2021 Revista Derecho y Tecnologías Nro. 1
2021 Revista Derecho y Tecnologías Nro. 1
2021 Revista Derecho y Tecnologías Nro. 1
y Tecnología
Editado por:
©️ Pacha editores.
Av. Salaverry 575, int. 901, Jesús María, Lima, Perú.
Telef: 962320323
Correo: [email protected]
Efectuado el depósito en el ISSN International Centre. De acuerdo con dicha organización interna-
cional, para publicaciones en línea se otorga el código ISSN luego de publicado el segundo número.
El contenido de los artículos publicados en Lawgic Tec - Revista de Derecho y Tecnología es respon-
sabilidad exclusiva de los autores.
La Asociación Legally Tec autoriza la reproducción parcial o total del contenido de esta publicación,
siempre que se cite fuente y utilice para fines académicos.
Director
Índice
Jhoel Chipana
Editor
Adolfo Morán
Presentación
Colaboradores
Jhoel Chipana 5
Alejandra Huachaca
Valeria Solano Palabras del Director Ejecutivo
Marilú Lazo
Adolfo Morán 7
Jordi Sardá
María del Pilar Segura Robots y medicina: las nuevas fronteras de la responsabilidad
Vanessa Dávila
Francesca Benatti 9
Ignacio Ruiz
Code is Law en el ecosistema cripto
Paul Escobedo
Adolfo Morán 21
Juan Ñahue
Karol Valencia ¿Galletas inofensivas?: un estudio sobre cookies, su situación
Elías Casanova actual y nudges
Carlo Palomino Luzcely Zavala, Andrea Villafuerte & Gabriel Uscamayta 39
Rommel Infante
Teresa Lescano Economía digital y tributación: hacia un nuevo nexo
Alexandra Balboa de sujeción tributaria
Jacqueline Escobar Grety López 57
Alexandra Roncal
Milagros Bedregal El uso de las Nuevas Tecnologías en el Sistema Judicial Peruano
José Gálvez Nicole López 65
Diseño y diagramación El derecho informático como rama del derecho: una visión
Mario Popuche desde Chile
Manuel Vergara 77
El ejercicio de la libertad de expresión en los procesos electorales
a través de las redes sociales
Kristel Ñopo 94
¿Contratos que se ejecutan solos?: los contratos legales
inteligentes en el derecho civil
Stephano Palomino 104
En marzo de 2021, la cadena internacional de noticias BBC publicó una nota1 que si hubiese ocurrido
hace unos años nadie hubiera creído.
Se trata de una pieza de arte que no existe en el mundo real y que fue subastada por la casa Christie’s
por la increíble suma de US$ 69,346,250. La obra de arte digital corresponde al artista Mike Winkel-
mann, conocido como Beeple, y fue vendida como un Non-Fungible Token (NFT), o “token no
fungible”, que es un identificador único de propiedad para objetos no físicos. La nota indica que es la
primera obra de arte bajo NFT, vendida por una casa de subastas importante, que estableció un nuevo
récord en el arte digital, y en donde se aceptó criptomonedas como forma de pago.
Esta noticia reafirmó algo que para muchos es aún difícil de asimilar: estamos en una inminente
transición de lo real a lo virtual que viene arrastrando en su camino a muchísimas actividades del ser
humano. El Derecho, así como el Arte, no es ajeno a este fenómeno y la fuerza con la que esto ocurre
se asimila a la potencia que tiene un agujero negro para absorber todo lo que se le acerque. Esto es algo
que no podemos detener y que debemos empezar a asimilar seriamente.
Conscientes de todos estos cambios, durante el año 2020 Lawgic Tec decidió iniciar un proyecto
que se enfoque en publicar una Revista especializada que reúna trabajos de abogados y académicos
de distintos países, y que sirva como el primer portal digital de difusión de artículos sobre temas de
Derecho y Tecnología.
Pero no sólo se trata de la primera Revista en el Perú que publique este tipo de contenido, sino tam-
bién es una publicación completamente digitalizada y de libre descarga para que la información pueda
ser accesible para todos.
En este primer volumen encontraremos artículos muy diversos, enviados desde distintos países, pero
que tienen un punto de conexión en la intromisión directa de la tecnología en distintas ramas del
Derecho.
Así, por ejemplo, Francesca Benatti, desde Italia, nos entrega un valioso trabajo sobre cómo se genera
una nueva frontera de la responsabilidad civil cuando estamos en presencia de inteligencia artificial
en el sector salud, y cómo el uso de un algoritmo podría ser parte de una evaluación de la debida
diligencia.
Por otro lado, también podremos encontrar un trabajo sobre los contratos legales inteligentes en el
Derecho Civil, escrito por Stephano Palomino, en el que se dan nuevos aportes sobre los tan conoci-
dos smart contracts.
Asimismo, Manuel Patricio Vergara Rojas presenta su ensayo titulado “El derecho informático como
rama del derecho. Una visión desde Chile”, en el que nos da una mirada distinta de cómo en dicho
país se viene desarrollando esta rama jurídica.
1 BBC Mundo. “NFT y Beeple: la extraordinaria subasta por US$69 millones de una obra de arte que no existe en la vida
real” en https://www.bbc.com/mundo/noticias-56368491
5
Lawgic Tec - Revista de Derecho y Tecnología
A su turno, y sumándose a la diversidad temática que este número ofrece, tenemos la participación
de Grety López con su trabajo “Economía digital y tributación. Hacia un nuevo nexo de sujeción tri-
butaria”; que es de lectura obligatoria para todos aquellos abogados dedicados al Derecho Tributario.
Por otro lado, y dentro de la coyuntura que estamos atravesando por encontrarnos en un año electoral,
Kristel Karem Ñopo Fernández desarrolla un aspecto fundamental relacionado a la libertad del ser
humano en su trabajo titulado “El ejercicio de la libertad de expresión en los procesos electorales a
través de las redes sociales”.
De otra parte, en el trabajo denominado “El uso de las nuevas tecnologías en el sistema judicial pe-
ruano”, la abogada Alexandra Nicole López Noriega realiza un interesante análisis de las normas que
han tenido incidencia en el sistema de administración de justicia peruano a raíz de los cambios que la
COVID-19 ha generado en el país.
Asimismo, también tenemos el trabajo de Alejandra Huachaca Barco titulado “La transformación de
los servicios financieros en un mundo digital”, que aborda de manera completa los últimos avances
en el sector FinTech.
Por su parte, Christian H. Pacheco Hurtado presenta su trabajo “La Cuarta Revolución Industrial
en la Administración Pública”, en donde realiza sesudos comentarios en torno a cómo la era de la
digitalización tiene decisiva influencia en algunos cambios que se dan en la Administración Pública.
Por otro lado, Luzcely Zavala Torres, Andrea Villafuerte Vira y Gabriel Eduardo Uscamayta nos pre-
sentan “¿Galletas inofensivas?: un estudio sobre cookies, su situación actual y nudges”, en el que se
analiza, desde una perspectiva novedosa, el uso de cookies.
Por último, pero no menos importante, Adolfo Morán Cavero, Director Ejecutivo de la Asociación
Lawgic Tec, presenta un interesante trabajo que rememora las discusiones en torno a la regulación del
internet en los años noventa, pero ahora enfocados al ecosistema cripto.
Como se aprecia, este volumen contiene valiosa información sobre temas que pasan por diversas ramas
del Derecho, todos ellos conectados por su relación con aspectos tecnológicos.
Sin duda, ha sido un trabajo arduo, pero estoy convencido que este primer número de la Revista
constituye el primer paso de un largo camino en el que esperamos que usted, amable lector, nos pueda
acompañar. En esa misma línea, invito a quienes deseen colaborar con nosotros, a través del envío de
un artículo, a escribirnos a través de nuestros diversos canales de contacto.
Finalmente, como director de la Revista, quiero agradecer el increíble trabajo realizado por la comi-
sión de revisión de textos, así como a todos los asociados encabezados por Adolfo Morán, Director
Ejecutivo, y a todos los colaboradores de Lawgic Tec, pues sin su ayuda todas las coordinaciones y
aspectos logísticos que supone publicar una Revista de tan alta calidad no hubieran sido posibles. Asi-
mismo, quiero hacer una especial mención para el sello editorial que nos acompaña en esta aventura,
Pacha Editores, y que nos permite poder difundir conocimiento de libre acceso que, estoy seguro,
llegará a muchas partes no sólo del Perú, sino también del extranjero.
Lima, abril de 2021
Jhoel Chipana Catalán2
Director de la Revista
2 Abogado por la Pontificia Universidad Católica del Perú y Magíster en Derecho por la Universidad de San Martín de
Porres. Es socio de Chipana & Moreno Abogados, profesor de Derecho Civil y Arbitraje, árbitro adscrito al RNA-OSCE, y
miembro fundador de Lawgic Tec.
6
Palabras del Director Ejecutivo
Era el año 2017 y me encontraba trabajando como asistente legal en un estudio de abogados especia-
lizado en Derecho Financiero y FinTech. Fue aquí donde di mis primeros pasos en este interesante
mundo en el que confluían las Finanzas, la Tecnología y el Derecho.
Un año después decidí crear un blog especializado en Derecho y Tecnología –con especial enfoque en
las criptomonedas y la tecnología blockchain– llamado The Crypto Legal. Este fue el inicio de una
gran aventura.
Más allá del llamativo nombre, The Crypto Legal fue creciendo tanto en número de columnistas
como de lectores, teniendo seguidores de diferentes países del continente. Sin embargo, si bien solos
podemos avanzar rápido, juntos llegamos más lejos.
Con esto en mente fue que nueve jóvenes egresados de diferentes facultades de derecho tomamos la
decisión de fundar una Asociación sin fines de lucro, comprometida con la investigación, educación y
difusión de temas vinculados al Derecho y la Tecnología. Fue así como nació Lawgic Tec.
Ha pasado poco más de un año desde la fundación de la Asociación y cada vez estamos más activos
colaborando con el crecimiento de una sociedad digital. Asimismo, ya no solo contamos con el blog,
sino también con el podcast Click da Cat, a través del cual se realizan interesantes entrevistas a exper-
tos del sector; así como también hemos sido organizadores de diversos eventos en temas tales como
Tributación de criptomonedas, Publicidad de influencers, Legaltech, FinTech, entre otros.
Sin duda todo lo logrado hasta ahora no sería posible sin la ayuda de todos los asociados y voluntarios
de Lawgic Tec: Valeria Solano, Alejandra Huachaca, Mapi Segura, Carlo Palomino, Elías Casanova,
Vanessa Dávila, Paul Escobedo, Juan Ñahue, Jhoel Chipana, Teresa Lescano, Alexandra Balboa, Ma-
rilú Lazo, Karol Valencia, Rommel Infante, Alexandra Roncal, Jacqueline Escobar, Jordi Sardá, José
Gálvez, Milagros Bedregal y Erika Ríos.
Lo que ahora tienen en sus manos –o en su pantalla– es un producto más del trabajo en conjunto
y coordinado de los miembros de la Asociación, quienes nos hacemos un tiempo todas las semanas
para poder compartir con ustedes, nuestros lectores, los resultados de nuestra labor de investigación,
gestión, educación y difusión en todo lo relacionado al Derecho y la Tecnología.
Dicho esto, espero que este primer número de la Revista les permita profundizar en los temas vincu-
lados a la Libertad de Expresión y Redes Sociales, Tributación Digital, Smart Contracts, Responsa-
bilidad Civil e Inteligencia Artificial, y otros temas vigentes de la realidad nacional e internacional.
Por nuestro lado, les prometemos seguir publicando contenido de calidad en temas de Derecho y Tec-
nología, y seguir innovando con el fin de poder llegar a más personas a lo largo del Perú y del mundo.
Lima, abril de 2021
Adolfo Morán Cavero3
Director Ejecutivo
Asociación Lawgic Tec
3 Abogado por la Pontificia Universidad Católica del Perú (PUCP). Fundador y Director Ejecutivo de Lawgic Tec. Senior en
el área de Regulación Financiera y FinTech de Ernst & Young Law (EY Law). Investigador acreditado por la PUCP. Co-
organizador de la comunidad de Ethereum de Lima-Perú.
7
Robots y medicina: las nuevas
fronteras de la responsabilidad
Francesca Benatti*
* Abogada licenciada por la Università degli studi di Milano. Magíster y Doctora en Derecho Comparado por la Università
degli studi di Milano. Profesora de Derecho Comparado en la Università degli Studi di Padova.
Lawgic Tec - Revista de Derecho y Tecnología
I. Introducción
El desarrollo de la IA en el sector médico está en constante evolución, y promete garantizar una
mayor eficacia de los tratamientos, menores costos y el logro de la democracia sanitaria. Un estudio
encuentra que para el 2025 el mercado podría alcanzar los $34 mil millones en todo el mundo y ya
hoy el 86% de los proveedores de servicios de salud utilizan al menos una herramienta atribuible a
la IA (Sword, 2019).
Si bien algunas promesas parecen, especialmente hoy, excesivas o ilusorias, no podemos negar la im-
portancia que están asumiendo los robots por los numerosos usos potenciales y por su eficiencia, tanto
que es casi del todo evidente que en 5 o como máximo 10 años los sistemas de deep learning podrán
leer mejor las radiografías de los radiólogos profesionales (Bambauer, 2017, p. 393).
La doctrina (Naylor, 2018) ha destacado, de hecho, siete factores que contribuyen a explicar este éxito:
a) las fortalezas de las imágenes digitales sobre la interpretación humana;
b) la digitalización de registros relacionados con la salud y el intercambio de datos;
c) la adaptabilidad del deep learning al análisis de conjuntos de datos profundos y heterogéneos;
d) la capacidad para la generación de hipótesis en la investigación;
e) la promesa de optimizar los flujos de trabajo clínicos y empoderar a los pacientes;
f ) la rápida difusión de open-source and proprietary deep learning programs;
g) la idoneidad de la tecnología básica de deep learning actual para ofrecer un rendimiento mejorado
a medida que aumentan los conjuntos de datos.
En primer lugar, esto conduce a una mejora en el sector del diagnóstico. Google DeepMind, por
ejemplo, puede procesar cientos de miles de información médica, identificando una multiplicidad de
posibles tratamientos; análogo es DXplain que, en base a la información recibida sobre los síntomas
del paciente, puede hacer un diagnóstico rápidamente.
La IA se puede utilizar entonces para la medicina personalizada (Price II, 2015), lo que permite tener
en cuenta con mayor precisión el perfil del paciente y/o identificar qué tratamiento es el más adecuado
en una hipótesis concreta. Otras áreas de difusión se refieren a la posibilidad de monitorizar la evolu-
ción de los pacientes entre una visita y otra o de desarrollar consultas virtuales. Se obtienen resultados
sorprendentes del uso de la IA en el sector farmacéutico, ya que se utilizan para identificar posibles
curas de determinadas enfermedades de forma rápida y a menor coste. Importante es la telecirugía a
partir de la cual el cirujano puede operar aunque no se encuentre en el mismo lugar o la difusión de
robots semiautónomos, como DaVinci, que permiten realizar operaciones con mayor precisión que la
de un abordaje únicamente humano.
En esta multiplicidad de usos, difícilmente clasificables en una sola hipótesis tanto para los diferentes
modelos de IA adoptados como para los diferentes métodos y propósitos, la doctrina ha señalado
un importante vacío regulatorio. Sin embargo, cerrar esta brecha no es fácil y, como destacó Lessig,
debemos tener en cuenta no solo el derecho, sino también el mercado, las normas sociales y la tec-
nología en sí.
A nivel legal, ante todo es necesario decidir entre reglas ex ante que sirven para crear un marco flexible
con pautas a seguir y un sistema ex post que adapta la disciplina existente, utilizando figuras conoci-
das, o establezca nuevas reglas. Los dos enfoques también podrían combinarse. La FDA parece estar
avanzando en la primera dirección y ha anunciado la creación de un marco regulatorio más adecuado
que el paradigma existente que considera la IA como dispositivos médicos1. Un análisis de las leyes es-
tadounidenses de Michigan y Colorado en materia de vehículos autónomos nos permite observar qué
tan detalladas son en cuanto a normas de seguridad, mientras parecen dejar a los tribunales la tarea de
elaborar normas de responsabilidad.
Sin embargo, la elección entre las dos modalidades podría depender del caso específico: por ejemplo,
en la hipótesis del robot-cirujano, la práctica ha demostrado que es más importante preparar a los
cirujanos en el uso de las nuevas tecnologías y, por lo tanto, en delinear los estándares relacionados
con la formación del médico respecto a la introdución de reglas de responsabilidad. La identificación
del objetivo de policy también afecta la preferencia por la regulación de riesgos o por incentivar al
desarrollo tecnológico.
Se advierte que el juez Easterbrook había señalado, al tratar el incipiente ciberderecho que “la me-
jor manera de conocer la ley aplicable a las actividades especializadas es estudiar las reglas generales.
Muchos casos involucran la venta de caballos; otros tratan de personas que son pateadas por caballos;
más aún se tratan de licencias y carreras de caballos, o de los cuidados que los veterinarios dan a los
caballos, o de premios en exposiciones ecuestres. Cualquier esfuerzo por recopilar estos elementos
en un curso de ‘Ley del caballo’ está destinado a ser superficial y perder los principios unificadores”
(Easterbrook, 1996, p. 207).
Por tanto, conviene regular un nuevo sector de forma específica solo si la regulación general no es ade-
cuada. En particular, debemos considerar que la regulación de la tecnología es siempre compleja, ya que
la ciencia continúa cambiando mientras la legislación es estable: las reglas establecidas hoy pueden que-
dar desactualizadas en muy poco tiempo. Además, a menudo parece difícil traducir datos técnico-cien-
tíficos en leyes por razones terminológicas, pero también por un enfoque diferente de los problemas.
Sin embargo, como señaló Leenes (2017), en estos casos probablemente no se trata de una simple
cuestión de adaptación regulatoria, sino de un cambio de perspectiva más significativo que afecta a la
concepción misma del hombre:
El problema es que los conceptos fundamentales se están volviendo problemáticos como marca-
dores de límites (...) Los marcos deben revisarse a un nivel fundamental, lo que requiere que los
reguladores reflexionen sobre las preguntas: qué queremos lograr precisamente con la regulación de
la integridad de la persona? ¿Qué queremos conseguir precisamente con el derecho médico? (Leenes
et al., 2017, p. 14)2.
Y sobre todo, el interrogativo se refiere a la posibilidad de adoptar reglas diseñadas para regular la
conducta humana también para los robots.
1 La FDA ya ha aprobado dispositivos médicos que se basan en los llamados “algoritmos bloqueados”, es decir, aquellos
que no cambian cada vez que se utiliza un algoritmo, sino que son modificados por un fabricante a intervalos, utilizando
datos de formación específicos y un proceso de validación para asegurar el funcionamiento correcto del sistema. Los
dispositivos aprobados incluyen uno que se usa para detectar la retinopatía diabética y otro diseñado para alertar a los
proveedores de un posible accidente cerebrovascular en los pacientes.
2 La traducción es mía.
Francesca Benatti 11
Lawgic Tec - Revista de Derecho y Tecnología
terizan por un alto grado de asimetría de la información, no permiten al cliente identificar ex ante el
tipo de atención y tratamiento que necesita, ni evaluar la efectividad ex post.
El propio mercado no es capaz de descartar algoritmos de bajo nivel. Pero sobre todo, este perfil cobra
protagonismo dada su opacidad inherente. En esta perspectiva, se debe superar el concepto de neu-
tralidad de los algoritmos, que puede incluir sesgos, valores, explícitamente o implícitamente. En la
hipótesis del cáncer, por ejemplo, se pueden programar para minimizar los falsos positivos u operar
de manera diferente dependiendo del tejido, incluso para diferentes grupos sociodemográficos (Carter
et al., 2020). De hecho se ha observado que anteriormente la lectura de las radiografías dependía de
numerosos factores humanos y técnicos, siendo que las IAs además de estos elementos deben tenerse
en cuenta en qué data se basan, cómo se entrenan, la forma en que se utilizan los datos, las biases in-
sertados. Estos aspectos también pueden afectar el juicio de responsabilidad.
La necesidad de unas reglas claras también surge de la observación de que la incertidumbre tendría
repercusiones negativas porque podría desalentar el desarrollo y la difusión de nuevas tecnologías.
Por tanto, parece apropiado determinar tanto el régimen de responsabilidad aplicable a esta hipótesis
como la asignación de riesgos. En este contexto, conviene distinguir entre robots que funcionan como
apoyo a las actividades humanas de aquellos que pueden alcanzar una autonomía completa, sin el
control de un médico o un experto.
Considere un ejemplo propuesto en la doctrina (Forcier et al., 2020). En una radiografía de un pa-
ciente se descubre un bulto aparentemente insignificante en el pulmón. Según la IA, el médico tra-
tante cree que no se trata de una forma maligna y, por lo tanto, la envía para un chequeo seis meses
después. Con el paso del tiempo, el bulto no solo ha crecido, sino que una biopsia revela que se trata
de una forma grave de cáncer, con posibles consecuencias fatales. En esta situación, pueden surgir tres
hipótesis de acción legal:
a) el paciente contra el médico y posiblemente el hospital;
b) el médico y/o el hospital hacia el productor de IA;
c) el paciente contra el productor de IA.
El primer caso cae dentro de una hipótesis de responsabilidad médica. En este sentido, cabe recordar
el leading case inglés Bolam, que expresa efectivamente los principios vigentes en la actualidad en casi
todos los ordenamientos jurídicos, en los que se ha establecido lo siguiente sobre el médico:
No es culpable de negligencia si ha actuado de acuerdo con una práctica aceptada como apropiada
por un cuerpo responsable de médicos expertos en ese arte en particular. No creo que haya mucha
diferencia de sentido. Es simplemente una forma diferente de expresar el mismo pensamiento. Di-
cho al revés, un hombre no es negligente, si actúa de acuerdo con tal práctica, simplemente porque
hay un cuerpo de opinión que tomaría una opinión contraria. Al mismo tiempo, eso no significa
que un médico pueda continuar obstinada y tercamente con alguna técnica antigua si se ha demos-
trado que es contraria a lo que es sustancialmente la totalidad de la opinión médica informada. Hoy
diciendo: ‘‘No creo en los anestésicos. No creo en los antisépticos. Voy a seguir haciendo mi cirugía
como se hacía en el siglo XVIII’’. Eso claramente estaría mal3 4.
3 La traducción es mía.
4 Bolam v Friern Hospital Management Committee [1957] 1 WLR 582.
En un caso posterior, Bolitho-City v. Hackney Health Authority,5 el tribunal ha dejado claro, también
para responder a las críticas dirigidas a Bolam, que la opinión de los expertos debe ser razonable y lógica.
También en Italia, el cumplimiento de las buenas prácticas es fundamental para determinar la respon-
sabilidad. Está claro que en algunos casos el médico puede decidir no seguirlos, sin que esto constituya
un comportamiento culpable o viceversa, la pertenencia no siempre excluye la responsabilidad. La
evaluación de las circunstancias concretas sigue siendo fundamental. Sin embargo, la Ley Bianco-Gelli
en el artículo 7.3 establece que al determinar la indemnización por daños, el juez podrá en todo caso
tener en cuenta el cumplimiento de los protocolos, atribuyendo una función de recompensa al cum-
plimiento de las buenas prácticas.
Resulta que el tema de la responsabilidad sanitaria surge en el caso en cuestión principalmente si
hay un contraste entre la IA y los protocolos y buenas prácticas. De lo contrario, el médico podrá
demostrar que ha hecho todo lo posible, también mediante el uso de una nueva tecnología, para un
diagnóstico preciso. Evidentemente, la responsabilidad será configurable si, a pesar del acuerdo entre
la IA y el profesional, se comete un error grave.
En el caso de un diagnóstico diferente, en primer lugar, se debe evaluar la razonabilidad de la elec-
ción del médico de utilizar la IA con fines diagnósticos y, por lo tanto, su grado de confiabilidad y
avance tecnológico. La información proporcionada al paciente en relación tanto con los métodos de
diagnóstico como con los riesgos asociados deberá ser considerada especialmente si se tratara de un
experimento. Finalmente, es necesario verificar la existencia de cualquier elemento, también a la luz
de los protocolos existentes, que incluso en presencia de la opinión de la IA podría haber sugerido una
solución diferente o en cualquier caso llevado a considerar oportunos exámenes adicionales.
Un problema similar podría surgir en los casos en que el médico en presencia de un diagnóstico de IA
que parece desviarse de los protocolos, decide no seguirlo, cometiendo un error. También en este caso
se debe analizar la razonabilidad de la elección del profesional, la información aportada y los índices
que podrían haber llevado a sospechar la veracidad de la opinión algorítmica. En ambos casos, el perfil
delicado se relaciona con la imposibilidad de reconstruir el proceso lógico seguido por la IA para llegar
al resultado y por tanto al hecho de que muchas veces la decisión debe basarse en la confianza de que
es “más correcta en la mayoría de los casos”.
Está claro que debe evitarse una situación paradójica en la que el médico, llamado a tomar decisiones
difíciles, podría ser responsable tanto si confía como si no. Como se señala, de hecho cuanto “más
autonomía alcanzan las máquinas, más tenue se vuelve la estrategia de atribuir y distribuir la respon-
sabilidad legal de su comportamiento a los seres humanos” (Chinen, 2016), más bien “los algoritmos
mediante los cuales opera la tecnología se vuelven menos inteligibles para los usuarios e incluso los que
originalmente programaron la tecnología” (Bleicher, 2017).
Esta reconstrucción permite observar cómo en el estado actual la IA no puede considerarse en un
juicio de responsabilidad a diferencia de cualquier otra herramienta o tecnología disponible para el
médico u hospital en el tratamiento. Debe considerarse como una ayuda, junto con la acción o bajo
el control humano. La legislación alemana sobre vehículos autónomos parece aceptar los mismos
principios. De hecho, establece que solo pueden circular vehículos que permitan siempre el restable-
cimiento de la conducción humana y que reconozcan y señalen con suficiente antelación la necesidad
de intervención humana (Albanese, 2019).
Francesca Benatti 13
Lawgic Tec - Revista de Derecho y Tecnología
Por lo tanto, cabe destacar que algunas decisiones tomadas en desacuerdo con el algoritmo pueden no
llevar a afirmar que el comportamiento es negligente porque, por ejemplo, los protocolos parecían dar
más garantías o porque la IA aún no está lo suficientemente desarrollada para reemplazar completa-
mente el juicio humano. De hecho, Naylor (2018) ha destacado lo siguiente:
A diferencia del deep learning, la interpretación humana experta no aprovecha todos los patrones o
regularidades que pueden extraerse de conjuntos de datos muy grandes y utilizarse para la interpre-
tación de imágenes fijas y en movimiento, ha sido efectivamente destacado. El aprendizaje profun-
do y el método de aprendizaje automático relacionado también pueden aprender de un número de
imágenes mucho mayor que cualquier experto humano, continuar aprendiendo y adaptándose con
el tiempo, mitigar la variabilidad interobservador y facilitar una mejor toma de decisiones y una
terapia guiada por imágenes más efectiva6.
Sin embargo, también se encuentra un automation bias por el cual mientras que la confiabilidad de los
profesionales de nivel medio aumenta en casos menos complicados, la capacidad de los mejores exper-
tos en la evaluación de situaciones graves se reduce significativamente. De hecho, los datos empíricos
han mostrado la tendencia a subestimar o no detectar los casos de cáncer. Por tanto, nos encontramos
con el mismo problema que caracteriza actualmente a la IA en todos los sectores y es la dificultad de
afrontar situaciones impredecibles o crear nuevas pautas.
Parte de la doctrina, por tanto, ha sugerido imponer un deber reforzado a los médicos y hospitales
para la supervisión de los algoritmos, que requiere no solo verificar sus resultados, sino que se extiende
a una verificación de los datos utilizados, del cumplimiento de las mejores prácticas metodológicas y
de la transparencia (Price II, 2018). Se señala entonces correctamente que:
Los médicos deberían ver los resultados de los programas o dispositivos de IA como predicciones
estadísticas. Deben mantener un índice de sospecha de que la predicción puede ser incorrecta (…)
los médicos deben juzgar si las predicciones se aplican al paciente que está frente a ellos y decidir si
se necesita información adicional para informar esa decisión (…). La IA no reduce la importancia
de la competencia profesional. Por el contrario, la IA es la más adecuada para aumentar la inteli-
gencia humana, enfocando más datos para apoyar la inteligencia humana (Stead, 2018, p.1108)7.
Esto debería llevar, especialmente cuando existen elementos significativos en este sentido, a preferir
protocolos o en todo caso a no confiar exclusivamente en las opiniones vertidas por la IA, que no se
consideran suficientes para superar las pautas validadas por la práctica. Resulta que este perfil podría
cambiar con un avance tecnológico tal que haga que los algoritmos sean más efectivos.
En la evaluación de la diligencia del médico o del hospital, la falta de uso de la IA podría cobrar re-
levancia ahora, si permitiera mejores resultados (Froomkin et al., 2019). El criterio, de hecho, debe
aplicarse en relación con el contexto, la información y las tecnologías disponibles.
Ya en 1932, Learned Hand, al evaluar si un remolcador era responsable de no tener a bordo una radio
que pudiera indicar la llegada de tormentas, había subrayado lo siguiente8:
De hecho, en la mayoría de los casos, la prudencia razonable es de hecho la prudencia común; pero
estrictamente nunca es su medida (…). Los tribunales deben finalmente decir lo que se requiere;
hay precauciones tan imperativas que incluso su desprecio universal no excusará su omisión. Pero
aquí no existía la costumbre de recibir aparatos; algunos los tenían, otros no; lo máximo que se
6 La traducción es mía.
7 La traducción es mía.
8 The T. J. Hooper - 60 F.2d 737 (2d Cir. 1932).
puede instar es que aún no se han generalizado. Ciertamente, en tal caso no necesitamos detener-
nos; cuando algunos han pensado que un dispositivo es necesario, al menos podemos decir que
tenían razón, y otros demasiado flojos9.
En Towning Carroll10, Learned Hand luego especifica que para determinar la razonabilidad de una
precaución es necesario considerar tres elementos:
1. alcance de la pérdida en caso de accidente (L);
2. probabilidad de ocurrencia del accidente (P);
3. carga de tomar precauciones que lo eviten (B).
Si L x P > B, su incumplimiento constituye una conducta negligente.
En el caso en cuestión, el uso de IA puede considerarse obligatorio si:
a) la tecnología está tan extendida que ahora es común que exista una probabilidad significativa de
creer que su uso en el caso específico habría conducido a mejores resultados;
b) los costes no son excesivos en proporción a los resultados garantizados.
Está claro que la evaluación del estándar de diligencia está estrechamente relacionada con el avance
tecnológico. En este sentido, se ha expresado la doctrina que afirma cómo progresivamente en muchos
sectores el estándar del ‘profesional experto’ será reemplazado por el del robot experto con todas las
posibles consecuencias (Abbott, 2018).
Para superar los problemas relacionados con la especificación del estándar de diligencia, el servicio mé-
dico realizado con robots podría considerarse una actividad peligrosa de conformidad con el artículo
2050 del Código Civil italiano, que establece la obligación de indemnizar a menos que se demuestre
que se han tomado todas las medidas adecuadas para evitar el daño. Sin embargo, la solución podría
desalentar el uso de nuevas tecnologías, impidiendo aquellos resultados que podrían lograrse con el
tiempo en beneficio de los pacientes.
También cabe destacar que en los casos de responsabilidad profesional derivada de un uso incorrecto
del algoritmo, el hospital podría ser considerado responsable no solo de la conducta negligente o dolo-
sa de uno de sus empleados, sino de la propia entidad. El hospital debe, de hecho, adoptar tecnologías
adecuadas y garantizar su mantenimiento y actualización continua. Otra hipótesis surge cuando no ha
proporcionado la formación de médicos o ha contratado profesionales que no son expertos en el uso
de la IA. Precisamente por la dificultad y novedad en el uso de estas tecnologías es, de hecho, necesario
asegurar la completa preparación de quienes están llamados a utilizarlas.
