos derechos fundamentales en los medios que ofrecen las nuevas tecnologías de información y comunicaciones no debe ser un factor que restrinja otros derechos fundamentales como los de la libertad de expresión e información; sino más bien se debe guardar un equilibrio entre ambos tipos de derechos. VI.

REFERENCIAS

6.1. Bibliográficas: Alonso, M. (2000). Protección penal del honor. Sentido actual y límites constitucionales. Madrid: Centro de Estudios Políticos Constitucionales. Amaral, F. (2002). Direito Civil: Introdução 4 ed. Rio de Janeiro: Renovar. Baeza, S. (2003). El derecho al honor. Santiago de Chile: Memoria de prueba para optar el grado de licenciado en Ciencias Jurídicas y Sociales. Beltrán, J. (2014). Aproximación al régimen jurídico de las redes sociales. Cuaderno Electrónico de Estudios Jurídicos, N° 66. BGHZ 128. (15 de noviembre de 1994). Caso Carolina de Mónaco. Cifuentes, S. (1974). Los derechos personalisimos. Buenos Aires Córdoba: Lerner. Coelho, F. (2003). Curso de direito civil, volume 1. São Paulo: Saravia. De Cupis, A. (1959). Diritti della personalita. Milan: Dott. A. Giuffrè. Espinoza, J. (2010). Comentarios artículo 5 del Código Civil. En W. G. Camacho, Código Civil Comentado. Comentan 209 especialistas en diversas materias del Derecho Civil, Tomo I. Lima: Gaceta Jurídica. Figueroa, E. (2012). Derecho constitucional. Tomo I. Lima: San Marcos. García, V. (2008). Los derechos fundamentales en el Perú (primera ed., Vol. 1. Lima: Juristas Editores. Gibson, W. (1984). Neuromante. Ace Books. 334


Revista del Foro 105 //

Heras, M. (2012). La protección jurídica del derecho al honor de los menores en internet. En J. Flores Rodríguez, E. Jordá Capitán, J. A. Messia de la Cuerda Ballesteros, & V. De Prieto Fernández, Los derechos de la personalidad de los menores y las nuevas tecnologías (págs. 18-19). Madrid: El Derecho. Holmes, R. (1985). La experiencia de la guerra, capítulo 13 de Soldados. Londres: BBC. Maihover, W. (1968). Rechtsstaat and menschliche Wurde. Frankgurt: Kiosternnn. Marziani, B. (2013). El derecho al honor. En W. Gutiérrez, La Constitución comentada, análisis artículo por artículo, tomo I (pág. 1070). Lima: Gaceta Jurídica. Mendoza, M. (2007). Conflictos entre derechos fundamentales: expresión, información y honor. Lima: Palestra Editores. Messia de la Cerda Ballesteros, J. (2014). Implicaciones del uso de internet en la protección del derecho al honor. Autoridad civil, 414. Montoya, V. (2000). Comunicación del discurso (Información y expresión) y respeto propio (honor y vida privada). Lima: Tesis de Licenciatura PUCP, Facultad de Derecho. Morales, J. (1995). El derecho a la vida privada y el conflicto con la libertad de información. Lima: Grijley. Peña, A. (2010). El honor, visto desde una concepción penal-constitucional. En J. M. Sosa, Los derechos fundamentales. Estudios de los derechos constitucionales desde las diversas especialidades del derecho (Vol. 1). Lima: Gaceta Jurídica. Pérez, A. (1999). Derechos humanos, estado de derecho y Constitución (6 ed., Vol. 1). Madrid, Madrid, España: Tecnos. Rivera, J. y Giatti, G. (Enero-diciembre de 2007). La cuantificación del daño moral en los casos de lesión al honor, la intimidad y la imagen. Revista Latinoamericana de Derecho (7-8), 371-398.

335


INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

Rodríguez, A. (2005). El derecho al honor de las personas jurídicas. Madrid: Universidad Autónoma de Madrid. Salgado, V. (2010). Nuestros derechos en riesgo. Intimidad, privacidad y honor en internet. Revista Telos (Cuadernos de Comunicación e Innovación), 76. Soria, C. (1981). Derecho a la información y derecho a la honra. Barcelona: Ate. Vidal, T. (2000). El dereho al honor y su protección desde la Constitución española. Toledo: Centros de Estudios Políticos y Constitucionales. 6.2. Hemerográficas: Escuela de Altos Estudios de la Defensa de España. (s.f.). Documentos de Seguridad y Defensa 60. Estrategia de la información y seguridad en Ciberespacio. Obtenido de www.uma.es/2014/07/dsegd_60 6.3. Electrónicas: Beaumont, P. (2 de octubre de 2010). Clarín Digital y The Guardian. Obtenido de https://www.clarin.com/internet/virus-Stuxnet-fuerte-vienen-ciberguerras_0_ H1WV7wn6wmx.html BBC, iWonder. (11 de octubre de 2015). BBC News. Obtenido de https://www.bbc.com/ mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet Chulov, M. (10 de febrero de 2018). Diario digital eldiario.es en colaboración con The Guardian. Obtenido de https://www.eldiario.es/theguardian/Beatles-yihadistasbritanicos-convirtieron-Islamico_0_738776304.html Diario ABC - ReadWriteWeb.es. (2 de julio de 2010). Obtenido de https://www.abc. es/20100702/tecnologia/finlandia-banda-ancha-derecho-201007021137.html Diario La República. (s.f.). Obtenido de https://larepublica.pe/economia/1300121asbanc-confirma-peru-blanco-ciberataque-mundial-bbva-scotiabank-interbank

336


Revista del Foro 105 //

Garcés, D. (s.f.). Foro jurídico. Obtenido de Ciberterrorismo: La nueva cara de la delincuencia en el siglo XXI: https://www.forojuridico.org.mx/ciberterrorismo/ Machicado, J. (2012). Derecho de la personalidad. (A. Jurídicos, Editor). Recuperado el 1 de julio de 2015 de http://jorgemachicado.blogspot.com/2012/05/depe.html Montero, M. (28 de enero de 2018). Diario El País. Obtenido de https://elpais.com/ elpais/2018/01/22/eps/1516637253_754345.html Rituerto, R. (18 de mayo de 2007). El País. Obtenido de https://elpais.com/ diario/2007/05/18/internacional/1179439204_850215.html Tesla Crypt. (s.f.). Obtenido de https://portal.andina.pe/edpespeciales/2018/ciberataquesperu/index.html Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Neuromante www.cad.com.mx/historia_del_internet.htm. (s.f.).

337


338


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

EL ROL DE LA SUPERINTENDENCIA NACIONAL DE SALUD EN MATERIA DE TÉCNICAS DE REPRODUCCIÓN HUMANA ASISTIDA

The Role of the National Health Superintendence in the field of Assisted Human Reproduction Techniques María del Rosario Rodríguez-Cadilla Ponce* Roxana Inés Rodríguez-Cadilla Ponce** Resumen El desarrollo de las tecnologías, las ciencias médicas y el derecho han conformado nuevos esquemas y fenómenos biotecnológicos sociales, los cuales necesitan regulación específica; así tenemos, por ejemplo, las técnicas de reproducción humana asistida (TRA) cuya implementación de donaciones de gametos, vientre subrogado (vientres de alquiler) deberá realizarse bajo una estricta supervisión y fiscalización por el órgano competente y con la existencia de SUSALUD a fin de evitar vulneraciones de derechos humanos. Palabras clave: Superintendencia Nacional de Salud, reproducción humana asistida, regulación y legalidad. Abstract The development of technologies, medical sciences and law have shaped new social biotechnological schemes and phenomena, which need specific regulation; this way we have, for example, Assisted Human Reproduction

Colegio de Abogados de Lima

* Abogada, Universidad de Lima, magíster en Bioética y Biojurídica (USAT-Perú) rrcadilla13@hotmail.com ** Historiadora y abogada PUCP. Magíster en Docencia Universitaria (UAB-Chile) roxanarodriguezcadilla@gmail.com 339


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

Techniques (ART) whose implementation of donations of gametes, surrogate belly (rent bellies) must be carried out under strict supervision and supervision by the competent body and with the existence of SUSALUD in order to avoid violations of human rights. Keywords: National Superintendence of Health, assisted human reproduction, regulation and legality. I.

INTRODUCCIÓN

El desarrollo de la ciencia y la tecnología ha contribuido innegable y decisivamente al progreso y desarrollo humano; sin embargo, su aplicación puede llegar a tener consecuencias indeseables para las personas y su entorno. Y ello, especialmente, cuando no hay controles, o cuando se mezclan intereses económicos o políticos. En este sentido, es muy importante el papel que desempeña SUSALUD como órgano supervisor y fiscalizador del derecho a la salud de las personas. El avance de la tecnología y de las técnicas de reproducción humana asistida (TRA) ha llevado a que actualmente sean cada vez más las instituciones prestadoras de servicios de salud (IPRESS) que se dedican a brindar este tipo de procedimientos en el país, los cuales van desde “simples” donaciones de gametos hasta “complejos” casos de vientre subrogado. Lo curioso es que, no existiendo una ley específica para estos casos, sino solo un artículo de la Ley General de Salud (art. 7°), que con su redacción contribuye a generar confusión en los operadores jurídicos, son muchos los problemas que se presentan, lo que conlleva a pensar que se está generando, por parte de las IPRESS, una serie de comportamientos y actitudes que no concuerdan con los principios y valores que inspiran las leyes de protección del derecho a la salud de las personas y que, por lo tanto, el rol de SUSALUD, como órgano supervisor y fiscalizador de las mismas, tendrá que ser cada vez más activo, por cuanto este tipo de prácticas generan altos riesgos para los usuarios que acuden a ellas, ya sea para donar sus gametos como para llevar a cabo procedimientos de baja o alta complejidad, en especial, los casos de maternidad por sustitución o gestación subrogada (más conocidos como “vientres de alquiler”). Un claro ejemplo de ello es lo sucedido con la pareja de ciudadanos chilenos que vinieron al país a cumplir su sueño de ser padres y terminaron viviendo una pesadilla cuando fueron detenidos por un supuesto delito de trata de personas en la modalidad de venta de menores. En ese sentido, el objeto de este artículo no es condenar ni limitar los avances científicos, sino más bien resaltar la importancia, cada vez mayor, que cobra SUSALUD en relación a la promoción, protección y defensa de los derechos de las 340


Revista del Foro 105 //

personas que acceden a las TRA, supervisando que las prestaciones sean otorgadas con calidad, oportunidad, disponibilidad y aceptabilidad, pudiendo accionar de oficio una investigación si considera que se están perturbando los derechos de salud de los usuarios y consumidores o si tiene indicios razonables de que se están cometiendo irregularidades o algunos ilícitos penales. Para ello, hemos dividido el presente artículo en 3 partes: Primera parte: sobre qué se entiende por técnicas de reproducción humana asistida (TRA), el desfase entre la sociedad y el derecho, y cuáles son los principales problemas que presentan la aplicación de estas técnicas. Segunda parte: la situación legal de las TRA en el país y la necesidad de supervisión y control más exhaustivo por parte de SUSALUD. Tercera parte: conclusiones y recomendaciones.  1.1. Las técnicas de reproducción humana asistida (TRA) Durante las primeras décadas del siglo XX empiezan a darse una sucesión acelerada de avances en medicina reproductiva, pero es en el año 1978 que nace en el Oldham Hospital, Inglaterra, Louise Joy Brown, el primer bebé probeta del mundo tras fecundación in vitro (FIV) y reimplantación embrionaria (Steptoe, 1978, p. 336). Luego, en 1981, nace Amandine, el primer bebé in vitro francés; en 1983 y 1984 nacen en Australia el primer bebé producto del esperma del esposo y óvulo de donante, y el primer bebé de un embrión congelado llamado Zoe; y en 1986, una madre subrogada se niega a entregar al hijo que gestó. En Latinoamérica, el primer nacimiento por medio de FIV se dio en Argentina, en el año 1986 y, en el Perú, en el año 1989, a cargo del Grupo PRANOR de reproducción asistida, equipo conformado por los doctores Luis Noriega Hoces y Ladislao Prazac Krofta y el biólogo Guillermo Llerena Cano. Es así que se empieza a llamar “técnicas de reproducción asistida” a todos aquellos procedimientos realizados con asistencia médica para la consecución de un embarazo. Como refiere María S. Ciruzzi: “Se llaman técnicas de reproducción asistida a los diferentes procedimientos que, en mayor o menor medida, pueden reemplazar o colaborar en uno o más pasos naturales del proceso de reproducción” (Ciruzzi, 2013). Tales procedimientos, en la práctica, pueden incluir o no, la donación de gametos (células reproductoras masculina o femenina) como también la de embriones (óvulos fecundados) que son criopreservados hasta ser transferidos al útero propio o bien 341


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

requerir de la colaboración de una tercera persona (útero subrogado). La criopreservación es aquel proceso en el cual los gametos o embriones son congelados a temperaturas que van entre los -80º C y -196º C (el punto de ebullición del nitrógeno líquido) para disminuir las funciones vitales de las células u organismos, con la finalidad de poderlos mantener en condiciones de “vida suspendida” por mucho tiempo28. Lo cual ha llevado a la aparición, tanto en el Perú como en el mundo, de los llamados “bancos de semen”, “bancos de óvulos” y “bancos de embriones”. Ahora bien, estas técnicas suelen aplicarse dependiendo de las circunstancias y problemas particulares de cada pareja, siguiendo el criterio de lo más sencillo a lo más complejo e invasivo; es decir, desde relaciones sexuales dirigidas, pasando por inseminaciones intrauterinas, fecundaciones in vitro, transferencia de embriones y, en última opción, la gestación subrogada. Hoy en día, el uso de estas técnicas no se da solo por un país, un grupo étnico, o un sector de la sociedad, ni siquiera por aquellas parejas, casadas o convivientes, que tienen problemas de fertilidad; sino que, actualmente, son utilizadas por todo tipo de colectivos en diferentes partes del mundo (mujeres solas, viudas, parejas homosexuales, parejas heterosexuales, entre otros) que prefieren hacer un examen de diagnóstico preimplantacional a sus embriones, antes de que sean transferidos al vientre materno (propio o subrogado) para así minimizar el riesgo de alguna anomalía o simplemente para escoger el sexo de su bebé. (Rodríguez, 2016, pp. 25-26). También está el caso de mujeres mayores, posmenopáusicas, que se someten a procedimientos para ser madres, la mayoría de ellas por primera vez, a una edad en la que podrían ser abuelas.  1.1.1. El desfase entre la sociedad y el derecho El desfase entre la sociedad y el derecho resulta ser, hasta cierto punto, inevitable. Las prácticas sociales que empiezan a desarrollarse como consecuencia de los avances tecnológicos proliferan al mismo ritmo vertiginoso que impone la biotecnología. No obstante, el derecho como disciplina científica requiere de un necesario periodo de reflexión y debate participativo sobre las implicancias del uso del poder biotecnológico, antes de poder regularlo (Rodríguez, 2016). Sin embargo, este periodo de desfase tampoco puede perpetuarse en el tiempo o prolongarse al punto de constituir una brecha que divida al ordenamiento jurídico de la sociedad a la cual regula. 342


Revista del Foro 105 //

En este sentido, resulta importante señalar que en la actualidad, en materia del uso de las TRA, ya existen prácticas difundidas que requieren ser reguladas. En el caso peruano, aunque aún no hay una ley de reproducción asistida, existen numerosos centros privados que realizan estos procedimientos de alta y baja complejidad, y se rigen básicamente por la autorregulación. Estos procedimientos se ofrecen a parejas casadas, unidas de hecho o a mujeres solas, e incluyen la posibilidad de acudir a técnicas como la ovodonación, el diagnóstico preimplantatorio y la crioconservación de embriones. El acceso a los tratamientos contra la infertilidad ha sido considerado dentro de los derechos reproductivos y, lógicamente, del derecho a la salud, a beneficiarse de los adelantos de la tecnología y al proyecto de vida, dado que, en la actualidad, la infertilidad es considerada por la Organización Mundial de la Salud1 como una “enfermedad del sistema reproductivo definida como la incapacidad de lograr un embarazo clínico después de 12 meses o más de relaciones sexuales no protegidas”. Esto ha conllevado a que, para el año 2010, cuatro millones de personas en el mundo nacieran por medio de ellas; y la cifra sigue en aumento, ya que hoy se habla de más de cinco millones de nuevos seres humanos resultantes de la aplicación de estas técnicas2. En el caso del Perú, aunque no existen cifras oficiales, se sabe que las clínicas de fertilidad que ofrecen sus servicios superan largamente la decena; y son muchos más los consultorios particulares que también empiezan a abrir sus puertas al uso de las TRA. Asimismo, para el año 2014, la Sociedad Peruana de Fertilidad calculaba en 4,5003, aproximadamente, los procedimientos de este tipo que se llevan a cabo cada año, número que sigue en aumento como tendencia a nivel mundial4. 1 Organización Mundial de la Salud (OMS). Glosario de terminología en técnicas de reproducción asistida (TRA). Versión revisada y preparada por el International Committee for Monitoring Assisted Reproductive Technology (ICMART) y la Organización Mundial de la Salud (OMS). Disponible en: http://www.who.int/reproductivehealth/publications/infertility/ art_terminology_es.pdf?ua=1 (fecha de consulta: 1 de julio de 2016). 2 Celis, A. (2012). “Inseminación intrauterina en el momento actual” en Revista Peruana de Ginecología y Obstetricia. (vol. 58, N° 2, p. 108). En el 2013, las cifras pasaron a ser 5 millones y esta tendencia continúa al alza. 3 Diario El Comercio. Peruanas ofrecen alquilar su vientre a S/. 70 mil en internet. Domingo 22 de junio de 2014. Cfr. http://elcomercio.pe/sociedad/lima/peruanas-ofrecen-alquilar-su-vientre-s70-mil-internet-noticia-1737829 (fecha de consulta: 4 de setiembre de 2016). 4 Diario República. Récord de bebés nacidos por fecundación in vitro en Estados Unidos. http://pequelia.republica.com/preconcepcion/record-de-bebes-nacidos-por-fecundacion-in-vitroen-estados-unidos.html 343


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

En este contexto, y como parte del desarrollo de las TRA, es que encontramos la aparición del útero o vientre subrogado, también llamado “vientre de alquiler”5. En estos casos, el embrión es fecundado in vitro, bien con el material genético de la propia pareja (fecundación homóloga) o con la donación de uno o ambos gametos (fecundación heteróloga). Una vez llevada a cabo la fecundación, dicho embrión es transferido a una tercera persona, quien será la encargada de gestar el embarazo de la pareja que tuvo la voluntad procreacional. En el caso tan sonado de la pareja de chilenos, conformada por los señores Jorge Tovar y Rosario Madueño, los óvulos provenían de una donante anónima y fueron fertilizados con los espermatozoides del señor Tovar, para posteriormente ser transferidos al útero de la señora Isabel, quien fue la enfermera que colaboró con ellos. Este procedimiento ya no es ajeno a la realidad peruana. De hecho, muchas de las parejas que acuden a una clínica de fertilidad en nuestro país se encuentran en imposibilidad de gestar su propio embarazo por diversas razones de salud de la mujer, que van desde antecedentes de abortos espontáneos que le impiden mantener el embarazo una vez producida la implantación, hasta, incluso, por haber perdido el aparato reproductor femenino como resultado de una histerectomía, por ejemplo, lo que conduce a la gestación por sustitución como alternativa para acceder a la maternidad/paternidad. Son muchos los supuestos y situaciones que pueden presentarse en una gestación de este tipo y más aun los conflictos que pueden darse si luego del nacimiento la madre gestante se opone a la entrega del menor. Sin embargo, en muchos casos, quien lleva a cabo la gestación, cumpliendo el rol de colaboradora en dicho proceso, puede ser una persona cercana al entorno de la pareja que pretende procrear, y que no pone objeción alguna a la entrega del menor nacido por esta vía. Como sucedió en el caso al que hacemos alusión. Sin embargo, y a pesar de ello, el conflicto no se encuentra ausente, ya que el principal problema que se viene dando en nuestra realidad se encuentra en relación a la inscripción y registro de los menores nacidos de un vientre subrogado, los cuales, con 5 En cuanto a la terminología a utilizar, coincidimos con Carolina Garcés en que la expresión “vientre de alquiler” resulta poco objetiva y más susceptible de caer en el riesgo de “terminar cargada de posturas personales, prejuicios o estereotipos, propios de la moral positiva o predominante; sin embargo, discrepamos en lo referente a considerar que el uso de la expresión “subrogación” pueda adolecer, aunque en menor medida, del mismo defecto. En este sentido, y siguiendo a Enrique Varsi, existe una diferencia sustantiva entre la denominación “sustitución” y “subrogación”, ya que este último concepto abarca al primero, en una relación de género a especie. El caso de “sustitución” implica un supuesto específico de subrogación, aquel en que la mujer que gesta el embarazo aporta también el óvulo, es decir, una maternidad en todos los sentidos, excepto por la voluntad procreacional. Cfr. Referencia de Garcés y Varsi. 344


Revista del Foro 105 //

ajuste al principio de Mater semper certa est etiam si vulgo concepterit (por el cual la maternidad resultaba indubitable con el solo hecho de la gestación y posterior parto), son considerados hijos de quien dio a luz, sin considerar la intervención de las TRA y las implicancias que estas técnicas generan, a efectos incluso de determinar la filiación de los mismos. En términos prácticos, tal y como viene siendo interpretada nuestra legislación actualmente, al momento de la inscripción y registro de los menores, madre viene siendo considerada solo la mujer que dio a luz, sin importar que no haya deseado ni desee la maternidad para sí misma, con el consecuente despojo de la maternidad de aquella mujer que tuvo la voluntad procreacional y que, en muchos casos, también ha aportado el óvulo para dicha gestación; lo que a todas luces resulta injusto tanto para la mujer que desea la maternidad (que la ley pretende ignorar) como para aquella que no la desea (y la ley pretende imponérsela). Lo cierto es que, más allá de la controversia y el debate ético que genera la práctica del útero subrogado, la realidad existe y el derecho, una vez más, permanece desfasado a pesar de la inminente necesidad de su regulación, lo que ocasiona que sucedan situaciones atípicas para suplir los vacíos y/o deficiencias de la ley, y que, como en el caso puntual del médico tratante de los señores Tovar-Madueño, están complicándolo en un presunto delito de falsedad ideológica, por haber consignado como madre a quien realmente lo era y no a la colaboradora. El hecho del parto, antes considerado como prueba indubitable de la maternidad, queda desvirtuado, y es arcaico que nuestro ordenamiento jurídico, irradiado por este principio casi ancestral, no contemple la posibilidad de que los menores nacidos por medio de dicha sustitución puedan ser reconocidos como hijos de quien tuvo la voluntad de procrearlos, sino solo de quien gestó el embarazo. Existiendo hoy en día las técnicas de reproducción humana asistida y la gestación por sustitución como una de sus variantes, no es posible que al momento del nacimiento se le obligue al médico tratante a consignar como madre del recién nacido en un formulario denominado “certificado de nacido vivo” (CNV) a la mujer que fue atendida en el parto y da a luz, y no a la mujer que verdaderamente es la madre. Por el contrario, en el caso del padre, se consigna como tal en dicho certificado a aquella persona que la parturienta refiera como tal, sin importar ninguna consideración adicional. El CNV es el documento base para generar el acta de nacimiento y el documento nacional de identidad (DNI) ante el Registro Nacional de Identidad y Estado Civil (RENIEC), y, por lo tanto, debe consignar la verdad, por lo que para evitar todo este problema que se está suscitando actualmente, debería modificarse el formato del CNV para permitir que el médico pueda consignar, sin problema alguno, los datos reales y no los que pretenden seguir siendo 345


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

impuestos por una legislación obsoleta que no contempla esta situación ya que hasta hace unas décadas era impensable.  1.1.2. Algunos problemas que presentan la aplicación de estas técnicas Los problemas que pueden presentarse son muchos, pero para este artículo solo mencionaremos algunas de las situaciones más relevantes, como son que actualmente se utilizan embriones, óvulos o espermatozoides de donantes anónimos, lo que sin un control podría terminar provocando una endogamia; asimismo, se realizan los exámenes de diagnóstico genético preimplantacional y prenatal, con lo cual se descartan embriones humanos con anomalías, y, así, a la larga, se está propiciando nuevas generaciones de personas libres de defectos. También se permite seleccionar el sexo de los futuros hijos, lo que podría generar que en un futuro la balanza que ha equilibrado el mundo con ambos sexos en similares proporciones se incline más de un lado que del otro. Es por ello que en la mayoría de países europeos prohíben la selección sexual del niño por mera conveniencia o deseo particular de los padres, permitiéndose solo por cuestiones médicas para evitar en la descendencia una tara o enfermedad, pero son muchos los países, como el nuestro, que no cuentan con legislación al respecto; por lo tanto, la selección sexual por conveniencia es una práctica común. Asimismo, tenemos los casos de experimentos animal-humanos con la finalidad de encontrar curas a enfermedades hasta hoy incurables; el ADN de tres padres; las personas nacidas sin el gen del cáncer de mama, y, en fin, muchas situaciones que generan esperanza, pero, por otro lado, también zozobra. Por otro lado, no todas las IPRESS cumplen con brindar una información clara y detallada de los procedimientos a realizar y que se plasman en un consentimiento informado, como podría ser los riesgos de hiperestimulación en el caso de donación de óvulos, o de un embarazo tubario en el caso de una fecundación in vitro, etcétera. Otra cuestión que preocupa es qué se hará con aquellos embriones que hayan sido identificados como “embriones afectados” y, por tanto, los padres no deseen que les sean transferidos, ¿qué futuro les espera en el laboratorio a esos embriones almacenados en nitrógeno líquido a una temperatura de -196° C? ¿Quién se hará cargo de los gastos de su manutención? ¿Qué se va a hacer cuando haya tantos embriones que ya no quepan en los laboratorios? (Rodríguez, 2014, pp. 30-31) . 346


Revista del Foro 105 //

1.1.3. La situación legal de las TRA en el país y la necesidad de una supervisión y control más exhaustivo por parte de SUSALUD En el Perú, aún no hay una ley de reproducción humana asistida; solo encuentra reconocimiento legal en un único artículo de la Ley General de Salud que, a saber, establece lo siguiente: “Artículo 7. Toda persona tiene derecho a recurrir al tratamiento de su infertilidad, así como a procrear mediante el uso de técnicas de reproducción asistida, siempre que la condición de madre genética y de madre gestante recaiga sobre la misma persona. Para la aplicación de técnicas de reproducción asistida, se requiere del consentimiento previo y por escrito de los padres biológicos. Está prohibida la fecundación de óvulos humanos con fines distintos a la procreación, así como la clonación de seres humanos” (el subrayado es nuestro). Sin embargo, la redacción de este artículo se considera deficiente y defectuosa, lo cual, como dice Paula Siverino6, ha generado un encendido debate sobre todo en torno al tema de la ovodonación y el vientre subrogado, prácticas que ya tienen un arraigo visible en nuestra realidad. Para esta autora, la norma no contiene una prohibición respecto de estas prácticas, entre otras razones, porque si el legislador hubiera querido prohibir la ovodonación o la subrogación de vientre, la hubiera establecido aquí de manera expresa. Además, como bien señala, las prohibiciones no pueden interpretarse de manera analógica, sino que deben estar explicitadas. Lo contrario vulneraría el principio de clausura que establece que ‘aquello que no está prohibido está permitido’. Por esta razón, considera que la frase en cuestión podría considerarse como una exhortación del legislador, mas no una exigencia. No obstante, reiteramos, lo que sí hay son numerosos centros privados, incluso un hospital público, que ofrecen tratamientos de reproducción asistida de alta y baja complejidad y se rigen básicamente mediante la autorregulación (protocolos). Esta situación llama la atención del Estado, quien el 4 de diciembre de 2013, mediante Resolución Ministerial N.° 271-2013-JUS, constituye el Grupo de Trabajo encargado 6 Vid. Siverino, P. Una mirada desde la bioética jurídica a las cuestiones legales sobre la infertilidad en el Perú. Lima: Revista Peruana de Ginecología y Obstetricia. 2012; 58: 213-219. Recuperado de http://sisbib.unmsm.edu.pe/bvrevistas/ginecologia/vol58_n3/pdf/a09v58n3.pdf 347


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

de elaborar un proyecto de ley que regule la investigación biomédica y las TRA. Posteriormente, el 3 de setiembre de 2014, mediante Resolución Ministerial N.° 1952014-JUS, se amplió el objeto de estudio, a fin de que se elaboren tres proyectos normativos: 1) las técnicas de reproducción humana asistida, 2) la constitución de la Comisión Nacional de Bioética y 3) la investigación biomédica en seres humanos. El anteproyecto tiene por objeto regular los procedimientos relacionados con la reproducción humana médicamente asistida y las obligaciones de las instituciones prestadoras de servicios de salud (IPRESS). Establece las condiciones para el uso o aplicación de alguna técnica, los derechos y obligaciones de los usuarios, la necesidad del consentimiento previo e informado, la disposición de los gametos (criopreservación, pérdida de titularidad, gametos post mortem), la donación de gametos y embriones (condiciones personales de los donantes), la criopreservación, titularidad y transferencia de embriones, la filiación derivada de la reproducción humana médicamente asistida, la gestación subrogada y la creación de un registro nacional de donantes de gametos, embriones y gestantes subrogadas, entre otras cosas. El objeto de crear este registro parte de la necesidad de administrar, custodiar y actualizar la confidencialidad de la información remitida por las IPRESS relativa al origen y al destino de los gametos y embriones donados, así como la identidad de las mujeres que voluntariamente deciden ser gestantes subrogadas. Su finalidad es, por un lado, garantizar a los donantes de gametos y embriones el acceso a la información respecto al número de descendientes generados mediante este tipo de procedimientos, y, por otro, brindar a las personas cuyo origen se debe a una donación de gametos o embriones, una vez cumplida la mayoría de edad, información acerca de sus progenitores biológicos, a excepción de los nombres, apellidos, domicilio u otra forma de ubicación. Esto sin perjuicio de que en el caso de que peligre la vida o la salud de las personas cuyo origen se deba a una donación de gametos o embriones, tengan la voluntad de ubicar a los donantes y estos puedan ser notificados; así como en cualquier otro supuesto que no haya sido contemplado y el juez en el ejercicio de sus funciones lo decidirá. En este sentido, la norma estaría adoptando la protección del derecho a la intimidad de los donantes, pero con la reserva de permitir el acceso a la información biológica en aquellos casos en que la vida y salud puedan estar en juego. Sin embargo, no se hace mención al tema del derecho a la identidad biológica de los concebidos por medio de estas técnicas, lo que debe ser objeto de análisis y deliberación antes de su publicación.