9 La traducción es mía.
10 U.S. v. Carroll Towing, 159 F.2d 169 (2d Cir. 1947).
Francesca Benatti 15
Lawgic Tec - Revista de Derecho y Tecnología
En Mracek11, por ejemplo, la corte no encontró la relación entre el daño sufrido por el paciente y el
mal funcionamiento de DaVinci. Más compleja es la atribución de responsabilidad en casos inciertos.
Sin embargo, la regla encontraría una justificación en el hecho de que el fabricante está en la mejor
posición tanto para evaluar los posibles riesgos y luego corregirlos, como porque podría absorber me-
jor las pérdidas económicas resultantes del error. Sin embargo, se advierte que el productor/creador es
incapaz de predecir cómo el profesional utilizará en realidad la IA, lo que dificulta la aplicación de la
responsabilidad del producto en estos casos.
Un posible obstáculo adicional para esta tesis que se encuentra en algunas jurisdicciones es la doctrina
del learned intermediary, que prevendría que el paciente actúe contra el productor. Según esta tesis, los
médicos son los destinatarios finales del uso de la IA y no el paciente.
Sin embargo, es interesante el caso Taylor v. Intuitive Surgical, Inc. dictaminada por la Corte Suprema
de Washington12. Un paciente operado con el robot Da Vinci había sufrido complicaciones y había
emprendido acciones legales contra el médico, el hospital y el fabricante. El tribunal afirmó que no
basta con que el fabricante advierta únicamente al médico de los riesgos de la tecnología utilizada, sino
que necesariamente debe informar también al hospital.
El argumento del learned intermediary se rechaza en esta última hipótesis porque se basa ‘‘en la impor-
tancia de la seguridad del paciente y sería ilógico si la doctrina se utilizara para justificar otra forma
de lograr este objetivo. Si el objetivo es la seguridad del paciente, se requieren todas las manos en el
puente’’. Este enfoque tiende de manera pragmática a garantizar una mayor protección de la parte
lesionada, subrayando que las normas que se desarrollaron en otro momento y contexto no podrían
convertirse en un obstáculo para la compensación.
más aumenta la autonomía de los robots, más difícil resulta atribuir la responsabilidad al fabricante o
al profesional que lo utiliza (Karnow, 2016). El control del camino lógico argumentativo seguido se
vuelve imposible14.
En esta perspectiva, el Parlamento Europeo adoptó una resolución “Normas de derecho civil en ro-
bótica” según la cual se atribuiría personalidad jurídica electrónica a los robots. Sin embargo, esta
perspectiva parece haber sido rechazada recientemente. La resolución pide, en particular, que la IA,
utilizada en el contexto militar y civil, esté sujeta a un control humano significativo, de modo que la
responsabilidad última de la toma de decisiones pueda identificarse con la del ser humano15.
De ahí la prohibición absoluta de los sistemas totalmente desprovistos de control y supervisión huma-
na, es decir, de evitar cualquier confusión entre humano y robot.
Entre los ejemplos propuestos en apoyo de la teoría se encuentra Watson, que lleva el nombre del
primer CEO de IBM, lanzado en 2011. Es un sistema intermedio porque, aunque sobresale en el
procesamiento de datos, no toma decisiones autónomas. Como se señala en la propia descripción de
IBM: “Watson no decide lo que debe hacer el médico”. Sus hallazgos se discuten ampliamente. Los
datos empíricos obtenidos de 112 casos de cáncer de pulmón tratados en el India Manipal Compre-
hensive Cancer Center mostraron una concordancia entre Watson y los médicos de 96,4% sobre los
tratamientos a realizar, mientras que para otros tipos de cáncer la correspondencia era entre el 81% y
92,7%. Sin embargo, los resultados no siempre han sido tan positivos y, en cambio, algunos experi-
mentos han llevado a la identificación de graves errores cometidos por Watson.
En un intento de enmarcar este robot, se han identificado dos posibles soluciones. La primera lo
califica como un médico consultor (Allain, 2013). Esta figura se limita a dar opiniones, sin visitar al
paciente y, por tanto, no se puede configurar ninguna responsabilidad hacia él. La segunda consiste en
la atribución de personalidad jurídica a Watson. A partir de un análisis de sus funciones que consisten
en analizar los datos del paciente, verificar los exámenes e identificar posibles hipótesis para el diag-
nóstico y tratamiento, se destaca que Watson necesita un intermediario humano que se queda con la
elección final. Por lo tanto, sus funciones podrían compararse con las de un aprendiz que actúa bajo la
supervisión de un superior (Chung & Zink, 2017). En caso de error, entonces, podría ser considerado
responsable y la indemnización estaría cubierta por su seguro.
Esto sería preferible a adoptar un sistema de responsabilidad del producto porque permitiría el es-
tablecimiento de reglas claras y predecibles con la posibilidad de garantizar la cobertura del seguro.
Fomentaría el desarrollo y la mejora de Watson, aumentando su esfera de autonomía. De hecho,
14 La perspectiva podría cambiar con el desarrollo y la mejora de la Explainable Artificial Intelligence (XAI).
15 Resolución 20.01.2021, (A9-0001/2021). Una Resolución del Paramento Europeo (PE) del 20.10.2020 (2020/2014) (INL)
subraya que no es necesaria una revisión completa de los regímenes de responsabilidad que ya están en funcionamiento,
pero solo adaptaciones específicas y coordinadas de los regímenes de responsabilidad existentes, teniendo en cuenta
la complejidad, la conectividad, la opacidad, la vulnerabilidad, la capacidad de cambio mediante actualizaciones, el
autoaprendizaje y la autonomía potencial de los sistemas de IA, así como la multiplicidad de actores que intervienen
en este ámbito. Por ello, el PE considera que no es deseable ni oportuno dotar de personalidad jurídica a los sistemas
de IA: no tienen conciencia humana y su única tarea es servir a la humanidad. La Directiva sobre responsabilidad
por productos será útil, mas deberá ser revisada para adaptarla al mundo digital y a las nuevas tecnologías digitales,
garantizando un alto nivel de protección efectiva de los consumidores y de seguridad jurídica para consumidores y
empresas. Esta actualización debe ir de la mano de la actualización de la Directiva 2001/95/CE del Parlamento Europeo y
del Consejo, del 3 de diciembre de 2001. Además, el PE insta específicamente a la Comisión a que estudie si la Directiva
sobre responsabilidad por productos debe transformarse en un Reglamento, a que aclare la definición de “productos”
determinando si los contenidos y servicios digitales entran en su ámbito de aplicación, y a que considere la adaptación
de conceptos como “lesión”, “defecto” y “productor”. La propuesta de Reglamento adjunta a la recomendación se centra,
por tanto, en la responsabilidad civil del operador de un sistema de IA, debido a su papel en el control del riesgo asociado
a dicho sistema.
Francesca Benatti 17
Lawgic Tec - Revista de Derecho y Tecnología
dificultar la ejecución de acciones basadas en la responsabilidad del producto reduciría los riesgos y
costos de la empresa de fabricación. Esta calificación también podría ser ventajosa para los tribunales
que no tendrían que identificar el papel y la función de Watson caso por caso. Además, esto permitiría
al robot participar en el proceso, con el objetivo de obtener más información.
La decisión de asignar la calificación de aprendiz a Watson no daría lugar a un aumento de los costos
del seguro, dado que el límite de responsabilidad de estas cifras es muy bajo. Sin embargo, está claro
que la elección de atribuir personalidad jurídica a los robots no puede realizarse sin una evaluación
filosófica de la sociedad que queremos construir y los límites que queremos poner a la tecnología. De
hecho, con los robots, a diferencia de lo que sucedió con la atribución de personalidad jurídica a enti-
dades y empresas, el elemento humano podría volverse muy distante, desvaneciéndose hasta el punto
de desaparecer. Mientras que en la sociedad es el hombre quien guía, en los robots es el algoritmo. La
intervención humana podría limitarse en el futuro solo a su creación inicial.
V. Conclusión
La cuestión de la responsabilidad de los robots en el sector médico plantea cuestiones generales sobre
el papel del derecho en comparación con las nuevas tecnologías y cuestiones específicas relacionadas
con este ámbito. De hecho, ahora estamos en una sociedad algorítmica en la que necesitamos un
‘derecho de los operadores de robots’ (Balkin, 2017) ya que el problema central no está tanto “en los
algoritmos como en quienes los utilizan y se dejan gobernar por ellos. De hecho, la gobernanza algo-
rítmica es la de los humanos” (Balkin, 2017, p. 1221).
Si bien algunos autores han decretado que el advenimiento generalizado de la tecnología conducirá
progresivamente al fin de la ley, otros enfatizan de manera más convincente cómo será la tarea de las
legislaturas y, en segundo lugar, de los tribunales para determinar el tipo de algoritmos aceptables, el
espacio dejado para sus decisiones, el porcentaje de errores admisibles para establecer validez, pro-
cesos de verificación y estándares de seguridad. El mismo error cometido con la lógica del mercado
autorregulado no puede ni debe rehacerse. La decisión de no regular la tecnología sería, de hecho,
política y tendría graves consecuencias. Lo que hay que entender es cómo regularlo de la mejor y más
eficiente forma, teniendo en cuenta los riesgos económicos, legales, sociales y políticos. Es importante
un nuevo enfoque que, sin embargo, no deje un control absoluto sobre la tecnología, detrás del cual
se esconden grandes multinacionales con sus propios intereses, valores y objetivos.
Ciertamente también será necesario un nuevo enfoque de la abogacía, con la creación de expertos
capaces de entender cómo se deben seleccionar los datos, se pueden traducir las reglas en códigos y
viceversa, se deben crear técnicos capaces de conocer y comprender la ley y los diferentes métodos
con el que opera. Más específicamente, sin embargo, tendremos que preguntarnos qué partes de la
profesión médica pueden desempeñarse mejor con un robot, hasta qué punto el control debe seguir
siendo humano. Hay algunas funciones de empatía, de relación con el paciente (Terry, 2018), pero
también la capacidad de adaptarse a lo imprevisible y desarrollar nuevos descubrimientos que no serán
sustituibles a medio plazo.
Sobre todo, es evidente cómo la propia responsabilidad civil podría cambiar, con una progresiva can-
celación de sus funciones disuasorias y punitivas (Marchisio, 2020). En un sistema tan complejo como
el creado por el uso generalizado de la IA, se podría favorecer la transición a esquemas sin culpa que
ahora se inician en numerosas jurisdicciones y se concentran en la compensación, con una acentuación
del papel de los seguros. Podrían ir acompañados de un marco regulatorio favorable al desarrollo tec-
nológico. Sin embargo, no debemos dejarnos engañar, las opciones legales no dependerán de la mejor
regla, sino que estarán determinadas por las batallas político-económicas que ya se están produciendo.
Bibliografia
Abbott, R. (2018). The reasonable computer: disrupting the paradigm of tort liability. George Wahin-
gton Law Review, 86(1), pp. 2-45.
Albanese, A. (2019). La responsabilità civile per I danni da circolazione di veicoli ad elevata automa-
zione. Europa e Diritto Privato, (4), pp. 995-1044.
Allain, J. S. (2013). From Jeopardy to Jaundice: The medical liability implications of Dr. Watson and
other artificial intelligence systems. Louisiana Law Review, 73(4), pp. 1049-1079.
Balkin, J. M. (2017). The Three Laws of Robotics in the Age of Big Data. Ohio State Law Journal, 78,
pp. 1217-1241.
Bambauer, J. R. (2017). Dr. Robot. UC Davis Law Review, 51, pp. 383-393.
Bleicher A. (9 de agosto de 2017). Demystifying the black box that is AI. Scientific American. Recupe-
rado de https://www.scientificamerican.com/article/demystifying-the-black-box-that-is-ai/
Carter, S. M., Rogers, W., Win, K. T., Frazer, H., Richards, B., & Houssami, N. (2020). The ethical,
legal and social implications of using artificial intelligence systems in breast cancer care. The Breast,
49, pp. 25-32.
Chinen, M. A. (2016). The co-evolution of autonomous machines and legal responsibility. Virginia
Journal of Law and Technology, 20(2), pp. 338-393.
Chung, J. & Zink, A. (2017). Hey Watson-Can I Sue You for Malpractice-Examining the Liability of
Artificial Intelligence in Medicine. Asia Pacific Journal of Health Law & Ethics, 11(2), pp. 51-80.
Easterbrook, F. H. (1996). Cyberspace and the Law of the Horse. The University of Chicago Legal
Forum, pp. 207-216.
Forcier, M. B., Khoury, L. & Vézina, N. (2020). Liability issues for the use of artificial intelligence
in health care in Canada: AI and medical decision-making. Dalhousie Medical Journal, 46(2), pp.
7-11.
Ford, R. A. & Price II, W. N. (2016). Privacy and accountability in black-box medicine. Michigan
Telecommunications and Technology Law Review, 23(1), pp. 1-43.
Froomkin, A. M., Kerr, I. & Pineau, J. (2019). When AIs outperform doctors: confronting the cha-
llenges of a tort-induced over-reliance on machine learning. Arizona Law Review, 61, pp. 33-99.
Karnow, C. E. (2016). The application of traditional tort theory to embodied machine intelligence.
En: Calo, R., Froomkin, A. M., & Kerr, I. (eds.), Robot Law (pp. 51-77). Cheltenham, UK: Ed-
ward Elgar Publishing.
Leenes, R., Palmerini, E., Koops, B. J., Bertolini, A., Salvini, P. & Lucivero, F. (2017). Regulatory
challenges of robotics: some guidelines for addressing legal and ethical issues. Law, Innovation and
Technology, 9(1), pp. 1-44.
Marchisio, E. (2020). Medical Civil Liability Without Deterrence: Preliminary Remarks for Future
Research. Journal of Civil Law Studies, 13(1), pp. 87-118.
Naylor, C. D. (2018). On the prospects for a (deep) learning health care system. JAMA, 320(11), pp.
1099-1100.
Francesca Benatti 19
Lawgic Tec - Revista de Derecho y Tecnología
Price II, W. N. (2015). Black-box medicine. Harvard Journal of Law & Technology, 28(2), pp. 419-
467.
Price II, W. N. (2018). Medical Malpractice and Black-Box Medicine. En: Cohen, I. G., Fernandez
Lynch, H., Vayena, E., & Gasser, U. (eds.), Big Data, Health Law, and Bioethics (pp. 295-306).
Cambridge, UK: Cambridge University Press.
Stead, W. W. (2018). Clinical implications and challenges of artificial intelligence and deep learning.
JAMA, 320(11), pp. 1107-1108.
Sullivan, H. R. & Schweikart, S. J. (2019). Are current tort liability doctrines adequate for addressing
injury caused by AI? AMA journal of ethics, 21(2), pp. 160-166.
Sword, M. (2019). To Err Is Both Human and Non-Human. UMKC Law Review, 88(1), pp. 211-
233.
Terry, N. P. (2018). Appification, AI, and healthcare’s new iron triangle. Journal of Health Care Law
& Policy, 21(2), pp. 117-181.
Villanueva, A. (2020). The Legal Battle with the Future of Autonomous Surgical Robotics. Indiana
Health Law Review, 17, pp. 367-392.
Vladeck D. C. (2014). Machines without principles: liability rules and artificial intelligence. Washin-
gton Law Review, 89(1), pp. 117-150.
* Abogado por la Pontificia Universidad Católica del Perú (PUCP). Fundador y Director Ejecutivo de Lawgic Tec. Senior en
el área de Regulación Financiera y FinTech de Ernst & Young Law (EY Law). Investigador acreditado por la PUCP. Co-
organizador de la comunidad de Ethereum de Lima-Perú.
Lawgic Tec - Revista de Derecho y Tecnología
I. Introduccion
Han pasado más de diez años desde que se efectuó una de las transacciones más controversiales de la
historia cripto. El día 22 de mayo del 2010, Laszlo Hanyecz, un programador y minero de Bitcoin,
publicó un post en Bitcoin Forum en el que ofrecía 10,000 bitcoins1 por dos pizzas grandes. Varios
fueron los interesados en dicha oferta, pero fue Jeremy Sturdivant, bajo el seudónimo de Jercos, quien
compró las pizzas y se las envió a Laszlo a cambio de los bitcoins ofrecidos.
Esta historia es bastante conocida por dos razones; la primera, porque es uno de los primeros usos
comerciales de las criptomonedas, en este caso como medio de pago para comprar pizzas; la segunda,
porque si Laszlo no hubiera gastado esos 10,000 bitcoins en pizzas, ahora tendría una fortuna de más
de US$ 500,000,000 millones en bitcoins.
En los primeros años desde la aparición de Bitcoin, no muchas personas les daban importancia a las
criptomonedas; de hecho, su uso era aún muy limitado2. Sin embargo, hoy en día las criptomonedas
han adquirido suficiente importancia para que las más grandes empresas apuesten por este mercado
(Visa, PayPal, Tesla, entre otros).
Con esto queda claro que las criptomonedas o criptoactivos cada vez toman mayor relevancia en la
economía y la sociedad, al aumentar los casos de uso con el paso de los años. El aumento de tran-
sacciones con criptomonedas no ha sido ajeno para las entidades reguladoras en todo el mundo que
discuten y plantean maneras de regular este mercado.
Sin embargo, la posibilidad de regular y controlar las operaciones con criptomonedas es todo lo con-
trario a lo que buscaban los “padres fundadores” del ecosistema cripto. El mismo Satoshi Nakamoto
deja en claro en su whitepaper que creó Bitcoin como alternativa al sistema financiero,3 que justamente
es de los sectores más regulados a nivel mundial. Incluso, Nick Szabo, famoso por ser el creador del
término smart contracts, se ha expresado en reiteradas oportunidades en contra de las leyes que gobier-
nan la sociedad, las que son emitidas por el Estado4.
Estamos entonces en los albores de una nueva “guerra de las galaxias” entre el bien y el mal o, mejor
dicho, entre la centralización y la descentralización. Un reencarnación de las discusiones sobre la regu-
lación del Internet que tuvo lugar principalmente en la década de los años noventa en el siglo pasado.
Ahora, la regulación del ecosistema cripto.
De ese modo, el concepto de Criptoanarquía de Tim May alude a un espacio (en este caso, el ciberes-
pacio10) donde no existen gobernantes ni normas impuestas por terceros. Esta anarquía no significa
libertad total, sino libertad de la coerción externa. Por lo tanto, la Criptoanarquía no representa la
popular concepción de caos y desorden, sino solo la ausencia de Gobierno o poder central (May, 2001,
p. 69)11.
Para lograr esta emancipación de los Gobiernos12, se necesita de privacidad, entendida como el poder
de revelarse de manera selectiva ante los demás (Hughes, 2001, p. 81). Asimismo, para lograr esta
privacidad se necesita de un sistema de transacciones anónimas y de la aplicación de criptografía (Hu-
ghes, 2001, p.82).
Los cypherpunks fueron los que buscaron las maneras de implementar la Criptoanarquía según lo
propuesto por Tim May en el Manifiesto Criptoanarquista (Kinsey, 2019, p. 22). Por ejemplo, Nick
Szabo, quien es un cypherpunk, desarrolló el concepto de smart contract con el fin de implementar o
realizar el ideal criptoanárquico (Kinsey, 2019, pp. 31-32).
Es por ello que los cypherpunks invirtieron su tiempo e ingenio en encontrar las herramientas que les
permita actuar libre y privadamente, eliminando la coerción externa; es decir, en un entorno donde la
fuerza de la ley no esté presente para regular sus acciones.
5 El nombre cypherpunk proviene de la combinación de la palabra cypher (término de encriptación) y cyberpunk (el género
distópico de ciencia ficción) (Kinsey, 2019, p. 21).
6 En setiembre de 1992, se reunieron por primera vez varios de los que formarían a ser parte del movimiento cypherpunk.
Posteriormente, muchas de las ideas se discutieron de manera virtual, a través de un mailing list al que denominaron The
Cypherpunk Mailing List.
7 El Manifiesto Criptoanarquista constituye la base documental del movimiento Cypherpunk.
8 También es autor de The Cyphernomicon, publicado originalmente en 1994.
9 La traducción es mía.
10 Se entiende por “ciberespacio” a la total interconexión de los seres humanos a través de las computadoras y las
telecomunicaciones, sin tener en cuenta la geografía física. El término fue popularizado por el escritor William Gibson en su
novela Neuromancer de 1984 (Thing, 2002, p. 163). También, se señala sobre el ciberespacio que «es un espacio virtual
viviente respaldado por la infraestructura de telecomunicaciones y desarrollado principalmente sobre la red de Internet y
la World Wide Web, la principal columna vertebral multimedia de Internet. Es concebido como “un espacio virtual viviente”
porque, a pesar de que es accesible y opera solo en interfaces en pantalla, al mismo tiempo se ocupa de la información
actual, comunicaciones, y varios tipos de interacciones, así como de la diversidad de intereses personales y valores.
Es capaz de abarcar e integrar muchas formas de actividades humanas relacionadas a lugares reales y proximidades/
movimientos físicos (por ejemplo, compras y actividades bancarias)» (Fourkas, 2005, p. 86). Traducción libre.
11 La Criptoanarquía tiene el mismo sentido del concepto de anarquía usado por los anarcocapitalistas (May, 2001, p. 69).
12 De gobiernos, grandes corporaciones, organismos internacionales, etc.
Adolfo Morán 23
Lawgic Tec - Revista de Derecho y Tecnología
13 Por ejemplo, Assange, Appelbaum, Müller-Maguhn y Zimmermann (2012) señalan que «The universe believes in
encryption. It is easier to encrypt information than it is to decrypt it. We saw we could use this strange property to create
the laws of a new world. To abstract away our new platonic realm from its base underpinnings of satellites, undersea
cables and their controllers. To fortify our space behind a cryptographic veil. To create new lands barred to those who
control physical reality, because to follow us into them would require infinite resources. And in this manner to declare
independence» (p. 4).
14 La novela de Ayn Rand es considerada la obra más importante de la autora rusa-estadounidense, desarrollándose en ella
la filosofía objetivista u objetivismo.
15 En resumen, Galt’s Gulch es «un lugar donde los hombres viven y trabajan juntos en perfecta armonía, donde se les
paga justamente por lo que crean y hacen, donde son libres de perseguir sus sueños sin tener que preocuparse por la
interferencia de otros, y donde no hay ningún Estado que restrinja su libertad y por lo tanto ningún Estado por el que
pagar» (Clardy, 2012, p. 243). Traducción libre.
16 Un remailer hace referencia a un sitio de Internet al que se puede enviar un correo electrónico para que luego este sea
reenviado al destinatario indicado, estando oculto la dirección de correo electrónico del remitente (Thing, 2002, p. 599).
17 En una entrevista citada por Kinsey (2019), Nick Szabo explica como los smart contracts estarían pensados para cumplir
con el sueño de un Galt’s Gulch en el ciberespacio: «[Galt’s Gulch] a place where you could go to get away from things
and do your business without outside interference. In the book, that was like a physics fantasy. But Tim said, well we have
strong cryptography now so we can do it. And I thought ‘well yes, but you still want to do things like enforce contracts,
protect property and so forth’. So, I started thinking about, and to some extent, others started thinking about how do you
protect your business in cyberspace» (p. 31).
18 Se trata de una organización sin fines de lucro dedicada a proteger los derechos y libertades (por ejemplo, libertad de
expresión) de ciudadanos en el entorno digital.
(Declaration of the Independence of Cyberspace). En dicha declaración, Barlow resalta justamente de que
el ciberespacio no está sometido a los Gobiernos ni a sus normas19.
Esta idea general de que el ciberespacio no es regulable –o que es difícilmente regulable– por los Es-
tados ha sido más extensamente desarrollada por David G. Post y David R. Johnson (1996). Estos
autores reconocen que el ciberespacio tiene sus propias normas (law of cyberspace), que se distinguen
de las normas jurídicas que son de aplicación únicamente dentro de una jurisdicción específica (Post
& Johnson, 1996, pp. 1378-1380).
La razón por la que el ciberespacio no puede ser regulado por los organismos e instituciones de un Esta-
do se debe justamente a que se trata de un entorno sin territorio, en palabras de Post y Johnson (1996)
«el ciberespacio no tiene límites territoriales» (p. 1370)20, en donde los Gobiernos no pueden hacer uso
de su poder para exigir el cumplimiento de las normas jurídicas y sancionar en caso corresponda.
De ese modo, aunque sin límites territoriales, el ciberespacio es un “lugar” distinto al mundo real o
físico, que está sujeto a normas propias que son emitidas e impuestas por organizaciones regulado-
ras21 que no necesariamente tienen un vínculo o dependen de un Gobierno (Post & Johnson, 1996,
pp. 1387-1391; Post, 2001, pp. 203-205).
Entonces, el ciberespacio estaría regulado por un conjunto de reglas (set of rules) aplicables a grupos
particulares de usuarios22 (Post & Johnson, 1996, pp. 1395-1399), lo que Tim May (2001) llama
comunidades virtuales (virtual communities)23.
Una comunidad virtual es comparable a cualquier organización o asociación del mundo real o físico
(por ejemplo, la iglesia católica, ONGs, corporaciones, etc.)24. Sin embargo, a pesar de que tanto una
comunidad virtual como una comunidad física se rigen por sus propias normas, a una comunidad
virtual no le alcanza la aplicación de normas jurídicas emitidas por organismos o instituciones de un
Estado (May, 2001, p. 70).
Adolfo Morán 25
Lawgic Tec - Revista de Derecho y Tecnología
Galt’s Gulch del ciberespacio es una comunidad virtual que, en tanto se encuentra en el ciberespacio,
no estaría sujeta a normas jurídicas emitidas por los Estados del mundo real. Galt’s Gulch del cibe-
respacio sería alegal, en el sentido de que no se encuentra sometida a estas normas jurídicas. En ese
sentido, los smart contracts desarrollados por Nick Szabo tienen como propósito preservar esta alega-
lidad en el ciberespacio; es decir, están destinados a funcionar fuera o al margen del imperio de la ley.
25 Según esta postura, las fronteras territoriales importan para el cumplimiento de la ley en el mundo real o físico, debiendo
tenerse en consideración cuatro aspectos: (i) poder, que implica control sobre el espacio físico, las personas y los bienes
localizados en dicho espacio siendo este un atributo de soberanía; (ii) efectos, la correspondencia entre los límites
físicos y el espacio en donde se aplica determinada ley o norma demuestra la relación entre la proximidad física y los
efectos de una determinada conducta; (iii) legitimidad, se asume que las personas dentro de fronteras geográficamente
definidas son los agentes autorizados para crear normas aplicables actividades dentro de dichas fronteras; y, (iv) aviso,
los límites físicos son apropiados para delimitar el espacio en el que se aplican determinadas normas legales, siendo
posible darse cuenta cuando uno cruza la frontera y se le aplican distintas normas legales. Sin embargo, en el caso del
ciberespacio, se socava la relación entre el cumplimiento de la ley y el espacio físico; de ese modo, no es posible o es
muy difícil (i) controlar la conducta en el ciberespacio, (ii) establecer efectos sobre individuos o bienes por conductas en
el ciberespacio, (iii) exigir el cumplimiento de la ley para fenómenos de alcance global y (iv) detectar qué normas aplican
cuando te mueves por el ciberespacio (Post & Johnson, 1996, pp. 1369-1370).
26 David Johnson y David Post (1996) han sido enfáticos en señalar que el ciberespacio debe regularse por sus propias
normas e, incluso, han llamado anteriormente a que los participantes del ciberespacio rechacen las interferencias e
intentos de regulación por parte de los Estados y organizaciones que se desempeñan fuera del ciberespacio (pp. 1394-
1395). Asimismo, también se ha señalado que el ciberespacio constituye una opción para escapar de la regulación
por parte de un Estado (Post, 2001, p. 207). Sin embargo, la postura de David Post (2009) en los últimos años se ha
suavizado, reconociendo ahora que las leyes emitidas por un Estado importan en el ciberespacio; es decir, también
regulan el ciberespacio: «El código puede ser ley en el ciberespacio, pero la ley –la ley ordinaria, las normas contenidas
en los estatutos y ordenanzas, los reglamentos municipales, las constituciones y las decisiones de los tribunales y todo lo
demás– también es ley en el ciberespacio. También limita –en la parte superior de la pila de protocolos, como si fuera– lo
que se puede o no hacer en la red» (p. 163). Traducción libre. En tal sentido, para Post (2009) la pregunta ahora es ¿qué
leyes deben gobernar el ciberespacio? ¿Quiénes deben emitir estas leyes?
Con el tiempo ha quedado ampliamente demostrado que es posible regular el Internet o el ciberes-
pacio a través de normas jurídicas emitidas por Estados o por instrumentos de derecho internacional
como tratados.27 Esto se logra debido a que existen “puntos de acceso” para la regulación, por ejemplo,
lo intermediarios en Internet (p. ej. PayPal) (Goldsmith & Wu, 2006, p. 68; Finck, 2019, pp. 38-39).
Ahora bien, dentro del escenario de discusiones en torno a la regulación del ciberespacio, Lawrence
Lessig teorizó sobre las modalidades de la regulación del Internet a partir de un debate académico que
mantuvo con el juez Easterbrook28.
La postura de Lessig ha sido ampliamente difundida y se le asocia naturalmente con el concepto de
Code is Law, que el mismo desarrolló. Al respecto, un punto de partida de lo señalado por este autor
es que no se niega que el código (code) o programa informático no sirva para regular las conductas en
el ciberespacio, por el contrario reconoce justamente que Code is Law (es decir, que el código puede
regular las conductas en el ciberespacio). Sin embargo, para Lessig el código o programa informático
no es el único sistema de reglas que rige la conducta de los usuarios en el ciberespacio, sino que es sólo
uno más de tantos (Lessig, 1999).
En efecto, Lawrence Lessig (1999) planteó en su momento que la conducta de los usuarios en el
ciberespacio29 está regulada por cuatro modalidades. Estas cuatro modalidades de regulación son las
siguientes:
1. Las Leyes
2. Las Normas Sociales
3. El Mercado
4. La Arquitectura
En primer lugar, las Leyes (que incluirían a todas las normas jurídicas emitidas por organismos e
instituciones del Estado) pueden regular la conducta de los usuarios en el ciberespacio. Así, las Leyes
regulan la conducta de los usuarios al prohibir actividades (p. ej. consumir pornografía) que, en caso
de no acatarlas, podrían significar la imposición de una sanción al usuario (p. ej. multas).
En segundo lugar, las Normas Sociales también regulan la conducta de los usuarios; al igual que las
Leyes, las Normas Sociales regulan mediante la amenaza de una sanción ex post. Por ejemplo, si las
personas se enteran de que un usuario administra una página web de venta de videos pornográficos,
entonces, es muy probable que sea reprochado y relegado en otros ámbitos como el laboral.
En tercer lugar, el Mercado regula la conducta de los usuarios en el ciberespacio a través del precio.
Si la página web de pornografía muestra videos gratuitamente o a un costo bajo, entonces, es muy
probable que exista una alta demanda por la visualización de dichos videos y los usuarios accedan a
estos con mayor frecuencia.
En cuarto lugar, la conducta de los usuarios también está regulada por la Arquitectura, que ven-
dría a ser el diseño en el que interactúan los usuarios. En el mundo real, la Arquitectura estaría
Adolfo Morán 27
Lawgic Tec - Revista de Derecho y Tecnología
representada por las diferentes estructuras que las personas utilizan día a día; por ejemplo, las calles,
escaleras, puentes, etc.
En el caso del ciberespacio, la Arquitectura estaría representada en el código o programa informático
que delimita las acciones que pueden realizar los usuarios en este espacio virtual. Así, tanto el código
como las estructuras limitan las acciones que podemos tomar (p. ej. no podemos acceder al perfil de
Facebook sin colocar correctamente la contraseña, no se puede subir al segundo piso si la escalera
está bloqueada). La Arquitectura sería entonces la cuarta modalidad de regulación, una que regula de
manera ex ante.
Leyes
Arquitectura
De esta forma, el usuario en el ciberespacio, que Lessig (2006) llama “punto”30, está sujeto a cuatro
diferentes modalidades de regulación.
Cada una de estas modalidades de regulación influye en la conducta de los usuarios en el ciberespacio,
interactuando entre ellos. Un cambio en una modalidad de regulación afectará a las otras modali-
dades, algunas se complementarán entre sí y otras debilitarán los efectos de una modalidad distinta
(Lessig, 2006, p.123).
Así, en el ciberespacio, el código constituye la Arquitectura diseñada por los programadores o desa-
rrolladores, que regula la conducta de los usuarios al hacer posible o imposible determinadas acciones
(Lessig, 2006, p. 125). Cabe destacar que el programa informático, de la misma forma que las Leyes
y las Normas Sociales, expresa los valores y objetivos de su creador o creadores (Finck, 2019, p. 40).
Posteriormente, con la aparición de Bitcoin y los demás sistemas descentralizados basados en tecno-
logía blockchain, Lawrence Lessig (2015) realizó una relectura del famoso aforismo Code is Law que
sería aplicable para el entorno de sistemas descentralizados basados en blockchain, concluyendo que
blockchain es igual a una Arquitectura. Por eso, también sería correcto decir Blockchain is Law31.
31 Adicionalmente, Kevin Werbach (2018) ha señalado que las categorías propuestas por Lessig serían insuficientes para
entender completamente lo que sucede con los sistemas basados en blockchain, particularmente con el mecanismo de
consenso. Así, si bien reconoce también que blockchain es una arquitectura, señala que el elemento de arquitectura
distintivo es la criptografía. Además, en lugar del mercado, considera que en estos sistemas basados en blockchain
se debe considerar a los incentivos o los intereses propios (p. ej. los mineros que actúan solo en base a su interés de
lucro); el paralelo a las normas sociales sería la “confianza”. De esta manera, estos tres elementos (criptografía, intereses
propios y confianza) junto con las leyes (que siempre están presentes) serían los elementos o modalidades de regulación
más específicos para explicar la regulación de la conducta de usuarios en el entorno de sistemas basados en tecnología
blockchain.
32 Savelyev (2017) recoge de manera precisa estas dos características de un smart contract: «Once a Smart contract is
concluded, its further performance is no longer dependent on the will of its parties or a third party. It requires no additional
approvals or actions on their part. A computer verifies all the conditions, transfers assets, and makes entries in the
Blockchain database about such transfers. Thus a Smart contract is technically binding for all the parties to it, they are no
longer dependent on any human intermediary, which would be subject to errors and subjective discretion. A subsequent
change of circumstances, or the intent of the parties in regard to such a change, is irrelevant. There is no room for
opportunistic behavior or ‘efficient breach’» (p.126)
33 Savelyev (2017) sobre la característica de la autosuficiencia: «Self-sufficiency is closely related to the previous feature of
Smart contracts – its self-enforcing nature. However, self-sufficiency has a different emphasis. A Smart contract does not
need any legal institutions to exist: neither enforcement agencies, not the corpus of legal rules (default or mandatory rules
to supplement the express terms), as are needed by classic contracts in case of their incompleteness» (p.127).
34 Tanto Vitalik Buterin (2014) en sus primeros años, como un conocido desarrollador de Ethereum Classic que publica
bajo el seudónimo de Arvicco (2016), se han expresado resaltando la superioridad de los smart contracts y la tecnología
blockchain para regular conductas por sobre las normas del ordenamiento jurídico.
35 Proyectos como Puertopia y Bitnation son dos casos emblemáticos de creación de una jurisdicción digital, en donde no
serían aplicables las normas jurídicas emitidas por organismos e instituciones del Estado.
36 «The advantage of this form of regulation by code is that, instead of relying on ex-post enforcement by third parties (i.e.,
courts and police), rules are enforced ex-ante, making it very difficult for people to breach them in the first place. Besides,
as opposed to traditional legal rules, which are inherently flexible and ambiguous, technical rules are highly formalized and
leave little to no room for ambiguity, thereby eliminating the need for judicial arbitration» (De Filippi & Hassan, 2016, p. 2).
Adolfo Morán 29
Lawgic Tec - Revista de Derecho y Tecnología
Blockchain technology reinforces the tendency to rely on code (rather than on the law) to regulate
individual actions and transactions. The blockchain enables a whole new type of regulation by
code, which –combined with smart contracts– also promotes a new way of thinking about the
law. Indeed, as more and more contractual rules and legal provisions are incorporated into smart
contract code, the traditional conception of the law (as a flexible and inherently ambiguous set of
rules) might need evolve into something that can better be assimilated into code. As a result of this
tendency, both lawyers and legislators could increasingly be tempted to deliberately draft legal or
contractual rules in a way that is much closer to the way technical rules are drafted. Code is Law
might therefore lead to law progressively turning into code (p.7)37.
Sin embargo, también es cierto que la sola regulación de las conductas por código presenta una serie
de cambios a los mecanismos actuales de creación y aplicación de normas que no son fáciles de pres-
cindir ni tampoco sería necesariamente lo ideal (De Filippi & Hassan, 2016, pp. 10-11)38.
De hecho, esta visión totalitaria del código como único sistema de creación y aplicación de reglas
resultaría una estrategia –antes usada39– para evadir el cumplimiento de la regulación aplicable, sir-
viendo a intereses particulares que solo buscarían beneficiarse mediante el ahorro en costos de cumplir
con la ley (Finck, 2019, p. 41).
Sin embargo, a pesar de los esfuerzos de evadir la regulación aplicable mediante el uso de smart con-
tracts y blockchain, como señala la organización sin fines de lucro Cleanapp (2018a), intentar excluir la
aplicación del derecho constituye un error por definición, ya que no es posible eliminar la posibilidad
de que un usuario afectado por la aplicación de lo que haya sido programado pueda promover poste-
riormente una acción judicial para reclamar la tutela de sus derechos.
Con esto último no se niega la capacidad del programa informático de regular las conductas de los
usuarios en el ciberespacio. Incluso, en ciertos supuestos, regular mediante código resultaría más efi-
ciente que dejarlo en manos de los operadores jurídicos (De Filippi & Hassan, 2016, p. 9; Finck,
2019, p. 43)40.
Sin embargo, es importante tener en cuenta que el código o programa informático no remplaza la
aplicación de normas jurídicas, sino que en conjunto con estas últimas regula las conductas de los
usuarios en el ciberespacio (Werbach, 2018, p 153)41.
37 «La tecnología blockchain refuerza la tendencia a basarse en el código (más que en la ley) para regular las acciones y
transacciones individuales. La tecnología blockchain permite un nuevo tipo de regulación por código, que –combinado
con los contratos inteligentes– también promueve una nueva forma de pensar en la ley. De hecho, a medida que se
incorporan más y más normas contractuales y disposiciones legales al código de contratos inteligentes, la concepción
tradicional de la ley (como un conjunto de normas flexibles e inherentemente ambiguo) podría tener que evolucionar
hacia algo que pueda asimilarse mejor al código. Como resultado de esta tendencia, tanto los abogados como los
legisladores podrían sentirse cada vez más tentados a redactar deliberadamente normas jurídicas o contractuales de
una manera mucho más cercana a la forma en que se redactan las normas técnicas. Por lo tanto, el código es ley podría
llevar a que la ley se convierta progresivamente en código». Traducción libre.
38 Entre estos cambios estarían la exclusión del debate público para la creación de normas, la dificultad de aplicar remedios
legales y la complicada incorporación de normas y reglas que tienen una redacción amplia y genérica a supuestos más
específicos para que sean ejecutados por el programa informático (smart contract).
39 Algunos ejemplos en los que el código es usado para evadir la ley: pornografía infantil, juegos de azar, correos electrónicos
no deseados e intercambio de archivos mediante redes P2P (Wu, 2003, pp. 129-130).
40 Este es el caso de los programas de gestión de derechos digitales o programas anticopia que protegen los derechos de
autor de creadores de contenido.
41 Tal como señala Werbach (2018): «Renowned cyberlaw scholar Lawrence Lessig’s aphorism, “Code is Law”, is frequently
invoked to justify the domination of technical approaches such as the blockchain over legal enforcement. Yet that
perspective is a fundamental misreading of Lessig’s statement. He did not say “Code always disrupts law” or “Code is
superior to law”. His point was that software code and legal enactments are both mechanisms that can govern human
behavior. Code is a form of law… and not necessarily the best one» (p. 153).
42 Hoy en día se sigue utilizando el término Lex Mercatoria, que alude principalmente al conjunto de reglas surgidas de la
costumbre comercial para las relaciones comerciales internacionales, el cual es generalmente aplicable a los arbitrajes
comerciales.
43 Como señalan Wright y De Filippi (2015): «The widespread deployment and adoption of smart-contracts also could
make it easier for citizens to create custom legal systems, where people are free to choose and to implement their own
rules within their own techno-legal frameworks. As such, the blockchain could support and facilitate the deployment of a
decentralized alternative to the current legal system –a new digital common law– consisting of an interconnected system
of rules interacting with one another in a reliable and predictable way, without the need of any third party institution to
enforce these rules. As opposed to current legal systems, whose provisions are universal and applicable to everyone,
regardless of whether they have actually been consented to, under this new paradigm, people would be free to choose
among a particular set of provisions that better reflect their underlying preferences or needs. In fact, people could choose
to participate into two or more regulatory frameworks, arbitrarily switching between one or the other depending on the
contextual circumstances and contingencies» (pp. 40-41).
Adolfo Morán 31
Lawgic Tec - Revista de Derecho y Tecnología
tion. For instance, in order to determine whether or not certain contractual conditions have been
met, contractual conditions could be made dependent on the judgment of one or more external
parties (so-called “Oracles”). Of course, one of these parties could be the judiciary, but it could also
be a panel of independent arbitrators, or a jury summoned from around the Internet, selected and
paid based on their track record of deciding earlier disputes (p. 50)44.
Sin embargo, como también anotan los autores citados, difícilmente se puede escapar al imperio de
la ley y al poder coercitivo de los Estados, quienes al observar que se intenta eludir el cumplimiento
de las leyes mediante sistemas basados en blockchain, aplicarán todos los mecanismos posibles para
prohibir o sancionar a las personas que creen e implementen estos sistemas que conlleven el desarrollo
de ordenamientos jurídicos alternativos (Wright & De Filippi, 2015, pp. 51-52).
En tal sentido, con la finalidad de que los Estados no pierdan su poder regulatorio, se prevé que estos
también hagan uso de aplicaciones basadas en tecnología blockchain para controlar o regular de nuevas
maneras a sus ciudadanos 45(Wright & De Filippi, 2015, pp. 51-52; Werbach, 2018, p. 159).
Es así que, siguiendo lo teorizado por Lawrence Lessig con respecto a las modalidades de la regulación,
blockchain constituye una tecnología reguladora46 (Finck, 2019, pp. 66-75), a través del cual se pue-
den regular las conductas de los usuarios del ciberespacio (e incluso del mundo real)47.
Siguiendo esa línea, Carla Reyes (2017) ha acuñado el concepto de Cryptolaw. Según Reyes, la tecno-
logía de registros distribuidos ofrece la oportunidad de crear nuevas estructuras legales (Reyes, 2017,
p. 387). De esta manera, bajo el concepto de Cryptolaw, las normas son primero creadas regulatoria o
legislativamente y luego implementadas por medio de criptografía y el uso de smart contracts (Reyes,
2017, p. 400).
Así, Reyes (2017) considera que Cryptolaw constituye un nuevo discurso legal y jurisprudencial, que
va a cambiar la manera en que el derecho es implementado, actualizado, experimentado y adjudicado,
basado en tecnología blockchain.
De hecho, esta interacción entre el código y el derecho para regular conductas no solo ha sido teoriza-
do en las aulas, sino que se vienen llevando a cabo proyectos con dicha finalidad48. Finck (2019) des-
44 «Como se ha señalado anteriormente, mediante el despliegue de sistemas cada vez más complejos de contratos
inteligentes y organizaciones descentralizadas, la tecnología puede utilizarse para establecer normas y estructuras para
organizaciones, entidades oficiales y, potencialmente, incluso órganos gubernamentales. Si se diseña para captar los
aportes humanos, la tecnología puede utilizarse para reflejar los valores de la comunidad y las normas sociales, que
se aplican automáticamente mediante un código autoejecutable. Los contratos inteligentes pueden incluso reescribir o
pasar por alto algunos de los principios más básicos del derecho de propiedad, convirtiendo efectivamente los derechos
de propiedad o incluso los derechos constitucionales en un subconjunto del derecho contractual. La aplicación judicial
de la ley también podría verse desplazada por la tecnología blockchain. Se puede hacer que los contratos inteligentes
se basen en un cierto grado de juicio humano en cualquier momento de la ejecución del contrato. Por ejemplo, para
determinar si se han cumplido o no ciertas condiciones contractuales, éstas podrían hacerse depender del juicio de una
o más partes externas (los llamados “Oráculos”). Por supuesto, una de esas partes podría ser el poder judicial, pero
también podría ser un grupo de árbitros independientes, o un jurado convocado desde toda la Internet, seleccionado y
remunerado sobre la base de su trayectoria en la solución de controversias anteriores». Traducción libre.
45 China es el ejemplo un país que promueve el uso de tecnología blockchain y el Gobierno chino lo utiliza para regular a
sus ciudadanos.
46 Como también es una tecnología regulable. De esta manera, se puede regular el uso de la tecnología blockchain
(tecnología regulable) como también usar la tecnología blockchain para regular conductas (tecnología reguladora) (Finck,
2019, p. 66).
47 Algunos casos de uso de tecnología blockchain con implicancias en el mundo real son, por ejemplo, para imponer multas
de manera automática luego de cometer una infracción, para recaudar impuestos de manera automática, etc. (Finck,
2019, p. 76).
48 En ese sentido, Christine Legarde, actual presidenta del Banco Central Europeo y exdirectora gerente del Fondo Monetario
Internacional (FMI), se ha pronunciado señalando ejemplos de cómo la tecnología blockchain podría ser utilizado para
taca que existen dos elementos de la tecnología blockchain que tienen la potencialidad de transformar
la manera de crear y aplicar el derecho: (i) la naturaleza autoejecutable del código49 y (ii) la posibilidad
de personalizar el código50.
una regulación más eficiente. Primero, que esta tecnología puede ser utilizada para intercambiar información entre
reguladores y participantes del mercado de manera más rápida, registrando récords de consumo y firmas digitales,
de modo que pueda reducirse la evasión fiscal; y, segundo, de una combinación de inteligencia artificial, biométrica y
criptografía se podría lograr mejorar la seguridad digital e identificar transacciones sospechosas en tiempo real (Finck,
2019, p. 74).
49 La naturaleza autoejecutable de los smart contracts basados en tecnología blockchain podría causar cambios en la
aplicación del derecho. Por ejemplo, debido a que las leyes perse no son automáticamente autoejecutables, sino que
utilizan una serie de incentivos para promover ciertas conductas sobre otras, el uso de smart contract solo lleva a la
posibilidad de cumplir con la ley, a menos que se tenga conocimientos especializados para evadir su cumplimiento (Finck,
2019, p. 77).
50 Las leyes normalmente son impersonales. Sin embargo, el código (code), a diferencia de otras modalidades de regulación,
permite crear normas que respondan a intereses particulares y a fines específicos; más aún si a esto se le suma el uso
de big data analytics, que permite una mayor personalización (Finck, 2019, pp. 78-79).
51 Siglas en inglés de Decentralized Autonomous Organizations.
52 Para algunos The DAO no habría sido verdaderamente un organismo descentralizado autónomo, debido a que necesitaba
de la intervención de personas para actuar (p. ej. las personas debían votar para elegir el proyecto que The DAO iba a
financiar); en tal sentido, se ha señalado que The DAO fue en realidad un organismo descentralizado no autónomo (De
Filippi & Wright, 2018, p.146; Metjahic, 2018, p. 1541).
Adolfo Morán 33
Lawgic Tec - Revista de Derecho y Tecnología
The DAO se perfilaba como una invención extraordinaria para el ecosistema blockchain y la democra-
tización del venture capital; sin embargo, el 12 de junio de 2016, uno de los creadores de The DAO
anunció que el programa de The DAO tenía ciertos errores (bugs); los cuales fueron explotados días
después por un atacante desconocido53, quien se apropió de una gran cantidad de ethers54 que equiva-
lían para ese entonces a aproximadamente 55 millones de dólares estadounidenses, que representaban
un tercio de los fondos de The DAO (Metjahic, 2018, p. 1535; Reyes, 2019, p. 388; Meier & Schu-
ppli, 2019, p. 33).
El ataque a The DAO fue un evento de gran impacto para la comunidad de Ethereum, debido a que
evidenció las terribles consecuencias de las vulnerabilidades de los smart contracts y de la tecnología
blockchain, que está sentado sobre la base de la inmutabilidad de las transacciones realizadas.
Esto significaba que en teoría los fondos apropiados por el atacante no podían ser devueltos, ya que
la blockchain es inmutable por definición, por lo que la única forma que sucediera ello era por propia
voluntad del atacante55.
La Fundación Ethereum, que se encarga del desarrollo del protocolo Ethereum a gran escala, se vio en
una encrucijada en torno a las acciones que podían tomarse para contrarrestar los efectos del ataque,
ya que en el mejor de las opciones –la devolución de los fondos invertidos por los inversionistas– de-
bía realizarse un Hard Fork, lo que implicaba crear una nueva blockchain que continúe en un punto
anterior al ataque de The DAO (Meier & Schuppli, 2019, p. 35).
Finalmente, la Fundación Ethereum propuso un Hard Fork que fue aceptado por el 85% de los mi-
neros de Ethereum, creándose una blockchain en la que nunca sucedió el ataque de The DAO –que
fue la adoptada por Ethereum– y otra donde sí sucedió dicho ataque, que se convirtió en Ethereum
Classic (Meier & Schuppli, 2019, p. 36).
La decisión tomada por la comunidad Ethereum marcó un antes y un después en torno a la gobernan-
za de la blockchain. La visión totalitaria de Code is Law fue quebrada por una situación excepcional
en donde agentes externos al programa tuvieron que tomar una decisión que sea la “mejor para la
mayoría”, socavando el principio de inmutabilidad de las blockchains.
El ataque de The DAO dejó en evidencia que, en caso ocurra un problema no previsto, se debía to-
mar medidas que interfieran con lo que ya había sido programado en los smart contracts, debiendo en
muchos casos recurrir al derecho.
En ese sentido, si bien en el caso de The DAO no se presentó una acción judicial por parte de los afec-
tados, es posible señalar que para resolver esta controversia entre la comunidad Ethereum se tuvieron
en cuenta estándares y principios del derecho.
En efecto, a pesar de que no hubo un contrato suscrito entre las partes intervinientes en The DAO,
la comunidad Ethereum interpretó la situación sobrevenida a consecuencia del ataque en base a los
intereses de las partes involucradas (p. ej. inversionistas), dejando de lado la visión de Code is Law de
los criptomaximalistas (Meier & Schuppli, 2019, p. 37).
53 The DAO ni siquiera tuvo oportunidad de financiar un solo proyecto antes del ataque (Securities and Exchange
Commission, 2017, p. 1; Reyes, 2019, p. 388).
54 El atacante desconocido creó una copia de The DAO – llamado “child DAO” o “dark DAO” – al que se transfirió los ethers
drenados de The DAO original (Kraińska, 2016, p. 26).
55 Cabe señalar que también se inició una discusión sobre la legitimidad del ataque perpetrado, ya que en teoría no se
habría tratado de un hackeo, sino que el atacante habría utilizado una función permitida por el mismo programa de The
DAO; es decir, habría actuado de acuerdo con lo permitido por el programa de The DAO. Incluso, el atacante envió una
carta pública argumentando a favor de la legitimidad de su accionar (Kraińska, 2016, p. 26).
De ese modo, el ataque se interpretó como un acto ilícito que no respondería a la intención de las
partes involucradas ni bajo un estándar de una persona razonable. Asimismo, se puede señalar que la
controversia se resolvió56 en base a la aplicación de la figura del enriquecimiento indebido (Meier &
Schuppli, 2019, p. 38).
Por lo tanto, el ataque de The DAO demostró que la visión criptomaximalista de mínima interferencia
defendida por Nick Szabo difícilmente se ajusta a la realidad en la que las circunstancias iniciales en las
se programa un smart contract –o se celebra un contrato– cambian con el tiempo; debiendo tomarse
posteriormente medidas que no habían sido previstas al inicio para adecuarse a las nuevas circunstan-
cias, y que en muchas ocasiones necesitan de la injerencia del derecho para resolver las controversias
acaecidas.
VII. Conclusiones
La llegada de Bitcoin y Ethereum propone un cambio de paradigma. Si bien ya existían sistemas ba-
sados en redes P2P, no ha habido ninguno que haya generado tanto impacto en la sociedad como el
producido por el ecosistema cripto en su conjunto.
El ideal criptoanarquista ha sido manifestado en Bitcoin y en la descentralización que este propugna
en detrimento de los intermediarios o terceros de confianza. Sin embargo, aunque los objetivos traza-
dos puedan ser ventajosos, todo esfuerzo de cambiar el statu quo va a tener como respuesta –al menos
inicialmente– el rechazo de aquellos favorecidos por la situación actual.
Siguiendo a Andreas Antonopoulos (2016), existen “cinco fases de duelo” en torno a la aceptación
de Bitcoin por parte de la sociedad57: (i) negación, (ii) enojo, (iii) negociación, (iv) depresión, y (v)
aceptación.
Considero que estamos iniciando una larga fase de aceptación del ecosistema cripto; sin embargo, esta
aceptación no será gratuita, el derecho no va a dejar de aplicarse o eliminarse simplemente porque
estemos en un entorno descentralizado, aunque para algunos esto sí sea una posibilidad en determi-
nados casos (p. ej. Hinman Test)58.
Para el futuro cercano se espera más intervención estatal por medio de la regulación del entorno crip-
to, muestras claras de esto son las iniciativas de leyes en torno a la prevención del lavado de activos y
financiamiento del terrorismo en todo el mundo.
La regulación es un elemento importante para el reconocimiento y la adopción del ecosistema cripto.
En esa medida, espero que la regulación –aunque sea legítima– no conlleve a la interrupción o ra-
lentización de este ecosistema. La consigna debe ser siempre la búsqueda de un adecuado equilibrio.
56 Al respecto, al retornar los fondos a los inversionistas, la comunidad Ethereum habría tomado una decisión basada en
un principio del derecho privado que señala que las partes de un contrato no deben enriquecerse indebidamente luego
de la recisión del contrato de modo que cada una de las partes debería recibir de vuelta lo que transfirió a la otra, como
si nunca hubieran celebrado dicho contrato (Meier & Schuppli, 2019, pp. 37-38).
57 Principalmente, pensando en aquellos que se ven en alguna medida perjudicados por Bitcoin y el ecosistema cripto.
58 El Hinman Test hace referencia a las declaraciones de William Hinman, Director de la División de Finanzas Corporativas
de la SEC de Estados Unidos, quien manifestó que los tokens de criptomonedas como ether y bitcoin no serían
considerados como securities bajo la legislación estadounidense al ser “suficientemente descentralizados” (Maas, 2019).
Adolfo Morán 35
Lawgic Tec - Revista de Derecho y Tecnología
Bibliografía
Antonopoulos, A. [aantonop]. (8 de febrero de 2016). Bitcoin and the Banks - Five Stages of Grief by
Andreas M. Antonopoulos [Archivo de vídeo]. Youtube. Recuperado de https://www.youtube.com/
watch?v=43Ucj6_Erb0
Arvicco. (8 de setiembre de 2016). Code is Law and the Quest for Justice. [Entrada en blog]. Ethereum
Classic blog. Recuperado de https://ethereumclassic.org/blog/2016-09-09-code-is-law/
Assange, J., Appelbaum, J., Müller-Maguhn, A., & Zimmermann, J. (2012). Cypherpunks: Freedom
and the Future of the Internet. New York: OR Books
Barlow, J. P. (1996). A Declaration of the Independence of Cyberspace. Electronic Frontier Founda-
tion. Recuperado de https://www.eff.org/es/cyberspace-independence
Buterin, V. (24 de febrero de 2014). DAOs Are Not Scary, Part 1: Self-Enforcing Contracts And Fac-
tum Law. [Entrada en blog]. Ethereum blog. Recuperado de https://blog.ethereum.org/2014/02/24/
daos-are-not-scary-part-1-self-enforcing-contracts-and-factum-law/
Champagne, P. (2014). The Book of Satoshi: The Collected Writings of Bitcoin Creator Satoshi Nakamoto.
Estados Unidos: E53 Publishing.
Clardy, A. (2012). Galt’s Gulch: Ayn Rand’s Utopian Delusion. Utopian Studies. 23(1), pp. 238-262.
Cleanapp. (24 de agosto de 2018a). #CodeIsLaw … Maybe. [Entrada en blog]. Medium. Recuperado
de https://medium.com/cryptolawreview/codeislaw-maybe-3a6b90aab89a
Cleanapp. (28 de agosto de 2018b). Crypto Maximalism = RoboCops. [Entrada en blog]. Medium.
Recuperado de https://medium.com/cryptolawreview/crypto-maximalism-robocops-d3c24a-
f606f9
De Filippi, P. & Hassan, S. (2016). Blockchain technology as a regulatory technology: From code is
law to law is code. First Monday. 21(12). Recuperado de https://firstmonday.org/ojs/index.php/
fm/article/view/7113/5657
De Filippi, P. & Wright, A. (2018). Blockchain and the Law: The Rule of Code. Cambridge, Massachu-
setts: Harvard University Press.
Finck, M. (2019). Blockchain Regulation and Governance in Europe. Cambridge: Cambridge Univer-
sity Press
Fourkas, V. (2005). Urban cyberspace policy initiatives in Manchester, UK, 1989–1999. Knowledge,
Technology & Policy. 18(1), pp. 86-111.
Goldsmith, J. & Wu, T. (2006). Who Controls the Internet? Illusions of a Borderless World. New York:
Oxford University Press.
Hughes, E. (2001). A Cypherpunk’s Manifesto. En: Ludlow, P (ed.), Crypto Anarchy, Cyberstates, and
Pirate Utopias (pp.81-83). Cambridge, Massachusetts: The MIT Press.
Kinsey, D. (2019). The Blockchain Code: Decrypt the Jungle of Complexity to Win the Anarchy-Game.
Estados Unidos: Modern Expert.
Kraińska, A. (2016). What the history of The DAO says about the law. En: Blockchain, smart contract
and DAO (pp. 25-28). Varsovia, Polonia: Wardyński & Partners.
Lessig, L. (1999). The Law of the Horse: What Cyberlaw Might Teach. Harvard Law Review. 113(2),
pp. 501-549.
Lessig, L. (2006). Code: And Other Laws of Cyberspace, Version 2.0. New York: Basic Books.
Lessig, L. (11 de diciembre de 2015). Deja vú all over again: Thinking through law & code, again.
Blockchain Workshops. Conferencia llevada a cabo en Power House Museum, Sidney.
Mass, T. (13 de marzo de 2019). SEC Doubles Down On Hinman Test: A Legal Analysis. Recupera-
do de https://www.lawandblockchain.eu/hinman-test/#_ftn1
May, T. (1988). The Crypto Anarchist Manifesto. Satoshi Nakamoto Institute. Recuperado de https://
nakamotoinstitute.org/crypto-anarchist-manifesto
May, T. (1994). The Cyphernomicon. Satoshi Nakamoto Institute. Recuperado de https://nakamo-
toinstitute.org/static/docs/cyphernomicon.txt
May, T. (2001). Crypto Anarchy and Virtual Communities. En: Ludlow, P. (ed.), Crypto Anarchy,
Cyberstates, and Pirate Utopias (pp. 65-80). Cambridge, Massachusetts: The MIT Press.
Meier, J. & Schuppli, B. (2019). The DAO Hack and the Living Law of Blockchain. En: Dal Mo-
lin-Kränzlin, A., Mirjam Scheneuwly, A., & Stojanovic, J. (eds.), Digitalisierung – Gesellschaft – Re-
cht: Analysen und Perspektiven von Assistierenden des Rechtswissenschaftlichen Instituts der Universität
Zürich (pp. 27-43), vol. 20. Zúrich, Suiza: Editorial DIKE.
Metjahic, L. (2018). Deconstructing The DAO: The Need for Legal Recognition and the Application
of Securities Law to Decentralized Organizations. Cardozo Law Review, 39(4), pp. 1533 – 1567.
Post, D. G. & Johnson, D. R. (1996). Law and Borders: The Rise of Law in Cyberspace. Standford
Law Review. 48(5), pp. 1367-1402.
Post, D. G. (2001). Anarchy, State and the Internet: An Essay on Making Law on Cyberspace. En:
Ludlow, P. (ed.), Crypto Anarchy, Cyberstates, and Pirate Utopias (pp. 197-211). Cambridge, Mas-
sachusetts: The MIT Press.
Post, D. G. (2009). In Search of Jefferson’s Moose: Notes on the State of Cyberspace. New York: Oxford
University Press.
Reidenberg, J. (1998). The Formulation of Information Policy Rules Through Technology. Texas Law
Review. 76(3), pp. 553-593.
Reyes, C. (2017). Conceptualizing Cryptolaw. Nebraska Law Review. 96(2), pp. 384-445.
Reyes, C. (2019). If Rockefeller were a Coder. The George Washington Law Review, 87(2), pp. 373-
429.
Rheingold, H. (2000). The Virtual Community: Homesteading on the Electronic Frontier. Cambridge,
Massachusetts: The MIT Press.
Rodríguez Lobatón, A. & Montezuma Panez, O. (2004). Lo tuyo es mío o la paradoja de los derechos
de autor en internet. Revista de Derecho Themis. (48), pp. 133-147.
Savelyev, A. (2017). Contract law 2.0: ‘Smart’ contracts as the beginning of the end of classic contract
law. Information & Communications Technology Law. 26(2), pp. 116-134.
Adolfo Morán 37
Lawgic Tec - Revista de Derecho y Tecnología
Securities and Exchange Commission. (2017). Report of Investigation Pursuant to Section 21(a) of the
Securities Exchange Act of 1934: The DAO
Thing, L. (2002). The Whatis?com Encyclopedia of Technology Terms. Indianopolis, Indiana: Que Pu-
blishing.
Werbach, K. (2017). The Song Remains the Same: What Cyberlaw Might Teach the Next Internet
Economy. Florida Law Review. 69(3), pp. 887-957.
Werbach, K. (2018). The Blockchain and the New Architecture of Trust. Cambridge, Massachusetts:
The MIT Press.
Wright, A. & De Filippi, P. (2015). Decentralized Blockchain Technology and the Rise of Lex Cryp-
tographia. Recuperado de https://ssrn.com/abstract=2580664
Wu, T. (2003). When Code Isn’t Law. Virginia Law Review. 89(4), pp. 103-170.
Resumen: Siempre se tuvo la idea de que las cookies representan una suerte
de tecnología maligna invasiva de la privacidad del usuario de Internet por
medio de la publicidad digital. Sin embargo, a través del presente trabajo
intentaremos demostrar lo contrario, exponiendo acerca de la existencia de
distintas clases de cookies que no necesariamente se encuentran destinadas al
envío de publicidad.
Asimismo, tratándose de tecnología que involucra necesariamente informa-
ción personal, trataremos de desarrollar cuáles son las prácticas comunes en
Internet para obtener el consentimiento del usuario por el uso de cookies en
páginas web, exponiendo a su vez cuál es el tratamiento legal de éstas a nivel
nacional e internacional, sin dejar de expresar nuestra opinión a partir de
nuestra experiencia sobre el tema.