348


Revista del Foro 105 //

Ahora bien, el personal que tenga acceso a este registro deberá conservar con la debida protección y confidencialidad todas las referencias sobre la información relacionada con las personas involucradas en los procedimientos previstos en el anteproyecto, bajo responsabilidad administrativa y/o penal a que hubiere lugar. En cuanto a los terceros que deliberada e ilegalmente accedan al registro, incurrirían en responsabilidad penal en cualquiera de los tipos penales previstos en la Ley N.° 30096, Ley de Delitos Informáticos, según corresponda, y sin perjuicio de otros tipos penales a que hubiere lugar. Asimismo, también está dentro de su finalidad garantizar un número máximo de donación de gametos (excluyendo a aquellas personas que hubieran generado seis descendientes y/o hayan superado el número límite de donaciones previsto en el reglamento, para evitar problemas genéticos a futuro) y evitar que una mujer sea gestante subrogada por más de una vez. Como se puede observar, el anteproyecto estaría permitiendo la figura de la maternidad por sustitución, y con ello se abre la necesidad de tomar en consideración la problemática del menor nacido por esta vía. Es importante, entonces, a la brevedad posible, encargarse de esta figura legal no regulada y de las consecuencias que implica. II.

RECOMENDACIONES

Es necesario tomar conciencia de que nuestro país no ha sido ajeno al constante desarrollo de la ciencia y a los avances que se han dado en el mundo durante las últimas décadas en el campo de la ingeniería genética, la biología molecular, la biotecnología y la reproducción asistida, entre otros. Todo esto ha generado un desfase con el derecho, que no ha avanzado al mismo ritmo de los cambios y sus normas han quedado insuficientes para contener una realidad que lo sobrepasa y que trae abajo muchos de los dogmas en los cuales se apoyaba. Hoy, la realidad pone de manifiesto que necesitamos de normas jurídicas que regulen actividades humanas relacionadas con tecnologías biomédicas, que antes ni siquiera existían, por cuanto éstas pueden comprometer derechos fundamentales de los individuos, tanto de quienes quieren ejercer la maternidad/paternidad, como de su descendencia.

349


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

Queda claro que en el Perú aún no tenemos un marco legal específico sobre las TRA, y sobre el anteproyecto de ley hace tiempo que está en compás de espera, lo cual genera un clima de desprotección a quienes hacen uso de estas técnicas como donantes o para poder concebir, a las mujeres que asisten como colaboradoras en los procesos y a los menores que nacen por medio de estas técnicas. El desfase es inevitable y hasta necesario como periodo de reflexión sobre las nuevas prácticas sociales derivadas del uso de estas técnicas; sin embargo, también es inevitable la necesidad de una regulación. La tarea del legislador y el gran reto que hoy enfrenta pasa por la toma de conciencia de que la existencia de estas prácticas ya rebaza lo anecdótico o esporádico, al punto de empezar a generar conflictos a los que el derecho ya no puede seguir evadiendo. III.

CONCLUSIÓN

Es por ello de suma importancia el rol supervisor, fiscalizador y protector que cumple SUSALUD, quien no tiene que actuar necesariamente a instancia de parte, sino que puede llevar a cabo una investigación de oficio, sin que medie una denuncia o reclamo del afectado y proceder simplemente ante la noticia de cualquier hecho relevante que pudiera perturbar los derechos de salud de los usuarios, aunque se trate de casos particulares. Podemos afirmar que muchas IPRESS no siguen sus protocolos con rigurosidad ni cumplen con publicar y exhibir los derechos del paciente que se encuentran comprendidos en la norma, lo cual puede acarrear daños al usuario y esto, lamentablemente, no está trascendiendo a la esfera de SUSALUD, sino que permanece en una esfera invisible. Hay que visibilizar los conflictos que se están dando en las TRA, especialmente en cuanto a la maternidad por sustitución, ya que los problemas que conllevan cada vez se hacen más grandes y se pueden terminar vulnerando derechos fundamentales como ha sucedido en el caso de los bebés y los señores Tovar-Madueño. IV.

REFERENCIAS

4.1. Bibliográficas: Cieza, J. (2017). Las técnicas de reproducción humana asistida: El impacto y la necesidad de una regulación en el Perú. Instituto Pacífico. 350


Revista del Foro 105 //

Ciruzzi, M. (17 de abril de 2013). El derecho a la identidad y el derecho a la intimidad del donante de esperma: Análisis del Anteproyecto de Reforma al Código Civil y Comercial, MICROJURIS.COM Lamm, E. La importancia de la voluntad procreacional en la nueva categoría. Llerena, G. (2014). Veinticinco años de reproducción humana asistida en el Perú. En Vox Iuris (Vol. 28, N°. 2). Noriega, Vizcarra, Romero, Llerena y Prazak (2015). Ovodonación en el Perú: dos años de experiencia. Primeros resultados de fertilización in vitro-transferencia embrionaria con ovocitos donados. Revista Peruana de Ginecología y Obstetricia, 44(1). Rodríguez, M. (2014). Consideraciones bioéticas y jurídicas de la información genética y el diagnóstico prenatal. Revista Vox Juris. N° 28, N° 2 (pp. 30-31). Universidad San Martín de Porres, Lima. Rodríguez, M. (2016). “Implicancias bioéticas y biojurídicas del acceso a las técnicas de reproducción humana asistida en el caso de la llamada maternidad tardía”. Tesis para optar el grado académico de Magíster en Bioética y Biojurídica, Escuela de Postgrado de la Universidad Católica Santo Toribio de Mogrovejo, Perú, Chiclayo. Rodríguez, M. (22 de junio 2016). "El bioderecho en los tiempos de la informática: ¿cómo minimizar el desfase entre la sociedad y el derecho en materia de técnicas de reproducción asistida?". Ponencia en el Primer Encuentro Internacional de Derecho Informático y Tecnologías de la Información organizado por la Comisión Ejecutiva de Derecho Informático, Tecnologías de la Información y Telecomunicaciones del Colegio de Abogados de Lima, Lima. M. R. Rodríguez (2017) “La problemática de la mujer en el reconocimiento de niños nacidos bajo la figura del vientre subrogado o vientre de alquiler: una perspectiva de género”. Ponencia en la II Cumbre Latinoamericana de Mujeres Abogadas “Diversidad y Género” llevada a cabo del 9 al 11 de marzo de 2017 en la Universidad Central La Serena, Chile.

351


INVESTIGACIONES NACIONALES // María del Rosario - Roxana Inés Rodríguez-Cadilla Ponce

Rodríguez, R. (s.f.) “Los retos del derecho frente al avance de las nuevas tecnologías en reproducción humana asistida: un caso de vientre subrogado” (Inédito) 175187 Por publicar en la Revista Ius Inkarri de la Facultad de Derecho y Ciencia Política de la Universidad Ricardo Palma. 4.2. Hemerográficas: Celis López, Alfredo (2012) “Inseminación intrauterina en el momento actual” en Revista Peruana de Ginecología y Obstetricia. (Vol. 58, N°. 2). Hard AD. (1909). Artificial impregnation. Med World. Steptoe RC, Edwards RG. (1978). Birth after the reimplantation of a human embryo. Lancet. Varsi, E. (2013). Derecho genético. Principios generales. 5.ª edición. Lima, Ed. Grijley. Velit, M. (Lima, 23 de agosto de 2017) Entrevista en Clínica INMATER. 4.3. Electrónicas: Alcalde, Jorge. (18 de marzo de 2005). El ADN y el DNI. En: Libertad Digital Fin de Semana, Disponible en: http://www.libertaddigital.com/opinion/fin-de-semana/ el-adn-y-el-dni-i-1276229818.html Ferrando, N. Diagnóstico genético preimplantacional (DGP). Disponible en: http://www. reproduccionasistida.org/diagnostico-genetico-preimplantacional-dgp/ Siverino, P. (2012).Una mirada desde la bioética jurídica a las cuestiones legales sobre la infertilidad en el Perú. Lima: Revista Peruana de Ginecología y Obstetricia. 58: 213-219. Cfr. http://sisbib.unmsm.edu.pe/bvrevistas/ginecologia/vol58_n3/ pdf/a09v58n3.pdf Siverino, P. (2010). ¿Quién llamó a la cigüeña? Maternidad impugnada e identidad genética, reflexiones a propósito de dos sentencias peruanas. Revista Jurídica UCES. Disponible en: http://dspace.uces.edu.ar:8180/xmlui/bitsream/ handle/123456789/906/Quien_llamo_cig_Silverino.pdf?sequence=1 (fecha de la consulta: 12 de julio de 2017). 352


Revista del Foro 105 //

ERA DIGITAL Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)

REVISTA DEL FORO

ISSN 2070-0121

It was Digital and Information and Communication Technologies (ICT) Jéssica Roxana Bravo Rodríguez* Resumen La interrelación de las Tecnologías de la Información y Comunicación (TIC) en la era digital requieren la aplicación de normas para prevenir delitos o sancionar a quien o quienes lo ocasionen. Palabras clave: era digital, TIC, normatividad y sociedad. Abstract The interrelation of Information and Communication Technologies (ICT) in the Digital Era requires the application of norms to prevent crimes or sanction whoever causes it. Keywords: Era Digital, ICT, normativity and society.

Colegio de Abogados de Lima

* Funcionaria de la Gerencia de Participación Vecinal de la Municipalidad Metropolitana de Lima. Maestría en Administración y Gerencia Social; Derecho Civil y Comercial, en la UNFV. Doctorado en Derecho de la misma casa de estudios. Docente de la Escuela Profesional de Trabajo Social de la Universidad Nacional Federico Villarreal. 353


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

I.

INTRODUCCIÓN

El acontecimiento más importante desde la Revolución Industrial del siglo XVIII es la aparición de las Tecnologías de la Información y Comunicación (en adelante TIC). Las PC e internet transformaron radicalmente la forma de realizar actividades. Actualmente, se habla de e-mail, redes sociales, e-commerce y delitos informáticos. Esta era digital, como acontecimiento social importante, requiere la aplicación de normas para prevenir delitos, o sancionar a quien los ocasione. Eso justifica la aplicación del Derecho en el uso de las nuevas tecnologías. Entendemos las TIC como el conjunto de herramientas relacionadas con la transmisión, procesamiento y almacenamiento digitalizado de la información. Son herramientas tecnológicas y comunicacionales que nos brindan, sirven para facilitar el acceso, la emisión de la comunicación y su tratamiento mediante unos códigos que pueden ser textos, sonidos, imágenes, etc. Ahora bien, las TIC involucran el desarrollo de las redes, por lo que permiten un mayor y más fácil acceso a la información. Asimismo, la era digital y la tecnología de la información y comunicación, conocida como revolución tecnológica, y que surgió con la globalización, ha sido un acontecimiento muy importante que ha influenciado en el desarrollo de sistemas económicos, políticos, sociales y tecnológicos; modificando épocas y costumbres, lo que trae consigo un gran desarrollo cultural, que podemos considerar como aspecto positivo, pero también conlleva aspectos negativos. Los seres humanos estamos envueltos en una nueva era, la cual gira en torno a las nuevas tecnologías e internet, generando una verdadera revolución en la que todos estamos involucrados, pero muchos aún no lo saben.  1.1. Realidad científica y tecnológica del Perú El Foro Económico Mundial (World Economic Forum - WEF) publicó, el 26 de setiembre de 2017, el Informe Global de Competitividad 2017-2018, que evalúa los factores que impulsan la productividad y crecimiento en 137 países. El Perú ocupa la posición 86 en el pilar de Preparación Tecnológica, habiendo subido dos posiciones con respecto al informe de los años 2016-2017. El Perú es un país que cada año va escalando una posición en la medición internacional del Índice Tecnológico, donde se preocupa por el desarrollo del conocimiento y así poder posicionarse entre uno de los mejores.

354


Revista del Foro 105 //

1.2. El Perú y la sociedad virtual La revolución tecnológica generada por el rápido desarrollo de las computadoras, entre otros, ha creado una nueva geografía de poder en el mundo que no hubiera sido posible imaginar hace veinte años: la gente ha sido reducida a datos, sistemas de vigilancia y control actúan a nivel planetario, las mentes son moldeadas mediante la realidad de la pantalla y un poder autoritario actúa en “ausencia”. La nueva geografía es virtual; el centro de resistencia política y cultural tiene que afirmarse en este espacio electrónico. Las posibilidades del internet, entendiéndolo bajo dos ejes conceptuales: por un lado, como espacio virtual de expresión de comunidades heterogéneas, y, por el otro, como espacio social donde relaciones políticas, culturales y económicas recomponen las formas tradicionales de movilización social. No dejamos nunca de asombrarnos, puesto que el avance, que lo que hoy parece novedad, mañana ya no lo es. Por ende, lo que hoy creemos como cierto y verdadero puede no serlo mañana. El vertiginoso desarrollo de la información es la característica principal del siglo XXI; quien tiene mayor información es quien está más cerca del poder; adquirimos información, comunicamos información, reciclamos información, construimos información; en fin, todo se hace a base del conocimiento: quien administra mejor la información es quien ostenta mayor poder en todos los círculos profesionales. Ahora, ha cambiado el mundo, se ha instaurado una sociedad virtual cuyo principal soporte es el internet. Allí, más allá de los elementos basura, lo que abunda es la información; son millones y millones de páginas electrónicas las que se han creado y cada segundo se continúan construyendo con el único objetivo de brindar información, ya sea de orden económico, político o ecológico, y sobrepasa lo que ya existe en la sociedad real. También, creció tanto la sociedad virtual que ahora es imposible imaginar vida sin ella. Es cierto que un grupo aún mayoritario vive sin conectarse a Internet, pero la lógica nos dice que en años próximos todos viviremos conectados a la Red y gracias a ello viviremos con mayor comodidad. Pero también tiene sus propios riesgos e inseguridad tales como existen en la sociedad actual, pero el mundo ha cambiado gracias a la red. Sin embargo, los países desarrollados, esos a los cuales se les conoce como los de primer mundo, invierten más en tecnología y en recursos humanos, para sacarle máximo provecho a esta ola creciente de la sociedad virtual. En el Perú, país tercermundista, se continúa invirtiendo en carreras como sociología, antropología, trabajo social, derecho 355


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

y educación. Para continuar con este desencuentro, el Perú exporta cerca del 80% de su materia prima y su transformación es casi nada; sucede exactamente lo contrario con los países del primer mundo. Hoy en día vivimos en un mundo donde todo es tecnología, la persona que tiene más información que la otra tiende a alcanzar el poder, ya que ahora todo el mundo adquiere información, reutiliza información y construye información. Ello ha generado que los países desarrollados inviertan más en tecnología para que así puedan sacar un mejor provecho y sean países con más poder; por eso cada día, cada segundo, se construye información en lo político, económico, social y cultural para que las personas puedan buscar y tener más información. II.

¿QUÉ SON LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN?

Las Tecnologías de la Información y Comunicación (TIC) son las herramientas informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Bajo el concepto de TIC, se entiende como conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Por tanto, constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informáticos. Involucran, además, el desarrollo de las redes, por lo que permiten un mayor y más fácil acceso a la información. Este modo de entender las TIC sirve para optimizar el manejo de la información y el desarrollo de la comunicación; toda vez que permiten actuar sobre la información y generar mayor conocimiento e inteligencia, abarcando todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros. Las TIC son herramientas para un mejor manejo de información y poder desarrollar una buena comunicación. Estas herramientas nos ayudan a poder generar un mayor conocimiento y así poder utilizarlos en nuestra vida cotidiana, en nuestros estudios, en nuestros trabajos, etc.; y esto nos va a servir para podernos desarrollar mejor cada día y tener un amplio conocimiento y así enseñar a las demás personas.

356


Revista del Foro 105 //

III.

EVOLUCIÓN HISTÓRICA DE LAS TIC

En la década de los 70, se empieza a hablar de las TIC por la creación del telégrafo, instrumento que permitía las comunicaciones a larga distancia. Toda vez, que el gran salto tecnológico que se produce en esos años provoca la incorporación definitiva de la informática a las comunicaciones, lo que es el punto de inicio de la actual era digital. En la década de los 80, las computadoras personales empiezan a hacerse más asequibles y comienzan a ser usadas por más gente, es decir, aparecen modelos de celulares móviles, que van disminuyendo de tamaño y aumentando en prestaciones. Es así que en la década de los 90, su uso se ha extendido a toda la superficie del planeta. De esta forma, todo el mundo está por primera vez interconectado y unido a la modernización de aparatos electrónicos ya existentes, como son los teléfonos celulares. Hoy, muchas personas llevan una pequeña computadora en el bolsillo, con toda la información al alcance de la mano. Sin embargo, desde el año 1995 hasta la actualidad, los equipos han ido incorporando tecnología digital, lo que ha posibilitado todo el cambio y nuevas tendencias a las que asistimos. Es decir, se abandona la transmisión analógica y nace la Modulación por Impulsos Codificados o, lo que es lo mismo, la frecuencia inestable se convierte en código binario, estableciendo los datos como único elemento de comunicación. También, el salto a lo digital ha supuesto un gran avance en cuanto a la velocidad y calidad de transmisión de datos, logrando que sea instantánea. En ese contexto, la evolución de las TIC ha significado mucho en todos los aspectos del planeta y así lo seguirá siendo, porque su evolución es constante. En los años 70, con la aparición del telégrafo, que servía para poder comunicarnos a largas distancias, esa misma década se empieza a hablar de las TIC. En los años 80, se da la era de las computadoras, cuando la mayoría de las personas empieza a tener una computadora en casa; además, aparecen nuevas versiones de los celulares. Hoy en día, la gran mayoría de personas cuenta con un celular inteligente a la mano, con el cual podemos realizar todo tipo de búsquedas y trabajos, ya que es como que si lleváramos una computadora en nuestro bolsillo. Así como la tecnología ha avanzado, las TIC han significado mucho en todos los aspectos y esto seguirá evolucionando de acuerdo a como avance la tecnología.

357


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

IV.

LAS TIC EN LA SOCIEDAD

En el ámbito laboral: las TIC han alcanzado importancia, ya que mejora la accesibilidad a tener un mayor crecimiento y desarrollo. Siendo los beneficios de las TIC: -- Facilitar la comunicación en la empresa, mediante la comunicación digital, que viene a ser un intercambio de conocimientos e información, utilizando herramientas digitales de una manera eficaz. -- Utilización de redes sociales o páginas web para difundir información e intercambiarla entre la empresa y los clientes. -- Ayuda a tener una buena base de datos, debido a que proporciona el acceso a la información de manera más rápida y sencilla. -- Las TIC permiten también producir una mayor cantidad de trabajo, en corto tiempo y de buena calidad, ya que aporta bastante en la productividad y competitividad de la empresa. En el ámbito educativo: La escuela como servicio público ha de garantizar la preparación de las futuras generaciones, para ello debe integrar la nueva cultura: alfabetización digital, material didáctico, fuente de información, instrumento para realizar trabajos, etc.; por ello, es importante la presencia en clase del ordenador desde los primeros cursos, como un instrumento más, con diversas finalidades: lúdicas, informativas, comunicativas e instructivas, entre otras. En ese contexto, hay profesores, docentes que están usando las TIC en sus clases porque las consideran necesarias para facilitar el proceso de enseñanza y aprendizaje de sus alumnos (as), brindando una mejor calidad educativa. Se aprecia, pues, que las TIC en educación tienen un impacto significativo y positivo en el rendimiento de los estudiantes, especialmente en términos de conocimiento, comprensión, habilidades prácticas y de presentación en materias tales como, matemáticas, ciencias y estudios sociales. Los profesores tienen la posibilidad de generar contenidos educativos en línea con los intereses o las particularidades de cada alumno (a), pudiendo adaptarse a grupos reducidos o incluso a un estudiante individual. Además, el docente ha de adquirir un nuevo rol, nuevos conocimientos, desde conocer adecuadamente la red y sus posibilidades hasta como utilizarla en el aula; ello posibilitaría enseñar a sus alumnos (as) sus beneficios y desventajas. 358


Revista del Foro 105 //

El uso de las TIC tiene beneficios positivos para la comunidad escolar; su alta implicación con las TIC ha mejorado su satisfacción personal, como también el rendimiento académico de sus alumnos (as), por lo que se da satisfacción al maestro; por ello, se tiene que saber usar las TIC de forma correcta, así que es necesario conocer la actividad que se desarrolla en todo el mundo, así como los diversos planteamientos pedagógicos y estratégicos que se siguen. Las TIC serán una innovación en el sector educativo que traerá consigo retos y desafíos para mejorar la enseñanza y aprendizaje; por lo tanto, habrá mayor competitividad de los estudiantes. En el ámbito educativo, el uso de las TIC no se debe limitar a transmitir sólo conocimientos, aunque estos sean necesarios; además, debe procurar capacitar en determinadas destrezas, como la necesidad de formar una actitud sanamente crítica ante las TIC. Con esto, nos referimos a saber distinguir entre en qué nos ayudan y en qué nos limitan, para poder actuar en consecuencia. Este proceso debe estar presente y darse de manera integrada en la familia, la escuela y la sociedad. Desde la escuela se debe plantear la utilización del ordenador como recurso para favorecer: La estimulación de la creatividad, la experimentación y manipulación, respetar el ritmo de aprendizaje de los alumnos, el trabajo en grupo favoreciendo la socialización. Las TIC en educación permiten el desarrollo de competencias en el desarrollo de la tecnología que va de la mano con el conocimiento, esto se da porque hay una alta demanda de tecnología por las recientes generaciones. A través de las TIC se consigue utilizar medios informáticos almacenando, procesando y difundiendo toda la información que el alumno necesita para su proceso de formación. Las TIC, hoy en día, han abarcado en todos los ámbitos como en el laboral y educativo. En lo laboral, las TIC han ayudado a que exista una buena comunicación en la empresa, también que puedan utilizar las redes sociales para que puedan difundir su trabajo y los clientes puedan contactarlos. En cambio, en el ámbito educativo, las TIC han ayudado a que los profesores enseñen a los alumnos sobre las TIC y este tenga un impacto significativo y positivo en el rendimiento de los estudiantes, especialmente en términos de conocimiento, comprensión y habilidades prácticas, esto genera en el alumno una estimulación en la creatividad, el trabajo en grupo y la curiosidad de poder investigar más y no quedarse con lo explicado.

359


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

V.

LAS TIC EN EL PERÚ

5.1. Sociedad El vertiginoso crecimiento de las Tecnologías de Información y Comunicación como las redes sociales, el internet y los medios de comunicación a nivel mundial ha influido en demasía en el crecimiento y desarrollo de la sociedad peruana en contrastación con años anteriores; es debido a ello que en la sociedad peruana se ha manifestado nuevas formas de realizar sus actividades diarias como las formas de comunicación, entretenimiento, estudio, sociabilización, etc. En el caso peruano debemos considerar también la división del país por departamentos y la limitación de acceso a la tecnología por parte de ellos, debido a que existen departamentos o sectores geográficos específicos en el interior de país que se encuentran en situación de pobreza o extrema pobreza y, por ende, no tienen acceso a una adecuada educación en el ámbito científico ni tecnológico, debido a que tienen un acceso incipiente al Internet; como consecuencia, se plantea la posible marginación de dichas áreas o sectores geográficos por la falta de conocimientos tecnológicos presentes en el mundo moderno; de otro lado, el Estado debe establecer estrategias nacionales a fin de evitar el retraso social en referencia a los avances tecnológicos y quedar rezagados en el tiempo.  5.2. Educación El Informe Global de Competitividad 2017-2018, publicado el 26 de setiembre de 2017 por el Foro Económico Mundial (World Economic Forum - WEF), indica que el Perú tiene una mejora en el pilar de Salud y Educación Primaria, subiendo del puesto 98 (del periodo 2016-2017) al puesto 93. Sin embargo, tenemos un retroceso en el pilar de Educación Superior y Capacitación bajando del puesto 80 (del periodo 2016-2017) al puesto 81. El Instituto Nacional de Estadística e Informática (INEI), en el año 2017, respecto al nivel educativo del jefe/jefa de hogar, señaló que el 98.9% y el 97% de los que tienen educación superior universitaria y superior no universitaria acceden a telefonía móvil; le siguieron los hogares cuyos jefe/jefa del hogar tiene educación secundaria (93.2%); y con respecto a la educación primaria (79.6%), en el área rural, el 80.5% de los hogares tiene al menos a una persona con celular, incrementándose en 3.7 puntos porcentuales el acceso al Internet. En relación a ello, debemos señalar que el Ministerio de Educación 360


Revista del Foro 105 //

del Perú (MINEDU) ha venido promoviendo capacitaciones a las docentes orientadas a mejorar la enseñanza, acorde al conocimiento requerido por la globalización; así como ha desarrollado proyectos educativos en relación al uso de las TIC, en el ámbito educativo, como “Matemáticas 2.0”, “Perú Educa”; entre otros.  5.3. Economía El uso de las TIC está transformando la economía peruana, incentivando el crecimiento económico, la innovación y el aumento de puestos laborales en las pymes. Sin embargo, estos avances aún son incipientes y desarticulados, debido a que el país es solo productor y no busca innovar; además de que las empresas invierten en el país, pero no en innovación; como consecuencia, el país se encuentra rezagado en el uso y aprovechamiento de las TIC. Adicionalmente, debemos señalar que como medida alternativa para la mejora de la situación del país, el Estado, a inicios de 2015, optó por la decisión de desplegar fibras ópticas, medio de transmisión de telecomunicaciones mediante el cual es posible transmitir gran cantidad de datos con una calidad muy buena. Con esa construcción, todas las regiones del Perú contarían con conectividad informática de alta velocidad, beneficiando a 13 millones de personas. Debido a esto, el Perú estaría mejor conectado mediante las telecomunicaciones que por carreteras; también, este proyecto es considerado por el Estado peruano como el mayor salto tecnológico en infraestructura de telecomunicaciones en 20 años para el país. Siendo así, las TIC en el Perú abarca diferentes ámbitos, como el social, educativo y económico. En lo social, no todos los sectores geográficos cuentan con un acceso a Internet, por lo que a veces son marginados. Las TIC no han podido ser utilizadas adecuadamente en el ámbito educativo, ya que en el Perú la enseñanza es baja, generando así el retraso de las TIC en los alumnos (as) y un avance en la tecnología; y, por último, en el ámbito económico, las TIC han incentivado el crecimiento económico, la innovación y el aumento de puestos laborales en las pymes. Además, estos avances aún son incipientes, debido a que el país es solo productor y no busca innovar; por ende, el país no aprovecha el uso de las TIC. Sin embargo, el Estado, en el año 2015, ha optado por desplegar fibras ópticas, lo que va a permitir transmitir una gran cantidad de datos para que las regiones puedan tener un mejor acceso a la información.

361


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

VI.

LAS TIC Y EL TRABAJO SOCIAL

Las TIC y la globalización han creado un nuevo sistema de educación, que puede ser válido o no, pero que existe y desafortunadamente no beneficia a la totalidad de la población humana (depende de su geografía o recursos económicos). También, trae consigo cambios diferentes como:  6.1. Cultural Con la pérdida de la identidad en muchos casos, con mayor índice en poblaciones de menor poder adquisitivo o de inestabilidad familiar.  6.2. Político Creando un nuevo medio de manipulación, o acceso a la población (en el caso de programas sociales y políticas sociales, falta mucho por desarrollar).  6.3. Económico Creando una brecha de oportunidades laborales a falta de capacitaciones (falta de programas sociales o políticas sociales).  6.4. Social Englobando lo dicho anteriormente, la falta de políticas y programas sociales que se adapten a estas nuevas tecnologías, o al control de ellas, se filtrarán nuevos conflictos sociales de carácter virtual como el ciberbullying, como ejemplo. Esto significa que las TIC nos traen nuevos retos. Aplicando un buen uso de estas herramientas, podremos tener un mayor alcance; con la debida capacitación se tendría una nueva lectura de una nueva realidad, ello indicaría que si se trabaja con responsabilidad, podemos utilizarla como un recurso laboral y herramienta social educadora (sin perder el contacto personal); reduce el espacio físico para desempeñar el trabajo de oficina, mejorando la clasificación, organización, almacenamiento de datos y, de algún modo, poniendo al profesional al ritmo que exige un mundo globalizado (cuidando que la información sea de primera fuente y el receptor tenga clara la misma). 362


Revista del Foro 105 //

Es así que la diferencia económica y la diversidad geográfica que existe en nuestro país juega un papel importante en la incorporación de las TIC, causando una “brecha virtual” entre las personas que pueden acceder a ellas y las que no, teniendo como resultado la exclusión de los más pobres o de las regiones donde no llega las TIC, por condiciones geográficas. Aquí encuentra el profesional un nuevo reto que deberá cumplir con los pocos o únicos recursos de la región y la situación económica de la población determinada como “analfabetos virtuales”. Debemos precisar que las TIC son parte de la formación de toda profesión universitaria, por ende, todas las personas deberán tener en cuenta la absoluta capacidad de dominar estas nuevas tecnologías para el buen y adecuado uso en el ejercicio de su profesión, tener nuevas lecturas de interpretación en el mundo virtual y crear nuevas teorías contraponiendo la educación tradicional con la educación virtual, como resultado una nueva visión de abordar los problemas actuales en la juventud. Debe tenerse en cuenta que la tecnología nunca reemplazará a la investigación de campo y el contacto personal, que son técnicas básicas y fundamentales en la praxis de las personas. Siendo así y dada la aplicación de las TIC en los profesionales, se establece los siguientes aspectos: -- El uso del correo electrónico como método de comunicación con el ciudadano: La difusión de la cuenta del correo del profesional y del centro de atención, como vía de contacto en cada entrevista, ofreciendo la posibilidad de hacer consultas a través de ella de manera inmediata. Entrega a cada usuario (a) de acciones, documentos de normas de uso en el que se plasman utilidades que puede tener el e-mail como, por ejemplo: consultas, citas, informes, formularios, etc., además de darle una clave de seguridad para el acceso a datos confidenciales. -- Desarrollo de un taller de las TIC con los usuarios en intervención social: Por medio de los talleres, junto con otra entidad, se diseña un grupo-taller en donde se les explica a los usuarios el manejo correcto de las (TIC), además de una breve introducción. Por ejemplo, puede estar dirigido a personas en exclusión social grave (normalmente con problemas relacionados con el consumo de drogas o de salud mental). -- Creación de un blog de comunicación con usuarios y profesionales: Donde el usuario pueda conocer la planificación del profesional, los objetivos para el curso, el calendario de algunas actividades, descarga de documentos, etc. El objetivo del blog es abordar y publicar informaciones de interés acerca de la atención social primaria. La idea es que el blog pueda ser de interés, tanto para profesionales como para usuarios (as). A pesar de lo complejo de unir ambos “mundos”, es positivo que 363


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

las personas usuarias conozcan la esfera de los profesionales que las atienden; y que los profesionales hagamos un esfuerzo por adaptar nuestras programaciones, informaciones y demás a los intereses de los usuarios a los que atendemos. Las TIC, así como son de buena ayuda para las personas, también traen consigo cambios en diversos ámbitos, como en lo cultural, con la pérdida de la identidad debido a que las personas se informan más de lo exterior que de lo nuestro; en lo político, estas son usadas para pretender manipular a la población; en lo económico, crea una brecha laboral debido a que no todas las personas pueden acceder a una capacitación, lo cual las hace no favorables para el trabajo; y en lo social, podemos ver los programas sociales, ya que no son bien desarrollados, porque no llega a beneficiar a todas las personas que en verdad lo necesitan. Si utilizamos mejor las herramientas, podemos trabajar mejor para que los profesionales puedan establecer los siguientes puntos: el uso del correo electrónico como método para poder comunicarse con los ciudadanos, un taller de las TIC con los usuarios a quienes estamos interviniendo y una creación de un blog entre el usuario y el profesional; esto nos ayudará a que el usuario pueda ver que estamos interesados en sus problemas y que queremos brindarle una ayuda. VII.