Como parte de este último punto, a través del análisis de un caso en especí-
fico, explicaremos cómo intervienen las ciencias del comportamiento en el
consentimiento del usuario sobre el empleo de esta clase de tecnología en
plataformas de videojuegos. Por último, abordaremos brevemente aspectos
sobre el futuro de las cookies, teniendo en cuenta la coyuntura actual sobre
este punto.
* Abogada por la Universidad Católica San Pablo de Arequipa. Actualmente ocupa el cargo de consultora externa en Legal
Ventures (estudio especializado en asesoría legal para emprendimientos digitales) y asistente legal en el estudio jurídico
Zupan Legal en las áreas de Propiedad Intelectual, Protección de Datos Personales, Protección al Consumidor, Derecho
de la Competencia y Nuevas Tecnologías.
** Bachiller en Derecho por la Universidad Católica San Pablo de Arequipa. Actualmente ocupa el cargo de asistente legal
en el Grupo Coril y se encuentra cursando una especialización en Derecho Corporativo y Financiero en ESAN Graduate
School of Business.
*** Bachiller en Derecho por la Universidad Andina del Cusco. Becario de la Universidad de Génova (Italia). Miembro del
área de Derecho de la Competencia y Propiedad Intelectual en PRESTON+. Cofundador de Escuela Jurídica, LAWnely
y Empat(ia) Lab.
Lawgic Tec - Revista de Derecho y Tecnología
I. Introducción
El desarrollo y avance de Internet ha provocado el nacimiento de nuevos mecanismos de recopilación
de información de quienes interactúan y utilizan los servicios que en él se prestan. Tal es el caso de las
denominadas cookies o galletas informáticas, pequeños fragmentos de texto creados por primera vez en
el año 1994 por el ingeniero de software Lou Montulli.
Antes de conocer el motivo de su creación, debemos saber que en aquel entonces la experiencia de na-
vegación en Internet y en una página web era muy distinta a la que estamos acostumbrados hoy en día.
Su funcionamiento se caracterizaba por ser bastante primitivo y básico. Por ejemplo, la posibilidad de
registrar automáticamente visitas pasadas de un usuario en un sitio web, era casi nula, lo que generaba
la sensación de acceder por primera vez a la página web a pesar de haber navegado con anterioridad
en ella. Era como si el sitio visitado sufriera de amnesia (Schwartz, 2001).
Ese era el contexto en aquellos tiempos. No había forma de que el visitante dejara algún tipo de rastro
de lo que hacía en la web, viéndose obligado a pasar por el mismo proceso una y otra vez, lo que gene-
raba una experiencia tediosa. El usuario de hoy en día habría experimentado un gran estrés si hubiera
tenido la oportunidad de navegar en el Internet de los años noventa.
Afortunadamente, en el año 1994 este problema fue resuelto ingeniosamente –al menos en el ámbito
del e-commerce– por Lou Montulli, trabajador de Netscape Navigator, uno de los navegadores más
conocidos por aquel entonces (BBVA, 2016).
Resulta que la compañía de telecomunicaciones MCI, se encontraba desarrollando una aplicación
de comercio electrónico (Judson, 2020), para lo cual solicitó a Netscape Navigator “desarrollar una
forma de recordar los productos que los usuarios iban añadiendo al carrito virtual mientras seguían
navegando por el catálogo disponible, sin tener que almacenar datos en los servidores del proveedor”
(BBVA, 2016, párr.10).
Así, Montulli diseñó una forma para que el navegador de dicha compañía coloque pequeños archivos
en la computadora de los usuarios para rastrear lo que éstos hacían en un sitio web (Judson, 2020).
En realidad esa fue la intención inicial con la que se crearon las cookies: facilitar a los usuarios realizar
sus compras en Internet, “guardando información sobre los artículos seleccionados por éstos” (Hor-
mozi, 2005, p. 51) y, en general, dar memoria a la web.
De hecho, lo que hicieron las cookies con el pasar de los años fue alterar la naturaleza primitiva de la
web convirtiéndola en un lugar que pasó de tener una actividad anónima y desapercibida a uno don-
de el registro de transacciones, movimientos e incluso deseos pudieran ser almacenados, clasificados,
extraídos y hasta vendidos (Schwartz, 2001).
Así, las cookies sufrieron una serie de transformaciones que dieron un giro inesperado al concepto
amigable y útil que inicialmente se tenía de ellas, provocando su “mala fama” como agente espía
de la vida digital del usuario en Internet al ser generalmente conocidas por rastrear sus hábitos de
navegación, preferencias y comportamiento en la web, otorgando con ello una gran ventaja a los
anunciantes y a aquellos que se mueven en el mundo de la publicidad digital, quienes a partir de esta
clase de información tuvieron la oportunidad de generar perfiles personalizados de acuerdo con las
preferencias del usuario.
Efectivamente, todo ello incide en la privacidad y protección de la información personal de quienes
navegan en Internet. La recopilación de los hábitos de navegación y datos similares se encuentran
dentro del ámbito de protección de la rama de protección de datos personales. Sin embargo, el hecho
de que las cookies hayan sido generalizadas a la finalidad antes descrita, ocasionó que otra clase de
finalidades y usos –igual de importantes– pasen desapercibidos ante los ojos del público, teniendo en
cuenta que el proceso de evolución señalado conllevó al nacimiento de cookies imprescindibles para el
funcionamiento de una página web.
Como veremos en el presente trabajo, existen diferentes clases de cookies, cuyo tratamiento difiere
cuando nos referimos al ámbito de protección de datos personales. Por estas razones, la intención del
presente trabajo consiste en tratar de desarrollar e ilustrar de manera completa esta clase de tecnología,
abordando temas relacionados a las principales clases de cookies, su importancia e incidencia en la pro-
tección de datos personales, su relación con la obtención del consentimiento del usuario de Internet,
cuál es su tratamiento legal a nivel nacional como internacional, para luego abordar un apartado sobre
la implicancia de las ciencias del comportamiento respecto a las cookies y finalizar con un apartado
sobre su permanencia o futura desaparición.
1 La traducción es nuestra.
2 Queremos mencionar que existe tecnología –similar a las cookies– más desarrollada. Por ejemplo, las denominadas flash
cookies o local shared objects, las cuales –según la información expuesta en la “Guía sobre el Uso de Cookies” de la
Agencia Española de Protección de Datos Personales– almacenan mayor cantidad de información a comparación de las
cookies tradicionales, además de ser independientes del navegador y más difíciles de localizar, visualizar o borrar. También
existen las denominadas web beacons o bugs, las cuales –de acuerdo al citado texto– son imágenes no visibles para el
usuario de Internet y que pertenecen a un titular de una segunda página y, sin embargo, pueden ser instaladas en otra,
de modo que este titular pueda rastrear información del usuario cuando éste descargue la imagen que contiene los web
beacons en el primer sitio web. Para más detalles ver: https://www.aepd.es/sites/default/files/2020-07/guia-cookies.pdf
Nos estamos refiriendo a las cookies técnicas, cookies de autenticación o de identificación del usuario,
cookies de personalización, cookies de análisis o medición, cookies de publicidad, cookies propias y coo-
kies de terceros; clasificación que a continuación desarrollaremos con mayor detalle.
1. Cookies técnicas
Esta clase de cookies es indispensable para el funcionamiento de una página web, aplicación o plata-
forma determinada. Su función principal consiste en que la visita del usuario al sitio web sea posible
y que efectivamente éste pueda disfrutar de los servicios que ofrece la página.
Por ejemplo, a través de ellas es posible: (i) controlar el tráfico y la comunicación de datos; (ii) rea-
lizar el proceso de compra de un pedido y gestionar el pago; (iii) controlar el fraude vinculado a la
seguridad del servicio; (iv) realizar la solicitud de inscripción o participación en un evento; (v) utilizar
herramientas de seguridad durante la navegación, por ejemplo, a fin de evitar fuga o robo de datos;
(vi) almacenar contenidos para la difusión de vídeos o sonido, por ejemplo, para que el usuario pueda
reproducir un video en el sitio web; (vii) habilitar contenidos dinámicos como imágenes o compartir
contenidos a través de redes sociales (Agencia Española de Protección de Datos Personales, 2020).
Este tipo de cookies permite la operatividad y funcionamiento del sitio. Sin ellas es imposible la pres-
tación del servicio.
2. Cookies de autenticación o de identificación del usuario
Esta clase resulta útil para el inicio de sesión del usuario en un sitio web, ya que facilita a éste ingresar
sus datos en el sitio por única vez, sin tener que hacerlo todo el tiempo. De esta forma, con las cookies
de autenticación es posible que la página web a la cual accedió el usuario, y en el cual éste se inscribió,
recuerde datos como su nombre de usuario y contraseña para una próxima visita.
Igualmente, este tipo de cookies identifica la sesión del usuario a fin de que éste pueda acceder al ser-
vicio que brinda la página. También permite que la sesión del usuario se mantenga iniciada, mientras
éste navega fuera del sitio web, además de posibilitar el registro de las configuraciones realizadas por
éste cuando se trata de cambios de nombre de usuario o de contraseña (Facebook, 2020).
3. Cookies de personalización
Estas cookies permiten que el navegador recuerde información relacionada al comportamiento del sitio
web o aspectos que son modificados en él. Por ejemplo, el idioma del usuario o las modificaciones que
éste realiza en el sitio, tal como el cambio de la fuente del texto, tamaño del texto u otros aspectos que
se pueda personalizar dentro de la página web (Google, 2020).
En otras palabras, las cookies de personalización “permiten recordar información para que el usuario
acceda al servicio con determinadas características que pueden diferenciar su experiencia de la de otros
usuarios” (Agencia Española de Protección de Datos Personales, 2020, p.12).
4. Cookies de análisis o medición
Gracias a este tipo de cookies, los titulares de una página web pueden analizar el comportamiento que
tienen los usuarios en ésta, por ejemplo, conocer el número de visitas, interacciones (como reacciones
o likes) o cuál es el impacto de los anuncios que se publicitan en la página.
Toda esta información es utilizada con la finalidad de introducir mejoras en función del análisis de los
datos de uso que hacen los usuarios del servicio (Agencia Española de Protección de Datos Personales,
2020, p.12).
No obstante, queremos resaltar que en la práctica las cookies de análisis recopilan información pura-
mente estadística (anónima) y no revela la verdadera identidad del usuario de la página web, pues los
datos a los que accede el titular representan datos genéricos.
Como veremos en los siguientes párrafos, es usual que estas cookies sean generadas por terceros ajenos
al titular de la página, tales como Google o Facebook.
5. Cookies de publicidad
Las cookies de publicidad tienen como principal función rastrear y analizar el comportamiento del
usuario en Internet con fines de publicidad. Por ejemplo, a través de ellas es posible obtener informa-
ción relacionada con el tiempo que el usuario pasa en un determinado sitio web, cuál fue su actividad
en éste o la clase de anuncios a los que hizo clic y a cuántos de ellos accedió (Iwańska, 2020). Con esta
información se remite al usuario anuncios cuyo contenido es relevante para éste de acuerdo con sus
preferencias y hábitos de navegación (Google, 2020).
6. Cookies propias (first-party cookies)
Como adelantamos en párrafos anteriores, las cookies propias son aquellas que son originadas y ad-
ministradas por el titular de la página web a la cual accede el usuario. Estas son enviadas a un equipo
terminal (como un dispositivo móvil o una computadora) desde un equipo o dominio gestionado por
el titular del sitio web y desde el cual se presta el servicio al usuario (Agencia Española de Protección
de Datos Personales, 2020).
En la práctica éstas suelen ser cookies de identificación, de personalización o técnicas3, pues se en-
cuentran relacionadas con el funcionamiento de la página web y con la prestación de servicios que se
brindan en ésta.
Ahora, sobre este punto es importante saber que las cookies solo pueden ser leídas por el sitio que las
instaló. En ese caso, por ejemplo, Google.com no podría leer las cookies que fueron instaladas en la
página web de la BBC. Para ello, Google tendría que pedir permiso a esta última para que le comparta
información relacionada con esa cookie, o colocar –como usualmente sucede– su propia cookie para
monitorear directamente al usuario cuando éste visite el sitio web de la BBC (Iwańska, 2020).
Esto nos lleva a desarrollar el siguiente punto sobre las cookies de terceros o third-party cookies.
7. Cookies de terceros (third-party cookies)
Las cookies de terceros son aquellas que son generadas y gestionadas por “proveedores externos” dis-
tintos a la página web visitada por el usuario. Estas “se envían al equipo terminal del usuario (como
un dispositivo móvil o computadora) desde un equipo o dominio que no es gestionado por el editor
del sitio web, sino por otra entidad externa que recopila información a través de las cookies” (Agencia
Española de Protección de Datos Personales, 2020, p.11).
Como ya señalamos, existen terceros proveedores de cookies como Google, Google Analytics y Face-
book por medio de sus servicios de Facebook for Developers.
3 Queremos precisar que las cookies técnicas también pueden ser generadas por terceros proveedores como se podrá
observar a continuación.
Por ejemplo, Google utiliza cookies de publicidad como 1P_JAR, APISID, ANID o IDE. De otro
lado, Google Analytics cuenta con cookies como _gads y _gid que son de publicidad y de análisis, entre
otras. Finalmente, Facebook cuenta con cookies como c_user y xs que son de identificación; datr que
son cookies técnicas de seguridad; _fpb que son de análisis, entre otras4 5.
4 Esta clase de información fue extraída de las políticas de privacidad tanto de Facebook, así como de Google.
5 Adicionalmente, nos gustaría compartir una técnica sencilla de identificación de cookies en una página web. Podemos
conocer los tipos de cookies y el proveedor al que pertenecen –es decir, si se tratan de cookies propias o de terceros–
haciendo clic derecho en el sitio web visitado y acceder a la opción “inspeccionar”. Luego de ello, la pantalla será dividida
en dos y mostrará un cuadro en el cual se deberá buscar la opción “aplicación” o “application” en la barra superior del
mismo. Una vez realizado ello, se deberá buscar al costado izquierdo de tal cuadro, la opción denominada “cookies”,
donde se podrá verificar el nombre de la cookie instalada en la página web visitada, así como el dominio –o proveedor–
del cual ésta proviene.
6 La Ley No. 29733, Ley de Protección de Datos Personales a través del artículo 2 inciso 2 precisa que debe entenderse
como dato personal a “toda información sobre una persona natural que la identifica o la hace identificable a través de
medios que pueden ser razonablemente utilizados”.
7 La cual establece de forma general las reglas para el tratamiento de datos personales, sin regular de forma específica
las cookies, razón por la cual a nuestro criterio existe un vacío legal en cuanto a estas últimas en materia de protección
de datos personales, siendo insuficiente lo señalado en nuestra normativa nacional. Esta cuestión será desarrollada más
adelante.
8 Supuestos indicados en el inciso 5 y 8 del artículo 14 de la Ley de Protección de Datos Personales, Ley No. 29733.
Igualmente, no sería necesaria la autorización por parte del usuario cuando sus datos personales son
sometidos a un proceso de anonimización, pues su información es objeto de un análisis masivo y
genérico de datos a fin de que éste no sea identificado (Agencia Española de Protección de Datos
Personales, 2016); por ejemplo, los datos se reducen a puros porcentajes o estadísticas. En este caso,
nos estamos refiriendo a las cookies de análisis o medición de acuerdo con lo señalado anteriormente9.
No obstante, consideramos que en el supuesto de las cookies de publicidad sí debería considerarse soli-
citar el consentimiento del usuario, pues se trata de fines no relacionados con la prestación del servicio.
Ahora bien, es importante resaltar la existencia de cookies “polivalentes”, es decir, el uso de una sola
cookie para más de una finalidad (Agencia Española de Protección de Datos Personales, 2020). Ello
significa que, por ejemplo, una cookie de análisis también podría tener la finalidad de una cookie de
publicidad.
En ese sentido, compartiendo lo señalado por la Agencia Española de Protección de Datos Personales
–a través de su “Guía sobre el Uso de las Cookies”– consideramos que igualmente en ese supuesto se
debería considerar solicitar el consentimiento del usuario10.
No obstante, el problema con el consentimiento se presenta cuando nos hacemos la siguiente pregun-
ta: ¿Cómo obtenerlo? En realidad, es una cuestión compleja, ya que como expondremos a continua-
ción, no existe un único camino para obtener el consentimiento del usuario en temas de cookies, sino
varias formas si se tiene en cuenta que en Internet “todo es posible”.
9 Sin embargo, hay que precisar que no es posible que las cookies de publicidad puedan utilizar datos anónimos. Sobre este
punto, el documento To track or not to track? Towards privacy-friendly and sustainable online advertising correspondiente
a Panoptykon Foundation señala que, si la data fuera efectivamente anonimizada, mandar publicidad a un usuario en
específico no sería técnicamente posible. Para más detalles ver: https://panoptykon.org/biblio/raport-track-or-not-track-
towards-privacy-friendly-and-sustainable-online-advertising
10 Al respecto, este documento señala que las cookies polivalentes deben operar solo si el usuario ha aceptado todas sus
finalidades. Si aceptó solo una de ellas, no podrá ser usada para las finalidades no consentidas. Para más detalles ver:
https://www.aepd.es/sites/default/files/2020-07/guia-cookies.pdf
De igual forma podemos encontrar banners que brindan la posibilidad de aceptar las cookies o re-
chazarlas, así como otros que solo permiten aceptarlas y como segunda opción, configurar su uso.
Asimismo, en algunos podemos observar que se hace referencia a la denominada política de cookies11,
invitando al usuario a acceder a ella para obtener más información sobre el uso de sus datos personales
mediante el empleo de cookies en la página web visitada.
2. Pop-ups o ventanas emergentes
Por otro lado, no solo se advierte la presencia de banners en diversas páginas web, sino también la
existencia de otros mecanismos que suelen utilizarse para obtener el consentimiento del usuario en
Internet, tal como los famosos pop-ups o ventanas emergentes, las cuales son conocidas por mostrarse
inesperadamente al usuario durante su navegación en un sitio web12.
En la práctica, es normal que por medio de pop-ups –incluso de banners– se recurra a la técnica deno-
minada cookie wall o take it or leave it approach, por la cual el usuario no puede acceder al contenido
del sitio web hasta que no acepte la solicitud de uso de cookies (Information Commissioner’s Office,
s.f.) contenida en el aviso en forma de pop-up o banner.
3. Checkboxes o casillas para marcar
Otra forma usual de contar con la autorización del usuario es a través del marcado de checkboxes o
casillas para marcar, las cuales son ubicadas en todos los espacios del sitio web donde se recopila infor-
mación personal. Así, por medio de esta modalidad se informa al usuario sobre la existencia de cookies
en la página web, poniendo a su disposición, nuevamente, la política de cookies del sitio, solicitando a
éste que la acepte mediante el marcado de dicha casilla.
Incluso toda la información sobre el empleo de cookies puede ser incluida dentro de la política de
privacidad de la página, la cual será posteriormente aceptada por el usuario igualmente a través de
una casilla para marcar. Este mecanismo constituye otra típica forma por la cual se obtiene el consen-
timiento del usuario de Internet.
4. Plataformas de gestión del consentimiento
Finalmente, queremos precisar que algunos administradores de páginas web, a fin de generar de mane-
ra automática estos avisos de uso de cookies y con la finalidad de gestionar el consentimiento masivo de
usuarios, suelen recurrir a las denominadas “Plataformas de Gestión del Consentimiento’’ o “Consent
Management Platform” (CMP), las cuales son de bastante ayuda para temas de procesos de recolec-
ción, almacenamiento y gestión del consentimiento (Lundia et al., 2019).
Ahora bien, hasta aquí hemos podido conocer la forma cómo normalmente se solicita la aprobación
del usuario cuando se emplean cookies en un sitio web. Frente a ello, debemos hacernos la siguiente
pregunta: ¿Son válidos todos los mecanismos mencionados anteriormente? ¿Existe alguna obligación
legal que imponga la forma de obtener el consentimiento en temas de cookies?
Todas estas interrogantes nos llevan a desarrollar el siguiente punto bajo una interrogante principal:
¿Cuál es el tratamiento legal de las cookies en Perú y a nivel internacional?
Sobre este último punto, incluso consideramos que no existiría inconveniente alguno de obtener el
consentimiento por el empleo de esta tecnología a través de políticas de privacidad16, teniendo en
cuenta los alcances establecidos por la Autoridad Nacional de Protección de Datos Personales en el
punto 11.3 de la Resolución No. 054-2017-JUS/DGPDP-DS de fecha 27 de abril de 2017, la cual
da a entender que sí se puede obtener el consentimiento del usuario a través de la aceptación de una
política de privacidad por la cual se informa a éste sobre la existencia de cookies en una página web17.
Por otra parte, recientemente ha surgido el rumor de que la Autoridad de Protección de Datos Per-
sonales peruana ha iniciado un procedimiento a ciertas empresas por el uso de esta tecnología. Sin
embargo, sobre la base de lo desarrollado previamente, nosotros creemos que no se podría imponer
ningún tipo de sanción a éstas teniendo en cuenta el vacío normativo advertido con anterioridad y
además por una cuestión de respeto al Principio de Tipicidad, según el cual no se puede imponer san-
ción alguna si el supuesto deber infringido no se encuentra expresamente contemplado en una norma
legal o reglamentaria18.
Para finalizar este apartado, habiendo quedado claro la existencia de vacío legal respecto a la recopi-
lación de información personal mediante el empleo de cookies, queda una última interrogante por
responder: ¿Realmente el Perú debería regularlas? ¿Por qué sí o por qué no? Esta es una cuestión que
dejamos a la opinión del lector y que probablemente será abordada en futuros trabajos.
16 Cabe precisar que nuestra Ley de Protección de Datos Personales, Ley No. 29733, sí exige la implementación de una
política de privacidad cuando los datos personales son recogidos en línea, de acuerdo a lo señalado en el artículo 18° de
la citada ley.
17 Para más detalles ver: https://www.minjus.gob.pe/wp-content/uploads/2017/11/RD-54-2017-PS.pdf
18 Principio que se encuentra contemplado en el inciso 4 del artículo 248° del Texto Único Ordenado de la Ley No. 27444,
Ley del Procedimiento Administrativo General.
19 No está demás resaltar que la Unión Europea se caracteriza a nivel mundial por ser demasiado proteccionista con la
privacidad e información personal de quienes residen en países miembros y con mayor razón tratándose de aspectos de
tecnología. Esto explica por qué The New York Times la denominó en el año 2018 como “El líder mundial en vigilancia
tecnológica” (world’s leading tech watchdog). Para más detalles ver: https://www.nytimes.com/2018/05/24/technology/
europe-gdpr-privacy.html
20 Punto que es literalmente mencionado en la página 4 del documento denominado “Directrices 5/2020 sobre el
consentimiento en el sentido del Reglamento (UE) 2016/679, versión 1.1, adoptada el 4 de mayo de 2020”.
21 Reglamento 2018/1725 del Parlamento Europeo y del Consejo, de 23 de octubre de 2018, relativo a la protección de las
personas físicas en lo que respecta al tratamiento de datos personales por las instituciones, órganos y organismos de
la Unión, y a la libre circulación de esos datos, y por el que se derogan el Reglamento (CE) N° 45/2001 y la Decisión N°
1247/2002/CE.
Tal es el caso de España, país donde la Agencia Española de Protección de Datos (AEPD) emitió su
“Guía sobre el uso de las Cookies” el año 2019, modificándola para el año 202022. Asimismo, Reino
Unido (UK) a través de la Information Commissioner’s Office, puso a disposición el documento de-
nominado “Guía sobre el uso de cookies y tecnologías similares”23.
Por su parte, este año la autoridad de datos francesa –denominada Commission nationale de l’infor-
matique et des libertés (CNIL)– publicó una nueva guía donde expone sus recomendaciones sobre
cómo obtener el consentimiento de los usuarios cuando se almacenan o se leen cookies que no son
esenciales24 (Hunton Andrews Kurth, 2020).
De otro lado, en marzo del año 2019, la autoridad de datos alemana emitió su propia guía sobre
rastreo de datos personales en Internet (Voisin et al., s.f.), que incluye aspectos relacionados con el
tratamiento de información personal mediante el empleo de cookies. Igualmente, se sabe que en Italia,
la autoridad competente inició una consulta pública para la elaboración de una nueva guía de uso de
cookies y otra clase de tecnologías de rastreo.
Ahora bien, una de las razones por la cual consideramos que el consentimiento en temas de cookies es
un aspecto un poco complejo es la siguiente: siempre existirá divergencia en su regulación y los países
europeos mencionados son un claro ejemplo de ello.
Por ejemplo, la mayoría de estos países requieren de la existencia de una primera25 y segunda “capa”26
cuando se informa y solicita la autorización del usuario por el uso de cookies en sitios web. Sin em-
bargo, para la autoridad de datos francesa es necesario que la segunda capa permita al usuario brindar
específicamente su consentimiento a cada una de las cookies presentes en la página web; es decir, este
consentimiento se debe dar de forma separada (Voisin et al., s.f.).
Igualmente, la Agencia Española de Protección de Datos exige que el usuario pueda acceder a lo
anterior por medio de una primera capa, la cual deberá incluir necesariamente un enlace que remita
a una segunda capa que brinde la posibilidad a éste de aceptar de forma independiente las cookies pre-
sentes en esa página web (Voisin et al., s.f.). No obstante, esta obligación no se encuentra literalmente
contemplada en la guía de Reino Unido, sin embargo se trata de una práctica que es vista de forma
positiva por la autoridad de datos de ese país (Voisin et al., s.f.).
Por último, la autoridad alemana también requiere este consentimiento específico, sin embargo, no
indica si éste debe obtenerse a través de una primera o una segunda capa (Voisin et al., s.f.).
Por otro lado, existe una gran diferencia entre dichos países tratándose de la forma cómo debe imple-
mentarse el botón para aceptar el uso de cookies. En Francia, existen tres opciones: (i) implementar
en la primera capa los botones “rechazar” y “aceptar” al costado de la opción “configurar”; (ii) dar la
opción de aceptar las cookies o configurarlas y brindar la posibilidad al usuario de rechazarlas haciendo
clic en un botón que indique “continuar navegando sin aceptar las cookies”; y, finalmente, (iii) imple-
mentar la opción “aceptar” y “configurar” y ofrecer la posibilidad de rechazar todas las cookies al seguir
navegando en el sitio web o por no interactuar con el aviso de cookies (Voisin et al., s.f.).
Por otro lado, en Reino Unido se considera que no se obtiene válidamente el consentimiento del
usuario cuando el aviso de cookies incluye el botón “aceptar/permitir”, en lugar del botón “rechazar/
bloquear”, ya que se considera que la primera induce al usuario a aceptar las cookies. Igualmente, esto
sucede cuando el botón “rechazar/bloquear” es ubicado en una segunda capa, mientras que el botón
“aceptar/permitir” es ubicado directamente en el aviso de cookies, es decir, en la primera capa (Voisin
et al., s.f.).
En Alemania, el hecho de contar con un banner que incluye el botón de “aceptar” no se considera
suficiente para recabar la autorización del usuario. El banner deberá contener específicamente una lista
de todas las actividades que se realizan en el sitio web con los datos personales del usuario mediante
el uso de cookies (Voisin et al., s.f.). De hecho, la autoridad alemana es la más estricta a comparación
de las mencionadas anteriormente. La autoridad de datos alemana requiere obtener el consentimiento
para cada una de las actividades –y no solo tipos de cookies de manera general– que se indiquen en el
banner (Voisin et al., s.f.).
Para terminar, en España se acepta que la primera capa contenga las opciones “aceptar” y “recha-
zar” las cookies o que solo contenga el botón de “aceptar”, brindándole la posibilidad al usuario de
configurarlas27.
Incluso, para la Agencia de Protección de Datos Española se puede obtener el consentimiento sin la
necesidad de implementar botones de aceptación o rechazo, siempre y cuando la conducta del usua-
rio “ofrezca suficiente certeza de que se presta un consentimiento informado e inequívoco y pueda
probarse que dicha conducta se ha realizado” (Agencia Española de Protección de Datos Personales,
2020, pp. 20-21).
Sin embargo, dicha autoridad no acepta como válido el consentimiento por el solo hecho de que el
usuario permanezca en el sitio web o continúe navegando en éste sin haber permitido o rechazado el
uso de cookies; es decir, para esta autoridad no está permitido el scrolling, mecanismo del cual hablamos
en párrafos anteriores.
Finalmente, es importante resaltar que, la mayoría de estos países suelen exigir la puesta a disposición
de una política de cookies en el sitio web al que accede el usuario, por medio de la cual se comunique
a éste de manera más detallada sobre el tratamiento de su información personal mediante el uso de
esta clase de tecnología.
Por una cuestión de tiempo y oportunidad no desarrollaremos a detalle las obligaciones que deben
cumplir los administradores de sitios web respecto a este punto. Sin embargo, para tener un marco
referencial, España a través de su “Guía sobre el uso de Cookies”, exige que este documento incluya
necesariamente la siguiente información (Agencia Española de Protección de Datos Personales, 2020):
(i) definición y función genérica de las cookies;
(ii) cuáles son las clases de cookies que se utilizan en el sitio web y cuál es su finalidad;
(iii) identificación de la persona o empresa que las utiliza;
(iv) información sobre la forma de aceptar, denegar o revocar el consentimiento para su uso;
(v) de ser el caso, información sobre las transferencias de datos a terceros países realizadas por el titu-
lar de la página web;
27 Además, es muy importante especificar en el aviso si es que el titular de la página utiliza cookies propias o cookies de
terceros. Para más detalles ver: https://www.aepd.es/sites/default/files/2020-07/guia-cookies.pdf
(vi) si es que se realiza una elaboración de perfiles mediante la información personal obtenida median-
te las cookies; y
(vii) periodo de conservación de las cookies en el sitio web visitado, entre otras obligaciones.
Mientras tanto, de acuerdo con el fundamento 27 de la sentencia, la segunda casilla, la cual a su vez
estaba marcada por defecto, consignaba la siguiente información:
27. (…) Presto mi consentimiento para el uso del servicio de análisis de páginas web Remintrex.
En consecuencia, el organizador del juego con fines promocionales, [Planet49], instalará cookies
una vez me haya registrado para en el juego, lo que le permitirá analizar mi comportamiento de
navegación y uso de páginas web de socios publicitarios y enviarme publicidad específica conforme
a mis intereses a través de Remitrex. Puedo cancelar las cookies en cualquier momento. Aquí puede
obtener más información.
Como se puede observar, el acceso al juego se encontraba condicionado por el marcado de al menos
la primera casilla, la misma que al ser revisada remitía a un listado de 57 empresas patrocinadoras
que podían tener acceso a los datos de los usuarios. Ello claramente demuestra el uso de nudges para
acceder a la recolección de datos de los usuarios tal como se podrá observar de los siguientes párrafos.
En realidad, la palabra nudge significa “empujar suavemente o dar un pequeño golpecito en las costi-
llas sobre todo con el codo con el fin de avisar, recordar o amonestar suavemente a otro” (Ponce Solé,
2019, p. 64). De hecho, en la misma línea Thaler y Sunstein (2009) concebían a los nudges como una
suerte de arquitectura que modifica la conducta de las personas de manera predecible.
Ponce Solé (2019) afirma que un nudge es un fomento basado en datos científicos o experimentales
y que mediante heurísticas y sesgos busca causar determinadas conductas. Este tipo de causa puede
tener fines que permitan el bienestar general, como variaciones de intensidad en el alumbrado público
por defecto para evitar conductas violentas en determinados lugares públicos tal como sucede en la
ciudad de Eindovhen; o fines algo cuestionables y hasta ilícitos como el caso de la empresa Planet49
para recolectar datos.
Una de las formas más comunes de instaurar nudges son los famosos cambios de elección predetermi-
nados; es decir, establecer una decisión por defecto. El ejemplo más representativo sobre el particular
recae sobre las reglas de donaciones de órganos. En nuestro país, por ejemplo, tenemos “desactivada”
la opción de donar órganos por defecto, o sea, nadie dona sus órganos después de morir hasta que se
manifieste lo contrario. Si un gobierno desearía incentivar la conducta de donación de órganos, es po-
sible utilizar un nudge que invierta el estado por defecto de “no donar órganos hasta que se manifieste
lo contrario” a “donar órganos hasta que se manifieste lo contrario”.
Para el caso de la Federación vs. Planet49, la empresa de videojuegos utilizó la idea del marcado por
defecto para captar el consentimiento de la implantación de cookies y su posterior recolección de da-
tos. Si nos preguntamos el porqué, la respuesta se puede resumir de la siguiente manera.
Los escenarios de videojuegos son ambientes que propician inconscientemente la facilidad cognitiva.
Según Kahneman (2014), la facilidad cognitiva se desarrolla entre dos estados, la facilidad y la tensión:
“la facilidad es un signo de que las cosas van bien; no hay riesgos, no hay novedades importantes, no
hace falta reconducir la atención o emplear esfuerzo” (p. 84). A ello se le suma que una de las carac-
terísticas que percibimos inconscientemente para identificar si estamos ante un escenario de facilidad
o tensión es la familiaridad.
Las plataformas de videojuegos, como tal, representan una imagen relacionada a simplicidad, relajo y
que tienen como finalidad ejecutar y disfrutar el videojuego, más que leer condiciones y términos para
acceder al mismo. A ello se le suma la edad de los sujetos, que no siempre bordean la mayoría de edad
o no gozan aún de un discernimiento total para deliberar ante ese tipo de situaciones.
Es por ello que nos encontramos de acuerdo con lo señalado por el TJUE en la decisión final sobre el
caso de la Federación vs. Planet49, donde se terminó estableciendo lo siguiente:
1. (…) el consentimiento al que se hace referencia en estas disposiciones no se presta de manera
válida cuando el almacenamiento de información o el acceso a la información ya almacenada en
el equipo terminal del usuario de un sitio de Internet a través de cookies se autoriza mediante una
casilla marcada por defecto de la que el usuario debe retirar la marca en caso de que no desee prestar
su consentimiento.
Con ello, debe quedar claro que, según este fallo, el método de aceptación para la instalación de cookies
no debe ser de manera pasiva y por defecto, sino de manera activa. Es decir, que el consentimiento
para la aceptación de las cookies, debe ser otorgado explícitamente por el usuario y no venir de manera
predeterminada.
Ahora, nosotros no cuestionamos el nuevo modelo que pretende utilizar Google. De hecho, sabemos
que buscadores como Firefox y Safari fueron los primeros en aventurarse exitosamente a eliminar coo-
kies tal como intenta hacerlo su competidor.
Asimismo, sabemos que efectivamente existen cookies de terceros que son necesarias y esenciales para
el funcionamiento de un sitio web (por ejemplo, las cookies técnicas de seguridad de Google: HSID,
SID, SIDCC, _SECURE). Sin embargo, si existen otros caminos como los que plantea Google,
recibimos con optimismo dicha iniciativa, claramente estando siempre atentos a las implicancias que
ello pueda tener en la protección de los datos personales de los usuarios de Internet.
IX. Conclusiones
Como pudimos observar a lo largo de este trabajo, efectivamente existen diversas clases de cookies,
contando cada una de ellas con diversas finalidades que trascienden o van más allá de finalidades
puramente publicitarias. Así, se pudo advertir que existen cookies técnicas, de personalización, de
identificación, de análisis o medición y de publicidad.
Ahora bien, teniendo en cuenta de que esta clase de tecnología recopila información personal y con-
siderando lo desarrollado con anterioridad respecto a la regla general y excepciones al consentimiento
reguladas de forma genérica en nuestra norma de protección de datos personales, nosotros considera-
mos que las tres primeras clases no requieren de la autorización del usuario para el tratamiento de sus
datos personales por medio de cookies en una página web, ya que su finalidad se encuentra relacionada
con la prestación del servicio o existe de por medio información personal que es sometida a un proceso
de anonimización. Por su parte, sí consideramos que se debería solicitar el consentimiento por el uso
de cookies de publicidad.
28 La traducción es nuestra.
También, advertimos la existencia de cookies polivalentes, según las cuales es posible que unas cookies
puedan tener más de una finalidad. En ese caso, creemos que debería considerarse solicitar el consen-
timiento para aquellas cookies cuya finalidad no está relacionada con la prestación del servicio o no se
encuentra destinada a recopilar información personal anonimizada.
Sin embargo, lo anteriormente señalado es únicamente nuestra opinión personal. En realidad, en Perú
no existe una regulación especial que indique respecto a qué clase de cookies el titular de un sitio web
debe obtener el consentimiento. Tampoco existe regulación sobre cómo específicamente éste debe
obtenerse, pudiendo el titular del sitio optar por la forma que mejor le parezca.
Si esto es así, nosotros consideramos que la Autoridad de Protección de Datos Personales de ninguna
forma puede imponer sanción alguna –respecto al uso de cookies y la forma cómo se solicitó el consen-
timiento– en el trámite de un procedimiento seguido ante cualquier empresa, considerando el vacío
normativo existente, así como el respeto al Principio de Tipicidad.
Por otro lado, a comparación de lo que sucede en nuestro país, las cookies sí se encuentran reguladas a
nivel internacional, especialmente a nivel de la Unión Europea. Los países que la conforman no solo
cuentan con normas de carácter general, sino además con directrices y guías específicas sobre el uso de
cookies. A pesar de esto, la regulación sobre cookies difiere de un país con otro.
Así, logramos desarrollar en líneas generales el tratamiento que, países como España, Reino Unido,
Alemania y Francia, otorgan a las cookies en materia de protección de datos personales, pudiendo
comprobar las exigencias y particularidades de cada uno de ellos.
De otro lado, a través del análisis de casuística alemana sobre el consentimiento del usuario por el uso
de cookies en plataformas de videojuegos, logramos explicar de qué manera influyen los nudges en el
comportamiento del usuario y la aceptación del tratamiento de su información personal por medio
del uso de cookies.
Finalmente, respecto al futuro de las cookies, advertimos que empresas como Google pretenden pres-
cindir de su uso en unos años, al menos en lo que respecta a las cookies de terceros. Consideramos que
esta puede ser una buena decisión que repercutirá definitivamente sobre el uso de los datos personales
de los usuarios de Internet en el mundo de la publicidad digital. En ese sentido, nosotros apoyamos
esta decisión, claramente estando siempre atentos a las implicancias que ello pueda tener en la infor-
mación personal de estos usuarios.
Bibliografía
Agencia Española de Protección de Datos Personales. (2016). Orientaciones y Garantías en los proce-
dimientos de anonimización de datos personales. Recuperado de https://www.aepd.es/sites/default/
files/2019-09/guia-orientaciones-procedimientos-anonimizacion.pdf
Agencia Española de Protección de Datos Personales. (2020). Guía Sobre el Uso de las Cookies. Recu-
perado de https://www.aepd.es/sites/default/files/2020-07/guia-cookies.pdf
BBVA. (30 de diciembre de 2016). Qué saben de ti las ‘cookies’ y nueve preguntas más. Recuperado
de https://www.bbva.com/es/saben-ti-las-cookies-nueve-preguntas-mas/
Facebook. (2020). Cookies y otras tecnologías de almacenamiento. Recuperado de https://www.face-
book.com/policies/cookies
Google. (2020). Tipo de cookies que utiliza Google. Recuperado de: https://policies.google.com/
technologies/cookies?hl=es#types-of-cookies
Hormozi, A. M. (2005). Cookies and Privacy. Information Systems Security, 13(6), pp. 51-59.
Hunton Andrews Kurth. (5 de octubre de 2020). CNIL Publishes Updated Cookie Guidelines and
Final Version of Recommendations on How to Get Users’ Consent. Recuperado de https://www.
huntonprivacyblog.com/2020/10/05/cnil-publishes-updated-cookie-guidelines-and-final-ver-
sion-of-recommendations-on-how-to-get-users-consent/
Information Commissioner’s Office. (s.f.). Cookies and similar technologies. Recuperado de https://
ico.org.uk/for-organisations/guide-to-pecr/cookies-and-similar-technologies/#cookie
Iwańska, K. (2020). To track or not to track? Towards privacy-friendly and sustainable online advertising.
Recuperado de: https://panoptykon.org/biblio/raport-track-or-not-track-towards-privacy-friend-
ly-and-sustainable-online-advertising
Joseph, S. (17 de enero de 2020). WTF is Google’s Privacy Sandbox? Recuperado de https://digiday.
com/marketing/wtf-googles-privacy-sandbox/
Judson, B. (16 de noviembre de 2020). To understand where the cookie is headed, let’s look at its his-
tory. Recuperado de https://digitalcontentnext.org/blog/2020/11/16/to-understand-where-the-
cookie-is-headed-lets-look-at-its-history/
Kahneman, D. (2014). Pensar rápido, pensar despacio. México: Penguin Random House Grupo Edi-
torial.
Lundia, A., Suman, P., Sharma, R., & Anand, A. (2019). A blueprint for robust consent management.
Recuperado de https://www.pwc.in/consulting/technology/data-and-analytics/govern-your-data/
insights/a-blueprint-for-robust-consent-management.html
Mifsuf Talón, E. (2012). Apache. España: Ministerio de Educación, Cultura y Deporte-Área de Edu-
cación.
Ponce Solé, J. (2019). El derecho a una buena administración y la personalización de los servicios
públicos. Sesgos, nudging e inteligencia artificial. En: Puentes Cociña, B., Quintiá Pastrana, A.,
& Nogueira López, A. (coord.), El derecho ante la transformación digital. Oportunidades, riesgos y
garantías (pp. 51-72). Barcelona, España: Atelier.
Schwartz, J. (4 de setiembre 2001). Giving Web a Memory Cost Its Users Privacy. Recuperado de
https://www.nytimes.com/2001/09/04/business/giving-web-a-memory-cost-its-users-privacy.
html
Sunstein, C. R. & Thaler, R. H. (2009). Nudge: un pequeño empujón. España: Taurus.
Tribunal de Justicia de la Unión Europea. (1 de octubre de 2019). Bundesverband der Verbraucher-
zentralen und Verbraucherverbände - Verbraucherzentrale Bundesverband vs. Planet49 GmbH.
Recuperado de: https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:62017C-
J0673&from=EN
Voisin, G., Boardman, R., Assion, S., Clark Nevola, C., Sampedro, L. y Vidal, E. (s.f.). ICO, CNIL,
German and Spanish DPA revised cookies guidelines: Convergence and divergence. Recuperado
de https://iapp.org/media/pdf/resource_center/CNIL_ICO_chart.pdf
* Abogada de la Universidad Nariño (Pasto-Colombia). Magíster en Derecho con énfasis en Tributación de la Universidad
Externado de Colombia y en Ciberderecho de la Universidad Católica de Murcia – España, en convenio con Ecix Group.
Especialista en Derecho Público. Consultora y litigante.
Lawgic Tec - Revista de Derecho y Tecnología
I. Introducción
Este ensayo tiene por objeto ilustrar sobre el impacto que ha tenido la economía digital en la adopción
de un nuevo nexo de sujeción tributaria. La transición de una economía desarrollada en el espacio
físico a la que se desarrolla en el ciberespacio ha dejado en evidencia la obsolescencia de las reglas
internacionales del impuesto sobre la renta desarrolladas hace más de un siglo, que ya no resultan
adecuadas en el entorno de la economía digital.
Para cumplir el propósito, el ensayo precisa cómo se gestó la economía y cómo fue evolucionando,
para destacar la importancia que implicó el compromiso de promover una economía global y de acce-
so de todos los Estados al comercio mundial y que, paradójicamente, por cuenta de la redistribución
de los ingresos, a cuenta de la “economía digital”, a las jurisdicciones donde se atribuye la “creación
del valor”, se está convirtiendo en el centro de la discordia, que amenaza con el compromiso de paz y
de acceso a los mercados que se selló después de la primera guerra mundial.
En ese contexto, se aborda el concepto de “la economía digital” para denotar que, en esta era, los in-
tangibles son la fuente de la creación de la riqueza y de promoción de nuevos modelos de negocios que
han derivado en la deslocalización de las fuentes de riqueza, la concentración de la misma en los países
con empresas multinacionales altamente digitalizadas y en la insatisfacción de los Estados donde se
radican los consumidores de los productos digitales.
Este entorno económico ha impulsado a la OCDE a proponer reglas de asignación de beneficios y
a proponer un nuevo nexo de sujeción tributaria que tiene como propósito redistribuir los derechos
impositivos en todos los países, incluso en los en vía de desarrollo.
Dado que ese nuevo nexo de sujeción implicaría acreditar una presencia económica significativa en el
Estado que reclama el derecho a la sujeción, en el ensayo se hacen unas precisiones puntuales sobre el
desarrollo de ese concepto y de las implicaciones que tendría cuando la sujeción parte de la localiza-
ción de los usuarios en un entorno en el que la identificación digital representaría uno de los primeros
obstáculos a superar a efectos de poder identificar las jurisdicciones con derecho a reclamación.
Para finalizar, se exponen unas breves reflexiones a título de conclusión.
II. Desarrollo
En la era primitiva, el ser humano se valió del autoabastecimiento para solventar su supervivencia.
Con el sedentarismo llegó la revolución agrícola y la necesidad del intercambio de bienes, siendo el
trueque la principal herramienta de negociación y la primera manifestación de una economía colabo-
rativa.
A medida que la producción se incrementó para satisfacer la demanda y el consumo, también se diver-
sificaron las actividades económicas, se desarrollaron los medios de transporte y, en consecuencia, se
abrieron las rutas comerciales. Esto dio paso a la revolución industrial y a la modernidad de las naciones.
No obstante, ora para evitar el desabastecimiento ora para proteger la industria nacional, surgió el
proteccionismo como medida de aseguramiento de las economías de los Estados. Tuvo que llegar la
primera guerra mundial para que se pensara en la necesidad de establecer una economía global y de
acceso de todos los Estados al comercio mundial. La relación inescindible entre la colaboración eco-
nómica internacional, la paz y la seguridad duraderas era indiscutible.
Paradójicamente, la globalización y el desarrollo tecnológico han puesto en crisis esa colaboración
económica internacional. “La economía digital”, que se abrió paso con las nuevas tecnologías, es parte
del desarrollo de la humanidad y, por lo tanto, constituye una oportunidad para que retome las ense-
ñanzas aprendidas: economía colaborativa, autoabastecimiento y consumo ambiental y socialmente
sostenible, innovación, apertura económica, cooperación multilateral y solidaridad.
La expresión “economía digital” fue acuñada por Don Tapscott en su libro “La economía digital: las
nuevas oportunidades y peligros en un mundo empresarial y personal interconectado en red” de 1996.
Las conclusiones a las que llegó el autor están más que materializadas, pues es un hecho que, en la
actualidad, la economía digital, tal como lo predijo, se caracteriza por la creación del valor a partir del
insumo más importante del ser humano: el conocimiento. Ese conocimiento que, gracias a la virtuali-
zación, la digitalización y la innovación, ha incidido en el cambio de las relaciones sociales, culturales,
políticas y, por supuesto, económicas.
Negroponte (1995) advirtió que, en la economía de la información, las operaciones comerciales que
antes se evaluaban pensando en átomos, se evaluarían pensando en bits.
¿Qué significa esto? Significa, como lo advirtió el autor, que en el mundo digital la economía depende,
casi al 100%, de las posibilidades que tengan los productos o servicios de presentarse en forma digital,
y todo esto es posible gracias al procesamiento de los datos, que dan lugar a la información, al cono-
cimiento y a la comprensión (Ontiveros et al., 2017).
En términos coloquiales, los bits representan el dato. De ahí que se hable de la economía de los datos,
cuyo propósito sería “Extender la frontera del conocimiento y, por ende, de las capacidades innova-
doras de las personas, empresas y Administraciones públicas, a partir de la explotación inteligente del
dato” (Ontiveros et al., 2017, p. 7).
En la era de la economía digital, entonces, los intangibles son la fuente de la creación de la riqueza.
Las empresas digitales optan por ofrecer un valor real que los clientes están dispuestos a pagar, o por
atraer una cantidad considerable de usuarios dispuestos a consumir.
La globalización, la digitalización, la virtualización, la desintermediación, la comunicación masiva y
en tiempo real que ofrecen las redes sociales, propician el escenario adecuado para modificar sustan-
cialmente la forma de hacer los negocios, pues todo puede hacerse en el ciberespacio.
Con esto sobrevino la deslocalización de las fuentes de riqueza, la concentración de la misma en los
países con empresas multinacionales altamente digitalizadas que reniegan de las cargas impositivas
unilaterales gestadas en la insatisfacción de los Estados donde se radican los consumidores de los
productos digitales, que defienden su derecho de poder gravar las nuevas expresiones de riqueza (Cha-
parro Plazas, 2020).
Dada la repercusión que la economía digital está generando a nivel mundial en materia tributaria, en
un principio, el G-20 se interesó por identificar situaciones de posible erosión de la base imponible y
de traslado de beneficios fiscales en el contexto de la economía digital. Y si bien la OCDE debía abor-
dar el análisis desde la perspectiva de las prácticas elusivas o evasivas, lo cierto es que entendió que los
esfuerzos debían enfocarse a analizar los nuevos modelos de negocios. Esto, por cuanto, la economía
digital está avanzando a pasos tan agigantados que se está convirtiendo en la economía misma.
En septiembre de 2013, la OCDE presentó el plan “BEPS”, que estructuró quince acciones, la prime-
ra de estas, orientada, precisamente, a direccionar los esfuerzos hacia los retos de la economía digital
(acción 1).
La OCDE (2015) reflexionó en el sentido de decir que “la economía digital y sus modelos de negocio
presentan algunas características clave que resultan potencialmente relevantes desde una perspectiva
Grety López 59
Lawgic Tec - Revista de Derecho y Tecnología
fiscal, entre las que se incluyen la movilidad, la importancia de los datos, los efectos de la red, la pro-
liferación de modelos de negocios multilaterales, una tendencia hacia el monopolio u oligopolio y la
volatilidad”.
Por eso, el Grupo de expertos sobre la Fiscalidad de la Economía Digital (GEFED) de la OCDE
(2015) recomendó adoptar tres posibles soluciones a los desafíos que presenta la economía digital para
la fiscalidad internacional:
(i) La introducción de un nuevo nexo (o criterio de sujeción) en base a una presencia económica
significativa. Este nuevo nexo implicaría que no es necesario que exista una presencia física de la
empresa (ni como sociedad, ni como sucursal, ni como establecimiento permanente).
(ii) El sometimiento de ciertas transacciones digitales a una retención en la fuente.
(iii) Un impuesto progresivo.
Para el año 2019, la OCDE decide que se enfocará en el análisis de dos pilares fundamentales. El
primero, referido a las reglas de imposición aplicables entre las distintas jurisdicciones. Y el segundo,
referido a las reglas que podrían remediar los casos de ingresos sometidos a una tributación muy baja
o nula.
En octubre de 2019, la OCDE publica el documento denominado Enfoque Unificado en los Pilares
I y II, como propuesta regulatoria de los aspectos tributarios de la economía digital.
El Primer Pilar incluye, además de la propuesta sobre la participación del usuario y la propuesta sobre
intangibles de comercialización, la propuesta sobre la presencia económica significativa.
En síntesis, la propuesta contenida en el Pilar I sería la siguiente (OCDE, 2019):
Ámbito de aplicación
• Modelos de negocio con un fuerte componente digital.
• Negocios orientados al consumidor, precisándose de una labor adicional para delimitar definiti-
vamente este ámbito y sus exclusiones.
Nuevo criterio de sujeción (nexo)
Se crearía un nuevo nexo de sujeción tributaria que no estaría condicionado por la presencia física,
sino que se basaría en el nivel de ventas. Esta propuesta promueve que las jurisdicciones con econo-
mías más pequeñas también se beneficien.
Nuevas normas de atribución de beneficios que trasciende el principio de plena
competencia
Se crea una nueva norma de atribución de beneficios, en atención al nuevo criterio de sujeción. El
enfoque conserva en su mayor parte las normas actuales de precios de transferencia basadas en el prin-
cipio de plena competencia.
Mayor seguridad jurídica en materia tributaria mediante un sistema de tres niveles
Propone un mecanismo estandarizado de aplicación multilateral de atribución de beneficios que cons-
ta de tres elementos:
• Importe A: una parte del beneficio residual imputado atribuido a las jurisdicciones de mercado
usando un enfoque basado en fórmulas.
• Importe B: una remuneración fija que compense funciones básicas de comercialización y distri-
bución que tienen lugar en la jurisdicción de mercado.
• Importe C: adopción de mecanismos efectivos de prevención y resolución de controversias con
carácter vinculante para todos los elementos de la propuesta, incluyendo los beneficios adiciona-
les cuando las funciones dentro de un país exceden la actividad de referencia remunerada con el
Importe B.
La propuesta, en síntesis, está enfocada a darle poder tributario a los mercados de destino, esto es, a
las jurisdicciones donde se localizan los usuarios. La localización del consumidor constituye el reto a
resolver para una adecuada aplicación de las nuevas reglas de tributación.
Esto por cuanto, en el contexto de la economía tradicional, el consumidor generalmente es fácilmente
identificable, lo que no ocurre en el contexto de la economía digital en donde el concepto de identidad
digital tiene una concepción sui generis. En un reporte que publicó la Fundación Telefónica (2013) se
precisa lo siguiente:
El concepto de identidad digital es, pues, muy amplio, y está formado por muchos componentes
que lo van configurando a lo largo del tiempo.
Según el modelo planteado por F. Georges, la identidad digital está constituida por diferentes tipos
de datos según el usuario tenga o no la intención de revelarlos, lo que da lugar a una identidad
declarada, compuesta por aquella información que revela expresamente la persona, otra identidad
actuante, según las acciones que esta lleva a cabo, y otra calculada o inferida, según el análisis de las
acciones que realiza la persona. Toda esta información puede ser utilizada para configurar una idea
de quién es y qué le gusta a una persona determinada (…)
El concepto de identidad digital tiene, además, diferentes representaciones en distintos entornos, es
decir, las personas cuentan con varios perfiles según el contexto en el que se desenvuelvan, perfiles
que incluyen distinta información (pp. 11-12).
En ese contexto, para efectos de la tributación, la identidad digital representa un desafío tanto para
los contribuyentes (sujetos pasivos) como para los Estados (sujetos activos). La presencia económica
significativa podría verse distorsionada por la multiplicación de perfiles de identidades digitales, y por
las prácticas cuestionadas del uso de los bots1.
Adicional a lo anterior, si para efectos penales se cuestiona sobre el hecho de si es necesario crear pro-
tocolos de identificación digital, para efectos tributarios, también es válido ese cuestionamiento, toda
vez que en el ciberespacio no existe una forma de identificar a quienes están detrás de los ordenadores.
En virtud de los protocolos IP2, cada ordenador, dispositivo o nodo que esté conectado a Internet
tiene una dirección IP que permite identificar a una máquina, más no a una persona. Adicionalmen-
te, los proxys y la tecnología VPN son mecanismos que, de por sí, dificultan el rastreo de los posibles
usuarios3.
1 Los bots son programas informáticos que se utilizan, entre otras cosas, para facilitar transacciones en comercios, difundir
información falsa, o aumentar los seguidores de una cuenta.
2 Los protocolos de Internet son un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción
de datos e información a través de la red si se quiere lograr una efectiva comunicación. Ver: https://www.universidadviu.
com/es/actualidad/nuestros-expertos/que-es-y-como-funciona-el-protocolo-ip
3 Un proxy es un intermediario entre dos ordenadores que permite conectar una máquina que está solicitando recursos
a otro servidor sin que éste sepa a quién va dirigida la información. Cuando se utiliza un proxy, éste forma una especie
de barrera entre el ordenador y el servidor al que se solicitan los datos. Es el intermediario entre el usuario conectado
a Internet y un sitio web que, en lugar de recibir la IP real y los datos del ordenador, recibe los del proxy. Con un proxy
actuando como intermediario en el tráfico de Internet, toda la actividad que se realice parecerá venir de otro lado. Un
Grety López 61
Lawgic Tec - Revista de Derecho y Tecnología
En este punto conviene recalcar que la importancia del consumidor/usuario radica en que es el gene-
rador de los datos que, una vez procesados, dan lugar a un conocimiento privilegiado que les ha per-
mitido a las empresas replantear las estrategias de sus negocios, e incluso crear nuevos e innovadores
modelos de negocios, tal como se precisó anteriormente.
El acaparamiento de los datos de los consumidores mediante la aceptación de reglas de términos y
condiciones de uso de las plataformas informáticas ha permitido que las empresas se apoderen de
información privilegiada, sin contraprestación alguna.
El cuestionamiento sobre quién es el titular del dato o del resultado del análisis de los datos, así como
la determinación del lugar donde se aprovechan los datos o el resultado del análisis de los mismos,
serán esenciales para ejecutar propuestas como las recomendadas por la OCDE.
A partir de esa dificultad, surge la de identificar la jurisdicción en donde se ubica el “consumidor”
que contribuye a la generación del valor susceptible de ser gravado con impuestos. Y, a partir de esa
dificultad, se entablaría el dilema de si la ubicación del consumidor en determinada jurisdicción y su
contribución a generar valor son suficientes para otorgar potestad impositiva a un Estado respecto de
personas cuya residencia, por supuesto, no coincidirá con la residencia de los múltiples consumidores.
Se expone, entonces, el contribuyente a la posible imposición de requerimientos de múltiples Estados,
en tanto se define a quien le corresponde dicha potestad impositiva, y los Estados enfrentan el reto de
lograr la consecución de recursos tributarios en jurisdicciones donde carecen de soberanía.
Chirinos Sota (2017), citando a Walter Hellerstein, explica que en la actualidad se debe hablar de una
jurisdicción sustantiva y de una jurisdicción de cumplimiento:
La primera se relaciona con el poder de un Estado de imponer un gravamen sobre un específico aspecto de
la realidad, con preguntas como si un determinado ingreso tiene su fuente en un país, y por tanto justifi-
cando el ejercicio del poder tributario de acuerdo a criterios reconocidos generalmente para gravar ingresos.
La jurisdicción de cumplimiento se relaciona con el poder de un Estado de ejecutar la cobranza sobre lo que
se tiene como jurisdicción sustantiva (p. 180).
En todo caso, son más los cuestionamientos que surgen sobre la posibilidad de llevar a la práctica el
ejercicio de esas potestades administrativas, pues no pareciera claro que los Estados cuenten con herra-
mientas idóneas para hacer cumplir las obligaciones fiscales de quienes no son sus residentes4.
proxy puede “engañar” a una web y hacerla creer que, en lugar de estar en un determinado país, se está en otro. Por su
parte, VPN son las siglas de Virtual Private Network, o red privada virtual. El VPN captura todo el tráfico del dispositivo
donde esté instalado y al contrario de un proxy que solo actúa como intermediario entre una aplicación única, el VPN
cifrará todo lo que se transmita desde tu ordenador. Por lo tanto, una de las grandes diferencias es el cifrado de la
información que se transmite.
Una conexión VPN lo que permite es crear una red local sin necesidad que los dispositivos conectados a ella estén
físicamente conectados entre sí, sino a través de Internet. De esta forma se obtienen las ventajas de la red local con
una mayor flexibilidad, pues la conexión es a través de Internet y puede por ejemplo ser de una punta del mundo a la
otra. Los dispositivos conectados a una red VPN o a un proxy tendrán una dirección IP diferente a la que deberían tener
si estuvieran conectados desde su ubicación física real, por lo que la identificación del territorio desde el cual se está
accediendo, y por lo tanto, ubicar geográficamente a ese dispositivo para tratar de identificar la legislación aplicable, sería
complicado de realizar (González, 2016). Ver: https://blogthinkbig.com/en-que-se-diferencia-un-vpn-de-un-proxy
4 Chirinos Soto (2017), refiriéndose a Hellerstein, señala que éste “destaca que, en un supuesto en el que un Estado
reconozca tal “Establecimiento Permanente Virtual o Digital” en el caso de una empresa no residente sin presencia física
en el país y que deba efectuar el pago de un Impuesto a la Renta atribuible a su presencia económica, las siguientes
preguntas deben ser consideradas desde una perspectiva de política tributaria:
– ¿Existen tecnologías disponibles que puedan bloquear o interferir con la presencia virtual de la compañía en el
país si no cumple con sus obligaciones tributarias? ¿Estaría el Estado dispuesto a usarlas para hacer cumplir las
obligaciones de la empresa?
III. Conclusiones
1. La humanidad tiene el reto de hacer de la economía digital una herramienta de cooperación in-
ternacional.
2. La economía digital es más que el desarrollo de las nuevas tecnologías y de la invención de los
nuevos modelos de negocios. La economía digital es el paso que la humanidad está dando hacia
una nueva etapa del desarrollo humano, hacia una nueva era.
3. Tal vez no cambie en la humanidad el hecho de que siempre existirán naciones que lleven una
ventaja competitiva respecto de otras que se quedan a la zaga en espera de las oportunidades que,
de todas formas, tarde que temprano llegarán a las naciones menos desarrolladas.
4. Los acontecimientos que está viviendo la humanidad nos enseñan que la redistribución de la
riqueza se debe regir por criterios solidarios. No de mecenazgo. Más bien, de participación en la
construcción del nuevo conocimiento y de la forma de hacerlo productivo para cada una de las
naciones.
5. La economía digital es un reto cultural, pues, si se gesta de los metadatos producidos por los
usuarios/consumidores, la calidad de lo que el mercado ofrezca, dependerá de la calidad de la
información que los usuarios/consumidores suministren o de la transformación que las empresas
hagan de aquella.
6. El sistema tributario local está desapareciendo pues ya es un hecho que hoy se trata de establecer
un sistema tributario mundial basado en nuevos principios, pero sustentados en la globalidad, en
la multilateralidad y el cooperativismo.
7. En el contexto de la situación actual mundial, se esperaría que la OCDE profundizara en el
análisis de la tributación en la fuente a partir de la presencia económica significativa pero para
encontrar reglas de redistribución equitativa de los ingresos, que no de mera protección de cier-
tas jurisdicciones fiscales a instancia de la posible comisión de actividades elusivas o evasivas del
impuesto. Podría pensarse, incluso, en una jurisdicción tributaria mundial que recaudara los
ingresos fiscales para ser redistribuidos en proyectos de desarrollo mundial, estos sí, orientados a
cumplir las metas del desarrollo sostenible.
– En caso de que lo anterior no sea aplicable, ¿estarían las empresas dispuestas a cumplir con tales obligaciones a fin
de evitar exposición a riesgos y a deudas tributarias no resueltas, y la respuesta a estas preguntas dependería de la
naturaleza de las multas impuestas por el no cumplimiento, el tamaño de la empresa u otros factores?
– Alternativamente, ¿estarían los Estados dispuestos a emplear medidas indirectas para inducir al cumplimiento de
las obligaciones tributarias, como podrían ser obligaciones de retención por parte de los clientes locales y dichas
medidas serían exitosas?
– ¿El éxito de tales medidas indirectas dependería de las multas asociadas con el no cumplimiento y, de ser así,
qué multa estaría un país dispuesto a imponer a sus residentes por el no cumplimiento de retención por pagos a
empresas del exterior con presencia digital en la jurisdicción?”
Grety López 63
Lawgic Tec - Revista de Derecho y Tecnología
Bibliografía
Chaparro Plazas, C. M. (2020). Estado actual y futuro de la economía digital en materia de intangi-
bles, hacia una nueva arquitectura fiscal. Estudios de Derecho Tributario, Derecho Aduanero y Co-
mercio Exterior, pp. 583-613.
Chirinos Sota, C. (2017). Comercio electrónico y economía digital ¿hacia un nuevo concepto de esta-
blecimiento permanente? XIII Jornadas Nacionales de Derecho Tributario, pp. 171-204.
Fundación Telefónica. (2013). Identidad digital: el nuevo usuario en el mundo digital. Recuperado de
https://publiadmin.fundaciontelefonica.com/media/es/que_hacemos/media/publicaciones/iden-
tidad_digital.pdf.