¿POR QUÉ COMPUTADORAS PARA LA EDUCACIÓN?

Porque es una herramienta distinta, con poderosas e innumerables posibilidades que requieren del profesor la adaptación y búsqueda de nuevos métodos de enseñanzaaprendizaje. Además, es un recurso mediador de aprendizajes “y situados a través de objetivos mutuos en donde la interdependencia positiva de objetivos, metas, roles y recursos recrean lo que debiera ser un modelo de sociedad”. Por último, son herramientas de apoyo para desarrollar habilidades y futuras competencias para la sociedad (toma de decisiones, búsqueda y análisis de información, etc.). Las computadoras sirven a la educación, para que así los alumnos (as) y profesores puedan tener más conocimientos y buscar información que a veces no se puede encontrar en los libros, y así generar en los alumnos (as) la capacidad de investigar. Además, ayudará a los alumnos (as) en: -----364

La estimulación de la creatividad. La experimentación y manipulación. Respetar el ritmo de aprendizaje de los alumnos. El trabajo en grupo favoreciendo la socialización. La curiosidad y espíritu de investigación.


Revista del Foro 105 //

VIII.

TIC: ¿QUÉ LE FALTA AL PERÚ PARA SER UN PAÍS CON DESARROLLO TECNOLÓGICO?

Innovación es el secreto de un país desarrollado tecnológicamente. Entonces, nos hace falta que se eliminen las trabas burocráticas para que el Perú sea beneficiado. Se busca que invierta en especialistas, es decir, expertos en ciencias de la computación que puedan aportar en cualquier área del conocimiento humano. Nuestro país debe seguir pasos para potenciarse tecnológicamente, porque el peruano es capaz de crear e innovar; también debemos tener un compromiso con actitud en cuanto a la tecnología e innovación, toda vez que desarrollar la tecnología es el secreto de un país. IX.

CONCLUSIONES

Las TIC es una nueva forma de comunicación, por lo cual ha ido evolucionando en aparatos cada vez más pequeños y se ha extendido en todas las civilizaciones. En el mundo de hoy, las TIC influyen mucho en nuestro entorno social; es un requisito clave para una sociedad cada vez más dependiente de la tecnología, debido al fácil acceso de la información. En efecto, con esta tecnología se ha permitido que el ser humano tenga los medios para hacer el uso que desee; con mayor capacidad de decisión para influenciar en la construcción de la sociedad del conocimiento. En relación a ello, debemos indicar que el uso de la tecnología de la información es un agente de profundos cambios. Actualmente, el aprendizaje ha traspasado las aulas y se ha convertido en una realidad distinta a la que estábamos acostumbrados, una realidad en la que hoy en día alumnos (as) y profesores pueden mantener conversaciones intelectuales traspasando distancias, logrando un gran avance en la sociedad; sin embargo, existe una brecha tecnológica, ya que se requieren de más habilidades en el manejo de las herramientas de aprendizaje, siendo necesaria la capacitación y actualización. Existe también un exceso de información. Los estudiantes tienen a su disposición grandes cantidades de información, pero no siempre la calidad es buena, y su confiabilidad debe ser analizada y garantizada para considerarla una verdadera investigación. Las TIC, en los distintos ámbitos, han sido muy importantes, puesto que las tecnologías han ido avanzando con el transcurrir del tiempo. Uno de los ámbitos donde más ha destacado ha sido en el educativo, siendo de gran ayuda tanto para los maestros como para los alumnos; por consiguiente, ha tenido como objetivo el enriquecer las enseñanzas, por lo que va a permitir que los alumnos se actualicen y puedan adquirir todo conocimiento. 365


INVESTIGACIONES NACIONALES // Jéssica Roxana Bravo Rodríguez

X.

REFERENCIAS

10.1. Bibliográficas: Francy, Daza, y Arias. (2011, web 2018). Uso de las TIC en trabajo social: retos y reflexiones, Universidad de la Salle, Facultad de Ciencias Económicas y Sociales, Programa de Trabajo Social, Bogotá D.C, . Pastor C. (2008). Quipukamayoc: Las tecnologías de la información y comunicaciones (TIC) y la brecha digital: su impacto en la sociedad del conocimiento del Perú. 10.2. Electrónicas: Aular Antonio. Ejemplos de las TIC en el ámbito laboral. Blogspot [sitio web]. Disponible en: https://www.lifeder.com/ejemplos-tic-ambito-laboral/ Educrea. Las TICs en el ámbito educativo [sitio web] Disponible en: https://educrea.cl/ las-tics-en-el-ambito-educativo/ GCF Aprende Libre. Sistemas Operativos [sitio web] Disponible en: https:// www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/sistemas_ operativos/1.do Loaiza Álex (2016). TICS Tecnología Multimedia. Slideshare [sitio web] Disponible en: https://es.slideshare.net/alexaloaiza/tic-tecnologia-multimedia Militza Sulvaran (2012, mayo). Tecnologías de Información y Comunicación. Introducción al Procesamiento de Datos [en línea]. Disponible en http:// informacion-comunicacion3.blogspot.com/ Informe Global de Competitividad (2017-2018). http://www.cdi.org.pe/informeglobal decompetitividad/index.html

366


Revista del Foro 105 //

LA TRANSICIÓN DE LOS TÍTULOS VALORES A LOS VALORES DESMATERIALIZADOS EN LA ERA DIGITAL1

REVISTA DEL FORO

ISSN 2070-0121

The Transition Of The Securities Values To The Dematerialized Values In The Digital Era Omar Dueñas Canches*

Resumen Desde la aparición de los títulos valores en las transacciones comerciales se logró que las operaciones de crédito se realizaran de forma dinámica, flexible y segura; sin embargo, su uso masivo y los altos costos en la administración, sobre todo en los valores negociables, dificultaron su utilización. En ese escenario, la informática ha logrado superar dichos problemas a través de la desmaterialización del título. Esa efectividad podría permitir que a futuro utilicemos únicamente los valores desmaterializados. Palabras clave: transición, títulos valores, valores desmaterializados y era digital. Abstract Since the publication of securities in commercial transactions, credit operations are performed

Colegio de Abogados de Lima

1 El presente artículo es un fragmento del trabajo efectuado por el autor en el marco de la investigación realizada para la obtención del grado de magíster en Derecho Civil y Comercial. * Abogado por la Universidad Nacional Mayor de San Marcos. Egresado de la Maestría de Derecho Civil y Comercial de la Unidad de Posgrado de la misma casa de estudios. Docente de la Facultad de Derecho en la Universidad Privada San Juan Bautista. El contenido y las posiciones adoptadas en este artículo es de entera responsabilidad del autor y por ello no compromete a entidad o institución alguna. 367


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

dynamically, flexibly and safely; However, there is no massive use and high administration costs, especially in negotiable securities. In this scenario, computer science has managed to overcome these problems through the dematerialization of the title. That power could allow a future to use dematerialized values. Keywords: transition, Securities, dematerialized values and digital era. I.

INTRODUCCIÓN

Debido a la evolución de la informática y las comunicaciones a mitad del siglo XX, se introdujo en los centros de estudios académicos el estudio de una regulación especial que acogiera y estudie dicha realidad, la misma que se desarrollaba con mucha rapidez. En ese contexto, diversos académicos del derecho iniciaron sus investigaciones sobre este nuevo fenómeno. Wiener (1981), en ese contexto, afirmó: “Así los problemas de la ley deben considerarse como comunicativos y cibernéticos, es decir, son problemas de regulación ordenada y reproducible de ciertas situaciones críticas” (p. 97). Inclusive, hoy en día se ha desarrollado como rama independiente, el derecho informático2. De acuerdo a lo antes señalado, es innegable los aportes de la informática en el derecho comercial, siendo entre los más importantes que se puede señalar: las transacciones bancarias electrónicas, los contratos no presenciales (electrónicos o telemáticos), o la negociación y circulación de los valores desmaterializados, entre otros. Como es conocido, el desarrollo del derecho comercial en la historia de las sociedades permitió que las transacciones comerciales se realizaran con mayor facilidad y rapidez; sin embargo, las reglas impuestas con las transacciones electrónicas ha logrado facilitar las relaciones comerciales de las personas. Por ello, no se puede negar que la participación de la tecnología en este campo ha logrado que las relaciones comerciales se perfeccionen sin mayor complicación.

2 La primera vez que se utilizó la denominación de derecho informático fue en el marco de las investigaciones realizadas por Wilheim Steinmüller, académico de la Universidad de Ratisbona (Alemania), en la década de los setenta del siglo pasado. Ello no ha impedido que se haya asignado denominaciones similares a este nuevo campo del derecho como informática jurídica, derecho cibernético, derecho telemático, entre otros. Esta nueva rama del derecho se orientó a dar a entender las nuevas relaciones que se generaban por las interacciones entre el derecho, la informática y las relaciones entre las personas. 368


Revista del Foro 105 //

Es por ello que deseo detenerme a estudiar el desarrollo de los valores desmaterializados a fin de comprender las implicancias y evolución que se ha logrado al combinar el derecho cambiario con la informática. II.

GÉNESIS DE LOS TÍTULOS VALORES EN EL DERECHO

Durante la época del derecho romano imperaba una tradición que concebía a las obligaciones como una relación jurídica personalísima (vinculum juris personae); sin embargo, se presentó la necesidad de trasmitir los créditos que poseían los romanos bajo fines comerciales; por lo que sus juristas crearon dos procedimientos indirectos para dicho fin: la representación (procura in rem suam) y la cesión de derechos patrimoniales. Si bien era posible que en el primer acto se representara al acreedor para el cobro de la obligación, no obstante, en la segunda acción no se le garantizaba que se le efectuara el pago debido a que se mantenía la relación originaria y el acreedor podía recibir el pago del deudor si a este no se le informaba del deudor o si le era informado quedaba expuesto a las excepciones que este pudiese plantearle. Esta forma de concebir las relaciones patrimoniales en el derecho romano impidió el desarrollo de nuevas formas de transmisión de las obligaciones que pudieran facilitar las relaciones patrimoniales entre los romanos, sobre todo las de índole comercial, toda vez que el remedio implantado resultaba ser un procedimiento complicado para el traspaso de los derechos de crédito e inseguro en el cobro de obligaciones hacia el deudor. Posteriormente, en la Edad Media, se incrementó notablemente el intercambio comercial entre las personas que en muchos casos eran cancelados posteriormente. Por tal motivo, resultaba necesario atender la demanda de adquisiciones de mercaderías con pagos diferidos que solicitaban a los comerciantes. A raíz de este crecimiento del intercambio comercial, apareció en Florencia, como una innovación de esos tiempos, la letra de cambio, que vino a ser el primer título valor o título cartular que respaldaría los créditos que se otorgaban. En dicha ciudad Estado, existía una protección y promoción de la actividad empresarial y comercial que se asentaron en dicho territorio. Así, se promovió los intercambios comerciales cuya contraprestación era diferida a futuro que se encontraban respaldados por la letra de cambio y que podía ser trasmitida libremente. Asimismo, en torno a estas, se desarrolló diversas actividades vinculadas a entidades bancarias y financieras que formaban parte 369


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

de la emisión y su circulación, siendo tratada como un bien mueble, cuyo valor se encontraba representado en el documento sobre el cual se insertaba una cláusula de orden de pago a favor de su tenedor y la cual podía ser transferida por la “traditio”. Así, surgió la idea de las transacciones al crédito, que pudieran generar la obligación del pago a futuro. Sin embargo, fue la traslación de dicho compromiso al papel asumido por el aceptante frente al comerciante que dio origen a la creación de los títulos valores. En ese sentido, Olivencia (1987) agregó: “Frente al subjetivismo del Derecho de Obligaciones Romano, estos (los títulos valores) representaron la aparición de un objetivismo que desvinculaba en sentido propio al crédito de sus originarios protagonistas para patrimonializarlo como 'valor' y permitir su transmisión como 'cosa mueble corporal'. El instrumento del título permite por tanto eludir la aplicación de las normas clásicas del Derecho de las Obligaciones y acogerse al régimen más benévolo, cierto y seguir, de los Derechos Reales” (pp. 15-17). En la misma línea, Martínez Echevarría (1997) señala que: “Con el título valor, se consiguió finalmente que el derecho objeto de una relación obligatoria se trasmitiera con la misma agilidad, seguridad y certeza que los Derechos Reales” (p. 31). Desde entonces hubo todo un estudio sobre esta creación comercial y los beneficios que trajo a la actividad comercial de ese entonces. Estos efectos han sido estudiados por las distintas escuelas comercialistas que han brindado las explicaciones necesarias para entender la importancia de los títulos valores. Así, la construcción doctrinaria de los títulos valores se inicia con Savigny, que aportó la idea de la incorporación del derecho al documento, y más tarde Brunner agregó la nota de literalidad y, finalmente, Jacobi añadió el elemento de la legitimidad; siendo que la fórmula quedó integrada por Vivante al expresar que los títulos valores son documentos necesarios para ejercer el derecho literal y autónomo que en ellos se consigna (Comentarios a la Ley de Títulos Valores, 2003). III.

PRINCIPIOS DE LOS TÍTULOS VALORES

Más allá de las recientes discusiones académicas de estos principios, podemos concluir que los principios aceptados son los siguientes: 370


Revista del Foro 105 //

a) Literalidad: En este, se entiende que todo aquello que las partes hayan acordado durante la creación, emisión y aceptación del título valor se encuentra plasmado tal cual en el documento utilizado. Es así que ninguna de las partes podrá exigir algo que no lo han acordado al momento de su emisión o posterior a ella. b) Incorporación: En este principio se concluye que los derechos y obligaciones (de índole patrimonial) de las partes intervinientes en la emisión y aceptación del título valor se encuentran insertas en el documento que se utilizó para detallar su alcance. c) Circulación: Por regla general, estos valores han sido creados no solo para que se encuentre en poder de su tenedor, sino también para que este, si así lo desee, lo haga circular, es decir, que sea entregado a favor de otras personas a quienes se les transferirá con el mismo todos los derechos inmersos en el título valor. d) Autonomía: Como efecto del principio de incorporación. El título valor resulta ser independiente de las relaciones comerciales que anticipadamente le dieron origen (relación causal), así como de las anteriores relaciones cambiarias. e) Abstracción: El derecho inserto en el título valor que circuló es autónomo para el nuevo adquiriente, sin alcanzarle las relaciones personales que hubieran existido entre los anteriores tenedores con el deudor en el marco de la buena fe. f) Buena fe: Convencimiento de las partes de que el acto jurídico que representa a un título valor es lícito, por lo que confían en su contenido por el solo hecho de que se trata de un título valor. IV.

ADVENIMIENTO DE LA DESMATERIALIZACIÓN DE LOS TÍTULOS VALORES

Los títulos valores, desde su nacimiento, tuvieron el propósito de circular de forma ágil, flexible y segura de los derechos de crédito, superando la lentitud e inseguridad que acarreaba la disciplina de la cesión de derechos. Estos propósitos fueron alcanzados plenamente, pues se logró un grado de certeza en cuanto al conocimiento de todo lo referente al derecho que ahora se incorporaba al título valor: quién era la persona legitimada para exigir el cumplimiento de la obligación, cuáles eran las excepciones oponibles al titular del derecho y cuáles no le eran oponibles, dando seguridad y agilidad al procedimiento para la transmisión y circulación de los derechos; todo ello hizo del 371


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

título valor un instrumento jurídico mercantil con un gran atractivo y aceptación en los mercados (Cortés García, 2002). Es así que los importantes beneficios que proporcionaba su utilización se difundió con éxito y rapidez, especialmente en el ámbito de los valores mobiliarios, hasta el punto de producirse una inesperada masificación del mismo, lo que generó dificultades en su normal funcionamiento, debido a los problemas que se presentaban en su transmisión y ejercicio de derechos incorporados en el mismo, así como el aumento de los costos de su administración. Sobre este hecho, Olivencia (1987) señaló: “las ventajas del papel desembocaron en los inconvenientes del papeleo” (p. 17). Además que era obvio los riesgos que acarreaba la administración de los títulos valores, como su destrucción, su pérdida y deterioro. Este nuevo escenario (utilización de grandes cantidades de títulos valores, ya sea los emitidos en serie como los que no) impuso un reto que debía ser superado toda vez que se encontraba afectando las características que hicieron efectiva su utilización. Así, las legislaciones de diversos países buscaron distintas soluciones como: a) Correctoras: Que buscaron disminuir o evitar la movilización de los títulos valores existentes, de tal forma que la circulación y el ejercicio de los derechos se efectaran sin la necesidad de entregarlos ni exhibirlos y en su reemplazo se presentaba un documento que daba fe de su existencia en un depósito. b) Sustitutivas: El documento es reemplazado por otros mecanismos y el derecho se transfiere y se ejercita prescindiendo del título valor debido a su desmaterialización; por lo que se crearon mecanismos alternativos para su representación, trasmisión y ejercicio de derechos a fin de brindarle seguridad y eficacia como se obtuvo a través de los títulos valores. Aquí se aprecia la eliminación del principio de incorporación debido a que el derecho ya no se encontrará vinculado a un soporte material. Ante ese cambio, se evidenció que hubo una “desmaterialización del derecho”, pues lo que se había considerado como progreso, el incorporar el derecho a un título para someterlo al régimen jurídico de los muebles corporales, el nuevo progreso consiste en la desincorporación para llevarlo a una cuenta; es así que, el derecho comercial realiza un nuevo esfuerzo para reemplazar el título por una inscripción en una cuenta (Ripert, 1954). El desarrollo comercial, económico, financiero y bursátil, en los que jugaron un papel importante los títulos valores, generaron que su tratamiento deviniera en nuevas formas 372


Revista del Foro 105 //

(dinámicas, innovadoras y seguras) para su tratamiento. Rico Castillo (2002) consideró que: “El crecimiento de los mercados financieros y bursátiles condicionado por la rapidez y masificación de las operaciones exigieron un cambio en la noción tradicional del título-valor basado en la idea de la desmaterialización de los títulos mediante la desincorporación del derecho y la sustitución del soporte documental por anotaciones contables, fenómeno que surge como respuesta a la crisis del título valor contenido en un soporte de papel, motivada por la dificultad que genera la excesiva manipulación y movilización de documentos de un lado a otro” (p. 22). Sin intención de desacreditar todo lo anteriormente señalado, y con el único fin de tener una visión completa sobre este nuevo fenómeno que estamos apreciando, resultaría importante advertir las desventajas de la desmaterialización. Sobre ello, Musitani (2006) determina que estas son: (i) resistencia y desconfianza cultural a la desmaterialización debido a la complejidad de la informática y una costumbre a la utilización del soporte físico (papel), lo cual se irá superando con el paso de los años; (ii) inversión inicial que se requiere para la implementación de sistemas desmaterializados, debido a que utilizan tecnología informática costosa; sin embargo, habrá una recuperación de costos a medida que se vaya masificando e incrementando la frecuencia de su utilización; (iii) los sistemas de registros de las anotaciones en cuenta no son infalibles y existen amenazas de vulneración a la seguridad de la información, así como a errores de registro, por lo que deben implementarse políticas que minimicen dichos riesgos; y (iv) carecer de una regulación expresa, sistematizada e integral para los diversos aspectos que abarca y hacerlo encajar con la teoría general o clásica de los títulos valores. Sobre el último punto, resulta evidente que la legislación de los valores desmaterializados se ha construido sobre las reglas y los principios de la teoría clásica de los títulos valores, sin aceptar que en algunos casos se está forzando sus características propias y esenciales a dicha teoría, lo cual podría estar deteniendo su desarrollo y utilización masificada de los valores desmaterializados a través de la informática y la tecnología de la información y comunicación. Incluso algunos académicos han propuesto que emita una legislación exclusiva para los valores desmaterializados, distinta a la Ley de Títulos Valores (en adelante, LTV); y otros proponen que se agrupen ambas bajo la denominación de valores negociables y que se establezca una teoría cambiaria dual, aplicable para cada caso. Lo cierto es que, más que un tema académico y de poca importancia, que esto podría parecer, el definir adecuadamente los principios y reglas para cada tipo de valor permitirá la evolución de ambas, y no resultaría exagerado señalar que con el tiempo dejaremos de utilizar el soporte físico de los títulos valores clásicos (letra de cambio, pagaré, cheques) debido a los beneficios y reducción de costos que este nuevo sistema ofrece por la participación de la 373


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

informática en el derecho cambiario; sin embargo, este tema será materia de mayor análisis de posteriores artículos3. Este punto queda como una labor pendiente de atender en las futuras revisiones a la LTV. V.

DESARROLLO DE LOS VALORES DESMATERIALIZADOS

Como se ha señalado anteriormente, este proceso implica la desincorporación del derecho incorporado en el título, lo que conlleva al abandono de la idea de la necesidad del soporte físico y la consecuente sustitución de otros medios contables administrados por entidades especializadas en dicho rubro, lo cual permite mayor agilidad, seguridad, eficiencia y menor costo en su tratamiento, circulación y administración. La desmaterialización se puede dar en los siguientes contextos: a) Total obligatoria: Implica una ruptura total entre el derecho y el título de manera que el título desaparece definitivamente o nunca llega a emitirse, siendo representado el derecho por una anotación en cuenta. b) Total facultativa: El poseedor del título tiene la facultad de elegir el régimen de administración centralizadora y el mantenimiento del título como tal. c) En su circulación del título: Este es depositado por su tenedor a través de un depósito a la vista circulando a partir de ese momento a través de operaciones contables, en este caso no hay desaparición absoluta del documento, el título existe materialmente y se encuentra depositado en una central de valores. VI.

REGULACIÓN DE LOS VALORES DESMATERIALIZADOS EN EL PERÚ

En nuestra legislación cambiaria, se establece para estos casos que el valor prescindirá del soporte físico (papel) y, en su lugar, se reemplazará por una anotación en cuenta cuyo registro estará a cargo de una institución de compensación y liquidación de valores (en adelante, ICLV), a efectos de tener la misma naturaleza y efectos que los títulos valores. Asimismo, precisa que su creación, emisión, transmisión y registro se 3 Planteamiento propuesto por el autor en su trabajo de investigación para la obtención del grado. En ella, se propone establecer una teoría cambiaria para los valores desmaterializados, en los que se incluya principios vinculados al contexto y uso de la tecnología, como: (i) inscripción registral a pedido de parte; (ii) fungibilidad de las anotaciones en cuenta; (iii) irreversibilidad de la representación de los valores; (iv) prioridad; (v) buena fe registral; (vi) libertad de trasmisión electrónica; (vii) tracto sucesivo, entre otros. 374


Revista del Foro 105 //

regirán por el Texto Único Ordenado de la Ley de Mercados de Valores (en adelante, TUO de la LMV), así como por la LTV en todo aquello que no resulte contradictorio con su naturaleza; y que la forma de representarlos (ya sea en título o anotación en cuenta) es una decisión voluntaria del emisor. De conformidad a lo establecido en la Ley N.° 27287, Ley de Títulos Valores: Artículo 2. VALORES REPRESENTADOS POR ANOTACIONES EN CUENTA 2.1 Los valores desmaterializados, para tener la misma naturaleza y efectos que los Títulos Valores señalados en el Artículo 1, requieren de su representación por anotación en cuenta y de su registro ante una Institución de Compensación y Liquidación de Valores. 2.2 La creación, emisión, transmisión y registro de los valores con representación por anotación en cuenta, así como su transformación a valores en título y viceversa, se rigen por la ley de la materia; y por la presente Ley, en todo aquello que no resulte incompatible con su naturaleza. 2.3 La representación por anotación en cuenta comprende a la totalidad de los valores integrantes de la misma emisión, clase o serie, sea que se traten de nuevos valores o valores existentes, con excepción de los casos que señale la ley de la materia. 2.4 La forma de representación de valores, sea en título o por anotación en cuenta, es una decisión voluntaria del emisor y constituye una condición de la emisión, susceptible de modificación conforme a ley. Este proceso inicia a través de las anotaciones en cuenta de los valores capaces de ser negociados en la bolsa de valores (ya sea por la desmaterialización del título físico4 o por decisión voluntaria del emisor a que nazca como un valor inmaterial)5, como en los casos de las acciones, bonos, certificados de suscripción preferente u otros valores 4 La solicitud de los titulares de los títulos valores para su desmaterialización con el fin de que sean negociados en ruedas de bolsas de valores, decisión que será confirmada con la entrega de los títulos valores y certificados de los mismos a la ICLV. Posteriormente a la conformidad de la recepción de los títulos, los datos del titular serán ingresados al registro contable de la ICLV, representándolo como anotación en cuenta. 5 De acuerdo a lo establecido en el artículo 209° del Texto Único Ordenado de la Ley de Mercados de Valores, la decisión debe ser adoptada según los requisitos establecidos en el estatuto societario, contrato de emisión u otro instrumento legal equivalente, o en su defecto, de conformidad con el artículo 134° de la Ley de Sociedades y, adicionalmente, el artículo 94° de la presente ley, tratándose de valores representativos de deuda. 375


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

mobiliarios susceptibles al registro contable de la ICLV. Es así que este proceso se inicia mediante su inscripción en registros contables gestionados por Cavali ICLV S.A. (en adelante, Cavali)6, que es la única institución de liquidación y compensación de valores que a la fecha brinda este servicio. Esta abrirá una cuenta a pedido de cada una de las empresas solicitantes que deseen que sus valores desmaterializados se negocien en la bolsa de valores y brindará información actualizada de aquellos que son titulares de dichos valores y los importes que ostentan. Asimismo, la normatividad de mercados de valores señala que las ICLV serán responsables del estricto control de los saldos de las cuentas de valores del registro contable y de la correspondencia de la suma de tales saldos con el número total de valores integrados en cada emisión o fungibles entre sí. Dichos saldos se expresan mediante un sistema informático de referencias numéricas que identifica al emisor, la emisión, números de valores que cada una comprenda y al titular. Por otro lado, conforme a lo establecido en el artículo 213° del TUO de la LMV, la transmisión de la propiedad de los valores desmaterializados se efectúa a través de una transferencia contable y su inscripción a favor del adquirente en la ICLV produce los mismos efectos que la tradición de los títulos y es oponible a terceros desde el momento en que se efectúa. Del mismo modo, la constitución de cargas o gravámenes se deberán registrar en la anotación contable establecida por una ICLV. En esa misma línea, el artículo 216° de la norma antes señalada precisa que la titularidad para la transmisión y el ejercicio de dichos derechos derivados o de los derechos limitados y/o gravámenes constituidos sobre estos pueden ser acreditados con un certificado otorgado por una ICLV; siendo que el referido certificado no confiere más derechos que los que en él se indica y que el acto de disposición del certificado es nulo, debido a que es considerado como un documento meramente informativo. Respecto a la firma de los valores desmaterializados que son emitidos, aceptados, gravados o transferidos, el artículo 6° de la LTV establece que la autógrafa podrá ser sustituida por otros medios que brinden seguridad al acto, como los electrónicos, lo cual se alinea a lo establecido en la Ley N.° 27269, Ley de Firmas y Certificados Digitales, así como su reglamento (Decreto Supremo N.° 019-2002-JUS), que señala que la firma electrónica tiene el mismo valor que la firma manuscrita. 6 Cabe indicar que, conforme a lo establecido por el Texto Único Ordenado de la Ley de Mercados de Valores, las instituciones de compensación y liquidación de valores tendrán la finalidad de realizar las actividades de registro, custodia, compensación, liquidación y transferencia de valores representados por anotaciones en cuenta derivados de la negociación en mecanismos centralizados o descentralizados. Asimismo, establece que el acuerdo arribado para desmaterializar los valores que se negociarán en la bolsa de valores deberá ceñirse a los requisitos establecidos en el estatuto de la sociedad, contrato de emisión u otro instrumento legal equivalente; y aquellos que deseen desmaterializar sus títulos valores (físicos) para la finalidad antes señalada podrán solicitarlo. 376


Revista del Foro 105 //

Es importante indicar que dado que la inscripción y permanencia de la anotación contable es garantizada por una ICLV, resulta lógico concluir que no se presentarán en los valores desmaterializados casos de extravíos, sustracción o deterioros, situaciones a las que sí se encuentran expuestos los títulos valores. Asimismo, de acuerdo al artículo 81° del TUO de la LMV, en estos casos no se requerirá del protesto para el ejercicio de las acciones cambiarias derivadas de ellos. Respecto a su pago, se verificará a través de la ICLV o en la forma señalada en el registro; siendo que quien aparezca con el derecho inscrito en los asientos del registro contable en dicha institución se considerará como el titular legítimo a exigir el pago al emisor. Finalmente, Montoya Manfredi (2004) señala que: “Los valores representados por anotaciones en cuenta tienen la misma naturaleza y efectos que los títulos valores materializados” (p. 9); sin embargo, conforme a lo que se ha desarrollado, los primeros poseen características particulares que no encontramos en los títulos valores, y que están en constante evolución mediante vinculación con la informática, por lo que en el futuro ya no se podría señalar que ambas cuentan con la misma naturaleza y efectos como actualmente se considera. VII.