González, G. (23 de agosto de 2016). ¿En qué se diferencia un VPN de un proxy? Recuperado de
https://blogthinkbig.com/en-que-se-diferencia-un-vpn-de-un-proxy.
Negroponte, N. (1995). El mundo digital (Traducción de Abdala, M.). Barcelona, España: Ediciones B.
OCDE. (2013). Plan de acción contra la erosión de la base imponible y el traslado de beneficios. Recupe-
rado de https://read.oecd-ilibrary.org/taxation/plan-de-accion-contra-la-erosion-de-la-base-impo-
nible-y-el-traslado-de-beneficios_9789264207813-es#page3.
OCDE. (2015). Proyecto OCDE/G20 sobre la Erosión de la Base Imponible y el Traslado de Beneficios
Informes Finales 2015. Recuperado de https://www.oecd.org/ctp/beps-resumenes-informes-fina-
les-2015.pdf.
OCDE. (2019). El enfoque unificado: la propuesta del secretariado relativa al primer pilar. Recupe-
rado de https://www.oecd.org/tax/beps/documento-para-consulta-publica-el-enfoque-unifica-
do-la-propuesta-del-secretariado-relativa-al-primer-pilar.pdf.
Ontiveros, E., Vizcaíno, D., López Sabater, M., Romero, M., & Llorente, A. (2017). Economía de los
datos: Riqueza 4.0. Barcelona, España: Editorial Ariel.
Tapscott, D. (1996). La economía digital: las nuevas oportunidades y peligros en un mundo empresarial
y personal interconectado en red (Traducción de Bernal Osorio, M). Bogotá, Colombia: McGraw
Hill Interamericana.
* Abogada por la Universidad San Martín de Porres. Maestrando en Gestión Pública por la Universidad de San Martín de
Porres. Socia del Club Español de Arbitraje.
Nota: Un agradecimiento especial al Dr. Jhoel Chipana por fungir como amigo, mentor e impulsor en mi desarrollo
académico.
Lawgic Tec - Revista de Derecho y Tecnología
I. Introducción
El derecho es una ciencia que se encuentra en constante cambio. Se adapta y reinventa con cada nuevo
conflicto –ya sea a nivel internacional, a nivel del Estado o entre particulares– que surge y, dado que,
así como los conflictos evolucionan, también evolucionan con ello, los mecanismos para solucionarlos.
En nuestro país, de acuerdo con el artículo 138 de la Constitución Política, la potestad de adminis-
trar justicia emana del pueblo y se ejerce por el Poder Judicial a través de sus órganos jerárquicos con
arreglo a la Constitución y a las leyes. Es decir, es el Poder Judicial quien tiene no solo la máxima
potestad –aunque no exclusiva– para intervenir en los conflictos entre particulares como un tercero,
sino que cuenta con la legitimidad para que, mediante sus fallos, esta decisión tenga un carácter de
obligatoriedad tanto para la parte ganadora como para la parte vencida.
Ahora bien, tal y como señalábamos en las primeras líneas, los conflictos y la manera de abordarlos han
ido cambiando y evolucionando. Con ello, los instrumentos y/o actos procesales que permitían a los
jueces dilucidar un conflicto, han ido modernizándose en aras de reducir tres grandes problemas que
aquejan a nuestro sistema judicial, tales como: i) la gestión del tiempo traducida en la excesiva duración
del proceso judicial, ii) los excesivos costos de determinadas actuaciones que bien podrían reformularse
y/o adecuarse a la modernidad, y iii) la escasa eficiencia del Juez al momento de resolver un determi-
nado conflicto, debido al excesivo transcurso del tiempo entre el conflicto hasta su efectiva solución.
Como es bien conocido –y más aún entre abogados– el tiempo es dinero, sobre todo cuando conta-
bilizamos cuánto nos tardamos y/o nos cuesta resolver un conflicto, ya sea que se trate de una ineje-
cución de un contrato multimillonario o la determinación de una responsabilidad extracontractual
–traducida en una indemnización– que solventará los gastos de una persona que sufrió un accidente.
En esa línea, es de vital importancia que el Sistema Judicial Peruano se adapte a las nuevas tecnolo-
gías, a fin de reducir y/o cortar las brechas que generan esos tres problemas que identificamos en los
párrafos anteriores. La tecnología, de la mano con el derecho, nos permitirá no solo reducir costos en
el proceso, sino que permitirá a los jueces y los auxiliares jurisdiccionales a enfocarse en resolver los
conflictos, y no en enfocarse en las carencias de la institución.
De acuerdo con el Informe N° 001-2017 ETRPC/C del Equipo de Trabajo de la Presidencia del Po-
der Judicial para la Reforma del proceso civil del 5 de julio del 2017, para el 2018 se proyectaba que
la carga procesal sería de 2,516,889 expedientes, de los cuales solo 1,375,000 podrían ser atendidos.
Esto representaba el 55% de la carga procesal y 1,141,607 expedientes quedarían sin resolver que
representa el 45% de la carga procesal.
Es por ello que en el presente artículo procederemos a analizar cuáles son las nuevas tecnologías que
ha implementado el Poder Judicial peruano y cuál es su estado frente a otros Poderes Judiciales en el
continente americano, a fin de modernizar la manera de litigar en beneficio no solo de la institución
y los abogados, sino de toda la sociedad.
II. ¿Qué son las nuevas tecnologías y cómo se relacionan con el derecho?
Imaginemos esto: es el año 2000 y eres un joven estudiante de derecho que empieza a realizar sus
prácticas pre profesionales en una conocida firma de abogados ubicada en el corazón del Centro Fi-
nanciero de San Isidro y te asignan las siguientes tareas: i) presentar un escrito en la Corte Superior de
Justicia de Lima, ii) comprar tasas judiciales en el Banco de la Nación a fin de acompañarlas al escrito
que presentarás, iii) averiguar el estado de un proceso judicial en la Corte Superior de Justicia de Lima
Este, y iv) conocer si ya se notificó o no esa demanda valorizada en tanto dinero.
Son las 15:30 horas y conoces que la Corte Superior de Justicia de Lima culmina sus labores a las
16:30 horas, al igual que la Corte Superior de Justicia de Lima Este que queda al otro extremo de
la ciudad. Sales del estudio preguntándote: ¿Qué es lo que podría hacer para culminar con todas las
labores encargadas en tan corto tiempo?
Debido a tu nivel de estrés ocasionado por no tener la remota idea de cómo gestionar tu tiempo te
atropella un bus y, mientras tratan de reanimarte –al mismo estilo que en Grey’s Anatomy– tienes un
sueño en el cual esas tasas judiciales que te harían caminar hasta el Banco de la Nación más cercano y
tener que por lo menos tolerar cuarenta y cinco minutos de una cola interminable podrían comprarse
a través de una plataforma que no solo te evite trasladarte del lugar donde te encuentras, sino que
además te entregué dichas tasas judiciales en menos de un minuto.
Sigues soñando y te imaginas que ese escrito que te obligaría a movilizarte hasta el Centro de Lima
en el primer bus que encuentres durante por lo menos una media hora, y luego tener que esperar
otros veinte o treinta minutos más hasta que te atienda el personal de mesa de partes, se podría
presentar mediante otra plataforma que te permita no solo presentar el escrito y las tasas judiciales
que compraste, sino que además sea capaz de compilarlo a tu expediente casi de manera automática,
poniendo en conocimiento al Juez o al auxiliar jurisdiccional de la solicitud o subsanación que has
presentado.
Y te preguntas si existiera esta plataforma que permite presentar los escritos de manera remota sin ne-
cesidad de presencia física. ¿Sería posible también que conozca de los antecedentes del expediente sin
tener que verlo físicamente? ¿Podría tomar conocimiento de los actuados del proceso antes de que se
me notifique o conocer si la parte contraria ya fue notificada a fin de presentar cualquier recurso que
pueda beneficiar a mi cliente a la brevedad?
Despiertas de la contusión totalmente inspirado, pero a la vez perturbado, ya que si todo lo que has
imaginado realmente se pusiera en práctica, probablemente te hubieras ahorrado muchísimas horas
en trasladarte y le hubieras ahorrado al estudio –además de los gastos médicos– cuantiosas horas de
trabajo hombre y gastos administrativos, haciendo mucho más feliz a tus jefes con tu eficiencia, rapi-
dez y gestión de gastos.
Esta breve historia que hemos narrado es por lo que muchos abogados peruanos han tenido que atra-
vesar –lo que coloquialmente llamaríamos como una expresión del “derecho de piso”– al momento
de litigar en el sistema del Poder Judicial peruano. Un sistema que por muchos años se resistió a la
modernización y que poco a poco aceptó a la tecnología, utilizándola como un medio para solucionar
de manera eficiente el conflicto y brindar una respuesta rápida al usuario ante diversas dudas que le
genera el propio proceso en sí.
Entonces, teniendo en cuenta el caso expuesto, podríamos definir como nuevas tecnologías o tecno-
logías de la información y la comunicación (TIC), al grupo de elementos (tanto en su versión como
hardware o software) que puedan almacenar, recuperar, manipular, transmitir o recibir información
electrónicamente en forma digital (tales como, computadoras, televisión digital, correo electrónico
o robots).
De acuerdo con el ingeniero Ávila Font (2003), las nuevas tecnologías disponen de nuevas capacidades
para tratar la información como son:
a) Su gran capacidad para almacenar enormes cantidades de información. Esto cambiará el papel
tradicional del profesor como fuente de información a un orientador en los procesos de enseñan-
za aprendizaje con su alumnado.
b) Las nuevas formas de comunicación entre los individuos. Las redes de comunicación y telemática
posibilitan el intercambio de información entre ordenadores de un modo eficiente y transparente,
rompiendo los obstáculos espaciales y temporales que en otras épocas eran impensables.
c) La capacidad de tratamiento de la información, y no sólo textuales, sino de otros sistemas de sím-
bolos, hoy muy arraigados en la vida cotidiana como son los lenguajes audiovisuales, multimedia,
hipertexto, etc.
Bajo ese concepto, resulta evidente que en pleno Siglo XXI, los operadores del derecho se deban ade-
cuar a estas nuevas tecnologías, a fin de no colisionar con la realidad actual y sus avances. Tal como
señalaba Sanz Larruga (1997), “la interacción entre el derecho y la tecnología constituye un fenómeno
cada vez más relevante en nuestra sociedad, con una implicación para los operadores jurídicos y que
afecta a todos los sectores del ordenamiento jurídico” (p. 499).
Pero ¿cuáles son estas nuevas tecnologías que ha adoptado nuestro sistema judicial para abrazar la
modernización? Tenemos, por ejemplo: la masificación de la información a través del portal web del
Poder Judicial (https://www.pj.gob.pe/), que nos permite conocer desde cómo está conformada una
Sala Suprema hasta las fechas de las vistas de la causa programadas en la semana y que reúne, además,
diversos aplicativos tanto para el abogado litigante, como para las partes que les permite tener un me-
jor conocimiento del estado de sus procesos. Los aplicativos mayormente conocidos son los siguientes:
Sin embargo, no es solo el internet una de las tecnologías que ha adoptado el Sistema Judicial Peruano
para la modernización de la práctica en el derecho en nuestro país. Los medios de comunicación, tales
como la televisión, han sido herramientas que el Poder Judicial, de manera progresiva, ha utilizado
para que la ciudadanía conozca sobre los procesos judiciales tanto “rutinarios”, como de aquellos casos
que resultan ser emblemáticos y de amplio interés nacional. Inclusive, actualmente se encuentra fo-
mentando un espacio llamado Judicial Willakuyta, el cual es un bloque de noticias judiciales narrado
exclusivamente en quechua.
Como se puede apreciar, el Poder Judicial ha adaptado dos conocidas –y no muy nuevas para nuestra
generación– tecnologías a fin de agilizar sus labores, pero ¿cuáles son los factores que lo habrán llevado
a la implementación de estas?
Coincidimos con Domínguez Sánchez-Pinilla (2003) cuando sostiene que el sector de las tecnologías
de la información y la comunicación (TIC) surge gracias a tres factores fundamentales: i) el político
(una acción deliberada por parte de los países más desarrollados para establecer un nuevo marco de
actuación liberalizado en el sector de las telecomunicaciones), ii) el tecnológico (la eclosión de nue-
vas tecnologías, lo cual generó una cantidad ingente de nuevos servicios circulando por las redes de
telecomunicación), y iii) el estratégico o de reorganización sectorial (que supone la convergencia de
diversos sectores que venían operando separadamente: informática, telecomunicaciones, medios de
comunicación, ocio).
Bajo ese criterio, Pérez-Luño Robledo (2017), citando a Vittorio Frosini, señalaba que los juristas
actuales deben poseer una “consciencia tecnológica”, es decir, deben ser plenamente conscientes de los
retos que las Nuevas Tecnologías (NT) y las Tecnologías de la Información y Comunicación (TIC)
plantean hoy al Derecho y de las respuestas que el Derecho debe ofrecer a esos retos (p. 15).
III. Influencia de las nuevas tecnologías en los sistemas judiciales. Una vista
desde el derecho comparado
La incorporación de las nuevas tecnologías en los sistemas judiciales no son una novedad. En efecto,
nuestro país se ha encontrado sumergido en esta aventura de la modernización desde hace muchísimos
años. Sin embargo, otros sistemas judiciales a lo largo del continente americano han mostrado ciertos
avances que deberían ser materia de análisis por el Poder Judicial peruano, evaluando la experiencia de
nuestros países hermanos por lo cual, analizaremos los casos de los sistemas judiciales de Colombia,
Costa Rica y Chile.
I. Sistema Judicial colombiano
De acuerdo con López Jaramillo (2019), magistrada del Consejo Superior de la Judicatura de Colom-
bia, en el año 2019, el Sistema Judicial colombiano contaba, entre otros, con los siguientes servicios
de información:
a) La consulta de procesos, tanto en Justicia XXI Cliente servidor como Justicia Web, desde diferen-
tes bases de datos, por medio de las cuales se puede revisar el estado del proceso y sus diferentes
actuaciones.
b) Consulta de la jurisprudencia de las Altas Cortes donde se compilan las decisiones judiciales de la
Corte Suprema de Justicia desde 1886; el Consejo de Estado desde 1914 y la Corte Constitucio-
nal desde 1991. Igual sucede con la Sala Jurisdiccional Disciplinaria que recopila sus sentencias
desde el año 1992. A propósito de este asunto, actualmente se está adelantando la primera fase
de construcción de conocimiento jurisprudencial basado en categorías ontológicas y tesauros
jurídicos para mejorar la toma de decisiones.
La magistrada sostiene que, en general, son cerca de 29 herramientas informáticas que forman parte
del sistema de información del Consejo Superior de la Judicatura y que facilitan la realización y con-
sulta de audiencias, el reparto de procesos, las notificaciones, dan acceso a la Biblioteca Jurídica vir-
tual, a la videoteca y relatorías, entre otros. Se busca, entonces, que todos estos aplicativos y módulos
queden organizados y estructurados en un mismo sistema.
Podemos observar que, en el caso peruano, nuestro Sistema Judicial no cuenta con un sistema unificado
de consulta de jurisprudencia. Si bien es cierto que en la actualidad se ha implementado el aplicativo
“Jurisprudencia Nacional Sistematizada”1 que recopila sentencias de diversas ramas del derecho, ésta
aún resulta sumamente escasa como fuente de información. De hecho, aplicaciones de propiedad de
empresas y/o particulares resultan ser más completas que la implementada por el Poder Judicial peruano.
2. Sistema Judicial costarricense
En el caso del Sistema Judicial costarricense, podemos encontrar que ha implementado las siguientes
nuevas tecnologías en la tramitación del proceso judicial (Coronado Rojas, 2012):
a) Sistema Costarricense de Gestión de Despachos Judiciales: el Sistema de Gestión es el software
base que utilizan los despachos judiciales para la tramitación del expediente (físico o electrónico).
b) Sistema de Gestión en Línea: el Sistema de Gestión en Línea está pensando en el usuario, a fin
de que pueda tomar conocimiento de lo ingresado en el Sistema Costarricense de Gestión de
Despachos Judiciales. Este sistema sería un símil de la plataforma de Consulta de Expedientes
Judiciales – CEJ del Sistema Judicial Peruano.
c) Sistema de Depósitos y Pagos Judiciales: es un sistema que permite a los usuarios del Poder
Judicial presentarse a cualquier agencia del Banco de Costa Rica en todo el territorio nacional,
para retirar y/o depositar dinero que tenga relación con asuntos que se tramitan en los despachos
judiciales. El usuario debe dirigirse a las oficinas del Poder Judicial para que le sea confeccionado
el “carné de depósitos judiciales”, en el cual se indica el número único de caso. Para retirar o de-
positar dinero se necesita la presentación del carné junto con la cédula.
Este último sistema de depósitos y pagos judiciales podría ser una excelente opción en los procesos
judiciales peruanos, dado que, en la actualidad, cualquier cobro de un certificado de depósito judicial
debe ser efectuado necesariamente de manera presencial y con previa cita, lo cual, indudablemente,
solo genera un perjuicio y malestar en el usuario.
3. Sistema Judicial chileno
En el caso del Sistema Judicial chileno, podemos visualizar de su página web2 que, al igual que en caso
peruano y países como Colombia y Costa Rica, cuenta con:
a) Consulta Unificada de Causas: sistema que permite al usuario hacer el seguimiento de los pro-
cesos judiciales en distintas instancias y ramas.
b) Oficina Judicial Virtual: sistema que permite la presentación de escritos de manera virtual, así
como la consulta de causas, recursos que no requieren de apoyo de un abogado a través del apli-
cativo “Trámite fácil”.
c) Ubicación de Tribunales: aplicativo que permite a los usuarios conocer la localización exacta
de los juzgados de la Corte de Chile. En el caso peruano, anteriormente existía el aplicativo
1 Ver: https://jurisprudencia.pj.gob.pe/jurisprudenciaweb/faces/page/inicio.xhtml
2 Ver: https://www.pjud.cl/home
“Justicia Maps” que estuvo vigente hasta el año 2019. Sin embargo, en la actualidad se encuentra
desactivado, y solo se tiene acceso a las direcciones de los Juzgados a través del Directorio del
Poder Judicial.
d) Fallos relevantes de la Corte Suprema: sistema que reúne un resumen de los principales fallos
mensuales del máximo tribunal del país. En un informe breve, en lenguaje sencillo y dividido por
salas, se da cuenta de sentencias relevantes de los últimos 30 días y el análisis de la jurisprudencia
originada tras las resoluciones desde el año 2018 hasta la actualidad.
Como se puede apreciar, son muchas las similitudes en las herramientas adquiridas por estos sistemas
judiciales con el Sistema Judicial Peruano. Tal como mencionaba Lillo Lobos (2016):
Diversas pueden ser las necesidades que impulsan a las instituciones del sistema de justicia a moder-
nizarse en cuanto al uso de herramientas tecnológicas de la información y comunicación (…): me-
jorar el acceso a la justicia; forjar un acercamiento con la comunidad a través del acceso a informa-
ción legal, tanto respecto del funcionamiento de la institución como a otros materiales que pueden
ser de interés (por ejemplo, para la preparación de casos); facilitar y hacer más efectiva la tramitación
de causas; y, en general, mejorar la organización del trabajo y productividad de los tribunales, así
como optimizar la calidad de la información que es producida en audiencia, entre otras (p. 117).
En ese sentido, habiendo analizado algunas herramientas de los sistemas judiciales antes mencionados,
nos corresponde analizar las herramientas que ha adoptado nuestro sistema judicial, a fin de moder-
nizar la justicia en nuestro país.
3 El Índice de Accesibilidad a la Información Judicial en Internet (IAcc) es un indicador desarrollado por un grupo de
expertos de CEJA en el año 2004 que tiene por objeto medir el nivel de acceso a la información judicial a través de las
páginas web de los poderes judiciales y ministerios públicos de los países que conforman la Organización de Estados
Americanos (OEA). Con este fin, fueron identificadas una serie de categorías de información a ser evaluadas y que en su
conjunto permiten obtener un valor único y comparable que representa el nivel de cumplimiento respecto a una serie de
estándares de transparencia activa, gobierno abierto, rendición de cuentas y buenas prácticas tecnológicas.
poderes judiciales de los 34 países miembros de la OEA, de acuerdo con las 10 categorías que com-
ponen el IAcc para esta institución. Por otro lado, el Ministerio Público peruano ocupo la posición
N° 7 de los 34 países miembros evaluados según los sitios web de sus ministerios públicos u otras
instituciones equivalentes encargadas de la persecución penal pública.
Ahora bien, respecto de la implementación de nuevas tecnologías, el actual presidente del Poder Ju-
dicial contempló en su Plan de Gobierno para el período 2019-2020 como uno de los objetivos
específicos de su gestión respecto del área administrativa, el trámite documentario electrónico. Cuyo
propósito señala es lograr “la agilidad de la expedición y resolución de las disposiciones administra-
tivas; asimismo, permitirá un adecuado acceso a la información de archivo documental evitando la
duplicidad y desvinculación de las disposiciones que serán monitoreadas para su debida ejecución y
cumplimiento”.
Entonces, bajo dicho escenario, ¿cuáles son las principales herramientas que encontramos en el marco
de tecnología en nuestro sistema judicial? Procederemos a analizar las que, bajo nuestro criterio, son
las más completas en la actualidad y que realmente están marcando un antes y un después en nuestra
forma de litigar.
Sistema de Notificaciones Electrónicas - SINOE
Mediante la Resolución Administrativa N° 069-2015-CE-PJ del 12 de febrero del 2015, el Consejo
Ejecutivo del Poder Judicial resolvió aprobar el proyecto denominado “Implementación del Sistema
de Notificaciones Electrónicas (SINOE) en el ámbito nacional y en todas las especialidades”, cuya
finalidad es que las resoluciones judiciales, anexos y cédulas de notificación, lleguen a las partes pro-
cesales (destinatarios) en forma segura y célere; utilizando el Sistema de Notificaciones Electrónicas,
la Firma Digital y los Certificados Digitales expedidos por el Registro Nacional de Identificación y
Estado Civil – RENIEC de los jueces y personal jurisdiccional; todo ello enmarcado dentro de la
Infraestructura Oficial del Gobierno Electrónico.
Este proyecto se desarrolló en tres etapas:
La implementación del SINOE, responde también a la promulgación de la Ley N° 30229 – Ley que
adecúa el uso de las tecnologías de información y comunicaciones en el Sistema de Remates Judiciales
y en los servicios de notificaciones de las resoluciones judiciales, y que modifica la Ley Orgánica del
Poder Judicial, el Código Procesal Civil, el Código Procesal Constitucional y la Ley Procesal del Tra-
bajo de fecha 27 de junio del 2014, que modifica el Código Procesal Civil y permite la notificación de
las resoluciones judiciales ya no solo de manera física, sino también electrónica.
En la actualidad, se exige a los abogados litigantes señalar en sus demandas, escritos y/o apersona-
mientos además de su domicilio procesal, también su domicilio electrónico, a fin de ser notificados de
manera electrónica a la brevedad posible de las resoluciones de los procesos judiciales siendo que todos
los jueces y auxiliares jurisdiccionales, se encuentran obligados a utilizar este medio tecnológico para
la notificación, salvo las excepciones previstas por ley.
De ese modo, desde el año 2017 hasta la actualidad, se ha venido implementado el uso del Expediente
Judicial Electrónico - EJE en los juzgados antes detallados, así como en la Corte Superior de Justicia de
Lima Norte (Resolución Administrativa N° 049-2019-CE-PJ), Cajamarca, Tacna y Ventanilla (Reso-
lución Administrativa N° 230-2019-CE-PJ), Piura (Resolución Administrativa N° 338-2020-CE-PJ),
Santa (Resolución Administrativa N° 343-2020-CE-PJ), Lima Este y Puno (Resolución Adminis-
trativa N° 320-2020-CE-PJ), La Libertad (Resolución Administrativa N° 309-2020-CE-PJ), Lima
Sur (Resolución Administrativa N° 251-2020-CE-PJ), Arequipa y Junín (Resolución Administrativa
N° 235-2020-CE-PJ), Callao y Cusco (Resolución Administrativa N° 206-2020-CE-PJ).
Durante el Estado de Emergencia Sanitaria por la pandemia del COVID-19, el Consejo Ejecutivo
del Poder Judicial dispuso mediante la Resolución Administrativa N° 133-2020-CE-PJ del 7 de mayo
del 2020, para los fines de la habilitación de la labor jurisdiccional de los jueces y auxiliares desde sus
domicilios (trabajo remoto) la digitalización o escaneo de los expedientes físicos o con soporte papel a
un repositorio informático en el Sistema Integrado Judicial (SIJ) o a cualquier otro autorizado por el
Poder Judicial; de tal manera que el magistrado o auxiliar jurisdiccional pueda visualizarlos.
En esa línea, podemos observar que la reforma de la digitalización de los expedientes resulta ser suma-
mente necesaria, ya que permite al ciudadano, abogado, juez o auxiliar jurisdiccional, tener acceso a
los actuados del expediente sin importar el lugar en el que se encuentre.
Mesa de Partes Electrónica - MPE
La Mesa de Partes Electrónica - MPE del Poder Judicial fue propuesta en el año 2017 mediante la
Resolución Administrativa N° 005-2017-CE-PJ y fue concebida por el Consejo Ejecutivo del Poder
Judicial como una herramienta que “permitiría la presentación a través de internet de escritos y anexos
firmados digitalmente, generando ahorro de tiempo y eliminación de costos de traslado a las Mesas de
4 Ver: http://eje.pe/wps/wcm/connect/EJE/s_eje/as_info/
Partes físicas, para los sujetos procesales que intervienen en un proceso judicial determinado. Por su
parte, los órganos jurisdiccionales darán respuesta cada uno de ellos, así como los respectivos pronun-
ciamientos definitivos, expidiendo las correspondientes resoluciones de manera virtual; notificándolas
electrónicamente”.
De hecho, esta herramienta se encontraba habilitada para el ingreso de escritos en expedientes judiciales
electrónicos (es decir, solo en aquellos expedientes contempladas en la reforma electrónica). Sin embar-
go, debido a la pandemia del COVID-19, el Poder Judicial se vio obligado a “agilizar” estas propuestas
y es, mediante la Resolución Administrativa N° 133-2020-CE-PJ del 7 de mayo del 2020, que se ha-
bilita la presentación de escritos y demandas de expedientes físicos mediante la MPE, que no estaban
comprendidos dentro de los expedientes judiciales electrónicos en las sedes judiciales “no electrónicas”.
Indudablemente, ningún sistema es infalible y nuestra MPE todavía cuenta con ciertas limitaciones,
que no la vuelven la favorita de los usuarios (un tamaño máximo de archivo, la saturación de la pá-
gina, entre otros) que no permiten que esta herramienta se vuelva la regla general, y que sea la mesa
de partes física una excepción. Tan cierto es ello, que aun en el marco de la Emergencia Sanitaria, el
Poder Judicial ha habilitado un aplicativo para separar una cita en la mesa de partes presencial, a fin
de que los usuarios puedan presentar sus demandas y/o escritos que, por las razones ya expuestas, no
pudieron hacerlo de manera virtual.
Audiencias virtuales
Finalmente, una de las medidas aceleradas que tuvo que implementar el Poder Judicial peruano a fin
de asegurar la continuidad del servicio de justicia en el país en el contexto de la pandemia por el CO-
VID-19, fue el uso de las audiencias virtuales.
Lo ideal, consideramos, habría sido una transición de manera progresiva al uso de esta herramienta
acompañada de plataformas virtuales que permitan la sostenibilidad y confidencialidad que debe guar-
dar la audiencia, tal y como se realizó como la implementación de las herramientas antes detalladas.
En efecto, mediante la Resolución Administrativa N° 146-2020-P-CSJLI-PJ del 30 de marzo del
2020 –quince días después de la declaración del Estado de Emergencia Nacional, así como de la
suspensión de labores y plazos procesales del Poder Judicial peruano– el Consejo Ejecutivo del Poder
Judicial dispuso aprobar el “Protocolo de actuación en los órganos jurisdiccionales de emergencia de
la Corte Superior de Justicia de Lima durante el Estado de Emergencia Nacional a consecuencia del
brote del coronavirus (COVID-19) en el país”, donde, entre otras medidas, dispuso el uso de la pla-
taforma Google Hangouts Meet para el desarrollo de las audiencias virtuales programadas en primera
instancia, por los órganos jurisdiccionales de emergencia.
Luego, el Consejo Ejecutivo del Poder Judicial dispuso que todas las audiencias de todas las materias
deberían ser realizadas mediante el uso de la plataforma de Google Hangouts Meet, siendo la excep-
ción, la celebración de audiencias presenciales.
Esta herramienta no habría sido utilizada de manera previa por el Consejo Ejecutivo del Poder Judicial
antes de la Emergencia Sanitaria. En efecto, las audiencias solo se limitaban a ser transmitidas por el
Canal Justicia TV (audiencias que, por lo general, son del ámbito penal, laboral, entre otros).
Sin embargo, consideramos que esta última herramienta ha llegado para quedarse, sobre todo si se tie-
ne en consideración que tanto el Estado como los abogados han tenido que adaptarse para sobrevivir.
Es normal que ahora en los estudios de abogados –o nuestras propias casas– tengamos un ambiente
destinado y preparado para las audiencias virtuales con por lo menos: una laptop o computadora,
audífonos, micrófono, luces, internet, entre otros gadgets.
V. Conclusiones
Todas estas herramientas forman parte ahora de nuestra normalidad; por ello, necesariamente, el dere-
cho y el sistema que lo regula deben adaptarse a las nuevas necesidades de la sociedad a fin de satisfacer
una necesidad tan básica como lo es vivir en armonía tras la solución de un conflicto.
Si bien hemos avanzado mucho en esta década, es indudable que nuestro sistema aún se encuentra en
desventaja frente a otros sistemas judiciales de países vecinos al nuestro.
Confiamos en que pronto tendremos muchas más herramientas que nos permitan seguir soñando
con la modernidad y con nuevas formas de litigar de la manera más eficiente y célere en beneficio de
la sociedad.
* Abogado. Licenciado en Ciencias Jurídicas, Universidad de Valparaíso (Chile). Magíster en Derecho Público, Universidad
de Valparaíso. Docente de Derecho Constitucional en Universidad de las Américas, Sede Viña del Mar. Ayudante en
Universidad Andrés Bello, Sede Viña del Mar.
Lawgic Tec - Revista de Derecho y Tecnología
I. Introducción
El desarrollo de la informática y las telecomunicaciones ha impactado diversos ámbitos de la vida hu-
mana en forma relevante. El derecho, como uno de aquellos, se ha visto fuertemente alterado, al punto
que se ha debido dictar legislación para abordar el fenómeno causado por la irrupción de estas nuevas
tecnologías. Áreas del derecho se han visto invadidas por normas que alteran el desarrollo conocido de
la ciencia jurídica a veces en instituciones establecidas por centenares de años.
Los autores y los legisladores se han visto en la necesidad de crear y/o adaptar las normas conocidas
para regular un fenómeno que ha penetrado en muchos sectores del derecho con legislación que, en
algunos casos, permanece por un respetable lapso, pero que en otros ha obligado a modificar o dere-
chamente reemplazar normas vigentes en una exigua cantidad de años, comparados con las normas
que se dictaban con vocación de gran permanencia.
Un aspecto que se ha tratado de forma intermitente en cuanto a este fenómeno, debido a las constan-
tes exigencias de regulación, ha sido establecer cuál sería su denominación, si existe como una nueva
rama del derecho, de qué manera se encuadra en el panorama de las similares y si posee principios
característicos que la estructuran y diferencian de otras ramas jurídicas.
Conspira contra este propósito la novedad de esta pretendida nueva disciplina del derecho así como
su constante y acelerada evolución, que no permiten decantar principios e instituciones con vocación
de permanencia, o bien, que aún no logran generar las suyas propias sin replicar las pertenecientes a
otras ramas tradicionales.