TRATAMIENTO ESPECIAL DE ALGUNOS TÍTULOS VALORES CLÁSICOS SOBRE LOS VALORES ELECTRÓNICOS O DIGITALES

Para algunos tratadistas del derecho cambiario, hablar de valores desmaterializados resulta pertinente para la conversión de los valores físicos a desmaterializados; sin embargo, es una denominación inexacta cuando hablamos de valores que desde su nacimiento y por voluntad de sus titulares nunca tuvieron un soporte físico ni se efectuó una desincorporación del derecho al título, por lo que se cambia el soporte documental por el virtual (Núñez Ponce, 2004). Es por ello que se debe evaluar si corresponde brindar una denominación apropiada y que se ajuste a dicha realidad, siendo que en dichos supuestos los investigadores prefieren denominarlo, en concordancia a la legislación comparada, como valores electrónicos o digitales. Así, Rico Castillo (2002) señala que “Cuando hablamos de títulos cambiarios electrónicos nos referimos a la emisión de cheques, letra de cambio y pagarés. En la legislación actual (Venezuela), el tratamiento electrónico de estos instrumentos es perfectamente factible gracias al reconocimiento jurídico de los mensajes de datos y las firmas electrónicas”. La autora agrega que en estos casos no existe la supresión del título 377


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

por una anotación contable, ni este se inmoviliza en instituciones financieras, debido a que el valor es creado y firmado electrónicamente por el librador y se transmite también por la misma vía a través del uso de sistemas de comunicación (pp. 87-89). En esa misma línea, desde Argentina, se señala que ciertos títulos que doctrinalmente se les consideraba individuales, por su emisión y negociación masiva, producía efectos equiparables a los títulos definidos teóricamente como en masa o en serie, como en el caso de la lettre de change relevé francesa, como con toda la casuística de los medios de pagos electrónicos (con desplazamiento de cheques y órdenes de pago) y otros instrumentos similares. Efectivamente, en el caso del tipo de letra señalada por el anterior autor, también denominada letra informatizada, si bien conserva las principales características de una letra de cambio, esta puede ser transmitida electrónicamente (Alegría, 1990). Tal situación se encuentra regulada en su Código Civil y Comercial de la Nación7, la cual contempla una teoría general, destinada a todos los títulos valores (cartulares o no cartulares), con disposiciones generales que brindan caracteres cambiarios comunes a todos ellos. Ríos Ruiz (2003) manifiesta que en el comercio electrónico en Colombia viene despertando mucho interés la posibilidad de que toda clase de títulos valores (letras de cambio, pagarés, cheques, facturas cambiarias, bonos, certificados de depósito, cartas de portes y conocimiento de embarque) puedan ser expresados y representados a través de mensajes de datos, como por internet, correo electrónico, entre otros. Es así que las disposiciones establecidas en la legislación colombiana permiten, entre otras, la generación y uso de las facturas electrónicas con el mismo efecto que una factura cambiaria normal, vale decir, en las mismas características y exigencias establecidas para dicho título valor, así como para el ejercicio de los derechos y acciones cambiarias (p. 98). Sobre este tema, Peña Nossa (2016) señala: “La necesidad de la base de papel se ve vulnerada por la existencia de la referencia electrónica, o clave electrónica custodiada por el responsable de la emisión de los respectivos valores. El título-valor electrónico salvaguarda con especial aplicación los principios de autonomía y circulación, pues el derecho de cada adquirente se convierte en una verdadera obligación autónoma, y por ello con mayor garantía para circular. Hoy día se lucha por la desmaterialización del título-valor, aunque todavía conserva su carácter técnico. Como bien lo indica Gilberto Peña Castrillón, se 7 Vigente a partir del 1 de agosto de 2015, la misma que derogó el Código Civil de Vélez Sarsfield. 378


Revista del Foro 105 //

hace indispensable abandonar la noción de título-valor y dejarla aplicable solo a los documentos de papel, para pasar a la noción de valor electrónico que abre nuevas perspectivas en la práctica bancaria” (p. 13). En el Perú hemos tenido una situación similar con el ingreso a nuestra legislación de la factura negociable8, y a través de las modificaciones a su tratamiento permitió que las mismas, que se encuentran en un soporte electrónico, puedan ser transferidas o negociadas a través de las ICLV. Para tal fin, la Superintendencia Nacional de Aduanas y Administración Tributaria (en adelante, SUNAT) habilitará en las plataformas virtuales de los proveedores que utilicen facturas negociables electrónicas (e incluso honorarios electrónicos) campos que permitan incorporar información adicional y descargar un ejemplar del comprobante para su registro en la ICLV y su posterior negociación. Con ello, se ha permitido que los micro- y pequeños empresarios cuenten con un instrumento de financiamiento acorde a su situación comercial u obtener liquidez anticipando el pago de las facturas a través de un contrato de factoring. VIII.

CONCLUSIONES

El desarrollo de la informática y las tecnologías de la información y comunicación ha permitido que el derecho cambiario viabilice la desmaterialización de los títulos valores. Dicho suceso es casi comparable al desarrollo que se evidenció en el derecho cambiario con sus escuelas doctrinarias, lo que le proporcionó un sustento jurídico. La desmaterialización de los títulos valores ha permitido que tengamos formas dinámicas, innovadoras y menos costosas en la administración de los títulos valores, sobre todo los emitidos en masa. La tarea de perfeccionamiento e innovación en el proceso de desmaterialización de los títulos valores no está concluida debido a que aún hay algunas dificultades en su implementación, como en el tema de los costos para el ingreso de nuevas ICLV en el mercado de valores que compitan con Cavali; disminuir los costos para ingresar al sistema del registro contable de dichas instituciones de compensación y liquidación de 8 Cabe precisar que la factura negociable ingresó a nuestro sistema con la publicación de la Ley N.° 29623, el 5 de junio de 2011, que la calificó como un título valor a la orden, la misma que podía ser endosada. Su utilización voluntaria se amplió con la Resolución de Superintendencia N.° 211-2015-SUNAT que reguló los aspectos relativos a este título valor y estandarizó los formatos de uso referencial para las facturas negociables y permitió que se ampliara para los casos de comprobantes de pago electrónico, cuya información será registrada en la plataforma de Sunat virtual y la clave Sol del proveedor. 379


INVESTIGACIONES NACIONALES // Omar Dueñas Canches

valores; asimismo, brindar mayor seguridad a la información registrada y administrada por dichas instituciones a través de procedimientos que revistan de seguridad y otorguen protección a sus acervos digitales. La evolución de los valores desmaterializados debido a su vinculación con la informática está en avanzada, toda vez que si bien comenzó a aplicarse para los valores mobiliarios, hoy en día está comenzando a desmaterializarse algunos títulos valores que generalmente eran emitidos como documentos físicos, como es el caso de la letra de cambio electrónica en otros países y la factura negociable electrónica en el Perú. El desarrollo de los valores desmaterializados sería más rápido y menos complejo si se contara con un tratamiento legislativo especial que recoja todos los aportes y beneficios que le pueda brindar su vinculación con la informática, por lo que resulta necesario proporcionarle principios y una teoría cambiaria acorde a estos valores. IX.

REFERENCIAS

9.1. Bibliográficas: Alegría, H. (1990). La desmaterialización de los títulos valores. En Revista Peruana de Derecho de la Empresa N° 35. Lima: Asesorandina. Cortés, E. (2002). La desmaterialización de los títulos valores. Valladolid: Lex Nova S.A. Martínez E. y García de Dueñas, A. (1997). Valores mobiliarios anotados en cuenta. Madrid: Thomson-Reuters Aranzadi. Montoya, U. (2003). Comentarios a la Ley de Títulos Valores. Lima: Grijley. Montoya, U. (2004). Derecho comercial. Tomo II. Lima: Grijley. Núñez, J. (2004). Títulos valores electrónicos o digitales. En I. P. Mercantil, Tratado de derecho mercantil II: Títulos y valores. Lima: Gaceta Jurídica. Olivencia, M. (1987). La incorporación del derecho al título y su desincorporación (análisis histórico y dogmático). Ciclo de conferencias, disposiciones legales, dictámenes y estudios preparatorios. Madrid: Centro de Formación del Banco de España. 380


Revista del Foro 105 //

Peña, L. (2016). De los títulos valores. Bogotá, Colombia: Ecoe Ediciones. Ríos, W. (2003). Factura electrónica. Los títulos valores en el era de la desmaterialización. La Propiedad Inmaterial N° 7. Rico, M. (2002). El tratamiento electrónico de los títulos valores. Revista de la Contratación Electrónica N° 24. Ripert, G. (1954). Tratado elemental de derecho comercial, Tomo III . Buenos Aires: Tipográfica Argentina. Wiener, N. (1981). Cibernética y sociedad. México: INEGI.

9.2. Hemerográficas: Musitani, A. (5 de abril de 2006). Desmaterialización de los títulos valores. Revista Argentina de Derecho Empresario - Número 5. 9.3. Electrónicas: http://www.produce.gob.pe/landing/facturanegociable/materiales/guia-paso-a-paso.pdf http://www.produce.gob.pe/landing/facturanegociable/preguntas-frecuentes/ preguntas-1.pdf

381


GalerĂ­a Principal del Colegio de Abogados de Lima.

GalerĂ­a de ex Decanos del Colegio de Abogados de Lima. 382


Revista del Foro 105 //

COMENTARIOS JURÍDICOS

383


384


Revista del Foro 105 //

EL CONSUMIDOR SOBREENDEUDADO EN LA ERA DIGITAL

ISSN 2070-0121

REVISTA DEL FORO

The consumer overindebted in the digital age Esteban Carbonell O´Brien* Resumen La mayoría de los estudios que se realizan de la crisis financiera mundial que se presenta en el ámbito financiero sobre el tema de endeudamiento de las personas se dan en ámbitos sociales y económicos en una sociedad. Los fines que se tiene con la problemática del sobreendeudamiento que se le presta a la persona humana como comerciante viendo su objetivo y subjetivo se efectuarán, asimismo, examen de la regulación que ofrecen distintos ordenamientos concursales del derecho europeo, en los Estados Unidos y de Latinoamérica para determinar el marco normativo con el tema de endeudamiento que se da con la persona física o comerciante mediante una ley concursal. Palabras claves: ley concursal, financiera, endeudamiento, comerciante, sobreendeudamiento, crisis y crédito. Abstract The majority of the studies that are carried out of the global financial crisis that is presented in the financial field on the subject of indebtedness of the people that are given social and economic scope in a society. The aims that one has with the problematic of the Overindebtedness that lends itself to the human person as a merchant seeing its objectives and subjective will Colegio de Abogados de Lima

* Doctor en Derecho por la Universidad de Castilla-La Mancha, España. Presidente de la Asociación de Protección al Usuario (APU). Catedrático universitario. 385


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

also be made examination of the regulation that are offered the different insolvency order of European law in the United States and Latin American for a certain normative framework with the subject of indebtedness that Occurs with the natural person or merchant through so much of a bankruptcy law. Key Words: Insolvency Law, Financial, Indebtedness, Merchant, Over-indebtedness, Crisis and Credit. I.

INTRODUCCIÓN

Tal como se viene explicando sobre el tema de sobreendeudamiento del consumidor, este constituye un fenómeno distinto al de la crisis de la empresa, por ende, carece de encuadramiento normativo específico y solo se da en nuestro país en el contexto del artículo 65° de la Carta Magna, siendo una serie de reflexiones sobre los derechos de los consumidores, básicamente en lo referido al derecho de información sobre los productos y servicios en el mercado. Por una parte, la crisis que se da entre el productor y empresario es aberrante en el mundo de los negocios y se corre grave riesgo, máxime si repercute en la vía concursal. Por el contrario, el endeudamiento del consumidor se define como un estado de exceso de deudas, que no implica necesariamente el incumplimiento de sus obligaciones que llevan a situaciones de ingresos insuficientes para cubrir necesidades básicas. La condición del consumidor sobreendeudado se da por encontrarse en crisis o bancarrota, siendo que su salario se ve mermado con retenciones diversas, resultando el remanente insuficiente para solventar sus necesidades vitales diarias. Al menos, el consumidor carece de activos y si los posee, estos son mínimos y su capacidad económica para generar ingresos y/o retribuciones de su trabajo son insuficientes para una vida digna. Consumo y producción son dos polos de tensión, armonía, supervivencia y depende de los avances económicos, pero la crisis de sus protagonistas, consumidor y productor, son tan distintas como sus propios sujetos.

386


Revista del Foro 105 //

1.1. Concepto de sobreendeudamiento El sobreendeudamiento no se encuentra definido en ninguna norma, si bien hace tiempo que está en la búsqueda de un concepto unitario, que sea comúnmente aceptado, tanto que se ha justificado por la dimensión europea, que se presenta el fenómeno y hace escala a nivel mundial entre la dificultad que se da, sobre lo cual se ofrece una descripción precisa del sobreendeudamiento, el mismo que ocupa un lugar importante ante la falta de acuerdo y los indicadores que deberán emplearse para medir la dificultades financieras en un sujeto: así sea por una familia o una persona que esté sobreendeudada, cuando sus atrasos son estructurales o están en riesgo de convertirse en estructurales. Además, en otros documentos se apunta que el sobreendeudamiento es aquella situación en la que la ratio de endeudamiento de un particular de una familia excede de una forma clara y a largo plazo su capacidad de pago. Se aprecia, por tanto, que no es tarea fácil encontrar una definición única para este fenómeno, si bien la mayoría sugiere que es un elemento de consumo, hace mención a un aspecto subjetivo (consumidor, persona física no empresario, unidad familiar) o la referencia a la dificultad para pagar deudas contraídas ejempladas en sus retrasos normalmente estructurales en su abono. En los últimos años, se encuentra como recomendación los elementos que deberían figurar en la definición armonizada del sobreendeudamiento, que son los siguientes: a) Hogar como unidad de medida apropiada para cuantificar el sobreendeudamiento. b) Los compromisos financieros adquiridos (entre los que han incluirse los créditos hipotecarios o para consumo de las facturas de servicio básico). c) El compromiso informal adoptado por una familia o una comunidad. d) La incapacidad de pago es referido a gasto corriente de compromiso adquirido e informales. e) El sobreendeudamiento estructural que hace referencia de la continuidad y persistencia de los problemas financieros. f) El mantenimiento del nivel de vida digno permitiendo compatibilizar el compromiso financiero, sin reducir los gastos mínimos vitales. 387


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

g) La insolvencia que se presentará cuando la unidad familiar no pueda resolver la situación financiera mediante sus activos financieros y de otro tipo. En la consecuencia negativa de falta de concepto unitario se señala que una parte de la evaluación de la política es adoptada para mejorar las posiciones de los deudores de otras dificultades, y por ende, los intentos de llevar a cabo el debate bien fundado sobre la medida efectiva con el tema del endeudamiento. Para el profesor Gutiérrez de Cabiedes, el sobreendeudamiento hace referencia a un hecho o situación financiera y, por tanto, referido al grado de endeudamiento. Y como señala el jurista español Ángel Rojo, la insolvencia es una concepción legal, señalando que es insolvente quien momentáneamente se encuentra en imposibilidad de cumplir las obligaciones que exige cierto grado de continuidad, por tanto, para que exista insolvencia se requiere continuidad de la imposibilidad. Para el profesor Trujillo Diez, en el sentido más amplio, se hallará sobreendeudado aquel consumidor que aunque no resulte definitivamente insolvente, no sea capaz de enfrentar su deuda según su ingreso racional y normal. De lo dicho hasta ahora podría entenderse, que más distinción en sí, el nomen iuris que se da en uno u otro fenómeno, y se ofrece el interés en averiguar si el sobreendeudamiento e insolvencia merecen un mismo trato, bien tratándose de fenómenos distintos aunque estrechamente conectados cada uno de ellos, y si deben contar con sus propios mecanismos de solución en cuestión sobre la que se volverá con más detalles.  1.2. Clases de sobreendeudamiento Para ofrecer un panorama completo sobre el tema de sobreendeudamiento, este nuevo fenómeno se presenta en las crisis, y, por ende, es preciso señalar que se presenta de manera distinta y se da en dos criterios: hay sobreendeudamiento activo y pasivo, siendo diferentes las causas que dan lugar a un excesivo endeudamiento (esto provoca además, y como enseguida se comprenderá, una diferencia de trato entre uno y otro). El primero es el que se asocia como tema de exceso en el importe de las deudas, que hace referencia a un consumidor que no atiende su nivel de renta ni posibilidad de pago y que se vincula su adición de consumo o, al menos, a un consumo irreflexivo estimulado por 388


Revista del Foro 105 //

publicidad inmediata de financiación a través de un medio de pago: La tarjeta de crédito. El sobreendeudamiento pasivo se caracteriza porque no se debe a un comportamiento irresponsable del deudor, sino que es la incapacidad para hacer frente a los créditos y se debe a circunstancias sobrevenidas y en gran parte, imprevisibles (muerte, enfermedad grave, separación o divorcios, partos múltiples o pérdida de empleo) que generan aumento y disminuciones de ingresos propios. Por otra parte, en atención de los tipos de indicadores de los empleados, se puede definir el sobreendeudamiento y se podría distinguir entre sobreendeudamiento subjetivo y objetivo. El primero es el que se da cuando el consumidor se siente capaz de hacer frente al pago de deudas, mientras que el segundo es en el caso de concurso de persona física no empresario. Este asunto se ha caracterizado como endeudamiento cuantitativamente importante, aunque considero que también se podría recurrir a los indicadores, que han sido empleados en el documento elaborado para tratar de definir el sobreendeudamiento a los que me referí antes, que alude, entre otros, a los retrasos estructurales en el abono de las deudas, en el carácter recurrente de los pagos debidos y la imposibilidad de mantener el nivel de vida normal.  1.3. El tratamiento del sobreendeudamiento ¿Solución específica o adaptación de la normativa concursal?  1.3.1. Planteamiento en cuestión Decíamos que probablemente la principal utilidad de la distinción entre sobreendeudamiento y la insolvencia radica en la proyección que deba darse a uno u otro fenómeno. ¿Conviene pensar en el marco de la legislación concursal, ya que la insolvencia se da en el sobreendeudamiento hacia la aplicación de la normativa concursal con la tremenda desventaja para el deudor persona física no empresario, que ello se comporte o es mejor optar por soluciones diferenciadas para cada uno? Esta interrogante se conecta con otra formulada hace tiempo por un sector de la doctrina, entre otros, por el profesor Carrasco Perrera.

389


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

Para el tema de sobreendeudamiento en el concurso mercantil, en realidad podemos entender lo referido a la discusión sobre el endeudamiento excesivo y la insolvencia, puesto que el citado autor plantea esta cuestión de sobreendeudamiento y el presupuesto objetivo del concurso, que en realidad es un debate sobre conveniencia y razonabilidad de arbitrar soluciones concursales o paraconcursales específicas para consumidores sobreendeudados.  1.3.2. Los remedios al sobreendeudamiento Para dar una respuesta adecuada a la cuestión planteada recuérdese que se refiere a la convivencia o no, siendo que las soluciones particulares son distintas de las dispensadas a la insolvencia, cuyo fenómeno del sobrendeudamiento del consumidor considero que habrían de tenerse en cuenta como mínimo los dos factores siguientes: -- Primero: que el sobreendeudamiento es una situación que, según la mayoría de la doctrina, aparece antes de la insolvencia y que si no es adecuadamente atendida, desembocará en un estado de insolvencia. -- Segundo: que la insolvencia es un estado en el que puedan incurrir tanto persona física como personas físicas no empresarias, consumidores o unidades familiares, mas no se predica en ningún caso de las empresas ni de las personas jurídicas de otra naturaleza. En cuanto a la primera circunstancia, aparece como correcto tratamiento el poner énfasis con el empleado en la medida que asuma más deudas de la que se pueda razonablemente atender y, por tanto, que eviten llegar a la situación de imposibilidad de cumplir regularmente sus obligaciones exigibles, diseñando, por lo tanto, un régimen que podría denominarse de prevención del sobreendeudamiento (para evitar la insolvencia) del deudor consumidor. Tal como ya se dio en el segundo factor se debe contemplar para abordar correctamente la cuestión planteada lo referido al elemento o presupuesto subjetivo del sobreendeudamiento: mientras que puedan encontrarse en un estado de insolvencia, tanto las personas físicas como las jurídicas, con independencia de la actividad económica desarrollada del sobreendeudamiento que predica el consumidor. En atención a lo expuesto hasta aquí, el modo más razonable para abordar la situación del sobreendeudamiento es la que presupone, en primer lugar, la preventiva y evitar al consumidor (particular no empresario) que llegue a una situación de excesiva 390


Revista del Foro 105 //

dificultad para abonar en plazo los pagos debidos. Este régimen estaría conformado por los tres pilares de protección del consumidor, esto es: -- La obligación de proporcionar información precontractual del particular, con énfasis en la parte normativa comunitaria. -- La exigencia del establecimiento de medidas y reglas que garanticen prácticas responsables, una vez evaluada la solvencia del deudor en el momento de mayor nitidez. -- El reconocimiento del derecho del desistimiento del contrato de crédito sin penalización. Puede afirmarse, en conclusión, que la finalidad principal en la norma consiste en garantizar una contratación responsable de los créditos (créditos garantizados con hipoteca u otra garantía comparable y créditos destinados a adquirir o conservar derecho propiedad sobre las fincas o edificios construidos o por construir).  1.4. La aplicabilidad de la normativa concursal al deudor persona física no empresario en la era digital o siglo XXI  1.4.1. Desventaja concursal Una vez que se han expuesto las posibilidades a dar un tratamiento a las dificultades financieras del consumidor (en un caso, de las unidades financieras) se podía considerar una fase embrionaria (el sobreendeudamiento) hasta la insolvencia definitiva, vale decir, es el enunciado para dar paso a un gran número de posibilidades y soluciones, y, por tanto, habría que plantearse cuál sería el camino a seguir cuando ninguno de los instrumentos anteriores ha dado resultado, siendo que el deudor no ha llegado a su estado de insolvencia. Por ende, será precisamente el momento cuando se plantee la disyuntiva sobre si acudir o no al procedimiento concursal. El problema radica en los inconvenientes, muy numerosos, que se presentan en el procedimiento concursal a la hora de la aplicación de la persona física con dificultades financieras que han sido denunciadas por la doctrina, reiteración que se podría dar (sin carácter exhaustivo) en los casos siguientes: 391


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

-- En primer término, se apunta tanto en la complejidad de los elevados costes económicos y temporales del concurso, en proporción de sus posibilidades. -- En segundo término, la inadecuación de algunos efectos de la declaración del concurso del consumidor e ineficiente de la pública declaración de concurso en general. En concreto, se califica de desproporcionada e ineficiente la publicación de la declaración de concurso del consumidor, ya que el sometimiento del patrimonio de este pequeño deudor o la intervención y administración, sin reconocer la posibilidad de recurrir al asesoramiento y apoyo del órgano público específico (por ejemplo, los de consumo) y las posibilidades de limitar algunos derechos fundamentales, verbigracia el artículo 65° de la Carta Magna peruana, del particular no empresario, sin afirmar su carácter excepcional.  1.4.2. Propuesta de solución Teniendo en cuenta las consideraciones expuestas y, en particular, la envergadura de los problemas apuntados, estamos ya en condición de formular la interrogante en el título epígrafe anterior, que planteaba disyuntiva entre articular un mecanismo autónomo, para remediar el sobreendeudamiento ahora convertido en insolvencia del consumidor, o bien resolver esta situación en el marco del concurso mediante articulación de un procedimiento concursal específico, al haberse entendido que sería insuficiente enmendar la vigente legislación concursal.  1.5. En torno a las alternativas de saneamiento para el deudor sobreendeudado El fenómeno de consumo en la sociedad tiene un medio capitalista. El consumo es fomentado por todos los medios y se incentiva fuera de la capacidad de pago del sujeto consumidor. Señalamos que al uso de un crédito se pueda acceder mediante bienes y/o servicios que seducen y convocan a las economías familiares, muchas veces, resignando el ahorro y afectando los ingresos normales. Tenemos que decir, además, que el problema del consumidor es, por excelencia, un problema de la clase media que se endeuda por cuotas, y su endeudamiento es adelantado para la industria de crédito, y la reglamentación de esta situación presupone una tensión entre el consumo capitalista y los derechos de los consumidores. De tal modo que al consumidor seducido le otorgan 392


Revista del Foro 105 //

una línea de crédito a consecuencia de la publicidad, y llega a endeudarse a niveles que comprometen sus posibilidades de pago y la forma configura un exceso de deuda en donde la responsabilidad de los dadores de crédito aparece hasta cierto punto configurada o preestablecida. En general, de los estudios del medio de consumo se verifica una notable desatención a los problemas que se dan en millones de familias de todo mundo, tanto en los Estados Unidos de Norteamérica como en Europa. Así se puede observar los medios financieros que se dan en el mundo y puede observarse, como un fenómeno de crédito de consumo, que se da en muchas ocasiones con financieras ilegales que actúan al margen del control del Banco Central y que explotan el salario de forma ilegal, poniendo en alto riesgo el sector crediticio. Desde otra orilla también existe otro estilo del consumista, que propone la gratificación ahora versus una posición financiera futura y, por otra parte, se ha modificado el estatus económico de los consumidores, verbigracia, el alza de los costes, los sistemas de salud, transporte, etc. Aquí se plantea el dilema.  1.6. La problemática de las personas humanas sobreendeudadas En el mundo, en los últimos años, se formulan diversos proyectos con el tema del consumidor sobreendeudado, pero por diversos motivos no llegan a sancionarse y aun nos encontramos en grave deuda con lo que manda el artículo 65° de la Carta Magna peruana. En el primer evento, los problemas a tratar sobre el endeudamiento es si se podía retomar el viejo sistema de la falencia, y no caer en un excesivo favorecimiento, a quien haya actuado como verdadero defraudador. En esta línea, el profesor argentino Daniel Truffat puntualizó que no duda en casos donde el abuso de derecho (Cód. Civil art. 1071°, hoy art. 10° y 11° del CCCN) para que se pueda evitar repeler, la aplicación de la legislación concursal. Sin embargo, y aun cuando admitió, hay algo de antipático (que incluso genera alguna incomodidad desde lo ético) al aferrarse a la tabla de salvación de la quiebra para generar el fresh star, no encuentra que sea supuestamente ejercicio disfuncional del derecho. Así afirmó que la ley autoriza expresamente a quien está en cesación de pagos a solicitar su quiebra y obtener pronunciamiento judicial sobre el punto.

393


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

En efecto, Truffat señaló que la sola presencia del art. 232° de la LCQ argentina (clausura por falta de activo) debería demostrar que no es menester tener activo alguno para poder quebrar, con el agregado que la inmensa mayoría buscaría su propia quiebra, y no solo su rehabilitación, si el activo tiene una cierta cantidad de sueldo o jubilaciones que caerá bajo el desapoderamiento durante como mínimo el año que dure según los artículos 107° y 236° de la LCQ argentina. En este aspecto, cabe coincidir con el conocido jurista en el sentido que el funcionamiento tiene dos negativas: a) La publicidad de colegas que depresivamente proponen, incluso por la prensa, se levanten los embargos sobre su sueldo, quiebre y rehabilitación al año y, b) La actitud subyacente de picardía criolla, de tomarse ventaja con un tufillo de inmoralidad, que tienen aquellos deudores que sabían o intuían que no podrían jamás pagar las obligaciones asumidas y solicitan liberarse cómodamente de las consecuencias patrimoniales de su accionar. De tal modo, aun coincidiendo con los reproches efectuados a la conducta abusiva del deudor, no puede el juez convertirse en legislador modificando el texto que se expresa en la ley y calificar la conducta en base del régimen que este fuera derogado expresamente. Demostrándose eventualmente el abuso del proceso concursal, está expresamente reprimido mediante las acciones responsables pautadas en el art. 173° y siguientes de la L.C. argentina, como así también en el propio sistema ineficacia o acción pauliana, consagrado en los artículos 14° y 18° de la ley concursal peruana. En la última línea cabe precisar que el deudor no se convierte en muerto civil mediante la creación de una sanción no pautada legislativamente, por lo que el sistema sigue sin dar una respuesta concreta. De allí la preocupación de la doctrina de analizar lo que se ha dado a llamar concurso mínimo, como una alternativa por construir. Los problemas no solo es respecto del patrimonio argentino o peruano, sino que las causas de endeudamiento del consumidor son muchas y las modificaciones de las reglas de acceso al crédito, que aparejó una expansión del mismo en el entramado social y la circunstancia de que estos no pudieran ser devueltos, máxime tratándose de deudas para el consumo asumidas como tal por personas de ingresos fijos inmersos en una economía en crisis. 394


Revista del Foro 105 //

De tal modo que, aun cuando se busque explicar el tema desde la óptica moral, esta resulta palmariamente insuficiente. En efecto, a la pregunta sobre cómo gastan las personas que terminan inmersas en sobreendeudamientos, debe anteponerse otra interrogante mucho más importante: ¿Cómo compran y por qué compran y usan el crédito y no el efectivo? La respuesta no permite asignar un peso moral, tal como la pérdida de vergüenza, pues más allá de las faltas éticas de consumo, los que facilitan el acceso irrestricto al crédito, a nuestro modo de ver, son también responsables del problema. Dicho de otro modo, el abuso que da la quiebra o el aumento de las tasas de presentación no responde mayoritariamente a una conducta reprochable, sino que se encuentran fuertemente ligadas a cuestiones estructurales macroeconómicas. En consecuencia, para evitar el sobreendeudamiento del consumidor, tanto en el derecho comparado como en nuestro país, se advierten dos niveles de respuesta absolutamente imprescindibles que caben ponderarse. Desde otras expectativas, los mecanismos regulados en las principales leyes de concursos y quiebras son insuficientes para solucionar el sobreendeudamiento de los consumidores y resulta necesaria una legislación especial que implemente el principio del derecho del consumidor que aborde los casos de saneamiento, reparación, prevención y rehabilitación para el caso de sobreendeudamiento de los consumidores y que incorporen los códigos de procedimiento como normas de carácter procesal para su implementación. Finalmente, para crear un Registro Nacional de Crédito que le permita al acreedor evaluar los riesgos que asume, y, de hacerlo, será bajo su entera responsabilidad, no pudiendo ejecutar sobreendeudado y estableciendo un sistema unificado único universal y obligatorio de scoring crediticio.  1.7. Diferencia entre la crisis empresaria y el sobreendeudamiento Esta temática condujo a analizar como un punto de partida, de manera que debía ser conceptualizada del presupuesto objetivo, a saber que las notas jurídicas permitían predicar la existencia del sobreendeudamiento y la relación clásica del estado de cesación de pago o aquellas dificultades económicas de índole general.

395


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

Así, se tuvo presente las claras enseñanzas de la doctrina, en el sentido que los términos de cesación de pagos, insolvencia y crisis demuestran existencia de un mismo fenómeno económico, que comienza con un deterioro financiero en el capital de giro de la empresa y que si no tiene una respuesta reorganizativa puede conducir definitivamente a la insolvencia y a una consecuente liquidación, tal como explica el jurista argentino Héctor Alegría. En este sentido, el derecho concursal reconoce que la fórmula de prevención de la crisis de la insolvencia es permitir actuar de manera antelada ante la instalación de la cesación de pago y preservar la conservación de la empresa. En consecuencia, el presupuesto del objetivo de la apertura concursal debería retrotraerse a los prolegómenos o estados anteriores del estado de cesación de pagos, siendo la posición mayoritaria en la doctrina. Ahora bien, el sobreendeudamiento reconoce una situación distinta al de la génesis de la crisis empresaria, pues mientras en la organización comercial existe una intermediación en el cambio de las cosas, bienes, producto y/o servicio que apareja un flujo del fondo, en el caso de las personas, estas no pueden realizar actividad económica organizada, y sus ingresos no tienen dicha característica. Para decirlo como lo explica el jurista Ariel Ángel Dasso, la crisis del consumidor constituye un fenómeno totalmente distinto al de la crisis del empresario. Así, la crisis del empresario resulta connatural al mundo de los negocios en el que el riesgo explica el incumplimiento de la consecuencia del mundo negocial que se encuentra en vía concursal.  1.8. El presupuesto del sobreendeudamiento El sobreendeudamiento del consumidor designa un estado de exceso de deudas que no implica necesariamente el incumplimiento con sus obligaciones pero que lo llevan a la acuciante situación de ingresos insuficientes para cubrir necesidades básicas, incluso consagradas constitucionalmente. Así la confrontación del pasivo y del activo disponible que permitirá determinar el grado de endeudamiento y concluir su eventual carácter excesivo.

396


Revista del Foro 105 //

De allí que el jurista Ariel A. Dasso puntualiza que fácil es advertir que siendo distnto el bien jurídico tutelado en el procedimiento de crisis empresarial respecto del sobreendeudamiento del consumidor cabe ponderarlo en forma específica. Ahora bien, tampoco conviene ignorar que gozando de un cariz tributario el concepto de cesaciones de pagos e insolvencia resultaba conveniente que el presupuesto objetivo de apertura del proceso especial para los consumidores fuese amplio facilitando la admisibilidad del procedimiento.  1.9. Liberación del deudor

El alcance del fresh start

Queda claro que luego de un estudio en el campo de distintos tribunales, la mayoría se inclina en un procedimiento que concluya en presentar una falta de activos y de allí que las personas físicas gocen de un trato digno del ordenamiento jurídico, que resulta generalmente en un nuevo amanecer o llamado fresh start, un nuevo comienzo. Por ello, se establece que la descarga de todo pasivo es la ocasión de la situación del sobreendeudamiento de la cesación de pagos, disponiéndose la extinción de los créditos y los títulos que causan al anterior de la liquidación1. En este punto, cabe aclarar, se exceptúa la extinción de las deudas alimentarias que tenga a título personal, de aquellas provenientes de daños a las personas, que resultan exigibles. Cabe resaltar que una vez realizados, si el activo no alcanzare para pagar el crédito, se procederá al prorrateo de los fondos debiendo abonarse, en primer lugar, a los gastos corrientes y, el saldo, a los acreedores reconocidos, respetando, en su caso, el régimen de privilegios impuestos en la ley especial. Una vez distribuidos, el resultado será que la autoridad concursal dictará una resolución en la que se declaran extinguidas todas las deudas que tuviese el deudor vinculadas en el proceso, salvo las excepciones de ley, no pudiendo ningún acreedor reclamar en el futuro saldo insoluto alguno. 216 Junyet Bas, Francisco. En torno a las alternativas de saneamiento para el deudor sobreendeudado. 397


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

La autoridad concursal podrá imponer al deudor la realización de cursos dirigidos a la educación para el consumo o la utilización de servicios, como así sea también ayudarlo para evaluar la alternativa y a emplear los recursos de forma eficiente con el objeto de evitar que puedan producirse las situaciones futuras que lo coloquen nuevamente bajo el ojo de la tormenta.  1.10. Breve análisis del proceso preventivo y conciliatorio proyectado El sobreendeudamiento de la persona humana, en esta línea, es un típico proceso concursal especial, por tanto, de naturaleza universal y atento a efectos de que todo el patrimonio del deudor sirva como sostén al acreedor ante un incumplimiento en el pago, con excepciones de aquellos bienes específicamente excluidos por la ley. Se califica de especial para diferenciarlo del concurso preventivo propiamente dicho y porque, además, esta nueva propuesta va más allá de ser una simplificación del concurso, tal como lo conocemos, e incorpora a un nuevo sujeto que se denomina conciliador, que va a asumir, entre otras tareas, el rol activo de negociación de los acuerdos que pueda celebrar el deudor con sus acreedores, quien convoca, y les propondrá fórmulas conciliatorias para superar la crisis, y todo ello en el marco de un proceso que es llamado conciliatorio, pero que si fracasa, va a dar paso a una liquidación judicial, sin quiebra. Por ende, se propone que los conciliadores podrán ser abogados o contadores con cinco años de antigüedad de la profesión, aunque para garantizarse debe hacer referencia a que el ser conciliador debe ser de incumbencia de profesionales del derecho. Dentro de esta línea de pensamiento, el profesor argentino Daniel R. Vitolo ha expresado y afirmado que el consumidor no es, en puridad de verdad, un sujeto a quien deba referirse la normativa en el aspecto de la legitimidad subjetiva en materia de insolvencia, ni tampoco puede constituirse en un régimen de insolvencia particular alrededor de este concepto. Más allá de estas disquisiciones, se debe resaltar la importancia de incluir el sobreendeudamiento como llave de ingreso al proceso, que pueda permitir atacar la crisis en etapas tempranas y antes que se desencadene, dando al deudor y al abogado que asiste, una herramienta útil y oportuna para evitar situaciones más gravosas y completa resolución como aquellas que se producen, a raíz de la insolvencia cuando esta se revela y comienza a producir perniciosos efectos, que golpean especialmente en

398


Revista del Foro 105 //

el grupo familiar del deudor con una contundencia muchas veces insoportable por sus consecuencias económicas y, fundamentalmente, personales y sociales. II.

CONCLUSIONES

Llegamos a la conclusión que conforme el tema de sobreendeudamiento es un tópico preocupante para la sociedad, esto es que la insolvencia de la persona física no se desarrolla en una plena actividad empresarial, puesto que básicamente está integrado, como ya se expuso, por los trabajadores y/o la familia nuclear, quienes son receptores directos de los perjuicios que se dan en el proceso preconcursal. Que cambia la relevancia del proyecto, pues aborda en la actualidad y destaca el realismo del problema del sobreendeudamiento del trabajador y/o consumidor-usuario, el cual desempeña diferentes actividades, y en aquellos sectores donde es más vulnerable, siendo la población la más afectada por las crisis económicas y financieras. El procedimiento de saneamiento en la economía familiar y que viene de una nueva visión normativa, la misma que deben asumir tanto la autoridad concursal, como el conciliador o la autoridad judicial en el caso peruano, siendo los facilitadores y promotores de futuros acuerdos, dotando al órgano jurisdiccional de la facultad de imponer, este último, una solución equitativa que respete el principio del esfuerzo compartido. Finalmente, el proyecto que hemos explicado es un sistema novedoso para la legislación, aunque participando parcialmente de otros modelos ya vigentes en el derecho comparado, razón por la cual asume la característica propia de nuestros medios jurídicos y la actual vida económica, social y digital cuya sanción sería de suma utilidad ante una insuficiencia y escasa normativa, la misma que debe buscar la eficiencia de los acuerdos. III.

REFERENCIAS

3.1. Bibliográficas: Sánchez, M. (2016). El régimen de segunda oportunidad del consumidor concursado. Madrid, Civitas.

399


COMENTARIOS JURÍDICOS // Esteban Carbonell O´Brien

3.2. Hemerográficas: Marcos, J. (2016). El concurso de la persona humana que no realiza actividad empresarial en el Proyecto de Reforma a la Ley 24.522 (El concurso preventivo conciliatorio y la liquidación judicial sin quiebra). Buenos Aires, Argentina. Marzo. Publicado en la Revista de las Sociedades y Concursos que dirige el Prof. Ricardo Nissen. Junyent, F. (Marzo 2017). En torno a las alternativas de saneamiento para el deudor sobreendeudado. Revista de la Universidad Nacional de Córdoba, Argentina, que dirige el Prof. Efraín Hugo Richard.

400


Revista del Foro 105 //

DERECHO INFORMÁTICO, ERA DIGITAL Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

REVISTA DEL FORO

ISSN 2070-0121

Computer law, digital era and information and communications technologies André Javier Fournier Romero*

Resumen En el fascinante universo donde la tecnología enriquece el conocimiento, la practicidad, y la innovación en la sociedad de forma global es pertinente considerar aspectos sobre la informatización, cibernética artificial, ingeniería genética, biotecnología, hardware, software, firma digital en el ámbito del comportamiento humano y el derecho. Palabras clave: tecnologías, comunicaciones e información. Abstract In the fascinating universe where technology enriches knowledge, practicality, and innovation in society in a global way it is pertinent to consider aspects of computerization, artificial cybernetics, genetic engineering, biotechnology, hardware, software, digital signature in the field of behavior human and the Law. Keywords: technologies, communications and information.

Colegio de Abogados de Lima

* Catedrático de la Facultad de Derecho y Ciencia Política de la Universidad Privada Sergio Bernales (UPSB). 2018. Cursos de Derecho Registral y Notarial; Comercial; Acto Jurídico. Docente, jefe de práctica en la Facultad de Derecho y Ciencia Política de la Universidad Nacional Federico Villarreal (UNFV). 2015/16. 401


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

I.

INTRODUCCIÓN

En esta era de los cambios tecnológicos y de la globalización total de las comunicaciones, es de sumo interés la actualización constante de los conocimientos jurídicos, así como ser concordantes con los avances científicos que se dan permanentemente, en esta también llamada, por otros tratadistas e investigadores, la era del conocimiento. La genética y la eugenesia, desde la teoría de Darwin, en la que subsiste el más apto; las teorías de Malthus, en el incremento de la población inversamente proporcional al crecimiento económico; la degeneración de la raza, condenable higienización de la raza aria, según el Tercer Reich, que fueron procesados por los Juicios de Núremberg, subsiste en los partidos de tendencia neonazi en la Europa Central y Nórdica, intolerantes a la inmigración cosmopolita. Sir Francis Galton con la “frase de la naturaleza versus la crianza”, en su libro El genio hereditario (1869), tuvo el primer intento científico social para estudiar el genio y la grandeza; investigador de la mente humana, fundó la psicometría (la ciencia de la medición de las facultades mentales), la psicología diferencial y la hipótesis léxica de la personalidad, creando el método para clasificar las huellas dactilares que resultaron útiles en la ciencia forense. El avance de las ciencias de la ingeniería, de la medicina, de la biología, física, química, trajo consigo el avance de la cibernética, que es la ciencia que estudia los sistemas de comunicación y de regulación automática de los seres vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a ellos; comprende al conjunto de disciplinas basadas en regulaciones, aplicadas directamente al control de los sistemas, aplicable a cuestiones físicas y sociales, por 1950, al desarrollo de las redes, y empezó la computación e informática. En el sector de las telecomunicaciones se adentra la teoría de la informatización y la cibernética, que sientan las bases de una teoría de la comunicación artificial. En cuanto a la ingeniería genética, es la modificación genética o manipulación genética de los genes de un organismo usando la biotecnología para modificar los genes, eliminarlos o duplicarlos. Con las siguientes implicancias: A. Técnicas. 1. La tecnología del ADN recombinante. 2. La secuenciación del ADN. 3. La reacción en cadena de la polimerasa (PCR). / B. La biotecnología genética. 1. Terapia genética. 2. Implicaciones éticas. / C. Ingeniería genética en seres vivos. 1. Ingeniería genética en bacterias. 2. Ingeniería genética en levaduras y hongos. 3. Ingeniería Genética en animales. 4. Ingeniería genética en plantas. / D. Aplicaciones de la ingeniería genética en medicina e 402


Revista del Foro 105 //

industria farmacéutica. 1. Obtención de proteínas de seres vivos. 2. Obtención de vacunas recombinantes. 3. Diagnóstico de enfermedades de origen genético. 4. Obtención de anticuerpos monoclonales. En la doctrina de la jurisdicción voluntaria o actividad judicial no contenciosa en sede notarial, se dice, según el Dr. Herman Mora Vargas, presidente de la Academia Notarial de Costa Rica, que prefiere utilizar los términos de procesos no contenciosos en sede notarial, la promoción de la autonomía con personas con discapacidad. En el Perú, ver Ley N.º 27050. Se habla de la nanotecnología, la neurociencia y el derecho, como borrar datos de la memoria, en la manipulación del cerebro, según el Dr. Ronald Cárdenas Krenz; la necesidad de la disposición de embriones por escritura pública o testamento, el vientre subrogado y la fe pública notarial, según el Dr. Enrique Varsi Rospigliosi; la fe pública en el derecho digital, ponencia de la Dra. Edda Karen Céspedes Babilón; el derecho informático y su relación con la fe notarial, exposición del Dr. Pedro Patrón Bedoya; aspectos administrativos del ejercicio de la función notarial en relación a las nuevas tecnologías, tema del Dr. Christian Guzmán Napurí; en sus disertaciones en el II Encuentro Internacional de Derecho Notarial, en la Universidad de Lima, el 9 y 10 de setiembre de 2016, en Lima, Perú, El derecho informático, en su ámbito de aplicación en el derecho en el siglo XXI, derecho registral, notarial, administrativo, procesal, en el contexto de la federación informática y la microforma digital, la contratación del hardware, el software; las redes sociales, en su interacción con la seguridad informática y la firma digital, en la protección de los datos personales. La relación de estos avances en la era digital con los derechos humanos. Los seres humanos en su interrelación con la sociedad, cultura, industria, comercio, ciencias, cibernética, el ciberespacio, la electrónica, las computadoras, redes de telecomunicaciones, internet, la información, los datos y las TIC, tecnologías de la información y la comunicación. II.

JUSTIFICACIÓN Y PROBLEMA

Actualmente, hay problemas derivados por la elusión, evasión tributaria, de ocultamiento de información para no pagar los impuestos al fisco, de cambios y suplantación de identidades y propiedades, ocasionando baja recaudación, fiscalización y control aduanero y tributario.

403


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

Asimismo, las fuentes de información tecnológica, industrial, comercial y financiera deben estar protegidas y amparadas en la seguridad informática y de las comunicaciones y telecomunicaciones, dado que el derecho de las patentes, de invención, de autor, de calidad, de tecnología, de saneamiento catastral, registral e inmobiliario, no deben ni pueden estar en manos de personas reñidas con la moral, ética y buena conducta y comportamiento. La seguridad financiera, bancaria y comercial protege los datos y las bases de datos de los usuarios, aportantes, cooperativistas y socios en las operaciones respectivas en el uso de los soportes técnicos para la ejecución de las transacciones virtuales de bienes y servicios materiales e incorpóreos, aspectos jurídicos de documentos electrónicos y nuevas formas. Las fuentes de protección de datos personales están en discusión, dado que el periodismo no puede dar sus fuentes de datos, basados en la fuente de ley, de protección de la identificación de los informantes, para la probanza y de novedad en la noticia, sin colisionar con la investigación preliminar, preparatoria del Ministerio Público o del Poder Judicial. La Policía Nacional y las Fuerzas Armadas del Perú tienen que proteger los datos de seguridad de sí mismos y de los ciudadanos que apoyan en la lucha contra la delincuencia, que cambia de identidad y huellas digitales, en los procedimientos y técnicas de investigación de los delitos, de la obtención de pruebas y apoyo en defensa, seguridad e inteligencia y contrainteligencia. La defensa tuitiva de los derechos humanos, en la protección de los bienes jurídicos tutelados, de la vida, libertad, justicia, democracia y desarrollo y desenvolvimiento humano, en los derechos nuevos y contemporáneos que van apareciendo frente a la problemática actual. Con los descubrimientos científicos en la ingeniería genética, que sirve para clonar fragmentos de ADN y para expresar genes (producir las proteínas, a las cuales estos genes codifican) en organismos diferentes al de origen. Es posible obtener las proteínas recombinantes de interés, mejorar cultivos y animales. Se usa la ingeniería genética para producir: A. Vacunas, como la de la hepatitis; B. Fármacos, como la insulina y la hormona del crecimiento humano; C. Enzimas para disolver manchas, como las que se usan en los detergentes en polvo; D. Enzimas para la industria alimenticia, como las empleadas en la elaboración del queso y en jugos frutales; E. Plantas resistentes a enfermedades, herbicidas.

404


Revista del Foro 105 //

De manipular o de usarse los avances científicos y tecnológicos así como de las informaciones y comunicaciones con otros fines nada éticos y de índole belicista y a la vez totalitario, con peligros frente a la amenaza del fundamentalismo islámico, de terrorismo, narcotráfico, trata de personas, etc., de países en desintegración como la zona oriental de África, el llamado ¨cuerno africano¨, se generaría un daño a la humanidad, de la deshumanización de las relaciones laborales, sociales o de los derechos tuitivos de la seguridad social. Frente a la creación de robots inteligentes en Japón, EE. UU., China, Reino Unido, Francia, Alemania, para reemplazar funciones laborales y de servicios, en las que el futuro en los siglos XXII y XXIII venideros, presentará otros problemas y situaciones jurídicas, en la era espacial, porque se crearían por las exploraciones, colonias de avanzada y se buscaría vida en otras galaxias, ya en otros mundos y/o planetas; en este caso dada la creación de cíborgs​o cyborgs (del acrónimo en inglés cyborg: de cyber [‘cibernético’] y organism [‘organismo’], ‘organismo cibernético’) que son unas criaturas compuestas de elementos orgánicos y dispositivos cibernéticos,, con la intención de mejorar las capacidades de la parte orgánica mediante el uso de tecnología. El término cyborg fue inventado por Manfred E. Clynes1 y Nathan S. Kline en 1960 para referirse a un ser humano mejorado que podría sobrevivir en entornos extraterrestres. Apareció por primera vez en forma impresa cuando The New York Times reportó sobre los aspectos psicofisiológicos del Espacio Simposio de vuelo de Clynes y Kline: “Un cyborg es esencialmente un sistema hombre-máquina en el cual los mecanismos de control de la porción humana son modificados externamente por medicamentos o dispositivos de regulación para que el ser pueda vivir en entorno diferente al normal”2. Concorde a la conexión física y metafísica de la humanidad con la tecnología, se influye en la evolución futura del ser humano, al convertirnos en cíborgs. Ejemplos: una persona a la que se le haya implantado un marcapasos sería un cíborg, puesto que sería incapaz de sobrevivir sin ese componente mecánico. O el implante auricular a un sordo que oiga por un micrófono externo conectado a su nervio auditivo; sus usuarios adquieren acceso a un sentido por la tecnología. / La imagen del cíborg, como ser que no es ni humano ni máquina, ni hombre ni mujer, citado por Donna Haraway en Manifiesto Ciborg (EE. UU. 1984), publicado en su libro Simios, cyborgs y mujeres: la 1 Clynes, E. (1960). Diseñador de instrumentación fisiológica y de sistemas de procesamiento de datos, era el director científico del Laboratorio de Simulación Dinámica de Rockland State Hospital, en EE. UU., Nueva York. 2 Fuente. https://sistemas.com/cibernetica.php 405


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

reinvención de la naturaleza, los cuerpos —cyborg— son mapas de poder e identidad, al definir políticas y límites diferentes de los propuestos por los mitos occidentales en torno al hombre y la mujer. III.

ANTECEDENTES

La primera norma jurídica sobre Procedimientos Administrativos en el Perú se da con el Decreto Supemo N.º 006-SG, de fecha 11 de noviembre de 1967.

La Ley de Simplificación Administrativa, Ley N.º 23035.

El D. S. N.º 002-94-MINJUS y sus modificatorias.

El Dec. Leg. N.º 681, en el que se establecen las autorizaciones para modificar los archivos de las empresas en microarchivos que se denominen microformas. Creación del fedatario juramentado. / Modific. Dec. Leg. N.º 827 que se extienden a los archivos oficiales. El D. S. N.º 001-2000-JUS, del 26 de marzo de 2000, establece que las entidades públicas sí podrán utilizar microformas para la conservación de los expedientes, y, conforme al artículo 6º, obtener el valor probatorio para su uso en los procedimientos administrativos, además de la transmisión telemática y por medios informáticos. Ley N.° 26366, que crea la Superintendencia Nacional de los Registros Públicos. La Ley N.º 27219, Ley sobre Firma Digital. La Ley N.º 27291, Ley sobre la manifestación de voluntad en los medios electrónicos. La Ley N.º 27309, sobre los delitos informáticos. Exposiciones de motivos y proyectos de ley sobre Normas Generales de Procedimientos Administrativos, Ley N.º 27444, TUO. LPAG, en Diario Oficial El Peruano.

406


Revista del Foro 105 //

IV.

BASE LEGAL

4.1. DERECHO COMPARADO 4.1.1. Propiedad intelectual -- El Convenio de Berna para la Protección de las Obras Literarias y Artísticas (1886). -- Normas, directivas de la Organización Mundial de Propiedad Intelectual (OMPI), Convenio de París (1967) y Convención Universal sobre Derecho de Autor de Roma (1961). -- Normas internacionales de la Organización Mundial de Comercio (OMC). -- Derecho Mercantil Internacional por las Naciones Unidas CNUDM, en la sesión 2205 XXI del 17 de diciembre de 1966. Comercio electrónico. -- Convenio de Berna para la Protección de las Obras Literarias y Artísticas (1971/1979). -- Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio, contenido en Anexo 1C del Tratado de Marrakesch, 17/05/1995. -- Tratado sobre la Propiedad Intelectual respecto de los Circuitos Integrados (IPIC) (1989). Todo miembro que se valga de las posibilidades estipuladas en el párrafo 3 del artículo 5° o en el párrafo 2 del artículo 6° de la Convención de Roma lo notificará según lo previsto en esas disposiciones al Consejo de los Aspectos de los Derechos de Propiedad Intelectual (ADPIC) relacionados con el Comercio. En: Washington, 26 de mayo de 1989. -4.1.2. Protección de base de datos -- Normas, directivas de la Organización Mundial de Propiedad Intelectual (OMPI) (1967). -- La Directiva 96/9/CE del Parlamento Europeo y del Consejo, del 11 de marzo de 1996 (Comisión de las Comunidades Europeas, 1996). 407


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

-- Tratado de la OMPI sobre Derecho de Autor en el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio (ADPIC) se contempla en los arts.10.2 y 5.27. ADPIC regula estándares mínimos de protección que deberán observar los países signatarios, los cuales deberán trasladarlos a sus respectivas regulaciones internas.  4.2. DERECHO PERUANO -- Constitución Política del Perú de 1993. -- Ley de Propiedad Industrial (Decreto Legislativo N.º 823). -- Ley de Derechos de Autor. Dec. Leg. N.º 822. -- D. Leg. N.º 1310. Marco de Gestión Documental del Análisis de la Calidad Regulatoria. -- Ley N.º 27269. Ley de Firmas y Certificados Digitales. Modif. por Ley N.º 27310. -- Res. N.º 001-2017-PCM. SGDI. Sec. de Gobierno Digital del Perú, adscrita a la PCM. -- Rgto. de la Ley N.º 27269. D. S. N.º 052-2008-PCM. Modific. D.S. N.º 1052012-PCM. -- Ley N.º 29733. Ley de Protección de Datos Personales. 03/07/2011. -- D. S. N.º 003-2013-JUS. Rgto. de Ley N.º 29733, Ley de Protección de Datos Personales. -- Ley N.° 26285. Sector Telecomunicaciones. 14/01/1994. -- Decreto Legislativo N.º 702. Del 11 de julio de 1991. Creación de OSIPTEL. -- La Ley General de Salud (Ley N.º 26842). -- Ley N.º 26734. Ley de Creación de OSINERGMIN, y modificatorias. -- Rgto. Gral. de los Registros Públicos. Res. N.° 126.2012-SUNARP-SN. -- Decreto Legislativo N.º 1049. Ley del Notariado. -- Dec. Leg. N.º 1071. Ley General de Arbitraje.

408


Revista del Foro 105 //

-- D. Leg. N.º 1211 (24.09.2015). Dec. Leg. que aprueba medidas para el fortalecimiento e implementación de servicios públicos integrados a través de ventanillas únicas e intercambio de información entre entidades públicas. -- D. Leg. N.º 1256 (08.12.2016). Ley de Prevención y Eliminación de Barreras Burocráticas. -- D. Leg. N.º 1272 (20.12.2016) D. Leg. que modifica la Ley N.º 27444, Ley del Proc. Adm. General y deroga la Ley N.º 29060, Ley del Silencio Administrativo. Decreto de Urgencia. -- Decreto Supremo N.º 013-2008-JUS (29.08.2008). Aprueban Texto Único Ordenado de Ley N.º 27584, Ley que Regula el Proceso Contencioso Adm, Modific. por D. Leg. N.º 1067. -- D. S. N.º 007-2011-PCM (28.01.2011). Decreto supremo que aprueba la metodología de simplificación administrativa y establece disposiciones para su implementación, para la mejora de los procedimientos admnistrativos y servicios prestados en exclusividad. -- D. S. N.º 060-2013-PCM (25.05.2013). Aprueban disposicones especiales para la ejecución de procedimientos administrativos y otras medidas para impulsar proyectos de inversión pública y privada.  4.3. NORMAS CONEXAS -- Código Civil Peruano de 1984 y modificatorias. -- Código Penal Peruano de 1991 y modificatorias. -- D.S. N.º 070-2011-PCM. De: 27/07/2011. Normas actualizadas de firmas digitales. -- Resolución de la Presidencia del Consejo Directivo del INDECOPI N.º 018-2017-INDECOPI-COD (11.02.2017). Aprueban la Directiva sobre el Reporte de Acciones Adoptadas por las Entidades para la Eliminación de Barreras Burocráticas y el Formato de Reporte de Acciones Adoptadas para la Eliminación de Barreras Burocráticas. -- Resolución del Consejo Directivo del Organismo Supervisor de la Inversión en Energía y Minería (OSINERGMIN) N.º 040-2017-OSCD (09.03.2017). 409


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

Aprobación del nuevo Reglamento de Supervisión, Fiscalización y Sanción de las Actividades Energéticas y Mineras a cargo de OSINERGMIN, adecuado a Disposic. de Ley N.º 27444 modificado por D. Leg N.º 1272.  4.4. NORMAS COMPLEMENTARIAS -- Dir. N.º 001-2009-TRI-INDECOPI (14.06.2009). Proc. de queja por defectos de tramitación. -- Directiva N.º 001-2013-TRI-INDECOPI (17.08.2013). Régimen de notificación de actos administrativos y otras comunicaciones emitidas en los procedimientos administrativos a cargo de los órganos resolutivos del INDECOPI. V.

CONCEPTOS TEÓRICOS Y DOCTRINA

DERECHO INFORMÁTICO es la regulación jurídica de las nuevas tecnologías. Lo creó el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, 1970. LA INFORMACIÓN. Cuando los datos son organizados (lógica y consecuente) y procesados, que faciliten su interpretación y la toma de decisiones, alcanzan la cualidad de convertirse en útil y se califican información. La información es un activo valioso según el ISO/EIC 27001, y conexamente ISO 27000; ISO 14000. La información aparece “temporal” si la decisión fue tomada o el riesgo disminuido, la información pasa a convertirse en un simple dato. Y atemporal, que no perece con el tiempo. Es el conocimiento o inteligencia acumulados, es la información que hace al hombre a diferencia de un animal, un ser histórico. LA CIBERNÉTICA proviene de las voces kibernetes, kibernes, referidas a un piloto, a actos de gobierno, y al cerebro humano y a las máquinas. 5.1. LA INFORMÁTICA JURÍDICA 5.1.1. Antecedentes clases La informática jurídica es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el derecho. La informática jurídica es una técnica especializada, disciplina jurídica instrumental, orienta racional y automáticamente la información legal. Fue llamada jurimetría por Lee Loevinger, EE. 410


Revista del Foro 105 //

UU. Aplicándose en el COMMON LAW. En Italia es la Giuscibernetica, en Europa Oriental aparece como derecho cibernético. 5.1.2. Jurimetría Es la aplicación de los métodos cuantitativos, y con frecuencia especialmente las estadísticas, a la ley. Es avance en la analítica jurisprudencial estadística y predictiva. 5.2. INFORMÁTICA JURÍDICA DECISIONAL 5.2.1. Inteligencia artificial o sistemática La inteligencia artificial es la capacidad de razonamiento de la máquina, robots, cyborgs, orientada a imitar la inteligencia humana. Los sistemas expertos son el conjunto de conocimientos en una materia dada, almacenada en un sistema computarizado y de consulta. Los sistemas más usados son el MYCIN versión 2.0 para diagnóstico médico; PROTECTOR para depósitos minerales, DENTRAL en la espectrografía, que es el estudio de la interacción entre la radiación electromagnética y la materia, con absorción o emisión de energía radiante, con aplicaciones en astronomía, física, química y biología, entre otras disciplinas científicas. 5.2.2. Informática jurídica de gestión

Automatización de procesos de administración judicial. 5.2.3. Informática jurídica documental de bases de datos

Es el producto de la recopilación, ensamblaje o compilación de obras, datos, información y otros materiales, dispuestos en forma sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma (artículo 2° de la Directiva N.º 96/9/CE del Parlamento Europeo). Ejemplo: tanto una guía telefónica como un digesto de normativa de una jurisdicción, presentadas según algunas de las siguientes características: edición en papel, registrada en un CD-Rom disponible en línea, cubierta por la definición precedente.

411


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

Base de datos son “compilaciones electrónicas de datos.....” y “se trata en consecuencia de la expresión digital de una compilación“ un eslabón en la cadena formada por los generadores de datos, los procesadores de estos y los distribuidores de información (Tobar, 1995 pp. 378-379). Partes: -Estructura diseñada por el organizador para disponer los datos o información seleccionados, -Contenido (datos o información), y -Elementos del funcionamiento del sistema. Los componentes de las bases de datos computacionales se unen y ordenan así: A) La base de datos computacional, desde el punto de vista de su diseño: a.1) Estructura lógica: Es la manera en que analista y programador ven conceptos de datos. Se producirá: Definición de funciones, cadena lógica de pantallas, programas, archivos, etc. a.2) Estructura física: Es la descripción de estructura de datos y la organización de archivos, diseño o layout de terminal de presentación visual o T.P.V. (V.D.T. o visual display terminal), de impresoras, etc., cómo se almacenan datos y medios en que estarán cargados (cintas, discos). B) El contenido de la base de datos por datos o información del más diverso tipo. C) Los elementos necesarios para el adecuado funcionamiento del sistema: Conjunto de dispositivos computacionales a ingresar, almacenar y procesar los datos, personas que manejan herramientas técnicas, serie de programas, procedimientos supervisados por medios de control, con modelo de ordenamiento elegido que funcione, operativo (Fernández,1991, p. 126). Los diseñadores de bases de datos y los programadores de software señalan que la disposición de los datos en un sistema de bases de datos se realiza a un nivel “lógico”: los datos reflejarán las relaciones uni-, bi- o tridimensionales existentes, entre los campos, registros y archivos de base de datos. Para entender la disposición lógica debe permitirse al programador la planificación del acceso y recuperación del software que sea usado con la base de datos. A su vez, la disposición física de los datos se referirá a la estructura actual de la información o a la ubicación del nivel de almacenamiento desarrollado en el medio. Para la recuperación de la información será necesario que el computador conozca la ubicación de dicho registro en el medio de almacenamiento y la determinación de la localización actual de un registro puede ser dada por el diseñador de la base de datos, por índices temáticos, cronológicos, analíticos, de jerarquía normativa y variada.