Sin perjuicio de las circunstancias descritas, este autor estima indispensable no olvidar este aspecto de
la cuestión, ya que las interrogantes antes expuestas no revisten una importancia meramente doctrinal
ni pedagógica sino también implican un constante esfuerzo para contener, ordenar y encauzar el desa-
rrollo de un sector jurídico que ha llegado para quedarse permanentemente e influir de forma decisiva
en la vida de las personas y de la sociedad.
e. Para la Academia Francesa (1966) “Es la ciencia del tratamiento sistemático y lógico, especial-
mente por medio de máquinas automáticas, de la información, entendida ésta como soporte de
los conocimientos y de las comunicaciones humanas en su contexto económico y social” (citado
en Vera Quilodrán, 1996, p. 19).
Junto con el término informática, es muy utilizada en la actualidad la expresión telemática, que con-
siste en lo siguiente:
El procedimiento de elaboración a distancia de las informaciones, y por tanto el movimiento de
circulación automática de los datos informativos, que se produce en el diálogo con las computa-
doras electrónicas, utilizando las terminales inteligentes, es decir, capaces de recibir y de transmitir
(Frosini, 1988, p. 32).
Otra definición entiende por telemática como la “combinación de las técnicas informáticas y las tele-
comunicaciones para prestar servicios informáticos a distancia”. Se le denomina también teleinformá-
tica (Vera Quilodrán, 1996, pp. 242-243).
También se le puede entender como que “resulta de la unión de la informática con las telecomunica-
ciones y que se relaciona con las llamadas redes digitales” (Jijena, 2005, p. 21).
“Telemática es un conjunto de servicios de naturaleza u origen informático pudiendo ser provistos a
través de una red de telecomunicaciones” (Herrera & Núñez, 1999, p. 61).
acelerado y su expansión no solo a aspectos operacionales sino a cuestiones de tipo más sustantivo
rebasó con largueza ese primer periodo en la relación informática y derecho.
Siguiendo a la doctrina más tardía y con cierto nivel de consolidación, podemos describir la relación
entre la informática y el derecho desde dos puntos de vista: instrumental y jurídico.
1. Informática jurídica (instrumental)
Es el primer caso que mencionamos y estamos ante la denominada “informática jurídica”, concepto
cuya precisión está entregada a un sinnúmero de definiciones que ha entregado la doctrina, a saber:
i. Para Téllez Valdés (1996) es “la técnica interdisciplinaria que tiene por objeto el estudio e inves-
tigación de los conocimientos de la informática general, aplicables a la recuperación de informa-
ción jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y trata-
miento de información jurídica necesarios para lograr dicha recuperación” (citado en Herrera &
Núñez, 1999, p. 36).
ii. En la opinión de López-Muñiz (1981), “Es el conjunto de técnicas destinadas al tratamiento
lógico y automático de la información jurídica. Dicho en otras palabras la ciencia tiene por fina-
lidad almacenar y ordenar, según un criterio lógico y científico, todos los datos necesarios para
documentar la solución al problema de que se trata” (citado en Vera Quilodrán, 1996, p. 21).
iii. Para Daniel Altmark (1987), “La informática jurídica como aplicación concreta de la informáti-
ca al derecho, comprende los sistemas de archivo y documentación jurídica, de asistencia en las
tareas administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la
comprensión del sistema jurídico” (citado en Herrera & Núñez, 1999, p. 35).
iv. Según Pérez Luño (1987), es “La disciplina que estudia el tratamiento automatizado de la infor-
mación jurídica, incidiendo en las fuentes de conocimiento jurídico, mediante el tratamiento
de documentación legislativa, jurisprudencial y doctrinal, así como las fuentes de la producción
jurídica, a través de la elaboración informática de los factores lógico-formales que concurren el
proceso legislativo y en la decisión judicial” (citado en Herrera & Núñez, 1999, pp. 35-36).
v. De acuerdo a Correa, Batto, Czar y Nazar (1987) “La aplicación de medios informáticos para el
procesamiento de información jurídica” (citado en Pinochet Cantwell, 2000, p. 21).
vi. “Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del
derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la Informática en el de-
recho” (Peñaranda Quintero, 2002, p. 71).
vii. “Aquella técnica que tiene por objeto el almacenamiento y la ordenación, conforme a criterios ló-
gicos y científicos, de los datos jurídicos necesarios, para la solución de las necesidades originadas
por los procesos de generación y aplicación del derecho, y por la recuperación de información”
(Pinochet Cantwell, 2000, p. 21).
viii. “La técnica que tiene por finalidad almacenar, ordenar, procesar y entregar, según un criterio
lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al
problema de que se trate” (Herrera & Núñez, 1999, p. 36).
Como vemos, la cantidad de conceptos recopilados aquí es variada. Sin embargo, podemos extraer
de ellos ciertos elementos comunes para ensayar nuestra propia definición. Entre estas características
hallamos:
a. Su descripción como una técnica, esto es “conjunto de procedimientos y recursos de que se sirve
una ciencia o arte” (Real Academia Española, 1992b, p. 2144). Esto a diferencia de ser una cien-
cia, esto es “Conjunto de conocimiento obtenidos mediante la observación y el razonamiento,
sistemáticamente estructurados y de los que se deducen principios y leyes generales” (Real Aca-
demia Española, 1992a, p. 549). Tomado desde el punto de vista instrumental ciertamente nos
encontramos ante una técnica puesta al servicio del derecho.
b. En cuanto a su contenido, las definiciones son descriptivas de las diversas operaciones que la in-
formática jurídica efectúa tales como ordenar, almacenar, procesar, entregar y recuperar informa-
ción de tipo jurídico a quién lo requiera. Proponemos que se use un concepto omnicomprensivo
a todas estas actividades: “procesamiento de información jurídica”, ya mencionado en una de las
definiciones.
c. Relativo a su finalidad, encontramos diversos ámbitos que son auxiliados, como lo son aspectos
jurisprudenciales, legislativos y doctrinales. Por otra parte, se describe también aspectos de tipo
meramente administrativo de apoyo a la actividad jurídica.
d. Su finalidad se describe de varias formas que podemos condensar en la siguiente “con el objeto de
crear o aplicar normas jurídicas”.
En suma, nuestro concepto señala que la informática jurídica “es una técnica que mediante la utiliza-
ción de la informática efectúa el procesamiento de información jurídica o de apoyo a ésta con el objeto
de crear o aplicar normas jurídicas”.
Ramas de la informática jurídica
Este aspecto ha sido profusamente tratado por la doctrina consultada y podemos distinguir para este
trabajo los siguientes:
i. Informática jurídica de gestión: También llamada de control y gestión, aplicada o adminis-
trativa.
La principal función de esta rama son los trámites y procedimientos de tipo rutinario y estandari-
zado tales como escritura, registro, contabilidad, comunicación, certificación, etc. Todos los actos
más comunes en el ámbito jurídico.
Esta característica ha hecho sostener a algunos autores que no estamos ante una informática
jurídica en forma, puesto que no hay un contenido de tal naturaleza, solo abordamos cuestiones
formales y procedimentales, y se confunde con la informática en su sentido más puro. Sin em-
bargo, Vera Quilodrán (1996) señala que no es así ya que “lo que se trata es de conocer en su más
amplio contenido y proyección la informática en cuanto sirve al jurista, aun cuando no esté ligada
estrictamente al proceso de formación, aplicación o interpretación del derecho” (p. 26).
Siguiendo en parte a Jijena, encontramos dos subramas en la informática jurídica de gestión
(Jijena, 1992, p. 17):
• Informática registral: Se refiere a aquella que se ocupa de retener y actualizar permanente-
mente información histórica e interesa, o debiera interesar, a conservadores y notarios. En este
punto algunos autores entienden la existencia de dos tipos distintos: la informática registral y
la informática notarial.
• Informática operacional: Se ocupa de diligenciar la documentación producida dentro de la
actividad judicial. Es también conocida como “informática judiciaria” la que aborda temas
desde la agenda de jueces y ministros hasta la redacción automática de sentencias. También se
le denomina informática judicial. Otros autores hablan incluso de la existencia de una infor-
mática parlamentaria.
Prueba de esto la encontramos en lo efectuado por el poder judicial al establecer servicios a través
de sitio web tales como, sistema de ingreso y registro, sistema de distribución de causas, sistemas
de seguimiento de causas y control procesal, de consulta, de procesamiento de textos, etc.
Si los sistemas son ocupados por abogados independientes, salimos del ámbito judiciario, a una
informática jurídica de gestión profesional independiente. Hablamos aquí de la informática apli-
cada a la “gestión de estudios jurídicos”.
ii. Informática jurídica documental: Es aquella que tiene por objeto el almacenamiento de datos y
su clasificación de acuerdo a un criterio apropiado para su recuperación rápida y oportuna.
Su origen se debe a la inmensa cantidad de información de carácter jurídico como leyes, decretos,
jurisprudencia, doctrina, dictámenes, tratados, informes y bibliografía en general que está dis-
persa y sin ningún tipo de ordenación, lo cual hace imposible entender el fenómeno del derecho
con total certeza. Lo que se busca es tener dicha información precisa, adecuada, actualizada y
exhaustiva.
Son dos los aspectos importantes en esta materia: La categorización de las normas y la recupera-
ción de éstas.
Ejemplos patentes de este tipo de informática lo constituye la base de datos del Congreso Nacio-
nal, de la Contraloría General de la República y, en otros niveles, del Diario Oficial de Chile.
iii. Informática jurídica decisional: También se le llama “metadocumental” se refiere a la aplicación
de la informática en los procesos de razonamiento jurídico, en especial, del ejercicio de la juris-
dicción.
Es uno de los temas más controversiales dentro de la informática jurídica, ya que importa lisa y
llanamente la sustitución de los operadores jurídicos humanos por elementos informáticos. Esta
situación ha implicado el surgimiento de una nueva disciplina denominada por algunos como
“Jurimetría”, que consiste en analizar la posibilidad que el juez sea reemplazado en sus funciones
por un computador.
Para un parte de la doctrina, el utilizar los procedimientos informáticos para solucionar conflictos
jurídicos es inviable, puesto que la manera de concebir el derecho y de razonarlo es totalmente
distinta a lo que podría hacer un computador con el programa más avanzado. Otro peligro es el
deshumanizar al derecho y hacerlo una mera aplicación mecánica de normas legales. Por último,
el juez y los abogados en general tienen además de las leyes otros elementos para realizar su labor,
tales como la experiencia, la formación personal y el sentido de la moral.
Los promotores de la informática jurídica decisional señalan que con la programación adecuada
y detallada es posible que pueda resolver problemas jurídicos con cierta comodidad. Además,
alegan como ventaja que la capacidad de trabajo de los medios informáticos garantiza una gran
cantidad de resolución de asuntos, haciendo más eficientes los recursos. Por último, señalan que
esta manera de resolver conflictos garantiza de mejor forma lograr la seguridad jurídica, esto es,
que asuntos de similar naturaleza sean resueltos de la misma manera, cosa que no se logra con el
sistema de jueces humanos.
Es un tema no del todo resuelto. Incluso se proponen soluciones intermedias, pero muchos ju-
ristas están en desacuerdo con el hecho que se permita a los computadores entrar en el campo de
resolución de conflictos jurídicos.
iv. Informática mixta: Es aquella que reúne las características de todas las anteriores. Así, por ejem-
plo, la informática parlamentaria, la que reúne en su actividad aspectos de gestión, como el siste-
ma de seguimiento de la tramitación de proyectos; con una informática documental, a través de
la base de datos de legislación, de proyectos de ley, informes legislativos, etc.
2. Derecho informático (jurídico)
Como una pretendida nueva rama del derecho, se busca delimitar su contenido a través de definicio-
nes, las cuales son variadas. Encontramos así las siguientes:
a. Para Téllez Valdés (1991) consiste en “El conjunto de normas, Leyes y principios aplicables a los
hechos y actos derivados de la informática” (citado en Magliona & López, 2010, p. 27).
b. Para Daniel Altmark (1987) es “Conjunto de normas, principios e instituciones que reglan las
relaciones jurídicas emergentes de la actividad informática” (citado en Jijena, 1992, p. 22).
c. De acuerdo a Suñé Llinas (1986) “El conjunto de normas reguladoras del objeto informático o de
problemas directamente relacionados con la misma” (citado en Herrera & Núñez, 1999, p. 57).
d. Según Martí Bardí “Es el estudio de las normas jurídicas que regulan el uso de sistemas electró-
nicos en la sociedad y sus consecuencias, con carácter interdisciplinario puesto que toca simultá-
neamente numerosos dominios del derecho” (citado en Herrera & Núñez, 1999, p. 57).
e. “Conjunto de disposiciones dirigidas a la regulación de las nuevas tecnologías de la información
y las comunicaciones, es decir, la informática y la telemática” (Herrera & Núñez, 1999, p. 61).
f. Según Hajna es “Un connubio indisoluble de normas de derecho público y derecho privado;
por ser imperfecto, al tener normas o principios que no arrancan exclusivamente de la ciencia
jurídica, sino que son inherentes a la dinámica del desarrollo tecnológico, por ser dinámico y, en
consecuencia, estar en constante evolución” (citado en Magliona & López, 2010, pp. 27-28).
g. “El conjunto de normas y estudios jurídicos destinados a hacer frente a los variados problemas
que ha producido el desarrollo de la informática en la vida privada y social del hombre” (Vera
Quilodrán, 1996, p. 37).
h. “Es el conjunto de normas legales y principios jurídicos, que regulan la actividad computacional
o informática” (Pinochet Cantwell, 2006, p. 29).
Como vemos, el panorama en cuanto a la definición de esta rama del derecho es variado. Aun así,
podemos ensayar un concepto propio para efectos de este trabajo, a través del siguiente análisis:
i. Gran parte de las definiciones lo toman como una agrupación o conjunto de elementos, señalan-
do a nuestro juicio los más importantes: principios y normas. Descartamos desde ya la inclusión
del concepto “ley”, puesto que éste se encuentra contenido dentro de la palabra “normas”. En
cuanto al concepto de “instituciones” es pertinente agregarlos, ya que tanto los principios como
las normas pretenden regular instituciones que se dan en la realidad social y que necesitan un
respaldo jurídico.
ii. Descartamos en la definición a proponer la descripción de pertenecer o no al derecho público o
privado. Este tema lo trataremos más adelante en conjunto con la discusión si es efectivamente
una rama autónoma del derecho o una con carácter multidisciplinario.
iii. En cuanto al objeto, proponemos desde ya que se le denomine como “regular las relaciones jurí-
dicas emergentes de la informática y la telemática”. Es un concepto descriptivo de las dos grandes
áreas de esta rama.
Así, podemos definir a nuestro parecer que derecho informático es el conjunto de principios, insti-
tuciones y normas que regulan las relaciones jurídicas emergentes de la informática y la telemática.
V. Denominación propuesta
Se han propuesto variadas formas de llamar a esta nueva rama del derecho: derecho informático, dere-
cho de la informática, derecho de la informática y las telecomunicaciones, derecho de las tecnologías
de la información, derecho de las tecnologías de la información y las comunicaciones (TICs).
A nuestro parecer el concepto más adecuado es derecho informático, por las razones que pasamos a
exponer:
En primer lugar, el surgimiento de esta disciplina tiene como origen el desarrollo de la informática,
por lo cual es de toda lógica que su objeto de análisis sea dicha ciencia.
En segundo lugar, también se debe considerar el hecho que la informática es una de las tantas nuevas
tecnologías que han surgido en estos último tiempos, por lo cual agregar la palabra tecnología más que
delimitar con precisión el objeto lo hace más difuso, ya existen otras como la genética, por ejemplo.
Desde otro punto de vista, hablar de tecnología e informática es, actualmente, redundante.
En tercer lugar, no es conveniente hablar de “información”, ya que confunde el propósito de la infor-
mática, el tratamiento automatizado de la información y sus consecuencias (que puede ser observado
como ciencia y la técnica en sí), con el objeto de tratamiento, la información en sí misma. Por otra
parte, se confunde este concepto con el amplio de información referido al derecho de ser informado y
la libertad de informar, el cual es el género, en relación con la especie, que sería la información some-
tido a procesos informáticos. No toda información está sometida a procesos informáticos.
En cuarto lugar, tampoco conviene establecer en el concepto las expresiones comunicación o la te-
lecomunicación. El derecho informático se sirve de los medios de telecomunicación para tener una
influencia global, siendo el caso más emblemático internet, pero en esencia sigue siendo el tratamiento
automatizado de información. Además, existen otros medios que se sirven de la telecomunicación
como la televisión, la radio o incluso en cierta medida, la prensa escrita. En cuanto a la comunicación,
puede confundirse con los medios de comunicación social, los cuales usan intensivamente las tecno-
logías informáticas, pero no son lo mismo en esencia.
Por último, estimo que es conveniente mantener la actual denominación que es reconocida por gran
parte de los autores y que, además, a diferencia de las otras mencionadas, es bastante breve y concisa.
No es conveniente efectuar denominaciones extensas o descriptivas, ya que este objetivo lo cumple el
desarrollo que efectuaremos con posterioridad.
En todo caso, debemos notar que en relación con el alcance efectuado en el número cuatro, esto no
excluye del derecho informático los conflictos que surgen del uso combinado de la informática con las
telecomunicaciones, la telemática. Así, como ejemplo, podemos mencionar el flujo transfronterizo de
datos, los delitos informáticos que se tienen su principio de ejecución en un país, pero producen sus
efectos en otros, etc.
Como podemos observar, la distinción entre informática jurídica y derecho informático es algo ya
asentado en la doctrina nacional y extranjera, quedando solo algún aspecto pendiente como categori-
zaciones y aspectos de definición.
Se puede hablar tranquilamente de dos ámbitos diferentes, por un lado, la aplicación de la informática
a la actividad jurídica en general y, por otro, la regulación que el derecho efectúa de la informática
cuando ésta es aplicada en los diversos ámbitos regulados por el ordenamiento jurídico.
Lo que queda por determinar es, entonces, si este sector normativo constituye una nueva rama del
derecho y, de ser así, qué características posee. Finalmente, resta por establecer en qué situación se
encuentran las más modernas manifestaciones de la informática.
propio del derecho administrativo en estas materias. Lo mismo se puede predicar, por ejemplo, de la
responsabilidad extracontractual del Estado administrador, que comenzó aplicando las disposiciones
del Código Civil y que en la actualidad se perfila con gran precisión sus características propias.
Por otra parte, esto no implica que no se deba recurrir auxiliarmente a otras ramas del derecho para
resolver ciertas controversias con relación a conceptos. Se sabe quién es persona por lo establecido en
el Código Civil, lo que es un delito según lo prescrito en el Código Penal, etc. Pero repetimos, son
auxiliares y no reemplazan o sustituyen lo esencial de esa rama que es auxiliada. Por ejemplo, sería
muy difícil resolver un problema de abordaje en derecho marítimo, o de tratados internaciones en
derecho internacional público, acudiendo a normas de otras ramas tradicionales, debido al desarrollo
específico de aquellas ramas jurídicas.
En todo caso, si ampliamos el arco de análisis, podemos encontrar que en ciertas áreas se han asen-
tado principios con cierta consistencia así, por ejemplo, los relativos a los documentos electrónicos,
reconocidos en el inciso segundo artículo 1º de la Ley sobre Documentos Electrónicos; o bien, los
relativos al tratamiento de datos personales, aunque la legislación que les trata de dar aplicabilidad no
sea del todo exitosa.
En el caso de Chile podemos señalar una lenta evolución. A comienzos de su vigencia, la Ley sobre
Delitos Informáticos fue escasamente utilizada aplicándose las normas del Código Penal. Sin embar-
go, hoy se ocupa cada vez con más frecuencia las prescripciones de la ley específica, pese a sus seve-
ras limitaciones. Respecto de la protección de datos personales, todavía se suele referir a ella como
privacidad, siendo que es un derecho autónomo de éste, aunque hay atisbos que cierto cambio de
opinión. En otros casos, hay aplicación profusa y exitosa de las normas, como sucede con la Ley sobre
Documentos y Firmas Electrónicas utilizada con mucha frecuencia provocando grandes ventajas.
Se puede señalar que Chile comienza, paulatinamente, a aplicar las normas sobre la materia, por
lo cual podemos aseverar que en aún el derecho informático no es una nueva rama del derecho, no
tiene la autonomía en los aspectos mencionados con anterioridad, pero va en constante evolución
y es muy seguro que en el futuro logre la plena y total independencia de las demás ramas del orde-
namiento jurídico.
Si esta es la situación, entonces, ¿qué lugar ocupa ahora? Entendemos que está en una fase transicional
o de formación, de cual se encuentra en un estadio de multidisciplina, esto es, se observa la informá-
tica desde el punto de vista de diversas ramas, ocupando sus normas e instituciones hasta que logre
configurarse como una disciplina independiente. En consecuencia, no es parte de un derecho tradi-
cional determinado, sino más bien un derecho nuevo que aún no despega del todo como autónomo,
ocupando diversas disciplinas jurídicas para su ámbito de aplicación. Es un saber multidisciplinario y,
por lo tanto, no puede ser fácilmente clasificado dentro del derecho público o del privado.
Podemos analizar el caso de los delitos informáticos. Para parte de la doctrina hay que distinguir
entre los delitos computacionales, es decir, los clásicos cometidos a través de computadoras y los in-
formáticos propiamente tales, esto es, los cometidos a través de computadores, pero que tienen cier-
tos caracteres que los distinguen de los tradicionales (Herrera & Núñez, 1999, pp. 213-214). Esto
tiene implicaciones en la calificación de este sector del derecho informático donde, como expone
Migliorisi en cuanto a los delitos, hay autores que apuestan a la autonomía de este derecho como el
ya citado Peñaranda Quintero, y otros que descartan esta autonomía como Sáenz Capel (Migliorisi,
2014, pp. 9-10).
En este punto, es pertinente el análisis efectuado por Pedrals (2014) con respecto a las denominadas
“ramas nuevas”, sobre las cuales afirma lo siguiente:
Conviene tener presente que, en la generalidad de los casos, están formadas por la agrupación, en tor-
no a un tema específico, de elementos extraídos de diversos sectores jurídicos. Un ejemplo manifiesto
es el derecho marítimo, que está constituido por regulaciones administrativas, procesales, comercia-
les, económicas, etc., relacionadas con las actividades del mar. En una situación similar están el de-
recho aéreo, el derecho agrario, el derecho bancario, el derecho de internet y muchos otros (p. 258).
En consecuencia, y sin perjuicio de lo señalado por el autor respecto al derecho de internet (que exa-
minaremos a continuación), podemos encontrar al derecho informático en esta situación, es decir, una
visión de la realidad de la informática abordada desde los puntos de vista de las diversas disciplinas
jurídicas que abordan aspectos de la informática con los elementos y conceptos de las diversas ramas
originales, sin crearse aún instituciones originales, o bien, sin un desarrollo avanzado de aspectos tra-
tados en otras ramas del derecho, no alcanzando a configurar una regulación notoriamente distintiva.
A continuación, veremos dos aspectos que son de relevancia para esta nueva rama del derecho: su
relación con internet y la metodología abordada para la generación de sus normas.
Más adelante, hablando sobre la necesidad de regular internet, especifica que más bien lo que se regula
son “las relaciones entre los sujetos que producen efectos jurídicos en este ámbito, sea esta buscada o
no, especialmente en caso de conflictos” (Pinochet Cantwell, 2015, p. 37).
Por último, citando al autor García Mexia, señala la definición de derecho de internet, al decir de éste
como “la rama jurídica que estudia el régimen de los soportes tecnológicos que hacen posible la cone-
xión a la red y la prestación y disfrute de sus servicios, así como el de los contenidos o servicios que la
misma pueda incluir, ya como manifestación del Gobierno electrónico, ya como manifestación de la
economía digital” (Pinochet Cantwell, 2015, pp. 43-44).
De todo lo anterior, podemos establecer que lo que se pretende regular no es el contenido propia-
mente tal de lo que se intercambia en internet, sino más bien la infraestructura misma de internet y
la aplicación de los contenidos que en él circulan. Si tomamos en cuenta que internet es una realidad
transfronteriza e inmaterial, podemos entender la importancia de una regulación de este tipo.
También siguiendo a García Mexía, Pinochet Cantwell señala que existen tres factores condicionantes
para la creación de un derecho de internet: i) las de tipo tecnológico, en el entendido que la infraes-
tructura se basa en las redes de telecomunicaciones de diversos países, por lo cual debería existir una
normativa común sobre este aspecto; ii) factor político, ya que ésta realidad implica sobrepasar los
límites territoriales y el poder de los estados; y, finalmente, iii) factor jurídico, lo que implica adaptar
instituciones jurídicas y las normas sobre autorregulación que se han hecho muy frecuentes en los
diversos países (Pinochet Cantwell, 2015, pp. 42-43).
Finalmente, después de una mención a numerosas materias que han surgido a propósito de esta rea-
lidad como los delitos informáticos, protección de datos personales, contratación electrónica, entre
otros, asevera que ha surgido una nueva rama de derecho, que denomina derecho de internet (Pino-
chet Cantwell, 2015, p. 32).
En consecuencia, podemos observar que el contenido de ambas obras del autor que tratamos aborda
todos los aspectos tradicionalmente considerados en los manuales y publicaciones sobre derecho in-
formático, pero analizados desde esta nueva óptica.
Por su parte, Cabanellas y Palazzi desde Argentina tratan también el tema del derecho de internet. En
un artículo sobre el tema, después de un exhaustivo análisis de la legislación argentina, afirman que la
inexistencia de esta pretendida rama del derecho, ya que “está constituido por un complejo de normas
provenientes de distintas ramas del derecho, que se encuentra en formación, sin que ahora se puede
elaborar (sic) sobre la existencia de una rama independiente” (Cabanellas & Palazzi, 2004, p. 66).
Fuera de su análisis más detallado, enumeran ciertos factores que inciden en dicha conclusión, a saber:
i) la naturaleza internacional de internet y la imposibilidad de atribuir la conducta a un territorio de-
terminado, con los problemas sobre qué norma se aplica; ii) las tecnologías que internet proporciona
rebasan todos las estructuras y soluciones que las normas tradicionales establecen; iii) los problemas
generados en cuanto a la aplicación y ejecución de la ley; la inexistencia de un grupo de poder que
efectúe un lobby potente para instar por su regulación; y, finalmente, iv) los modelos de negocios que
se desarrollan en Internet rebasan los sistemas tradicionales (Cabanellas & Palazzi, 2004, pp. 16-18).
Tomando como base la realidad chilena y analizando estas dos visiones, podemos entender que aún
no existe la posibilidad de hablar derechamente de un derecho de internet como una derivación del
derecho informático, si bien es cierto lo que existe es una creciente legislación que trata de abordar
temas específicos.
Así, por ejemplo, es conocida la debilidad de la legislación nacional en torno al flujo transfronterizo
de datos, como también la evidente obsolescencia de la regulación de los delitos informáticos, ambas
normas dictadas en una época donde internet tenía un desarrollo mínimo y sin las ventajas que exhibe
hoy. Estas son dos leyes capitales que, sin una nueva versión, impedirán el surgimiento de una nueva
rama del derecho como la que se pretende.
Por otra parte, si analizamos los factores que Mexía expone como condicionantes a la aparición de un
derecho de internet, respecto del primero existen esperanzas de lograr una regulación común, pero se
avizora mayor dificultad en cuanto a las dos restantes, es decir, si un Estado estará dispuesto a ceder su
soberanía y, aún más, en el logro de una normativa que sea lo más común para todos los involucrados
(citado en Pinochet Cantwell, 2015, pp. 42-43).
Solo basta recordar las dificultades y problemas que se aprecian en el ámbito del comercio internacio-
nal con su profusión de normas, para entender el desafío que se tiene al lograr una normativa común
o, al menos, compatible entre los diversos países relacionados en internet. Y si a esto le sumamos que
será una regulación que se aplicará a gran parte de la población, el desafío es intimidante.
Lo que existe es una realidad que impulsa a la dictación de normas que cubren la relación jurídica de
ciertos aspectos, pero no un conjunto de principios, instituciones y normas consolidadas que regulan
el ámbito de internet.
Aquí es forzoso abordar un punto que se ha deslizado por esta exposición: la relación entre el derecho
informático, aun en formación, y el derecho de internet que da sus primeras señales de vida.
Como hemos señalado, el derecho informático está en pleno proceso formativo y el derecho de inter-
net apenas surgiendo desde los mismos temas tratados por el derecho informático. A juicio de quien
esto escribe, es indudable que el derecho de internet es una derivación del derecho informático y no se
puede hablar de una nueva rama consolidada. Siendo esto así, ¿cuál es la diferencia? Podemos ensayar
dos respuestas:
i. El derecho informático será la regulación que se da al fenómeno aplicable las relaciones jurídicas
entre sujetos que están dentro de un mismo país, o bien, a los cuales se deben aplicar las leyes del
mismo país, por ejemplo, dos personas que contratan y que están en Chile (lo cual lleva cierta
complejidad); y el derecho de internet se preocupa de las relaciones entre personas que están
ubicadas en dos países distintos, donde se debe dar una forma que resuelva la controversias que
surjan entre ellos.
ii. Considerar al derecho informático con la primera fase evolutiva de la informática y su regula-
ción por parte del derecho, y el derecho de internet su versión más moderna y que a la larga lo
reemplazará.
En cualquiera de los dos casos, ambas están en una actual y permanente evolución que determinará la
respuesta a estas interrogantes.
Siguiendo en parte a los autores Cabanellas y Palazzi (2004), podemos distinguir en el caso chileno
los siguientes métodos:
1. Uso de la legislación tradicional.
2. Dictar normas especiales o modificar las existentes.
3. Regulación por normas de inferior rango.
4. Regulación vía privada.
5. Utilización de tratados internacionales.
1. Uso de la legislación tradicional
La existencia de normas probadas por la experiencia y que pueden ser compatibles con ciertas adap-
taciones es algo muy usual en la legislación chilena. Como ejemplo podemos mencionar de manera
general las normas sobre el consentimiento en la contratación, donde se suele usar las prescripciones
del Código Civil y del Código de Comercio, especialmente este último, sin perjuicio que hoy en día
está más en boga la utilización de contratos de adhesión, sobre la cual existen algunas normas en la Ley
del Consumidor (Ley Nº 19.496, artículos 12 A y 32).
Lo mismo se puede observar en cuanto a la factura electrónica, donde el procedimiento de cesión de
derechos que establece el Código Civil y de Comercio en esencia es prácticamente el mismo al que se
contempla en la ley con las modificaciones de caso (Ley Nº 19.983, artículo 10º).
2. Dictar normas especiales o modificar las existentes
Esta ha sido la opción para los casos en los cuales no hay posibilidad alguna de adaptar normas, lo
cual es lógico en el caso del derecho penal, relativo a situaciones de tipo muy específico. Así, fue la
Ley Nº 19.233 que tipifica figuras relativas a la informática, la que inauguró la serie de normas sobre
la materia.
También podemos incluir aquí la dictación de la Ley sobre Protección de Datos Personales en que
la realidad era tan nueva, que obligó a una legislación completa e innovadora en su época (Ley Nº
19.628).
Lo mismo sucedió, por ejemplo, con la Ley sobre Documentos Electrónicos, que debió ser dictada
tanto por la gran utilidad que prestaban los documentos electrónicos en el ámbito comercial como
también para regular su presentación como prueba en juicio (Ley Nº 19.799).
También podemos mencionar lo relativo a los teleoperadores y los teletrabajadores, cuyas actividades
estaban reguladas por normativa tradicional del Código del Trabajo hasta la dictación de las respecti-
vas que tuvieron que establecer disposiciones especiales para cada uno (Leyes Nº. 21.142 y 21.220).
3. Regulación por normas de inferior rango
Esto partió como un caso específico, en el aspecto de la firma digital en los órganos de la administra-
ción del Estado, donde a través de un Decreto Supremo Nº 81 se reguló la utilización de esta firma
durante un lapso hasta la dictación de la Ley sobre Documentos Electrónicos y Firmas Electrónicas
con una normativa general que determinó la derogación de dicha norma, de muy buena factura
técnica1.