412


Revista del Foro 105 //

EL CAMPO es el común denominador entre el usuario y la computadora. Técnicamente, un campo es la unidad física de almacenamiento, mientras que un elemento de dato o ítem de dato se refiere al dato genérico lógicamente. Por ejemplo, es correcto decir “estos elementos de datos están almacenados en este campo”. Los términos campo, elementos de datos, ítem de dato y variable se refieren a la misma unidad, datos y usados indistintamente3. 5.3. DE ACUERDO A SU CONTENIDO Se atiende aquí el corpus documentario de la base de datos computacionales, lográndose distinguir las siguientes: 5.3.1. Bases de datos fuente -- Son aquellas que recogen el dato o el texto completo de la información original. Se subdividen en: -- Numéricas o factuales: recogen y proporcionan datos directamente utilizables como índices relativos a mercados cambiarios, bolsas de comercio, series estadísticas, archivos de parámetros, etc. -- Textuales: recogen, seleccionan, describen y analizan documentos primarios de todo tipo. Los datos catalográficos se complementan con descripciones y generalmente resúmenes más o menos amplios. 5.3.2. Bases de datos referenciales Son las que se remiten a otra fuente para obtener los datos o la información. Se distinguen: -- Bibliográficas: Contienen información referencial de literatura impresa (libros, artículos de revistas, patentes, etc.) o de otro material no impreso (discos, casetes, medios audiovisuales, etc.), sin ninguna transcripción, adaptación o resumen de las obras que se citan (en el caso de obras literarias suelen indicar: autor, título, editorial, lugar de publicación, etc.), y con la finalidad de que el usuario conozca de la existencia y ubicación de tales obras. 3 Freedman, Alan. Diccionario de Computación. Software de The Computer Language Company Inc. Versión 5.2 EE. UU. 1981-1993. 413


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

-- De directorio: datos o información que no han sido publicadas (clasificación o ubicación de empresas, nóminas de profesionales por especialidad, etc.). 5.3.3. Bases de datos mixtas

Son las que presentan las bases de datos fuente y referenciales. 5.4. BASE DE DATOS DE LEGISLACIÓN

Que almacena disposiciones legales, leyes, decretos, reglamentos, códigos, etc. Según la memoria de la computadora, laptop o teléfono celular puede ser texto completo o resumen. En el Perú hay las siguientes: INFOLEX, de la empresa privada COSAPIDATA; NORMAS LEGALES, COMPULEG de Editorial Gaceta Jurídica; DATAUL, de la Facultad de Derecho de la Universidad de Lima; BADALE, del Ministerio de Economía y Finanzas; IBM Cloud de la Empresa multinacional IBM; CCL, Cámara de Comercio de Lima; THOMSON REUTERS de Informativo Caballero Bustamante, entre otros. BASE DE DATOS DE JURISPRUDENCIA. Sistema Peruano de Información Jurídica SPIJ, del Ministerio de Justicia y Derechos Humanos del Perú. Con resoluciones, autos, sentencias, recursos, remedios, siguiendo la jurisprudencia nacional e internacional. También la Jurisprudencia Nacional Sistematizada de la Corte Suprema de Justicia de la República, con acuerdos plenarios, estadísticas, sentencias, vistas de causa, consultas de expedientes, etc. 5.5. SEGURIDAD E INTEGRIDAD DE LOS DATOS La seguridad de los datos evita que usuarios no autorizados vean o actualicen la base de datos. Usando palabras clave hay acceso a toda la base de datos o a subconjuntos de ella, llamados subesquemas. El modem es el dispositivo que transforma datos binarios en señales adecuadas para su transmisión por línea, o sea, modula y demodula señales transmitidas en comunicaciones. La base de datos es creada, consultada y actualizada por medio de un software especializado, el cual se denomina Sistema de Manejo o de Gestión de Bases de Datos

414


Revista del Foro 105 //

(S.M.B.D. o S.G.B.D.). Es un “intermediario¨ entre los archivos de datos y las personas que buscan los datos de esos archivos. Todo acceso a los archivos para la realización de una búsqueda o de una consulta, que se hagan desde el teclado de una terminal de exhibición o por medio de informes impresos, deberán pasar por el S.M.B.D. que puede mantener la integridad de la base de datos no permitiéndole a más de un usuario actualizar el mismo registro al mismo tiempo, puede impedir registros duplicados en la base de datos, no pueden ser introducidas obras distintas con igual número o código identificador internacional. -- Consulta, interrogación interactiva: Se proveen lenguajes de consulta (interrogación) y los escritores de informes que permiten a los usuarios interrogar interactivamente a la base de datos y analizar los datos e información gerencial inmediata. -- Entrada de datos y actualización interactiva: Se posibilita editar datos interactivamente, permitiendo a usuarios manejar bases de datos personales disponibles cuando los programas de aplicación están diseñados para cada función de entrada de datos y actualización. -- Independencia de los datos con S.M.B.D: Los detalles de la organización de los datos no incorporan al programa de aplicación, que pide al S.M.B.D. los datos en el nombre de campo. -- COPYRIGHT © ¨Copr¨ es un sistema tecnológico que alcanza información de los derechos de propiedad intelectual de obras en formato digital, a las que identifica por su estructura. VI.

CUESTIÓN Y DEBATE

Pierre Catala (Universidad de París, Francia) considera que en relación con la controversia constitucional entre los derechos del autor de una obra y las necesidades sociales del derecho de la libre circulación de ideas, libertad de conciencia y opinión, y de comerciar y ejercer industrias lícitas, pugna entre el “derecho a la información” y “el derecho sobre la información”. Tomamos del Dr. Pedro Patrón Bedoya (Univ. San Martín de Porres, Lima, Perú) cuatro de sus propuestas sobre las Normas Generales de Procedimientos Administrativos,

415


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

que propuso sobre estos parámetros: 1. Los Principios del Procedimiento Administrativo deben enriquecerse con la lógica de esta metodología en el tratamiento de la información con énfasis en el Principio de Veracidad, Verdad Material, Simplicidad y Celeridad. 2. En los requisitos de validez de los actos administrativos deben precisarse las garantías que aseguren un procedimiento regular que asegure la seguridad jurídica electrónica. 3. En la forma de los actos administrativos debe expresarse esta forma de tratamiento de la información. 4. Las notificaciones por correo electrónico o cualquier otro medio similar exige una comprobación fehaciente de la recepción de un acuse de recibido que conste en una solicitud expresa del administrado, ello demanda una de seguridad acorde a la manifestación de voluntad"[...], para exteriorizar y comprobar la verdadera manifestación de volunta (subrayado nuestro) (Patron, 2000, pp. 16-17).  6.1. DISCUSIÓN, DOCTRINA Y PRAXIS 6.1.1. En la ética de la manipulación genética Requerimos de leyes que regulen la investigación médica y la reproducción asistida, la fertilidad, la ética y el derecho, en relación con el derecho genético. En la doctrina jurídica existe un consenso sobre las técnicas de reproducción humana asistida (TERAS), métodos que sirven para suplir la infertilidad en los seres humanos, ofreciéndoles la esperanza de poder tener descendencia. La revolución en el ámbito mundial, en las técnicas de reproducción humana asistida, con el descubrimiento de la fecundación in vitro son posibles: la fecundación del óvulo puede hacerse en un tubo de ensayo, fuera del vientre materno, diferenciar maternidad genética y maternidad gestacional; se dispone de embriones en una probeta, aparece la técnica de congelación de embriones y experimentos y manipulaciones sobre el ser humano desde el momento de la fecundación. En 1978 nació en Inglaterra la primera niña proveniente de una fecundación in vitro y en el Perú, biólogos y médicos vienen aplicando técnicas de reproducción humana asistida, como la inseminación artificial homóloga y heteróloga, la fertilización in vitro con transferencia de embriones (FIVTE), la transferencia intratubaria de gametos (GIFT) y la inyección intracitoplasmática de espermatozoide (ICSI). En 1997-98 experimentos de clonación de ovejas Dolly-Molly. En 2017, los científicos de la Universidad de Nottingham (Inglaterra) analizaron de 13 ovejas clonadas, cuatro de ellas idénticas a Dolly, que han sido creadas con su mismo material genético, y concluyeron que envejecen con normalidad, análisis musculoesqueléticos, 416


Revista del Foro 105 //

tests metabólicos, medidas de la presión sanguínea, así como exámenes radiológicos de las ovejas clonadas, comparándolos con un grupo de ovejas nacidas normalmente, sin encontrar diferencias significativas. Las técnicas de reproducción humana asistida nos plantean problemas legales en: ¿Quiénes serían las posibles usuarias de las técnicas?, el estatus jurídico del embrión in vitro, la filiación, la inseminación artificial, la fecundación in vitro, el embarazo post mortem, el embarazo por sustitución, los bancos de semen, la crioconservación de embriones y la investigación y experimentación sobre embriones humanos. La Ley de Propiedad Industrial (Decreto Legislativo N.º 823), en su artículo N.º 28, inciso d), señala que no serán patentables las invenciones sobre las materias que componen el cuerpo humano y la identidad genética. El Código de los Niños y Adolescentes (Decreto Ley N.º 26102) establece, en su artículo 1°, que todo niño y adolescente tiene derecho a la vida desde el momento de concepción. Garantiza la vida del concebido, protegiéndolo de experimentos o manipulaciones genéticas contrarias a su integridad y desarrollo físico o mental. La Ley General de Salud (Ley N.º 26842) indica en su artículo Nº 7 que toda persona tiene derecho a recurrir al tratamiento de su infertilidad, a procrear mediante el uso de técnicas de reproducción humana asistida, siempre que la condición de madre genética y madre gestacional recaiga sobre la misma persona. Se pide el consentimiento previo y por escrito de los padres biológicos. Está prohibida la fecundación de óvulos humanos con otros fines a la procreación, así como la clonación de seres humanos. En el Perú se realizan las técnicas de reproducción humana asistida, no hay un cuerpo legal orgánico y sistemático que regule el desarrollo de la genética y su influencia en las relaciones sociales. Son los médicos y biólogos de las clínicas de fertilidad peruanos quienes, en base a criterios éticos personales, realizan sin ningún tipo de regulación legal las técnicas de reproducción humana asistida. 6.1.2. En las patentes de invención En EE. UU., perduran por 20 años luego de su patentamiento. Un programa de computación puede ser protegido en la idea o algoritmo desarrollado que puede ser patentado directamente el algoritmo internacional para el cifrado de datos del software, mientras que el texto del programa, su forma de expresión, puede ser registrada. Derechos sobre su contenido. La Directiva de la Comisión de las Comunidades Europeas, 1996, en el artículo 3.1) reconoce al fabricante el derecho a realizar, autorizar 417


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

o prohibir actos de extracción, utilización o reutilización de la totalidad de las bases de datos o de una parte sustancial propia. A favor del autor de la forma expresiva de las bases de datos, el derecho exclusivo a realizar o autorizar: a) La reproducción temporal o permanente total o parcial, por cualquier otro medio u otra forma. b) La traducción, adaptación, reordenación y cualquier otra modificación. c) Cualquier otra forma de comunicación, exhibición o representación. d) Cualquier reproducción, distribución, comunicación, exhibición o representación al público de los resultados de los actos a que se refiere en b). Duración de la protección.- La Directiva (Comisión de las Comunidades Europeas, 1996) impone un plazo máximo de 15 años, mientras que la Organización Mundial de la Propiedad Intelectual (OMPI, 1996) fija un plazo mínimo de 25 años, ambos a contarse a partir de la fecha de la terminación de su fabricación o de la fecha de su publicación. Casos particulares de análisis. Categorías de información en cuanto a su capacidad o no de ser memorizables en una base de datos. Por la naturaleza jurídica y la posibilidad de ejercer facultades que reserven su explotación, la propiedad intelectual, la defensa de la intimidad o de la imagen personal son: a) Las compilaciones de datos, obras y otras producciones cubiertas por el derecho intelectual son obras protegidas por tener una estructura interna y/o externa que logran nivel creativo. La obra del compilador, un esfuerzo, juicio crítico y talento, criterios de organización y uso de métodos que le son propios a su creador. b) Las informaciones de prensa. Diferenciar los artículos de fondo con uso exclusivo de la empresa periodística responsable de las noticias de interés general y las de libre circulación. c) Encuestas y estadísticas. Trabajo intelectual de selección, captación y procesamiento de datos. La información, difundida, su uso en el “derecho de cita”, se divulga, indicando su fuente.

418


Revista del Foro 105 //

d) Bibliografías. Obras documentales y las compilaciones, protegidas por su criterio de selección y organización como obra original de un autor. e) Repositorio virtual. Protección de selección, manejo de sinónimos y antónimos, significantes y relaciones entre términos. f) Datos generados por el propio usuario, de proteger el secreto de los negocios, la reserva sobre información. g) Citas y resúmenes. Referenc. Doc. Conocimiento y consulta del original. 6.1.3. En los programas de computación Los programas de computación o software son un mercado donde circulan sumas de dinero y que crece a niveles más acelerados que el mercado del hardware. La invención y el desarrollo de un programa de computación es una inversión en tiempo, especialización y dinero, de aporte en novedad, elementos que se contraponen a la gran facilidad y el bajísimo costo con que un programa puede ser reproducido. Hacia 1970 eran los organismos estatales y las grandes empresas las que contaban con grandes equipos informáticos o main-frames, que se adquirían junto con el know-how y la actualización de los programas por parte de las empresas proveedoras. El acelerado crecimiento en el desarrollo de los softwares se denota luego de la difusión de las microcomputadoras. Hacia 1980 se comienza a hablar de la piratería del software y el problema de la copia adquiere impacto ante el número creciente de usuarios. Frente a esta realidad es que se comienza a debatir internacionalmente acerca de cuál es la forma más apropiada de proteger los programas de computación, si bajo la forma de patente de invención o bajo la de derecho de autor. 6.1.4. En la protección de la base de datos En el Perú, con la Ley N.º 27269, modificada por la Ley N.º 27310, se aprobó la Ley de Firmas y Certificados Digitales, que regula la utilización de la firma digital otorgándole la misma validez y eficacia jurídica que la firma manuscrita u otra análoga.

419


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

Objetos susceptibles de memorización en una base de datos: a) Datos en imágenes factuales: El contenido de los bancos de datos, informaciones. b) Puntuales y breves en aspectos reales; cifras, población, fórmulas químicas o imágenes. c) Datos e imágenes personales: Informaciones que se pueden vincular directamente con personas físicas, a sus datos o a imágenes sobre las mismas, tipos de datos, como apellido, nombre, profesión, teléfono y dirección, que son de libre difusión, y otros sobre la religión, estado de salud o ideas políticas, de la esfera de la privacidad de las personas. d) Obras: la primera cuestión que aquí se plantea es si las obras en cuestión se encuentran en el dominio público o reservada su explotación al ámbito de su autor o sus derechohabientes. e) Imágenes en movimiento no personales ni factuales. f) Fragmentos sonoros. 6.1.5. La propiedad intelectual en internet

A medida que el uso de internet se extiende en los entornos WWW, FTP, o grupos de noticias, una serie de operaciones se repiten. Internet ha modificado la tradicional forma de hacer leyes y de aplicarlas en los espacios físicos. En el ciberespacio, nuevo espacio de acción, donde se desarrolla el derecho, la localización física de la acción jurídica se proyecta con: -- Los hechos que tienen lugar en el ciberespacio suceden en todos los lugares a la vez y, por lo tanto, en ninguno, desconociendo los límites geográficos. Desde su origen, la característica definitoria de internet ha sido la no existencia de barreras físicas que mantengan alejadas a las personas, y es esto lo que permite que se distinga el lugar en el que los hechos suceden. -- En la red se pueden realizar transacciones simultáneas entre personas que no se conocen y que no pueden conocer la dirección física de la contraparte, objetos de circulación fácilmente replicables, y permiten combinaciones y transformaciones. 420


Revista del Foro 105 //

Ya no hay espacio físico ni autoridad central ni un órgano de control o aplicación de normas. El paradigma de nación contra nación en las relaciones internacionales ha sido modificado por individuo contra individuo en este ámbito (Martínez, 1999, pp. 5-7). VII.

LEGISLACIÓN COMPARADA

Argentina, con relación a internet, su promoción, declaración de interés general, políticas públicas y el estado de amparo bajo la libertad de expresión que le corresponde como garantía constitucional. Decretos Nº 554/97, 1279/97, 1018/98 y 1293/98 y las resoluciones específicas. Perú. Flujo transfronterizo de datos personales. ¨Transferencia internacional de datos personales a un destinatario situado en un país distinto al país de origen de los datos personales, sin importar el soporte en que estos se encuentren, los medios por los cuales se efectuó la transferencia ni el tratamiento que reciban¨. Art. 2° numeral 5 de la Ley N.º 29733. VIII.

JURISPRUDENCIA

8.1. JURISPRUDENCIA PERUANA -- Sentencia del Tribunal Constitucional, del 18 de agosto de 2004. -- Expediente N.º 1058-2004-AA/TC, recurso extraordinario interpuesto contra la Sentencia de la Sexta Sala Civil de la Corte Superior de Justicia, de Lima, de 2 octubre de 2003. -- Sentencia del Tribunal Constitucional del Perú, del 19 de noviembre de 2004. -- Expediente N.º 0959-2004-HD/TC, caso Wilo Rodríguez Gutiérrez. -- Sentencia del Tribunal Constitucional del Perú, del 23 de febrero de 2006. -- Expediente Nº 9944-2005-HD/TC, caso Francisco Javier Casas Chardon. -- Sentencia del Tribunal Constitucional del Perú, del 14 de marzo de 2006. 421


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

-- Expediente N.º 1052-2006-PHD/TC, caso Andrés Astuvilca Flores. 8.2. JURISPRUDENCIA INTERNACIONAL 8.3. JURISPRUDENCIA INFORMÁTICA DE ALEMANIA -- Sent. de 15 de diciembre de 1983. Ley del Censo. Derecho a la personalidad y dignidad humana. 8.4. JURISPRUDENCIA INFORMÁTICA DE ESPAÑA -- Sentencia del Tribunal Constitucional 171/1999, 27/09/99. -- Vulneración de los derechos al secreto de las comunicaciones, al proceso con todas las garantías y a la tutela judicial efectiva, y supuesta vulneración de presunción de inocencia. -- Sentencia del Tribunal Constitucional 202/1999, 8/11/99. -- (B.O.E. 16 diciembre 1999) Recurso de amparo N.º 4138/1996. Sala 1ª. Tratamiento Automatizado de los datos relativos a la salud. Vulneración del derecho a la intimidad. 8.5. JURISPRUDENCIA INFORMÁTICA DE ITALIA -- Corte Constitucional. Sentencia N.º 336. 27 de julio de 2005. Reglamento de la infraestructura de comunicaciones electrónica es competencia legislativa de la región. 8.6. JURISPRUDENCIA INFORMÁTICA DE FRANCIA -- Tribunal de Grande Instancia de París, 3º Sala, 2º Sección, 14 de noviembre de 2008, Jean Yves Lafesse vs. Youtube, Canal+ y Studiocanal. Derechos de autor.

422


Revista del Foro 105 //

-- Tribunal de Grande Instancia de París, 3º Sala, 1º Sección, 25 de noviembre de 2008, SA Wizzgo vs. SA Métropole Télévision, SNC EDI TV (W9), SAS M6 Web, SAS Studio 89 Production, SA C Production. Derechos de Producción de TV. 8.7. JURISPRUDENCIA INFORMÁTICA DE EE. UU. -- Supreme Curt of the United States. 22 de marzo de 1989. Denegó la petición de unos periodistas para serles comunicadas las sentencias de varias personas ligadas a la mafia, aunque estas se habían dictado públicamente. El tribunal precisó que al evaluar los intereses involucrados “la infracción del derecho al respeto de la vida privada de un ciudadano resultante de la difusión de sus antecedentes penales, superaba el interés público que se obtendría del ejercicio de la libertad de prensa”. -- McIntyre vs. Ohio 115 S. Ct. 1511 (1995). Ley prohibitiva sobre distribución de volantes anónimos en campañas literarias. -- Supreme Court of the United States. Dist. Orient Pensilvania 11/06/1996.

Manifestación del pensamiento, libertad de comunicaciones caso “Internet”. 8.8. JURISPRUDENCIA INFORMÁTICA DE JAPÓN

-- Corte del distrito de Tokio. 27 de setiembre de 2018. Falló que Mari Mobility Development debe dejar de alquilar los disfraces de Super Mario y pagar 10 millones de yenes ($89,000 US$) en daños a Nintendo Co., fabricante de la exitosa serie de videojuegos. IX.

CASUÍSTICA

-- EE. UU. 1991. Caso Feist Publications INC. Vs. Rural Telephone Service CO., en el cual se estableció que una compilación solo puede ser objeto de protección cuando los datos hayan sido seleccionados, relacionados y ordenados de tal

423


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

manera que el resultado de tal labor, considerada en su conjunto, constituya un trabajo original fruto del esfuerzo intelectual de su organizador. Dec. 499 U.S. 340 (1991). Copyright Decisions of the U.S. Supreme Court. -- REINO UNIDO. 2004, el artista británico Neil Harbisson cocreó y se instaló un eyeborg en la cabeza para poder escuchar los colores que le rodean.​El Gobierno británico le prohibió renovar su pasaporte británico por el hecho de llevar un aparato electrónico en la cabeza. Harbisson empezó una campaña para defender sus derechos como cíborg y justificó que el ojo electrónico no es un aparato electrónico sino parte de su cuerpo y extensión de sus sentidos. Después de semanas con correspondencias, cartas de su universidad y de su doctor, su ojo electrónico fue aceptado como parte de su cuerpo y su foto con eyeborg, en el pasaporte. Fuente: Andy Miah, Emma Rich: The Medicalization of Cyberspace, Routledge (New York, EE. UU., 2008), p. 130. -- EE. UU. 2018. Primera fallecida por un vehículo Volvo SUV de UBER sin conductor. Elianne Herzberg, ciclista, de Tempe, Arizona. Día: Domingo 18 de marzo de 2018. Prueba: video de la cadena de televisión ABC-15. UBER suspendió las pruebas con autos sin conductor en Tempe, Arizona, Pittsburgh, Toronto y San Francisco. Fuente: Diario El País, martes, 20 de marzo de 2018. Madrid, España. P. 37. -- EE. UU. California. 2018. Cita Anual de Desarrolladores de Facebook. Tecnología Digital, Estrategias que se emplean para evitar filtrar contenido malintencionado, spam, ciberataques o noticias falsas. Fuente: Diario El Comercio, sábado, 5 de mayo de 2018. Lima, Perú. P. 38. X.

ACTUALIDAD E IMPORTANCIA

La Universidad ESAN del Perú, en su concepto de globalización e internacionalización, convocó al Instituto Tecnológico de Monterrey, de México, 2018, para que en su campus de Guadalajara se realice la pasantía PADE Internacional en Gerencia de Tecnologías de Información. La currícula del programa cuenta con un Stage Internacional en Guadalajara (México), conferencias gerenciales y visitas a empresas del sector. -- FIADI, Federación Iberoamericana de Asociaciones de Derecho e Informática

424


Revista del Foro 105 //

realiza el XX Congreso Iberoamericano de Derecho e Informática en Panamá del 24/09 al 28/09/18. -- EE. UU. 2018. Facebook realiza 200 billones de predicciones, publicaciones diarias. -- EE. UU. 2018. Facebook borró 2 millones de cuentas falsas de Al Qaeda. -- EE. UU. 2018. Peligro de ciberataques a la seguridad bancaria, bursátil, comercial mundial. -- Reino Unido. 2018. Ciberataque afectó el sistema de salud británico. Viernes 12 de mayo . -- El Cyborg 2.0, el 14 de marzo de 2004, en el cual un chip de mayor complejidad fue implantado en el sistema nervioso de Kevin Warwick, por medio del cual se conectó a internet en la Universidad de Columbia de Nueva York y logró mover un brazo robótico en la Universidad de Reading del Reino Unido. Se implantó a su esposa un microchip (con el objetivo de crear telepatía o empatía) en primera comunicación electrónica entre sistemas nerviosos humanos. XI.

CONCLUSIONES

Todo administrado debe tener derechos de acceso a la información, a ejercer su defensa basada en ella. El Estado debe facilitarla por Ley de Transparencia, Ley N.º 27815, y el art. 7º del Rgto. de la Ley de Publicidad Registral, Res. N.º 281-2015-SUNARP/SN. Por el principio de responsabilidad, la autoridad está obligada a responder por los daños del mal funcionamiento de la administración. PAS-Proc. Adm. Sancionador y Disciplinario. D. Leg. N.º 1310. Marco de Gestión Documental del Análisis de la Calidad Regulatoria. Conv. Bruselas, Compet. y Ejec. de resoluciones judiciales en materia civil y mercantil. 1968. Se asegura la tutela, el registro nacional, flujo transfronterizo de datos personales, cumpliéndose los principios rectores de la legalidad, consentimiento, proporcionalidad, calidad.

425


COMENTARIOS JURÍDICOS // André Javier Fournier Romero

Por el uso de las TIC se ha logrado la superación notarial con los Convenios de la SUNARP, RENIEC, SUNAT, ADUANAS, en la constitución de empresas en línea y otros. Se perfecciona la notificación electrónica y vía expediente judicial digital, el litigante dispone celeridad, eficacia, buena fe procesal y procedimental de la Adm. Registral, Judicial. Implementar la asignatura de derecho de las tecnologías de la información y comunicación, como objeto de estudio y análisis conceptual en las reglas, principios y consecuencias del uso de las tecnologías del procesamiento y transmisión de la información. XII.

REFERENCIAS

12.1. Bibliográficas: Miah, A. y Rich E. (2008): The Medicalization of Cyberspace. Routledge. Hardcover: ISBN 978-0-415-37622-8. Papercover: ISBN 978-0-415-39364-5. EE. UU., New York. Fernández, C. (1991). El derecho de autor y los derechos conexos en los umbrales del año 2000. Libro Memoria del Primer Congreso Iberoamericano de Propiedad Intelectual. Tomo I. Madrid, España. Freedman, A. (1981-1993) Diccionario de computación. Software de The Computer Language Company Inc. Versión 5.2 EE. UU. Martínez, R. (1999). Normativa de internet en la Rep. Argentina, Ley 1999 B, 1014. Buenos Aires, Argentina. Atrón, P. (2000). “Procedimiento administrativo e informática en el Perú. Hacia una administración electrónica, uso de formularios teledigitales y teleprocedimientos”. Revista del Foro del CAL. Ilustre Colegio de Abogados de Lima. Perú, Lima. Tobar, B. (1995). La protección de los programas de ordenador y de bases de datos. Libro Mem. X Cong. Int. Protección de Der. Intelectuales. Ed. OMPI. Ecuador.

426


Revista del Foro 105 //

12.2. Hemerográficas: Decisions of the U.S. (1991). Supreme Court. Feist Publications. Selected Copyright. Inc. vs. Rural Telephone Service Co., 499 Washington, U.S. EE. UU. Ministerio de Justicia y Derechos Humanos. Compendio de Doctrina Legal y Jurisprudencia Vinculante. Corte Suprema de Justicia del Perú, 2015. 1º Ed. Perú, Lima.

427


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

428


Revista del Foro 105 //

TECNOLOGÍAS DE INFORMACIÓN, DERECHOS Y LÍMITES

ISSN 2070-0121

REVISTA DEL FORO

Information Technologies, Rights and limits M. Margarita Rentería Durand* RESUMEN Las TIC son las tecnologías que se han venido incorporando en la vida de las personas y sus comunicaciones, a través de diversos canales como el internet, teléfonos móviles, Facebook, Twitter, etc. Palabas clave: tecnologías de la información, derecho, internet y redes sociales. ABSTRACT ICT are the technologies that have been incorporated into the lives of people and communications, through various channels such as the Internet, mobile phones, Facebook, Twitter, etc. Key words: information technologies, law, Internet and social networks.

Colegio de Abogados de Lima

*

Abogada del Colegio de Abogados de Lima.

429


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

I.

INTRODUCCIÓN

Para los niños, niñas y adolescentes significa el acceso a un vínculo que se crea o fortalece por estos medios masivos. Los NNA comparten sus ideas, lo que les pasó, sus comentarios y lo hacen usando diversas formas, con palabras, fotos, videos, selfies, etc. Existen varios derechos que se reafirman a través de estos medios, como el de participación, expresión, opinión, recreación. Pero, a la vez, la posibilidad de violar derechos de terceros como cuando se hace el bullying contra alguna persona del aula o amistad, además otras formas de vulneración de derechos como el cyberbullying. También cuando no se cuenta con tal servicio o medio de comunicación, se limita la comunicación entre pares, el uso de determinados conocimientos que se encuentran ya en el internet a través de diversas páginas, que inclusive aportan a su conocimiento y realización de tareas escolares y globalización. En muchos casos, se presenta lo que se conoce como analfabetismo digital. Al respecto, en el Perú existen normas de protección para menores de edad cuya puesta en vigencia no está vinculada al uso de las TIC, como la establecida de limitar el consumo de cigarrillos y la prohibición de fumar en establecimientos. Asimismo, la Ley N.° 28705 se ocupó de ello en su artículo 3°, que dice: Artículo 3°. DE LA PROTECCIÓN CONTRA LA EXPOSICIÓN AL HUMO DE TABACO Prohíbase fumar en cualquier establecimiento dedicado a la salud o a la educación sean públicos o privados, en las dependencias públicas y en cualquier medio de transporte público. En centros laborales, hoteles, restaurantes, cafés, bares y otros centros de entretenimiento, los propietarios y/o empleadores tendrán la opción de permitir el consumo de tabaco, en áreas designadas para fumadores que en todos los casos deben estar separadas físicamente de las áreas donde se prohíbe fumar y deben contar con mecanismos que impidan el paso del humo hacia el resto del local y ventilación hacia el aire libre o extracción del aire hacia el exterior. La autoridad municipal será la encargada de hacer cumplir esta norma…

430


Revista del Foro 105 //

Y otras que prohíben determinadas conductas perjudiciales para los NNA como es el caso de la comercialización. En la ley citada encontramos el art. 11°. Artículo 11°. DE LAS PROHIBICIONES DE COMERCIALIZACIÓN Son las siguientes: 1. Prohíbase la venta directa o indirecta de productos de tabaco dentro de cualquier establecimiento dedicado a la salud o a la educación sean públicos o privados y de las dependencias públicas. 2. Prohíbase la venta de productos de tabaco a menores de 18 años […] Mas existen casos en que la limitación se produce en la fuente informática, es decir el acceso a determinados contenidos ya sea incorporando normas de restricción en las cabinas para menores de edad, o limitando el uso en todo el ambiente. Así, se logró con la Ley N.° 28119, Ley que Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico, que estableció: Artículo 1°. OBJETO DE LA LEY Prohíbase el acceso de menores de edad a páginas web de contenido y/o información pornográfica que atenten contra su integridad moral o afecten su intimidad personal y familiar. Artículo 2°. INSTALACIÓN DE SOFTWARE ESPECIALES Los propietarios o aquellas personas que tienen a su cargo la administración de establecimientos de cabinas públicas que brindan servicios de acceso a internet, están obligados a que los menores de edad que concurran a sus establecimientos no tengan acceso a páginas web de contenido y/o información pornográfica que atenten contra su integridad moral o afecten su intimidad personal y familiar, bajo responsabilidad. El cumplimiento de esta obligación se hará efectiva mediante la instalación de navegadores gratuitos, la adquisición de software especial de filtro y bloqueo o a través de cualquier otro medio que tenga como efecto impedir la visualización de las citadas páginas. 431


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

La reforma legislativa, mediante Ley N.° 29139, precisó: Artículo 1°. OBJETO Y ÁMBITO DE LA LEY Prohíbase el acceso de menores de edad a páginas web, canales de conversación o cualquier otra forma de comunicación en red de contenido y/o información pornográfica u otras formas reñidas con la moral o el pudor, que atenten contra su integridad física, psicológica o que afecten su intimidad personal y/o familiar. La presente Ley es de aplicación a los establecimientos que brindan servicio de cabinas públicas de internet u otras formas de comunicación en red y cuyos equipos pueden ser utilizados por menores de edad. Dichos establecimientos deberán tener por conductores, administradores o encargados a personas mayores de edad. La presente Ley será aplicable, en lo que resulte pertinente, a las instituciones públicas que brindan servicio público de internet. Artículo 2°. INSTALACIÓN DE SOFTWARE ESPECIAL Los propietarios, conductores, administradores o encargados de establecimientos que brindan el servicio de cabinas públicas de internet están obligados a garantizar que los menores de edad, que concurran a sus establecimientos, no tengan acceso a páginas web, canales de conversación o cualquier otra forma de comunicación en red de contenido y/o información pornográfica u otras formas reñidas con la moral o el pudor, que atenten contra su integridad o afecten su intimidad personal y/o familiar, bajo responsabilidad. El cumplimiento de esta obligación se hace efectivo mediante la instalación, en todas las computadoras, de programas o software especiales de filtro y bloqueo o cualquier otro medio para impedir que menores de edad tengan acceso a las citadas páginas web, canales de conversación u otra forma de comunicación en red, siendo además, responsables de la actualización y vigencia de los mismos. De igual modo, se debe colocar en lugar visible la advertencia correspondiente…

Se ha limitado el acceso a la información relacionada a pornografía, explotación y trata. 432


Revista del Foro 105 //

La norma, además, establece un control municipal estricto.

Actualmente y desde hace unos años, el Perú sufre el problema de uso indiscriminado de cabinas de internet por escolares y jóvenes que por horas de horas se dedican a usar e interactuar con juegos de contenido violentos (uso de metralletas, fusiles, ambulancias con sangre de los heridos, escenas de muerte constante, etc.). Aún no se ha dado una respuesta a tal problema identificándose que los municipios si bien controlan el no acceso a páginas pornográficas, no es así con los videojuegos violentos, siendo que incluso muchos escolares no van al colegio y se van a jugar videojuegos violentos, generándose una dependencia a los mismos. El rol de los municipios se ha limitado a otorgar licencias de funcionamiento. Existen países como Australia que han limitado el uso de determinados juegos en todo el país. Australian Classification Board es la institución encargada de clasificar las películas, los libros, los videojuegos, estableciendo si ingresa o no al comercio. Así se protege la información que puede ser dañina a la formación de sus adolescentes. Muchos de estos videos no tienen control en algunos otros países como en España. II.

TIC, TECNOLOGÍA DIGITAL Y DERECHO A LA SALUD

La Constitución Política del Perú ha señalado el derecho a la salud y el TC como un derecho fundamental, aludiendo además de manera específica a la salud mental. Nuestra Constitución, como sabemos, proclama la defensa de la persona, su dignidad, su integridad y el derecho a la salud en los artículos 1°, 2°, 7°. Por su parte, la Convención de Naciones Unidas sobre Derechos del Niño ha precisado el derecho del niño a que se respete su interés superior, por lo que las instituciones de tutela de sus derechos deben garantizar adecuadamente estos derechos, entre ellos el de gozar a su derecho a la salud. Son conocidas las sentencias del TC como la sentencia Exp. N-1817-2009, en la que precisa:

433


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

a. El principio de protección especial del niño. b. El principio del interés superior del niño. c. El derecho a tener una familia y no ser separado de ella. d. El derecho a crecer en un ambiente de afecto y de seguridad moral y material. e. El derecho al desarrollo armónico e integral. Estos principios constitucionales son los que deben guiar las acciones de protección, promoción y defensa de los derechos de los NNA. Por tal, preguntamos: ¿Son los video juegos violentos buenos para el desarrollo armónico e integral? ¿La visualización de videojuegos violentos aporta a un ambiente de afecto, de seguridad moral y material o, por el contrario, incrementa la violencia y el aporte de la misma como solución a los conflictos? Por ello, y teniendo en cuenta las diversas limitaciones que existen en el mundo, se propuso al Ministerio de Justicia la limitación por horas del uso de cabinas por menores de edad para la visualización de videojuegos violentos con el uso de un carné que tuviera una red de cabinas del distrito como parte de las políticas públicas sobre seguridad ciudadana, de tal manera que si el niño o adolescente ya había usado sus 30 minutos diarios en cualquier cabina del distrito debía esperar hasta el día siguiente. Pero, las implicancias de las TIC en salud no son siempre negativas, existen casos de avances positivos que ya se vienen aplicando, si bien el Perú ha sido gobernado de una manera centralista, aun cuando los diferentes Gobiernos han precisado respecto al objetivo de la descentralización. Ello ha generado a nivel de salud que exista serias brechas en lo que es la atención de salud, lográndose algunos objetivos a partir de la obligatoria vacunación y con el apoyo de equipos itinerantes. Sin embargo, el aporte desde la intervención y uso de tecnología digital viene ofreciendo en diversos países muchas ventajas; no se puede dejar de mencionar los avances tecnológicos y el envío de información a los servicios médicos o médico particular. Es el caso, por ejemplo, de la piel sintética que puede realizar electrocardiogramas. Hace unos meses, en el diario Gestión, la noticia fue difundida indicando que: “La escuela de ingeniería de la Universidad de Tokio ha desarrollado una piel sintética de tan sólo 1mm de grosor que contiene una pantalla LED y sensores

434


Revista del Foro 105 //

biométricos capaces de medir las constantes de una persona, e incluso realizar electrocardiogramas. Definitivamente, lo más sorprendente es que posee un chip para transmitir información a través de internet. Por ejemplo, directamente a su médico”1. Más aun, recientemente, en el mensaje presidencial del 28 de julio, la máxima autoridad de la nación precisó que se utilizarán las historias clínicas en red, el registro computarizado y las consultas por internet, con lo cual aun cuando el paciente se encuentre en alguna zona diferente de su centro de salud del Perú, podrá visualizarse su historia clínica. III.

TIC Y LEY DE RESPONSABILIDAD PENAL DE ADOLESCENTES

La ley de responsabilidad penal del adolescente infractor (Decreto Legislativo N.° 1348) ya se encuentra vigente de manera parcial. Sin embargo, para su ejecución, resulta necesario un trabajo en red, lo que se conoce como networking, en tanto se ha establecido diferentes roles a los distintos operadores, la PNP, la Fiscalía, los jueces, los médicos legistas, el equipo técnico que deberá laborar de manera interconectada, a fin de garantizar una justicia ágil y con las garantías de un debido proceso. Sin cuestionar en este el modelo seguido, es necesario precisar que el rol de la judicatura ha cambiado así como la del fiscal, siendo que el sistema es muy similar al del Código Procesal Penal, con jueces de garantía del proceso y jueces de ejecución, a los que les debe llegar en el día el informe del progreso del adolescente. Se requerirá, sin duda, del aporte tecnológico, para saber cuántos adolescentes están en determinada medida socioeducativa, cuándo comenzaron, cuándo terminan, cómo avanzan, el registro nacional tanto de las denuncias como de los casos de remisión, etc. De manera especial, para cumplir los plazos establecidos en las etapas procesales y de ejecución2.

1 Diario Gestión (19 de febrero de 2018), “La piel sintética que puede realizar electrocardiogramas”, y diario Gestión (6 de febrero de 2018), “El médico serás tú”. 2 Aspis, A. señala en Las TICs y el Rol de la Justicia en Latinoamérica, del Instituto Sueco de Derecho e Informática de la Universidad de Estocolmo, que: “Inclusive existe nuevos conceptos en relación al uso de las TICS y Justicia y terminología; se habla de la e-justicia, precisándose algunos aspectos que se involucran con soluciones tecnológicas, desde una agenda electrónica hasta complejos sistemas de control y gestión de informaciones judiciales”. 435


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

IV.

TIC, TECNOLOGÍAS DIGITALES Y SENTENCIAS DEL TC

Sentencia Exp. N.° 03459-2012-PA/TC: Derecho a la imagen y reputación de los niños. Esta sentencia se refiere al reclamo vía amparo del uso de la imagen de los hijos del postulante al Gobierno regional de Ucayali.

El TC hace referencia a los derechos que la Constitución establece, señalando que:

“La Constitución establece en su artículo 2°, inciso 4, que toda persona tiene el derecho a las libertades de información, opinión, expresión y difusión del pensamiento 'mediante la palabra oral escrita o la imagen, por cualquier medio de comunicación social, sin previa autorización ni censura ni impedimento algunos, bajo las responsabilidades de ley'. De otro lado, el primer párrafo del artículo 2°, inciso 7, establece que toda persona tiene derecho a la imagen propia”. Como en muchos casos, la acción de amparo fue rechazada por las instancias inferiores, por el TC, luego de referirse al derecho de los medios de comunicación de emitir y transmitir imágenes, encuentra límites en el derecho a la imagen propia. El TC, bajo los principios de unidad y concordancia práctica de la Constitución, se autoexige una optimización en la interpretación, con lo cual es posible su vigencia armónica. Luego hace referencia a la sentencia en la que señala que existe una protección a la imagen ligada a la dignidad, al nombre y a los atributos de la persona, entre ellos su voz, etc. Esta sentencia, entonces, resulta de aplicación ante los excesos de información, vulneración y probables actividades que, bajo el espacio digital, dañan la imagen de una persona y de los niños y adolescentes en particular. Siendo de señalar que incluso han devenido en causa de suicidios en nuestro país.

Señala también que:

Y en la STC 01970-2008-PA/TC, este tribunal estableció que el derecho a la imagen es: “Un derecho autónomo que dispone de un ámbito específico de protección frente a reproducciones de la imagen que no afecte la esfera personal de su titular, no 436


Revista del Foro 105 //

lesionen su buen nombre ni den a conocer su vida íntima, salvaguardándolo de un ámbito propio y reservado, frente a la acción y conocimiento de los demás. Por ello su titular tiene la facultad para evitar su difusión de su aspecto físico, ya que es el elemento configurador de todo individuo, en cuanto a su identificación, que proyecta al exterior para su reconocimiento como persona”. -- Establece, además, que tal derecho tiene una dimensión negativa y una dimensión positiva. La dimensión negativa del derecho a la propia imagen “implica la posibilidad que tiene el sujeto de prohibir la captación, reproducción y/o publicación de su imagen, cuando no medie su consentimiento”. La dimensión positiva en cambio se refiere a “la facultad que tiene el sujeto de determinar el uso de su imagen”, lo que lo faculta a “obtener su imagen, reproducirla o publicarla”.

(STC 01970-2008-PA/TC, fundamento 11).

Del mismo modo, en el considerando 9, precisa que el derecho a la imagen propia en el caso de los niños (as) y adolescentes tiene configuraciones propias. El derecho a la imagen propia de los niños y adolescentes debe adaptarse a las especiales circunstancias de este sector de la población; por ejemplo, los criterios de razonabilidad no podrán ser los mismos que ellos utilizados para el del derecho a la imagen propia de los adultos. Así se precisa: A. Cuando se trate de asuntos íntimos de los menores o su familia. B. Cuando un niño o adolescente se encuentren involucrados como víctimas, autores, partícipes o testigos de una infracción, falta o delito, no se publicará su identidad ni su imagen a través de los medios de comunicación. Esta prohibición tiene como sustento la protección ante la mayor estigmatización, dificultando el derecho a la reinserción social. C. También los hechos bochornosos que terminan revictimizando a los NNA (considerandos 17, 18 y 19). D. Existen casos de interés público o científico que deben realizarse con autorización de los padres y siempre que no se dañe o cause perjuicio a los NNA.

437


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

V.

TECNOLOGÍAS DE LA INFORMACIÓN Y VIOLENCIA CONTRA LA MUJER

Actualmente, el Perú cuenta con una legislación diferente a la existente Ley N.° 26260, contamos con la Ley N.° 30364, en la que se definen los roles, los enfoques, los procedimientos, incluso la celeridad que debe existir en los procesos, inclusive usando los correos, los teléfonos para efectuar notificaciones. También existe en el Perú el uso del expediente electrónico en otras áreas del derecho como la laboral y comercial, mas no en derecho de familia. Sin embargo, ello no significa que algunos asuntos que son parte de la vida familiar no se hayan visto afectados por la tecnología: 1) Existe dificultad en los padres al colocar límites a sus hijos, a quienes muchas veces contentan entregándoles el celular desde incluso edades desde los dos años. 2) El teléfono celular y su uso han limitado el diálogo en las familias. 3) Muchos adolescentes y jóvenes se las pasan pegados a sus audífonos. 4) La forma de establecer relaciones, comunicación ha variado, y los padres y familiares se adaptan a ello. Pero también existen aquellos usos de la tecnología para dañar a la ex pareja sentimental o a la actual: No son extrañas en la Administración de Justicia las denuncias por violencia psicológica perpetrada usando los medios tecnológicos como el chat, el correo, el Messenger, etc. Y la judicatura ha introducido los mismos como medios de prueba de la violencia. VI.

TIC Y DERECHO LABORAL En lo laboral, se ha establecido límites al uso de la tecnología en horario de trabajo.

El 7 de noviembre de 2013, el TC español se pronunció respecto al derecho del empleador de limitar el uso del internet y correo electrónico.

438


Revista del Foro 105 //

Sentencia: Tribunal Constitucional Sala 1ª, S 7-10-2013, Nº 170/2013, BOE 267/2013, del 7 de noviembre de 2013. Tema: Fiscalización empresarial del correo electrónico corporativo. Transgresión de la buena fe contractual. “El TC avala que las empresas puedan vigilar el correo electrónico corporativo de sus trabajadores. No existe vulneración de la intimidad ni del derecho al secreto de las comunicaciones del empleado por cuanto se trata de un correo corporativo, para el cual tanto el Estatuto de los Trabajadores como el propio convenio sectorial, admiten dicho control, con el fin de verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales (FJ 4)”. En otra sentencia, STS 8-3-11 (Recurso 1826/10), indica que: “Si no existe advertencia sobre posibles límites de utilización y de posibilidad de realizar controles al efecto se vulnera el derecho intimidad del trabajador”3. También el TEDH se ha pronunciado sobre el uso de videovigilancia a los trabajadores: Así lo señala Ane Lamela en su artículo “Videovigilancia y control laboral: criterios del TEDH”. “La reciente sentencia del Tribunal Europeo de Derechos Humanos (“TEDH”) en el caso López Ribalda vs. España, del 9 de enero de 2018, aporta nuevos criterios en el uso de sistemas de videovigilancia en el ámbito laboral y, en particular, en el uso de las imágenes captadas con fines sancionadores. En el caso enjuiciado, el TEDH estudia el uso de videocámaras ocultas que habían sido instaladas en un supermercado español por iniciativa de la dirección del establecimiento con la finalidad de monitorizar la actividad de los empleados, sospechosos de haber sustraído varios artículos del supermercado”4. El TEDH ha señalado que si bien es una intrusión en la vida privada, si se produce la información previa al trabajador, se puede realizar. En el caso de la sentencia, se trató de la sustracción sistemática de mercadería5.

3 4 5

Las diez sentencias más reveladoras de 2013. El Derecho.com Publicado el 2 de marzo de 2018. López Ribalda vs. España, del 9 de enero de 2018. 439


COMENTARIOS JURÍDICOS // Margarita Rentería Durand

VII.

CONCLUSIONES

Las TIC son las tecnologías que se han venido incorporando en la vida de las personas y sus comunicaciones, a través de diversos canales como el internet, teléfonos móviles, Facebook, Twitter, etc. El uso de las TIC para los niños, niñas y adolescentes significa el acceso a un vínculo que se crea o fortalece por estos medios masivos. Los NNA comparten sus ideas, lo que les pasó, sus comentarios y lo hacen usando diversas formas, con palabras, fotos, videos, selfies, etc. Existen varios derechos que se reafirman a través de estos medios como el de participación, expresión, opinión, recreación. Pero, a la vez, existe la posibilidad de violar derechos de terceros como cuando se hace el bullying contra alguna persona del aula o amistad y otras formas incluso de cyberbullying. Es necesario realizar acciones respecto al uso de los videojuegos violentos. El uso de tecnología digital viene ofreciendo en diversos países muchas ventajas; no se pueden dejar de mencionar los avances tecnológicos y el envío de información a los servicios médicos o médico particular. Es el caso, por ejemplo, de la piel sintética que puede realizar electrocardiogramas. La aplicación de las TIC en el derecho está vinculada a distintas áreas de especialización, derecho de los NNA, derecho de familia, derecho laboral y otros. El TC del Perú ha establecido en la sentencia Exp. N-03459-2012-PA/TC que: “La Constitución establece en su artículo 2°, inciso 4, que toda persona tiene el derecho a las libertades de información, opinión, expresión y difusión del pensamiento” mediante la palabra oral, escrita o la imagen, por cualquier medio de comunicación social, sin previa autorización ni censura ni impedimento algunos, bajo las responsabilidades de ley”. De otro lado, el primer párrafo del artículo 2°, inciso 7, establece que toda persona tiene derecho a la imagen propia, límite de tal libertad. El TC español ha señalado la posibilidad de establecer control respecto de los correos de los trabajadores. El TEDH ha resuelto en 2018, la posibilidad de colocar videocámaras en las empresas con la finalidad de garantizar la buena marcha de las empresas, con la previa comunicación al trabajador.

440


Revista del Foro 105 //

La incorporación de las TIC a la administración de justicia tiene como ámbitos desde la elaboración de una agenda hasta el control y gestión de los despachos judiciales, pero, además, los contenidos de los derechos involucrados se ha ampliado con la incorporación de las TIC y tecnología a la sociedad peruana y en el mundo. VIII.

REFERENCIAS

8.1. Bibliográficas: ASPIS A.(s.f). Las TICs y el rol de la justicia en latinoamérica. Instituto Sueco de Derecho e Informática de la Universidad de Estocolmo. 8.2. Electrónicas: Diario Gestión, fecha 19 de febrero de 2018. “La piel sintética que puede realizar electrocardiogramas”. Diario Gestión, fecha 6 de febrero de 2018. “El médico serás tú”. Web. Las diez sentencias más reveladoras de 2013. El Derecho.com. Web. Videovigilancia y control laboral: criterios del TEDH. Publicado el 2 marzo de 2018. 8.3. Normativas: Constitución Política del Perú. Convención de los Derechos del NNA. La Ley N.° 28705. Ley N.° 29139. Sentencia Exp N.° 03459-2012-PA/TC. Sentencia TEDH. López Ribalda vs. España, del 9 de enero de 2018. Sentencia: Tribunal Constitucional Sala 1ª, S 7-10-2013, nº 170/2013.

441


COMENTARIOS JURÍDICOS // Margarita Renteria Durand

442


Revista del Foro 105 //

REVISTA DEL FORO

ISSN 2070-0121

INFLUENCIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) EN EL DESARROLLO JURÍDICO-ACADÉMICO DE LOS ABOGADOS LITIGANTES DE LA PROVINCIA DEL PÁUCAR DEL SARA SARA DEL DEPARTAMENTO DE AYACUCHO Influence of Information Technologies and Communications - ICT in the Legal-Academic Development Of Litigating Lawyers Of The Province Of Páucar Del Sara Sara Of The Department Of Ayacucho Luz Marina Huayta Franco* Resumen Las tecnologías de la información y comunicación (TIC) son herramientas y fuentes inagotables de datos e información básica o primaria; sin embargo, la vasta data no siempre resulta ser una información útil, auténtica y oficial para la labor del abogado litigante. A su vez, la concientización por el manejo responsable y serio de las TIC va a influir significativamente en el desarrollo jurídico-académico, profesional, laboral y social de los abogados litigantes de la provincia del Páucar del Sara Sara. Palabras clave: tecnologías, información, comunicación, desarrollo, conocimiento y actualidad profesional del jurista.

Colegio de Abogados de Lima

* Abogada por la Universidad Tecnológica del Perú; licenciada en Educación, especialidad de Lengua y Literatura por la Universidad Inca Garcilaso de la Vega; magíster en Ciencias Penales por la Universidad José Carlos Mariátegui de Moquegua; magíster en Informática Educativa de la Universidad José Carlos Mariátegui de Moquegua; doctora en Educación por la Universidad Nacional Federico Villarreal; estudiante del doctorado en Derecho de la Universidad Nacional Federico Villarreal; abogada litigante. 443


COMENTARIOS JURÍDICOS // Luz Marina Huayta Franco

Abstract Information and Communication Technologies (ICT) are tools and inexhaustible sources of basic and primary information and data; However, the vast data does not always turn out to be useful, authentic and official information for the work of litigating lawyer. At the same time, awareness for the responsible and serious handling of ICT will significantly influence the legal-academic, professional, labor and social development of the litigating lawyers of the Páucar of Sara Sara province. Keywords: Technologies, information, communication, development, knowledge and professional news of the jurist. I.

INTRODUCCIÓN

A nivel mundial se está reflexionando sobre cómo formar un nuevo hombre que responda a las innovaciones y a los cambios en base a la alta tecnología y a la influencia de las tecnologías de la información y comunicación (TIC). En consecuencia, el avance en nuestro país debe orientar sus propósitos hacia una formación integral del hombre con capacidades y destrezas, con nuevas actitudes y valores que se adapten a los nuevos enfoques jurídico-académicos. A raíz de ello, esta investigación tiene como propósito determinar la influencia del uso de las tecnologías de la información y comunicación en el desarrollo jurídicoacadémico de los abogados litigantes de la provincia del Páucar del Sara Sara, para lo cual corroboran lo siguiente: la capacidad de interpretar mejor la información y elaborarla más creativamente produciendo un razonamiento de mejor calidad (Garay, 2010). Por tanto, el uso las TIC tiene muchas ventajas que contribuyen al mejoramiento del desarrollo jurídico-académico (Rosen, 2007). Puesto que los abogados litigantes en contacto con las TIC, como la computadora y el internet, tienen efectos en su capacidad de su intelecto humano. Por esta razón, la investigación sobre la influencia de las tecnologías de la información y comunicaciones en el desarrollo jurídico-académico de los abogados litigantes de la provincia del Páucar del Sara Sara del departamento de Ayacucho, año 2017, cuyo objetivo principal es dar solución a la gran problemática que se presenta en los abogados litigantes en la elaboración de sus escritos, formulación de alegatos, apelaciones, etc., litigaciones orales y, sobre todo, dar solución a las preguntas constantes de clientes; respecto al no uso de las tecnologías de la información y comunicaciones; 444


Revista del Foro 105 //

el interés es cubrir necesidades para desarrollar el mejoramiento del desarrollo jurídicoacadémico, para un excelente funcionamiento de su estudio jurídico. Rosen y Choque señalan que es una necesidad imperiosa dominar las TIC encontrando sus bondades y grandes beneficios sobre esta tecnología que facilita enormemente el desarrollo de trabajos que ejecuta un determinado profesional. Las tecnologías de la información y comunicaciones han amalgamado todos los aspectos de la vida de personas en escenarios muy superiores de la información y comunicación rápida y sin costo alguno. Gagné es el precursor de la teoría del procesamiento de la información, que es útil para el adoctrinamiento de las funciones de las TIC en el desenvolvimiento de su profesión. El abogado litigante es merecedor de las TIC para informarse, de tal modo debe beneficiarse de las ventajas que brinda el internet; y todos los abogados están comprometidos a pertenecer a una sociedad de la información. Comte y Ausubel encaminan a los abogados litigantes para su aprendizaje significativo en la corriente positivista; asimismo, el compromiso de conocer el Código de Buenas Prácticas para la Gestión de la Seguridad de la Información. Por tanto: se plantea el problema en base a las observaciones sobre el desarrollo de los conocimientos memorísticos, desconocimiento del uso de las tecnologías de la información y comunicación adecuadamente con fin académico: ¿cómo influye el uso de las tecnologías de la información y comunicación en el desarrollo jurídico-académico de los abogados?, como problema general; ¿cuál es la frecuencia del uso de las tecnologías de la información y comunicación?, ¿cuáles son las ventajas que tiene el uso de las tecnologías de la información y comunicación?, como instrumento de apoyo; ¿cuál es el aporte de las tecnologías de la información y comunicación y el internet en el desarrollo jurídico-académico de los abogados litigantes?, como problemas específicos. Se plantea una hipótesis general: el uso de las tecnologías de la información y comunicación influye significativamente; y tres hipótesis específicas: la frecuencia del uso de las tecnologías de la información y comunicación es baja porque no llega la señal de internet, las ventajas que tiene el uso de las tecnologías de la información y comunicación son que los abogados litigantes van a tener mayor acceso a la información; como instrumento de apoyo, el aporte de las tecnologías de la información y comunicación y el internet es el uso de mayor cantidad y volumen de información, como libros, archivos, leyes, alegatos, sentencias electrónicas, etc.

445


COMENTARIOS JURÍDICOS // Luz Marina Huayta Franco

Los términos de uso poco común son: blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente. Brecha digital es la línea divisoria entre el grupo de población que ya tiene la posibilidad de beneficiarse de las TIC. Ciberespacio; este concepto se utiliza para referirse, indistintamente, a la realidad virtual, a internet, a la red, o a cualquier otro tipo de sistema informático en el que se sumergen los usuarios. Cibernauta es el usuario de las redes informáticas, específicamente es la persona que “navega” por la red. Conexión FTP explica cómo se realiza paso a paso una conexión entre la máquina cliente y servidora. IRC es internet relay chat, que son foros de discusión online, en los cuales se pueden comunicar con otros participantes en todo el mundo por medio del teclado. Newsgroups son los foros de discusión, el tablón de anuncios del internet. TIC, tecnología de la información y la comunicación moderna: internet, computadora, Tv, radio, smartphone, etc. WWW es World Wide Web, sistema de información del internet, es navegar en internet. II.

DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA

El problema álgido que se presenta en los abogados litigantes de la provincia del Páucar del Sara Sara1 del departamento de Ayacucho es que el abogado litigante de esta provincia se encuentra muy limitado en sus quehaceres y funciones en resolver sus casos patrocinando a sus clientes, litigaciones y argumentaciones en sus audiencias y apelaciones frente a las salas superiores; sobre todo, está en desventaja por el escaso conocimiento de las TIC ante un fiscal y juez. Su desarrollo y desempeño profesional se vuelve deficiente por la falta de uso y manejo de las tecnologías de información y comunicación, por encontrarse en un lugar donde no hay acceso a este tipo de información; primero, no hay redes de cobertura satelital y, segundo, no hay apoyo de organismos que permitan estar conectados a una plataforma virtual de gran cobertura. Además, con el presente estudio se pretende impulsar a la investigación, a la creatividad en el desarrollo de sus escritos, alegatos, apelaciones, teorías de casos, monografías, documentos, proyectos o planes y tesis, etc., que tienen que realizar en el desarrollo de su vida profesional jurídico-académica y laboral; y, sobre todo, se 1 Páucar del Sara Sara (del quechua Paukar, florido, y Sara Sara, maizal, por las rocas en forma de mazorcas del volcán Sara Sara), coordenadas: 15°16’47’’S 73°20’45’’O, idioma oficial: español,

cooficial: quechua, con una altitud de 2518 m.s.n.m., con una población de 10610 habitantes, con diez distritos: Pausa, Colta, Corculla, Lampa, Marcabamba, Oyolo, Pararca, San Javier de Alpabamba, Sara Sara y San José de Ushua (en este distrito pasó la desgracia de la intoxicación y muerte de más de nueve personas, en este año, fueron peritos de Lima, y aún el caso sigue abierto). 446


Revista del Foro 105 //

debe considerar como herramienta fundamental el estudio, investigación, creación y superación como persona, para tener un excelente progreso personal y económico. El uso de las tecnologías de la información y comunicación es una fuente inagotable de información y datos de primera mano; puede encontrarse gran cantidad de información útil para la propia labor de abogado litigante que desarrolla. Asimismo, puede intercambiar información con otros abogados litigantes del lugar y otros; preparados por otros abogados como archivo de escritos de demandas, denuncias y quejas y experiencias jurídicas, que permite desarrollar capacidades y habilidades para llevar de manera definitiva un excelente desempeño en el mejoramiento del desarrollo jurídicoacadémico, asumiendo con responsabilidad todos los involucrados en la administración de justicia; no tendrá efecto de mejoramiento si solo es una labor personalizada. Los abogados litigantes no solo tendrán metodologías de utilizar las tecnologías de la información y la comunicación, sino que prioritariamente utilizarán textos de consulta de manera virtual; asimismo, recrearán su imaginación, evitando el “copia y pega”, realizarán un análisis crítico antes de ingresar a internet para elaborar sus escritos de demandas y denuncias y otros; investigaciones de sus pares y magistrados como alternativa de solución al problema para mejorar el desarrollo jurídico-académico, adquiriendo competencias y saberes para ubicarse en un mundo interactivo, inmediato y globalizado, impulsando constantemente los valores establecidos en las normas jurídicas peruanas. III.

ANTECEDENTES DE LA INVESTIGACIÓN

“[…] sino en los que además es posible intercambiar experiencias con otros profesionales en diversos sitios del mundo. Internet, abierta a todas las vertientes del conocimiento, propicia el intercambio interdisciplinario. Pero, además, facilita la especialización del conocimiento” (Rosen, 2007). Estamos convencidos de que el uso de las TIC (hardware y software) beneficiaría en gran magnitud a todos los abogados litigantes de esta provincia; con la que asimilaron en la universidad, permitirían una actualización constante de conocimientos en las más variadas especialidades, que podrían hallar en la red sitios en los que no solo aparecerían las novedades científicas y técnicas de cada disciplina. Ejemplo: Pericias para casos de asesinato. “[…] mejora el desarrollo de capacidades TIC, puesto que los abogados en contacto con las nuevas TIC, como la computadora y el Internet, tiene efectos en su 447


COMENTARIOS JURÍDICOS // Luz Marina Huayta Franco

capacidad de su intelecto humano, puesto que aprende de la tecnología ciertas capacidades tecnológicas que son cambios permanentes que se dan […]” (Choque, 2009). Creemos que con el manejo de las TIC hay un impacto, una importancia ocasionando profundos cambios en los métodos de conocimiento, prácticamente se produce un gran golpe al sistema tradicional. Por ello, el principal valor agregado, la principal diferencia entre unos abogados litigantes y otros, ya no estaría dada por quién tiene más información, sino por quiénes tendrían la capacidad de interpretar mejor la información jurídica y elaborarla más creativamente, produciendo un razonamiento de mejor calidad. IV.

LAS TECNOLOGÍAS DE LAINFORMACIÓNYCOMUNICACIONES INCIDEN EN TODOS LOS ASPECTOS DE NUESTRA VIDA, DESDE LOS MÁS COTIDIANOS Y FAMILIARES HASTA LOS MÁS AVANZADOS

“En Internet ha surgido un nuevo mundo, fruto de la convergencia del desarrollo de las redes de comunicación y de la consolidación del lenguaje digital como idioma universal entre máquinas y hombres, la convergencia tecnológica es la causa más importante de la globalización que vive nuestra sociedad, mientras que otros destacan el nacimiento de un nuevo espacio social, 'el tercer entorno', que difiere claramente de los dos entornos en los que tracionalmente han vivido los hombres: el campo y la ciudad. Los escenarios del tercer entorno no son recintos, sino redes; no son analógicos, sino digitales. Ahora los seres humanos tienen la posibilidad de relacionarse e interactuar a distancia y, por vez primera en la historia, la mente humana (el conocimiento) es una fuerza productiva directa y no solo un elemento clave en el sistema de producción” (Terceiro, 2008). V.

TEORÍA DEL PROCESAMIENTO DE INFORMACIÓN DE GAGNÉ

Esta teoría es notable por su característica ecléctica, se encuentra organizada y ha sido considerada como única teoría verdaderamente sistemática. En ella se encuentra una verdadera unión importante de conceptos y variables conductistas y cognoscitivistas, se advierte conceptos de la posición evolutiva de Piaget y un reconocimiento de la importancia del aprendizaje social. La compleja suma de estas situaciones la constituyen como una teoría ecléctica. 448


Revista del Foro 105 //

La información, los estímulos del ambiente se reciben a través de los receptores, que son estructuras en el sistema nervioso central del individuo. De allí pasa a una estructura hipotetizada a través de la cual los objetos y los eventos son codificados de la forma tal que obtienen validez para el cerebro. Esta información pasa a la memoria de corto alcance donde es nuevamente codificada, pero esta vez de forma conceptual. En este punto se puede presentar varias alternativas de proceso para su almacenamiento en la memoria de largo alcance. Una vez que la información ha sido registrada en cualquiera de las dos memorias, que para Gagné no son diferentes como estructuras, sino en “momentos”, esta puede ser retirada o recuperada, sobre la base de los estímulos externos que hagan necesaria esa información. Las ventajas de esta teoría son las siguientes: Recupera la noción de la mente; reintegra la información subjetiva como un dato útil a la investigación; y da un lugar preferencial al estudio de la memoria activa como explicación básica de la elaboración de la información y de la actividad humana2 (UNE, 2009). VI.

DOMINIO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Se busca desarrollar en los abogados litigantes capacidades y actitudes que les permitan utilizar y aprovechar adecuadamente las TIC dentro de un marco ético, potenciando el aprendizaje autónomo a lo largo de la vida. Se requiere formarlos en el dominio de las tecnologías de la información y comunicación digital (internet), con capacidad para desempeñarse de forma competente en el uso de los diversos programas para la recopilación, análisis, interpretación y uso de información pertinente para la solución de problemas y toma de decisiones de manera eficaz. 2 Gagné, Robert: Nació en 1916 en Andover del Norte, Massashuseth. Fue pionero en la ciencia de la enseñanza durante la Segunda Guerra Mundial, trabajando para la fuerza aérea como instructor de pilotos. Entre 1949 y 1958, Gagné fue director del Laboratorio de Habilidades y Perspectivas de la Fuerza Aérea de los Estados Unidos. Fue en esta época que pasó a desarrollar una serie de estudios y obras que ayudó a codificar lo que se considera “condiciones del aprendizaje”. Estaba involucrado en la aplicación de conceptos llamados teoría de instrucción en el diseño de la formación basada en computadores y multimedia basado en el aprendizaje. Falleció en abril de 2002. 449


COMENTARIOS JURÍDICOS // Luz Marina Huayta Franco

La universidad ofrece una formación que desarrolla el juicio crítico y el pensamiento estratégico y reflexivo de los abogados, con el fin de que sepan seleccionar las fuentes de información y herramientas pertinentes de soporte a los proyectos que emprenda, así como identificar nuevas oportunidades de inclusión a través de comunidades virtuales. Igualmente, la universidad busca adaptarse a los efectos que este lenguaje digital tiene en las maneras de aprender y comunicarse de los futuros abogados3 (Choque, 2009). Reconocemos que el internet es un eficaz vehículo de información entre personas, empresas, organismos y públicos que permiten el envío y la recepción de datos en tiempo real y a bajo costo; sin embargo, un abogado litigante de la provincia está reducido para alcanzar los mejores niveles de capacidades, actitudes y dominio de las TIC, que en su aspiración efectiva permitiría colegir buenos resultados. El abogado litigante de la provincia desearía conocer las ventajas de internet, como hacer la comunicación mucho más sencilla; conocer e interactuar con abogados de otras disciplinas, de otras provincias y otras partes del mundo; buscar la información de manera más rápida; haciendo posible la creación y descarga de software libre, por sus herramientas colaborativas; actualizando periódicamente su computadora o laptop; encontrando soporte técnico de toda clase sobre alguna herramienta o proceso; y compartir muchas cosas personales o conocimientos que a otro abogado litigante le puede servir, y de esa manera, se vuelve bien provechoso. VII.

ABOGADOS Y ESTUDIANTES DE DERECHO FRENTE A LAS TIC

Vivimos la llamada sociedad de la información, que se caracteriza por cambios radicales en materia económica, social y cultural. El origen primordial de esas transformaciones ha sido la inclusión de las tecnologías de la información y la comunicación en todos los ámbitos de nuestra vida, de tal manera que la forma de trabajar, socializar y aprender se ha modificado. Ante estos sucesos transformadores, los profesionales no deben dejar a un lado el aprendizaje y uso de las TIC, sino que deben prepararse para coexistir con la tecnología de manera armoniosa. “Los abogados son, en general, muy reacios al avance tecnológico. No es algo reciente, se ha dado 3 Principio de la significatividad de los aprendizajes: Los aprendizajes deben estar interconectados con la vida real y las prácticas sociales de cada cultura. Y hará posible el desarrollo de la motivación para aprender y la capacidad para desarrollar nuevos aprendizajes y promover la reflexión del desarrollo (Tesis doctoral: Desarrollo de capacidades TIC). 450


Revista del Foro 105 //

siempre. Los abogados casi siempre llegan tarde a los desarrollos de otras ramas del conocimiento. Esa reticencia o falta de espíritu abierto a la innovación es algo que afecta profundamente al derecho, para cuya actualización a veces hay que esperar demasiados años. El mundo cambia y los abogados parecen resistirse a verlo, o tomar medidas para seguirle el paso a la fluctuante realidad”4 (Carbonell, 2011). En la actualidad, quizá el mayor desafío sea para aquellas generaciones de abogados que no conciben sus despachos sin la tradicional máquina de escribir (hoy resulta mucho más difícil encontrarlas) y que no están en posibilidades de usar programas para el procesamiento de información. Es un hecho: la forma de tratar los asuntos jurídicos, la documentación, la gestión de los asuntos, la relación con los clientes, la organización del despacho y la presencia de la firma de abogados, han sido influidos por la aparición de las herramientas digitales. Los abogados y estudiosos del derecho no pueden estancarse en la defensa de procedimientos caducos, sino más bien convertirse en sujetos dinámicos y cambiantes de acuerdo a las demandas sociales que imperan en estos tiempos. Ahora, no solo es imprescindible una computadora, sino también la conexión a un módem para tener acceso a todas las posibilidades que nos brinda la gran red de redes (internet). Es importante consignar algunos datos de la supercarretera de la información para dimensionar las posibilidades que nos brinda con su uso en sus diferentes aplicaciones5 (Pérez Luño, 2007). VIII.

EL CONOCIMIENTO FILOSÓFICO MODERNO ENRIQUECE EL DERECHO FRENTE AL USO DE LAS TIC

El positivismo, para el francés Comte, es la dirección filosófica que trata de reducir la posibilidad de este al área de lo positivo, es decir, de lo que se viene dando en la experiencia; y siendo así, niega que pueda haber conocimiento fundado, justificado, más allá de los límites de los puros datos de la experiencia; con lo cual rechaza toda 4 Algunas anotaciones según Carbonell: “El reto de asumir el salto tecnológico es impresionante. Desde las escuelas y facultades de derecho no debemos quedarnos atrás. Quien no sea capaz de sumarse, estará dejando ir una de las más grandes oportunidades que nos ofrece el mundo moderno”. 5 Pérez Luño: “La coyuntura presente reclama de juristas, filósofos y teóricos del derecho una conciencia tecnológica, es decir, una actitud reflexiva, crítica y responsable ante los nuevos problemas que en las diversas esferas del acontecer social suscita la tecnología y ante los que ni el derecho, ni quienes lo aplican o lo estudian pueden permanecer insensibles”. 451


COMENTARIOS JURÍDICOS // Luz Marina Huayta Franco

metafísica, y toda indagación respecto a los principios del deber ser, esto es, toda teoría de normas sociales. Comte considera que el intelecto humano sigue un determinado orden de desarrollo, pero ese orden —como él mismo lo aclara—, debe orientarse a conseguir un orden sistemático, impuesto por las leyes del pensamiento, y un orden cronológico, esto es, que la mente parte del estudio de lo más simple y general, tratando de avanzar progresivamente hacia la investigación de lo más complejo y particular; esto es, los conocimientos se ordenan en una serie de complejidad creciente6. Ausubel y el aprendizaje significativo: Plantea que el aprendizaje del estudiante depende de la estructura cognitiva previa que se relaciona con la nueva información. Debe entenderse por “estructura cognitiva” al conjunto de conceptos, ideas que un individuo posee en un determinado campo del conocimiento, así como su organización. De acuerdo al aprendizaje significativo, los nuevos conocimientos se incorporan en forma sustantiva en la estructura cognitiva del estudiante. Esto se logra cuando el estudiante relaciona los nuevos conocimientos con los anteriormente adquiridos; pero también es necesario que el estudiante se interese por aprender lo que se le está mostrando. Cómo lograr el aprendizaje significativo, a través de: significatividad lógica del material: el material que presenta el maestro al estudiante debe estar organizado, para que se dé una construcción de conocimientos; significatividad psicológica del material: que el alumno conecte el nuevo conocimiento con los previos y que los comprenda. También debe poseer una memoria de largo plazo, porque, de lo contrario, se le olvidará todo en poco tiempo; y actitud favorable del estudiante: ya que el aprendizaje no puede darse si el estudiante no quiere. Este es un componente de disposiciones emocionales y actitudinales. Es importante recalcar que el aprendizaje significativo no es la “simple conexión” de la información nueva con la ya existente en la estructura cognoscitiva del que aprende; por el contrario, solo el aprendizaje mecánico es la “simple conexión”, arbitraria y no sustantiva; el aprendizaje significativo involucra la modificación y evolución de la nueva información, así como de la estructura cognoscitiva envuelta en el aprendizaje. Es importante para un abogado litigante de la provincia que tenga blindaje de la corriente positivista de Augusto Comte y del aprendizaje significativo de Ausubel porque 169 Algunas anotaciones según Comte, Augusto: (1798-1857). Pensador y filósofo francés, se le considera haber ocupado un importante lugar en la historia de esta disciplina humanista, es el creador de la dirección positivista. 452


Revista del Foro 105 //

su aprendizaje será del producto del interés profundo que tiene por saber y conocer el uso y manejo de las TIC, adquiriendo la técnica del conocimiento de la tecnología para su propio beneficio y dar un mejor servicio a sus patrocinados y compartir mejores experiencias profesionales y laborales con sus iguales y funcionarios competentes con su labor que lo involucra en defensa de la justicia. IX.

MARCO LEGAL DE INTERNET EN EL PERÚ

Tecnología de la información. Código de Buenas Prácticas para la Gestión de la Seguridad de la Información; la R.M. N.º 129-2012-PCM, que aprueba el uso obligatorio de la Norma Técnica Peruana NTP ISO/IEC 27001:2008 EDI Tecnología de la Información. Al respecto de esta norma, se indica que todas las entidades integrantes del Sistema Nacional de Informática deberán empezar con la aplicación de la Norma Técnica Peruana NTP-ISO/IEC 17799:2007 EDI y deben cumplir con implementar dichos sistemas de acuerdo a los cronogramas. X.

CONCLUSIONES Y RECOMENDACIONES

El uso y manejo de las tecnologías de la información y comunicaciones va a influir significativamente en el desarrollo jurídico-académico, profesional y laboral de los abogados litigantes de la provincia del Páucar del Sara Sara como medio masivo que aporta más, que es muy beneficioso por el costo bajo y por su rapidez. Las ventajas del uso y manejo de las TIC como instrumento de apoyo en el desarrollo y progreso jurídico-académico de los abogados litigantes de la provincia serán el fácil acceso en la obtención de información, abundante información, facilidad y rapidez en la búsqueda de fuentes de información jurídica, contacto con nuevas tecnologías y estar conectado a una red virtual7.

7 David Paul Ausubel: Nueva York (1918-2008). Psicólogo y pedagogo estadounidense que desarrolló la teoría del aprendizaje significativo. 453


COMENTARIOS JURÍDICOS // Luz Marina Huayta Franco

XI.

RECOMENDACIONES A las autoridades competentes como colegios de abogados, otras instituciones jurídicas a impulsar el uso de las TIC como una nueva propuesta técnica jurídica para incorporarla en los quehaceres diarios de los abogados litigates de provincias, con el fin de maximizar el efectivo aprovechamiento para el mejoramiento del desarrollo jurídico-académico, profesional y laboral y, por último, se recomienda a los abogados litigantes tener acceso a internet para enriquecer su conocimiento y conocer otras formas de presentación de información, desarrollar destrezas, tener plena integración con el medio ambiente tecnológico para lograr el éxito esperado en el excelente desarrollo personal, convencidos de que el uso de las TIC es el medio que aporta más en la formación profesional. A las instituciones públicas y privadas, proveer de coberturas satelitales de comunicaciones para que las TIC lleguen a todos los lugares de las provincias alejadas de ciudades y se pueda cubrir las necesidades de un abogado litigante como el de conectarse a una plataforma digital para estar permanentemente actualizado, disfrutar y producir blogs, foros, sobre sus experiencias.

XII.

REFERENCIAS

12.1. Bibliográficas: Carbonell, M. (2011). Cartas a un estudiante de derecho. México. Rudas, C. (2012) El equilibrio jurídico en el uso del correo electrónico laboral en el Perú, Cajamarca: UPAGU. Maldonado, W. (2007). Los beneficios académicos de utilizar el internet en la educación. Martín López, C. (2008). Pérez, A. (2007). Ensayos de informática jurídica, México, B.E.F.D.P. Ramos, J. (2017). Filosofía del derecho. 2° Edición. Universidad Tecnológica de los Andes. Perú: Grijley. Rosen, A. (2007). Impacto de internet en la educación. UNMSM. 454


Revista del Foro 105 //

Terceiro, J. (2008). Nuevos usos para una época de cambios. Brasil. 12.2. Hemerográficas: Choque, R. (2009). Desarrollo de capacidades TIC. UNMSM, tesis de doctorado, 210 hojas. Espinoza, M. (2009). El método de proyectos y los materiales educativos de alta tecnología usados por los docentes del nivel superior y su relación con el rendimiento académico. UNMSM, tesis de maestría, 177 hojas. Garay, N. (2010). Influencia del internet en la calidad de los trabajos de investigación y de formación profesional de los estudiantes de periodismo de la Universidad Nacional de San Agustín. Arequipa. UNMSM, tesis de maestría, 267 hojas. Guerra, S. y Viveros, S. Manual APA. Publicaciones de la Asociación Americana de Psicología. Huamán, G. (2008). Influencia del método experimental didáctico y el refuerzo del aprendizaje asistido por computadora en el rendimiento académico de Física de los estudiantes de educación de la UNA-Puno. UNMSM, tesis de maestría, 210 hojas. Universidad Nacional de Educación. (2011). Capacitación Docente: Luz Magisterial. Lima. Yarasca Guzmán, L. (2009). Relación entre el nivel de uso del internet y el rendimiento académico en los estudiantes maestristas de la Facultad de Educación de la Universidad Nacional Mayor de San Marcos en el año 2009. UNMSM, tesis de maestría, 239 hojas. 12.3. Electrónicas: Amipci, (2013). https://www.amipci,org.mx. Castro, F. (2014). Sandra Ballón y las buenas prácticas con TIC en Arequipa. Recuperado de http://educaciontic.perueduca.pe/?p=1454. 455


Sala Baquíjano y Carrillo del Colegio de Abogados de Lima.

Sala José Gálvez del Colegio de Abogados de Lima. 456


Revista del Foro 105 //

NOTA DE AUTORES

457


NOTAS DE AUTOR //

458


Revista del Foro 105 //

1.

ANA MARÍA CECILIA VALENCIA CATUNTA Abogada por la Pontificia Universidad Católica del Perú, maestra en Derecho Penal y doctora en Derechos Fundamentales por la Universidad Norbert Wiener, egresada de la Maestría de Gestión Pública y Gobernabilidad de la Universidad Norbert Wiener, conciliadora extrajudicial, fedataria informática, docente pre- y posgrado. avalencia2002@yahoo.es

2.

ANA MARÍA MESA ELNESER (COLOMBIA) Abogada, magíster en Derecho Procesal y candidata a doctora en el mismo programa. Corresponsal de la Red EDI en Colombia. CEO general de Law Tic Grupo Jurídico. Docente universitaria en Universidad Autónoma Latinoamericana y miembro activo del Grupo de Investigación GLOPRI, Universidad de Medellín y Universidad EAFIT. Investigación doctoral sobre "Problemáticas y Perspectiva de la Evidencia Digital en Colombia”. E-mail de contacto: ana.mesael@lawtic.com.co y ana.mesael@unaula.edu.com

3.

ANA KARIN CHÁVEZ VALDIVIA Doctora en Derecho y magíster en Derecho de la Empresa por la Universidad Católica de Santa María. Especialista en Derecho Informático y Gobierno Electrónico por la Universidad Inca Garcilaso de la Vega. Abogada. Conciliadora extrajudicial. Docente asociada de la Universidad La Salle de Arequipa, Perú. achavez@ulasalle.edu.pe

4.

ANDRÉ JAVIER FOURNIER ROMERO Catedrático de la Facultad de Derecho y Ciencia Política de la Universidad Privada Sergio Bernales (UPSB). 2018. Curso de Derecho Registral y Notarial. Docente, jefe de práctica en la Facultad de Derecho y Ciencia Política de la Universidad Nacional Federico Villarreal (UNFV). 2015/16. Curso: Defensa Nacional Especialista en Derecho Procesal Civil, Penal, Laboral y Administrativo. fournierromeroandrejavier@gmail.com

459


NOTAS DE AUTOR //

5.

ANGIE CHUMBES LUNA Abogada UNMSM con más de 13 años de experiencia en el sector público, y con estudios concluidos de maestría en Derecho Procesal por la misma universidad. Ha sido beneficiaria con becas para la realización de estancias académicas en España, Colombia, México y Argentina. Egresada del Programa de Especialización en Tecnologías de la Información y Comunicación (TIC) para la formación de Fedatarios Juramentados con Especialización en Informática 2018, desarrollado por el Colegio de Abogados de Lima. a_chumbes@hotmail.com

6.

ESTEBAN CARBONELL O´BRIEN Doctor en Derecho por la Universidad de Castilla-La Mancha, España. Presidente de la Asociación de Protección al Usuario (APU). Catedrático universitario. Correo electrónico: ecarbonell@carbonell-law.org

7.

FÉLIX TITO ANCALLE Reconocido líder internacional, es educador y abogado quechua. Exbecario de la Fundación Ford, ha ocupado diversos cargos en el Ministerio de Educación. Ejerce docencia universitaria, y es autor de libros y publicaciones. Realiza consultorías y elabora políticas en temas educativos y jurídicos. Como experto en Derecho Indígena, Ambiental y Constitucional, resuelve problemas sociojurídicos con enfoque intercultural. Correo electrónico: waraqu@gmail.com.

8.

GUSTAVO GUILLERMO RUIZ TORRES Juez Superior Titular de la Corte Superior de Justicia de Lima Presidente de la 3º Sala Contenciosa Administrativa de Lima Correo electrónico: gustavogrt3000@gmail.com

9.

JAVIER JIMÉNEZ VIVAS Abogado y magíster por la UNMSM. Ex fiscal civil y actual juez especializado civil. Autor de libros y artículos sobre el proceso contencioso administrativo.

460


Revista del Foro 105 //

Cursos de Políticas Públicas, Gestión Pública y Gestión de Personas en la PUCP y en la Universidad del Pacífico (Perú); Gestión Judicial y Responsabilidad Civil en las Universidades de Jaén y de Castilla-La Mancha (España); y Derecho Constitucional en la Universidad de Pisa (Italia). Con código ORCID: http:// orcid.org/0000-0001-7972-2804. javierjimenezperu@gmail.com 10.

JÉSSICA ROXANA BRAVO RODRÍGUEZ Docente en la Universidad Nacional Federico Villarreal (UNFV). Asesora de la Gerencia de Participación Vecinal de la Municipalidad Metropolitana de Lima. Maestría en Administración y Gerencia Social, maestría en Derecho Civil y Comercial, estudios de doctorado en Derecho y en Educación. jessrabravo15@ gmail.com

11.

JOSÉ HERIBERTO GARCÍA PEÑA (CUBA-MÉXICO) Doctor en Derecho por la UNAM y miembro del Sistema Nacional de Investigadores de México (nivel 2). Profesor investigador de tiempo completo del Tecnológico de Monterrey en el área del Derecho Privado. Fundó y dirigió todos los Programas de Derecho del Tecnológico de Monterrey en el Campus Santa Fe en el período hasta 2014. Actualmente, coordina el Proyecto y Grupo de Investigación de Derecho y Tecnología en alianza con DERECHO & TIC´S de la Universidad de Valencia y ODR Latinoamérica. Su email: jhgarcia@itesm.mx

12.

JOSÉ FRANCISCO ESPINOZA CÉSPEDES Maestro en Derecho Empresarial. Egresado de maestría en Gestión Pública y Gobernabilidad. Estudios de maestría en Abogacía Digital 2.0. Estudios de maestría en Buen Gobierno y Sistema Electoral. Abogado. Docente e investigador de la Facultad de Derecho, Humanidades y Ciencias Sociales de la Universidad Tecnológica del Perú y otras universidades a nivel pregrado y posgrado. Embajador de la Faculdade de Direito de Santa Maria - FADISMA do Brasil. Ponente en eventos nacionales e internacionales. Autor del libro Contratación electrónica, medidas de seguridad y derecho informático. Coordinador internacional del libro Sociocibernética, informática jurídica. Buenas prácticas y lecciones aprendidas. jofraec@gmail.com 461


NOTAS DE AUTOR //

13.

JORGE LUIS PALACIOS PALACIOS Abogado por la Pontificia Universidad Católica del Perú, adjunto de docencia en la misma universidad, y candidato a magíster por la Universidad CastillaLa Mancha. Se ha desempeñado en la Defensoría del Pueblo, el Ministerio de Justicia y Derechos Humanos, entre otras instituciones. jorge.palacios.palacios@gmail.com

14.

KATTI AGRIPINA PÉREZ ORDÓÑEZ Socióloga y abogada; Doctoris Scientiae en Derecho, maestría en Desarrollo Rural; abogado magíster en Derecho Civil, docente en la categoría de Principal de la Facultad de Ciencias Jurídicas de la Universidad Andina Néstor Cáceres Velásquez, docente de pre- y posgrado y actual directora de la Oficina de Investigación Sede Puno de la Universidad Andina Néstor Cáceres Velásquez, Miembro de la Federación Iberoamericana de Derecho e Informática y de la Comunidad de Investigación Científica de Cusco. katty.perez.30@hotmail.com

15.

LAURA DANIELA GARCÍA REY (COLOMBIA) lauradgarcia@usantotomas.edu.co Celular: (057)3108667005

16.

LUCY SANTILLÁN BRICEÑO Abogada titulada por la Universidad Nacional Mayor de San Marcos (2011), egresada de la maestría de Derecho de la Empresa (2015-2016), por la misma universidad. Con experiencia en el área de Cobranza de la I Lima-SUNAT (2012-2016) y actualmente especialista legal administrativo-notificaciones en el Tribunal Fiscal (2017-2018). lsbmil3mil@hmail.com

17.

LUZ MARINA HUAYTA FRANCO Abogada por la Universidad Tecnológica del Perú; licenciada en Educación, especialidad de Lengua y Literatura por la Universidad Inca Garcilaso de la

462


Revista del Foro 105 //

Vega; magíster en Ciencias Penales por la Universidad José Carlos Mariátegui de Moquegua; magíster en Informática Educativa por la Universidad José Carlos Mariátegui de Moquegua; doctora en Educación por la Universidad Nacional Federico Villarreal; estudiante del doctorado en Derecho de la Universidad Nacional Federico Villarreal; abogada litigante. marinahuayta@hotmail.com 18.

19.

MARÍA MARGARITA RENTERÍA DURAND Abogada del Colegio de Abogados de Lima. MARÍA DEL ROSARIO RODRÍGUEZ-CADILLA PONCE Abogada, Universidad de Lima. Magíster en Bioética y Biojurídica (USAT, Perú) rrcadilla13@hotmail.com

20.

MARILIANA RICO CARRILLO (VENEZUELA) Catedrática de Derecho Mercantil de la Universidad Católica del Táchira. Profesora visitante de la Universidad Carlos III de Madrid. Secretaria general de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI) mariliana@ricocarrillo.co

21.

MARIO HEINRICH FISFALEN HUERTA Abogado, máster en Derecho Constitucional por UCLM, magíster en Derecho por la PUCP; doctorando en Derecho por UNMSM; ingeniero de sistemas, MBA para Universidad ESAN, docente UNI. Correo electrónico: mariofisfalenhuerta@gmail.com

22.

MILAGROS DEL CARMEN RODRÍGUEZ BIMINCHUMO Abogada por la Universidad Privada Inca Garcilaso de la Vega. Maestría en Derecho Penal (egresada) y doctorado en Derecho (en estudios) por la Escuela Universitaria de Post Grado de la Universidad Nacional Federico Villarreal. 463


NOTAS DE AUTOR //

Bachiller en Educación por la Universidad Nacional Mayor de San Marcos. Asistente legal de la Unidad de Asesoría Jurídica de la Dirección de Investigación Criminal de la PNP. Conciliadora extrajudicial básica y especializada en Familia. Correo electrónico: milacar1983@gmail.com 23.

OMAR DUEÑAS CANCHES Abogado por la Universidad Nacional Mayor San de Marcos. Con estudios de maestría en Derecho Civil y Comercial de la Universidad Nacional Mayor de San Marcos. Colegiado en el Ilustre Colegio de Abogados de Lima. Especialista en derecho civil y comercial, derecho de protección al consumidor, derecho de la competencia y de la propiedad intelectual, derecho administrativo sancionador y derecho bancario. Docente en la Universidad Privada San Juan Bautista. omarduenasc@gmail.com

24.

PAULA NARANJO URREA (COLOMBIA) paula.naranjo@usantotomas.edu.co Celular: (057) 3165721620

25.

RAFAEL HUMBERTO CRUZ SAAVEDRA Abogado por la Universidad de San Martín de Porres, miembro del Ilustre Colegio de Abogados de Lima, fedatario juramentado especializado en Informática y oficial jurídico de la Fuerza Aérea del Perú, ha cursado diversos diplomados y cursos en Derecho Informático y Comercio Electrónico en la Facultad de Derecho de la Universidad Inca Garcilaso de la Vega. Ponente en la Universidad Alas Peruanas en el II Ciclo de Conferencias Fedatario Informático y Microforma Digital, se desempeñó como secretario de la Comisión Ejecutiva de Fedatarios Informáticos, Notarial y TIC´s 2012. Correo electrónico: rafoc@yahoo.com

464


Revista del Foro 105 //

26.

RAÚL VÁSQUEZ RODRÍGUEZ Abogado por la Pontificia Universidad Católica del Perú, con capacitaciones en la Universidad Pontificia Comillas de Madrid y en la Agencia Española de Protección de Datos. Especialista legal en Protección de Datos Personales en el Ministerio de Justicia y Derechos Humanos. Correo electrónico: ravasquez78@yahoo.com

27.

RODRIGO CORTÉS BORRERO (COLOMBIA) Rodrigo Cortés Borrero, abogado cum laude, especialista en Derecho Administrativo, magíster en Derecho Contractual Público y Privado de la Universidad Santo Tomás, doctorando de Derecho Privado de la Universidad de Salamanca de España, docente de la Universidad Santo Tomás módulo privado y director del Semillero de Derecho Informático y de las TIC´s (DITSI); y las estudiantes Laura Daniela García Rey y Paula Naranjo Urrea de noveno (9) semestre de Derecho de la Universidad Santo Tomás, pertenecientes al semillero de investigación de Derecho Informático y de las TIC´s. Universidad Santo Tomás, Aguas Claras - Sede Villavicencio. rodrigocortes@usantotomas.edu.co Celular: (057) 3106190616

28.

RÓGER CUMAPA CHÁVEZ Abogado. Maestro en Derecho Civil y Comercial por la Universidad Nacional Federico Villarreal. Especialista en Derecho Empresarial y Derecho Administrativo. Expositor y docente. 17 años de experiencia en entidades públicas y privadas. Actualmente, ejecutivo 1 en el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (Indecopi). Correo electrónico: roger2244@hotmail.com

29.

ROXANA INÉS RODRÍGUEZ-CADILLA PONCE Historiadora y abogada PUCP. Magíster en Docencia Universitaria (UAB, Chile) roxanarodriguezcadilla@gmail.com

465


NOTAS DE AUTOR //

30.

VANESSA ZEA HUAMÁN Abogada por la Universidad Nacional Federico Villarreal (UNFV), con grado de maestro en Derecho de Empresa por la Universidad Peruana de Ciencias Aplicadas (UPC). Tiene una especialización en Mercado de Valores por la Universidad ESAN y más de 10 años de experiencia en el sector privado en temas vinculados al mercado de capitales y financiamiento con títulos valores anotados en cuenta. Actualmente, es abogada senior en la Gerencia Legal Corporativa de la Bolsa de Valores de Lima. Correo electrónico: vanessa.zea@bvl.com.pe

31.

466

WILLMAR JOSÉ GALLEGOS SOTOMAYOR Egresado de la maestría de Derecho Civil y Comercial de la UNFV, abogado colegiado en el Colegio de Abogados de Lima, bachiller en Ingeniería de Sistemas de la UIGV, fedatario juramentado con especialidad en Informática del Ministerio de Justicia, con especialización e interés por la investigación en el área de derecho civil, derecho informático, y derecho en nuevas tecnologías. Correo electrónico: cetuma23@hotmail.com


Revista del Foro 105 //

GALERÍA DE FOTOS

467


468


Revista del Foro 105 //

Fachada principal del Colegio de Abogados de Lima

Hall del Colegio de Abogados de Lima

Auditorio José León Barandiarán

469


Auditorio y Piano del Colegio de Abogados de Lima.

ENTRADA DEL CECAL, Carretera Km. 4.5, Ricardo de Chosica.

Piscina y espacios deportivos del CECAL 2018

470


Revista del Foro 105 //

Se terminó de imprimir en los talleres gráficos de GRÁFICA PITTMAN E.I.R.L. Av. Argentina 975 lima graficapittman@gmail.com Octubre 2018. Lima, Perú

471


Ilustre Colegio de Abogados de Lima Dirección de Comunicaciones e Informática Jurídica

REVISTA DEL FORO N° 105 -2018

Edda Karen Céspedes Babilón

Directora de Comunicaciones e Informática Jurídica

Dra. María Elena Portocarrero Zamora Decana del Colegio de Abogados de Lima

Dra. Edda Karen Céspedes Babilón

Directora de Comunicaciones e Informática Jurídica

INTERNATIONAL STANDARD SERIAL NUMBER

472 2070-0121

www.cal.org.pe


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.