Otro caso también lo constituye toda la regulación de ciberseguridad que hasta el día de hoy espera
una norma general, y que se establece en normas de tipo reglamentario o incluso de inferior nivel,
como sucede en el ámbito bancario. Lo que se encuentra actualmente solo es una Política de Ciberse-
guridad2 y una Política sobre Ciberdefensa3.
4. Regulación vía privada
En este caso encontramos el notable caso del sistema de NIC-Chile que lleva el registro y funciona-
miento de los nombres de dominio. A pesar de surgir al amparo del Departamento de Ciencias de la
Computación de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, institución
estatal, el sistema opera en base a un contrato de adhesión de tipo privado (Jijena, 2005, pp. 101-102;
Sandoval, 2003, pp. 150-151), con grandes ventajas para los involucrados siendo incluso replicado en
otros países con gran éxito. En 2017 pasó a ser un centro más de la mencionada facultad.
5. Utilización de tratados internacionales
En un intento de suplir la falta de actualización de normas o incluso derechamente vacíos legales, se
ha intentado aplicar de alguna manera las disposiciones contenidas en convenios internacionales, así,
por ejemplo, lo establecido en el Convenio de Budapest sobre delitos informáticos, en cuyo caso por
la naturaleza penal de lo regulado se busca la modificación de las normas respectivas.
En cuanto al Reglamento de General de Protección de Datos Personales, se ha adoptado la política
de parte de las empresas nacionales que operan en estrecho contacto con Europa de ir adaptando sus
procedimientos a lo establecido en dicho instrumento.
IX. Conclusión
Como se puede concluir de este recuento, aparece ya asentada la división clásica entre informática ju-
rídica y derecho informático, una desde la perspectiva instrumental, y la otra desde la óptica jurídica.
Respecto del derecho informático se advierte que fuera de su proceso de consolidación sufre los efectos
de la intensa evolución de la informática, especialmente desde la aparición de internet, lo que hace a
algún sector de la doctrina pensar en la aparición de una nueva rama del derecho independiente del
informático, cuestión no muy clara por la muy estrecha relación de las materias abordadas.
En cuanto a Chile, el derecho informático es una rama en progresiva formación, que ya experimenta
las señas de verse sobrepasada por la cambiante evolución de la tecnología que ha superado la visión
más clásica sobre el tema.
En Chile, los aspectos legislativos y docentes están en pleno desarrollo, mientras que doctrinalmente
se ha constatado un avance con la aparición de más cultores de esta rama. En cuanto al aspecto de las
instituciones jurídicas, también comienza a detectarse el perfilamiento de algunas con cierta indepen-
dencia de sus orígenes, pero no en grado suficiente.
Solo resta esperar lo que depare el futuro.
2 Ver: https://www.ciberseguridad.gob.cl/media/2018/06/PNCS_Chile_ES_FEA.pdf
3 Diario Oficial. 9 de marzo de 2018.
Bibliografía
Cabanellas, G. & Palazzi, P. (2004). Derecho de Internet en Argentina. En: Montes de Oca, A.
(coord.), Derecho de Internet. Buenos Aires, Argentina: Editorial Heliasta.
Carvallo, A. (1956). Manual de Introducción a las Ciencias Jurídicas y Sociales (Tomo II). Santiago,
Chile: Editorial Jurídica de Chile.
Frosini, V. (1988). Informática y derecho. Bogotá, Colombia: Editorial Temis S.A.
Herrera, R. & Núñez, A. (1999). Derecho informático. Santiago, Chile: Ediciones Jurídicas La Ley.
Jijena, R. (1992). Chile, la protección penal de la intimidad y el delito informático. Santiago, Chile:
Editorial Jurídica de Chile.
Jijena, R. (2005). Comercio Electrónico, Firma Digital y Derecho. Santiago, Chile: Editorial Jurídica de
Chile.
Magliona, C. & López, M. (2010). Delincuencia y Fraude Informático. Santiago, Chile: Editorial Ju-
rídica de Chile.
Migliorisi, D. (2014). Crímenes en la web. Los Delitos del Siglo XXI. Buenos Aires, Argentina: Editorial
del Nuevo Extremo.
Pedrals, A. (2014). Fundamentos de Teoría General del derecho. Santiago, Chile: Editorial Librotecnia.
Peñaranda Quintero, H. (2002). El derecho informático como rama autónoma del derecho: natu-
raleza jurídica del derecho informático. En: Derecho y Tecnologías de la Información (pp. 69-84).
Santiago, Chile: Universidad Diego Portales y Fundación Fernando Fueyo.
Pinochet Cantwell, F. (2006). El derecho de Internet. Santiago, Chile: Editorial de Derecho de Chile.
Pinochet Cantwell, F. (2015). Los Principios Especiales del derecho de Internet. Santiago, Chile: Edito-
rial de Derecho de Chile.
Real Academia Española. (1992a). Diccionario de la Lengua Española (Tomo I). Madrid, España.
Real Academia Española. (1992b). Diccionario de la Lengua Española (Tomo II). Madrid, España.
Sandoval, R. (2003). Derecho del Comercio Electrónico. Santiago, Chile: Editorial Jurídica de Chile.
Vera Quilodrán, A. (1996). Delito e informática: la informática como fuente del delito. Santiago, Chile:
Ediciones Jurídicas La Ley.
* Abogada por la Universidad Católica Santo Toribio de Mogrovejo - Chiclayo, cuenta con un Master en Dirección
Estratégica de Recursos Humanos por la Escuela de Negocios Formato Educativo - España. Asistente notarial en notaría
Santa Cruz - Chiclayo y CEO de la empresa Legal Technology Service S.A.C.
El ejercicio de la libertad de expresión en los procesos electorales a través de las redes sociales
I. Introducción
La nueva realidad que está viviendo nuestra sociedad es la era de las nuevas tecnologías. Las redes so-
ciales son utilizadas como nuevas herramientas por los ciudadanos peruanos, como un espacio público
para expresar sus ideas y opiniones acerca de temas coyunturales, así como también para participar
activamente en el desarrollo de los procesos electorales.
En las últimas décadas, las redes sociales han tenido un impacto importante en nuestra sociedad. Cada
vez son más peruanos los que utilizan este espacio público para materializar sus opiniones acerca de
la manera como se desarrollan los procesos electorales. Ante el éxito que han tenido como medio de
comunicación, el elector ha elegido este canal como una herramienta para poder expresarse y mante-
nerse informado de la realidad local, nacional y mundial.
En nuestro país, cada día son más las personas que utilizan las redes sociales para materializar su liber-
tad de expresión, transformando así la manera de participación de la ciudadanía en temas electorales.
Ahora, los ciudadanos se han convertido en agentes activamente participativos a la hora de tomar de-
cisiones para la mejora del país. El recibir información y expresar sus opiniones de manera instantánea
acerca de cómo se están desarrollando los procesos electorales ha hecho que los funcionarios públicos
que son elegidos por elección popular utilicen las redes sociales para poder comunicarse de forma
directa con sus electores.
Como podemos apreciar, los procesos electorales del siglo XXI se realizan fuera de los escenarios tradi-
cionales: las redes sociales permiten a los ciudadanos y a los candidatos interactuar a tiempo real, ex-
presando sus opiniones al respecto. Esta forma de llevar las elecciones y de aprovechar las redes sociales
permite a los candidatos ganar adeptos y hasta posicionar al candidato en una posición expectante
como fue el caso del señor Julio Guzmán en el año 2016.
Como se mencionó en párrafos anteriores, la libertad de expresión no sólo está reconocido en los di-
versos textos constitucionales que caracterizan a todo Estado Democrático de Derecho sino también
en textos internacionales como es la Declaración Universal de Derechos Humanos, donde se consa-
gra: “todo individuo tiene derecho a la libertad de expresión y opinión; este derecho incluye el de no
ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de
difundirlas, sin limitación de fronteras, por cualquier medio de expresión” (Asamblea General de la
ONU, 1948).
De igual modo, la Convención Americana sobre Derechos Humanos en su artículo 13 inciso 1 es-
tablece que “toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho
comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin conside-
ración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro
procedimiento de su elección” (Organización de los Estados Americanos, 1969).
En consecuencia, la libertad de expresión es un derecho fundamental de todo ser humano el cual
protege las expresiones u opiniones realizadas por cualquier individuo. Así como también, un valor
básico político pues detiene las arbitrariedades que puedan ocurrir en un gobierno y lo convierte en
un mecanismo esencial en un Estado Democrático de Derecho.
III. Dimensiones
El ejercicio de la libertad de expresión no sólo es el individuo sino también la sociedad. Por ello, desa-
rrollaremos los siguientes puntos.
1. Individual
El reconocimiento que tiene la dignidad de la persona nos lleva a concebir la posibilidad que el in-
dividuo puede desarrollar sus ideas de una manera autónoma y así poder lograr su proyecto de vida.
Cuando la persona exterioriza su pensamiento, éste adquiere una dimensión de libertad. Por ello, se
dice que la libertad de expresión se convierte en un complemento de la libertad de pensamiento (Co-
misión Nacional de los Derechos Humanos, 2016).
Como menciona Abad Alcalá (2004), la libertad de expresión se caracteriza como un “derecho de
matiz individual e individualista asociado a la transmisión de nuestra particular y peculiar cosmovi-
sión. La individualidad de los derechos fundamentales, y especialmente de la libertad de expresión, ha
quedado de manifiesto en la jurisprudencia constitucional, que ha sintetizado su posición al establecer
que los derechos individuales tienen su fundamento en la persona individual” (p. 78). Es decir, la
libertad de expresión puede manifestarse de forma individual y el contenido del mismo se encuentra
como un derecho constitucionalmente protegido.
Eguiguren Praeli (2004) afirma en relación con el derecho a la libertad de expresión que “esencialmen-
te en su dimensión individual es donde la persona puede manifestar hacia los demás sus pensamientos,
ideas y opiniones sin que tenga alguna restricción alguna, debido a que ello le permite autorrealizarse
y relacionarse con su entorno social” (p. 31).
La libertad de expresión en su forma individual comprende el derecho que tiene toda persona para
expresar sus pensamientos, ideas o juicios de valor acerca de la cosmovisión que tiene sobre el mun-
do; además, debemos recordar que para que se concretice la dimensión individual de la libertad
de expresión tiene que involucrarse cualquier medio en donde la persona pueda manifestar dicha
individualidad.
Igualmente, la Corte Interamericana de Derechos Humanos (en adelante, “Corte IDH”) ha estable-
cido en el 2001 que “la libertad de expresión no se agota en el reconocimiento teórico del derecho
a hablar o escribir, sino que comprende, además, inseparablemente, el derecho a utilizar cualquier
medio apropiado para difundir el pensamiento y hacerlo llegar al mayor número de destinatarios”1; es
decir, faculta a cada persona de poder expresar, dar opiniones o ideas a través de cualquier medio que
crea conveniente.
Así, la dimensión individual de la libertad de expresión protege el derecho de pensamiento y el modo
de compartir con las demás informaciones propias.
2. Social
Para que un Estado pueda ser llamado democrático se exige la participación de todos los ciudadanos
que lo conforman, pero para que esta participación no sea testimonial sino también efectiva, es nece-
sario que exista la libertad de expresión, pues es considerado como uno de los derechos que fortalece
toda estructura democrática.
Asimismo, Marciani Burgos (2004) afirma que “la dimensión grupal, social o colectiva del derecho de
la libertad de expresión, sienta las bases de la existencia de un sistema democrático plural, con apertura
a la participación colectiva de la ciudadanía” siendo este último fundamental en la construcción de un
sistema democrático.
Del mismo modo, afirma Carbonell (2010) que la libertad de expresión permite desarrollar el princi-
pal principio de la democracia. Esto es, hacer visibles los actos de gobierno y discutir sobre las mejores
alternativas en materia de políticas públicas.
La Corte IDH, en la Opinión Consultiva N°OC-5/85 del 13 de noviembre de 1985 sostuvo que:
En su dimensión social la libertad de expresión es un medio para el intercambio de ideas e informa-
ciones y para la comunicación masiva entre los seres humanos. Así como comprende el derecho de
cada uno a tratar de comunicar a los otros sus propios puntos de vista implica también el derecho
de todos a conocer opiniones y noticias. Para el ciudadano común tiene tanta importancia el cono-
cimiento de la opinión ajena o de la información de que disponen otros como el derecho a difundir
la propia2.
1 Caso “La Última Tentación de Cristo” (Olmedo Bustos y otros) vs. Chile, sentencia de 5 de febrero de 2001, fundamento 65.
2 Opinión Consultiva OC-5/85 del 13 de noviembre de 1985, fundamento 32.
Los avances tecnológicos nos están empujando a tener nuevas formas de ejercer nuestro derecho de
libertad de expresión e información, lo cual ha permitido que cambien las maneras tradicionales de
poder comunicarnos y de mantenernos informados. Por ejemplo, la manera tradicional de ejercer
nuestra libertad de expresión e información era leer un periódico, mirar las noticias televisadas y/o es-
cuchar en la radio los temas coyunturales que suceden en nuestro país. Sin embargo, el uso de internet
nos permite que obtengamos información en tan sólo instantes ya sea que lo podamos ver a través de
un celular o de una tablet.
Internet se ha convertido en una herramienta importante en promover libertades, expresar ideas y
conectarse con otras realidades de diferentes partes del mundo, brindando así una nueva dinámica de
mantenernos informados y de ejercer nuestra libertad de expresión.
Según Puddephatt (2016), el internet genera:
1. Nuevas habilidades de creación, conservación y edición de contenidos, que proporcionan nuevas
posibilidades para la realización de la integridad y de las capacidades humanas;
2. Nuevas habilidades de organización y movilización, propiciando una fuerte fundamentación para
buscar otros derechos y libertades, por ejemplo, la libertad de asociación; y
3. Nuevas habilidades de innovación y generación de actividad económica y desarrollo.
Internet no sólo permite que las personas se conviertan en consumidoras de contenidos, sino que va
más allá de eso, es decir, el dinamismo que existe en Internet genera que las personas se conviertan en
creadoras de sus propias ideas compartiéndolas en tiempo real.
Para entender el impacto que tiene Internet sobre la libertad de expresión es necesario explicar que
esta plataforma digital “posibilita la creación en colaboración y el intercambio de contenidos, y crea un
mundo donde todos podemos ser autores y todos podemos publicar. Así, la red de redes contribuye a
desarrollar espacios capaces de empoderar a las personas, de ayudarlos a comunicarse, a colaborar y a
intercambiar opiniones e información” (Puddephatt, 2016, p. 20). Esto nos quiere dar a entender que
Internet nos brinda un espacio donde podemos recibir información real y poder formar nuestra propia
idea y/o concepción de lo que está sucediendo.
Por otro lado, la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura
(UNESCO), afirma que Internet “proporciona un volumen sin precedentes de recursos de informa-
ción y conocimiento que abre nuevas oportunidades y desafíos para la expresión y la participación”3
contribuyendo así a un sistema democrático idóneo.
Asimismo, cabe resaltar que la Relatoría para la Libertad de Expresión de la Comisión Interameri-
cano de Derechos Humanos de la OEA manifiesta que “la libertad de expresión se aplica a Internet
del mismo modo que a todos los medios de comunicación”. Así como también, establece principios
orientadores de la libertad de expresión en Internet, los cuales son:
1. Acceso: La Relatoría especial considera que este principio tiene como objetivo que las personas
deben tener la posibilidad de recibir e impartir información por cualquier medio de comunica-
ción. Así como también, garantizar la conectividad en todo el territorio del Estado.
2. Pluralismo: En este principio se menciona que los ciudadanos pueden participar de la delibe-
ración pública el cual es esencia de una Estado democrático. En ese sentido, el internet debe ser
3 La traducción es mía.
considerado como una esfera pública para que los ciudadanos hagan ejercicio de su libertad de
expresión.
3. No discriminación: En el ámbito digital, este principio nos da a entender que el Estado tiene el
deber de garantizar la no obstaculización a los ciudadanos de difundir sus ideas u opiniones.
4. Privacidad: Este principio nos da a entender que los Estados tienen la obligación de proteger este
derecho fundamental en las comunicaciones digitales, evitando así la intromisión en el espacio
íntimo de las personas.
En consecuencia, Internet ha sido considerado una herramienta digital de esfera pública, cual ha
permitido la democratización de la libertad de expresión e información. Por lo que podemos afirmar
que se ha robustecido la vida democrática, “el mejoramiento del gobierno y vigencia de los derechos”
(Cano Guadiana, 2018).
En consecuencia, es entendible que organizaciones internacionales como la OEA hayan elaborado
informes especiales abordando la protección que deben tener los derechos fundamentales, como es
la libertad de expresión, en los medios digitales. Todo ello, para evitar transgresiones a los derechos
fundamentales.
Al respecto, la Corte IDH afirma que en un Estado Democrático en donde se llevan a cabo la elección
de representantes, es necesario que se proteja la libertad de expresión en sus dos dimensiones (indivi-
dual y social) ya que aseguraría un debate democrático pleno, permitiendo la manifestación de ideas
y de información por parte de la ciudadanía acerca de sus candidatos.
4 Caso Ricardo Canese vs. Paraguay, sentencia de 31 de agosto de 2004, fundamento 88.
Es así que el ejercicio de la libertad de expresión en su dimensión social da lugar a un gobierno re-
presentativo, en donde los ciudadanos participan en decisiones de interés público a través de su voto
en la elección de sus representantes e inciden en asuntos públicos. Al respecto, se afirma lo siguiente:
La práctica de vinculación del ciudadano con el sistema político más utilizada en las democracias
actuales. La participación electoral no es más importante que otras formas de participación política,
si bien en ella, y en concreto, el voto incluye tres características que no están presentes en otras for-
mas de participación: la universalidad de a acceso, la igualdad en la influencia que cada ciudadano
puede ejercer su entorno político independientemente de sus características personales y sociode-
mográficas, y la libertad en tanto que el ciudadano se siente libre en la decisión de votar como a la
orientación de su voto hacia un partido político u otro (Moral & Mateos, 2001, citado en Oficina
Nacional de Procesos Electorales, 2017).
Por ello, un electorado si no tiene la información necesaria no está capacitado para tomar buenas de-
cisiones. Es así como se ha convertido en un principio fundamental de los Estados Democráticos que
se proteja y se garantice la libertad de expresión para que así los ciudadanos puedan emitir un voto
informado.
Así también, tenemos que los candidatos promueven las plataformas de los partidos políticos para que
los ciudadanos conozcan sus propuestas y en base a ello se genere la opinión pública, es por ello que
se debe garantizar la libertad de expresión para que así los ciudadanos se formen una idea de su futura
autoridad.
Como se sabe “las elecciones democráticas son un indicio claro de que un país puede ser democrático”
(Morales Rocha et al., 2016, p. 101), en los últimos años nos hemos dado cuenta de que cuando se
llevan a cabo los procesos electorales no siempre se rigen bajo un sistema democrático.
La participación política de los ciudadanos en la vida política del Estado constituye el pilar de todo
Estado Democrático, porque es el pueblo quien elige a sus representantes, así como también es el que
sanciona y controla el ejercicio del poder.
Hoy en día en los Estados Democráticos se evidencia claramente una sociedad que manifiesta sus
opiniones e información acerca de diversos temas coyunturales en los diferentes medios de comuni-
cación, el uso de las nuevas tecnologías y en especial las redes sociales no son ajenas a la libertad de
expresión. Todo ello, debido a que “las redes sociales se han posicionado como el espacio principal
para comunicar ideas y ser el espacio de referencia para que sus usuarios ejerzan su derecho a la libertad
de expresión” (Gutiérrez, 2014), empoderando a la sociedad civil a la amplia e irrestricta expresión de
sus opiniones sobre la diversidad de temas que ofrece la vida social.
La sociedad civil se ha consolidado tanto que “el ciudadano común sabe que es miembro de una red
poderosa de interacciones, que forma parte de algo muy grande que puede levantar la voz y llegar con
su protesta o sus travesuras literalmente a todo el mundo” (Durán Barba & Nieto, 2018, p. 193).
Por ello, cuando una persona presencia algo que le indigna o viola sus derechos fundamentales o los
de otras personas, sabe que utilizando redes sociales como Facebook o Twitter puede manifestar su
malestar.
Las nuevas tecnologías están brindando un nuevo espacio público. Por un lado, ayuda a que los ciu-
dadanos obtengan información de manera inmediata, y por otro, apertura una ventana para que la
ciudadanía ejerza su libertad de expresión. El desarrollo de la libertad de expresión permite contar con
“una efectiva participación ciudadana, en donde los individuos están involucrados en diversos ámbitos
de toma de decisiones políticas y son partícipes en la búsqueda del bien común” (Fernán Cisneros et
al., 2000, p. 19).
Se espera una mayor participación de la población en la vida política a través del uso de las nuevas tec-
nologías, especialmente gracias a las redes sociales. Ya no nos referimos a lo que publica un periódico
local de prestigio, sino a una intervención de los ciudadanos a la hora de tomar decisiones que pueden
fortalecer o no la política de un país.
Un claro ejemplo de esta aseveración lo podemos encontrar en las elecciones generales peruanas de
2016, en la que se contempla una reñida campaña electoral entre los candidatos que pasaron a la se-
gunda vuelta: Keiko Fujimori y Pedro Pablo Kuczynski. En la campaña se apeló a un masivo uso de
las redes sociales en aras de una mayor llegada a los electores.
La era digital ha modificado radicalmente la comunicación entre gobierno y ciudadano; estamos vi-
viendo en un siglo en donde es difícil mantener secretos, y mucho más al postular a un cargo público.
No cabe duda de que la democracia, tal y como la conocemos, está viviendo un radical proceso de
transformación, y ello es debido a la vinculación entre el uso de las redes sociales y el de la tecnología
digital.
En tal sentido, gracias a las redes sociales y a las tecnologías informáticas, “el ciudadano común recibe
diariamente una cantidad descomunal de información y ese mar de datos influirá en sus decisiones polí-
ticas. La información, en general, ha crecido de manera espectacular en cuanto a su cantidad, al mismo
tiempo que lo propiamente ‘político’ se ha vuelto casi marginal” (Durán Barba & Nieto, 2006, p. 88).
VI. Conclusiones
El uso de las redes sociales nos brinda la oportunidad de ejercer nuestra libertad de expresión acerca
de diferentes temas coyunturales, pero sobre todo nos ayuda a que se democratice la opinión de los
ciudadanos.
Hemos comprobado en los párrafos anteriores que el uso de las redes sociales en los procesos electora-
les hace que exista un espacio libre de opinión pública, los cuales brindan a los ciudadanos una cierta
cuota de poder.
Además, las redes sociales al ser una herramienta de espacio público se han convertido en un elemento
esencial en el desarrollo de los procesos electorales. Los candidatos no han pasado por alto el uso de
estas nuevas tecnologías para ganar adeptos. Sin embargo, si bien es cierto el uso de las redes sociales
no es determinante para ganar las elecciones si podemos afirmar que influyen a la hora que el ciuda-
dano elige por quién votar.
A pesar de que en el Perú existe una brecha digital, no descartamos que el uso de las redes sociales sean
una fuente primordial para que el elector obtenga información de manera instantánea y pueda tomar
una mejor decisión.
Por ello, podemos afirmar que para llevar a cabo una buena democracia en el siglo XXI es necesario
que la ciudadanía tenga la adecuada información, y para que eso suceda tienen que acceder a diversas
fuentes de información, y, por consiguiente, Internet hace más proclive estar más informado sobre el
desarrollo de los procesos electorales, incluso hasta tener una mayor participación.
Bibliografía
Abad Alcalá, L. (2004). Sistema democrático y límites a la libertad de expresión. En: Información,
libertad y derechos humanos: la enseñanza de la ética y el derecho de la información (pp. 71-85).
Valencia, España: Fundación COSO de la Comunidad Valenciana para el Desarrollo de la Comu-
nicación y la Sociedad.
Asamblea General de la ONU. (1948). Declaración Universal de Derechos Humanos. Recuperado de
https://www.un.org/es/universal-declaration-human-rights/.
Ballena, V. I. (2016). Nuevos criterios de actuación del consejo consultivo de la radio y televisión en aplica-
ción de la ley N° 28278 y el resguardo de la libertad de expresión (tesis de pregrado), USAT.
Cano Guadiana, A. (9 de agosto de 2018). Internet: espacio de libertad de expresión que debe pre-
servarse. Recuperado de https://lasillarota.com/opinion/columnas/internet-espacio-de-liber-
tad-de-expresion-que-debe-preservarse/239968.
Carbonell, M. (2010). La libertad de expresión en materia electoral. México: Tribunal Electoral del
Poder Judicial de la Federación.
Comisión Nacional de los Derechos Humanos. (4 de abril del 2016). Estándares interamericanos sobre
libertad de expresión en el contexto mexicano. Recuperado de http://www.cndh.org.mx/sites/all/doc/
Participacion/20160404.pdf.
Corte Interamericana de Derechos Humanos. (1985). Opinión Consultiva OC-5/85 del 13 de no-
viembre de 1985. Recuperado de https://www.corteidh.or.cr/docs/opiniones/seriea_05_esp.pdf
Corte Interamericana de Derechos Humanos. (2001). Caso “La Última Tentación de Cristo” (Ol-
medo Bustos y otros) vs. Chile. Recuperado de https://www.corteidh.or.cr/docs/casos/articulos/
Seriec_73_esp.pdf.
Corte Interamericana de Derechos Humanos. (2004). Caso Ricardo Canese vs. Paraguay. Recuperado
de https://www.corteidh.or.cr/docs/casos/articulos/seriec_111_esp.pdf.
Durán Barba, J. & Nieto, S. (2006). Mujer, sexualidad, internet y política: los nuevos electores latinoa-
mericanos. México: Fondo de Cultura Económica.
Durán Barba, J. & Nieto, S. (2018). La política en el siglo XXI. Barcelona, España: Debate.
Eguiguren Praeli, F. (2000). La libertad de información y su relación con los derechos a la intimidad
y al honor en el caso peruano. Revista Ius Et Veritas, (20), pp. 51-75.
Eguiguren Praeli, F. (2004). La libertad de expresión e información y el derecho a la intimidad personal.
Su desarrollo actual y conflictos. Lima, Perú: Palestra Editores.
Fernán Cisneros, L., Chávez Granadino, J., Vera, M., Gómez, E., Valdera, G., Huamonte, L., Correa,
P., Barrueto, C., & Herrera, C. (2000). Jóvenes construyendo ciudadanía. Hacia un enfoque partici-
pativo de las políticas de juventud en el Perú. Lima, Perú: Agenda.
Gutiérrez, H. (17 de noviembre de 2014). Libertad de expresión en las redes sociales. Recuperado de
http://oiprodat.com/2014/11/17/libertad-de-expresion-en-las-redes-sociales/.
Marciani Burgos, B. (2004). El derecho a la libertad de expresión y la tesis de los derechos preferentes.
Lima, Perú: Palestra Editores.
Morales Rocha, V., Fernández Martínez, L.F., & Albrecht, C. (2016). Democracia y tecnologías de
la información y de la comunicación: hacia un marco de referencia para inhibir el fraude en los
procesos electorales mediante el uso de TIC. Revista Elecciones,15(16), pp. 95-116.
Ñopo Fernández, K. K. (2019). El ejercicio de la libertad de expresión en los procesos electorales a través
de las redes sociales hacia una elección de funcionarios públicos por elección popular (tesis de pregrado).
Universidad Católica Santo Toribio de Mogrovejo.
Oficina Nacional de Procesos Electorales. (2017). Participación política de la juventud en las elecciones
generales del 2016. Recuperado de https://www.web.onpe.gob.pe/modEducacion/Publicaciones/
participacion-juventud-EEGG2016.pdf.
Organización de los Estados Americanos. (1969). Convención Americana sobre Derechos Humanos.
Recuperado de https://www.oas.org/dil/esp/tratados_b-32_convencion_americana_sobre_dere-
chos_humanos.htm.
Organización de las Naciones Unidas para la Educación. (s.f.). Freedom of Expression on the Internet.
Recuperado de https://en.unesco.org/themes/freedom-expression-internet.
Puddephatt, A. (2016). Internet y la libertad de expresión. Recuperado de https://unesdoc.unesco.org/
ark:/48223/pf0000246670_spa/PDF/246670spa.pdf.multi
Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos.
(2011). Declaración conjunta sobre libertad de expresión e internet. Recuperado de http://www.
oas.org/es/cidh/expresion/showarticle.asp?artID=849.
Tribunal Constitucional del Perú (2006). Sentencia recaída en el expediente N° N°0027-2005-PI.
Colegio de Periodistas del Perú (demandante) contra el Congreso de la República (demandado).
Recuperado de https://www.tc.gob.pe/jurisprudencia/2006/00027-2005-AI.html.
Villanueva, E. (2008). Derecho de la información: doctrina, legislación, jurisprudencia. Quito, Ecuador:
Ediciones Ciespal.
* Abogado por la Universidad de San Martín de Porres, estudios en Blockchain y Smart Contracts por Blockchain
Intelligence y estudios en Digital Transformation por Massachusetts Institute of Technology. Fundador de Start Legal y
asistente legal en Inversiones Miguel Grau.
¿Contratos que se ejecutan solos?: los contratos legales inteligentes en el derecho civil
I. Introducción
Hoy más que nunca somos conscientes que la tecnología es más que sólo una herramienta para traba-
jar de manera más eficiente o para vivir mejor, hoy la tecnología es una necesidad para poder realizar
una gran parte de nuestras tareas día a día. La pandemia puede que haya acelerado la implementación
de las tecnologías por las empresas y las personas, pero estas tecnologías ya han estado siendo desarro-
lladas por varios años.
Entre todas las tecnologías que conocemos, aquellas que muchos consideran que tienen el potencial
para mejorar la manera en cómo trabajamos y nos relacionamos como seres humanos son las llamadas
tecnologías disruptivas. Son disruptivas por el hecho que no están destinadas a mejorar tecnologías ya
existentes o procesos actuales, por el contrario, buscan remplazar las tecnologías ya existentes y cam-
biar drásticamente la forma de trabajar e interrelacionarse de las personas.
Una de las tecnologías disruptivas que más hype ha ocasionado en todo el mundo es la tecnología
llamada blockchain. Muchos entusiastas de esta tecnología consideran que revolucionará el concepto
de la confianza en las relaciones comerciales (por el hecho que no se requiere de confianza cuando
utilizamos la tecnología blockchain), entre otros sectores que supuestamente serán afectados por esta
tecnología tenemos el sector financiero (pudiendo desarrollarse nuevas fintech que utilicen la tecnolo-
gía blockchain), las cadenas de suministro, los registros públicos y lo que nos concierne en esta ocasión,
la contratación.
En estos últimos diez años, han salido nuevas maneras de celebrar contratos. De los contratos en papel
pasamos a los contratos electrónicos. Luego fuimos testigos como millones de personas empezaron a
celebrar contratos a través de páginas de internet que permitían que dos personas en distintas partes
del mundo puedan contratar, ese fue el nacimiento de los marketplace online como E-bay y Amazon,
páginas web que todos conocemos.
Luego aparecieron las famosas plataformas y aplicaciones de economía colaborativa como Uber y
Airbnb que permitieron que la contratación electrónica sea aún más rápida y eficiente. Sin embargo,
el tema de análisis del presente artículo se centra en un cambio en la contratación aún mayor que los
antes mencionados, un cambio que es posible gracias a la tecnología blockchain; nos referimos a los
smart contracts o contratos inteligentes.
Los contratos inteligentes son una tecnología que ya había sido conceptualizada en el año 1996 antes
del nacimiento de la blockchain, pero había quedado en sólo eso, un concepto que no se sabía cómo
podría volverse realidad. Gracias a la blockchain, la tecnología conocida como smart contract se vol-
vió una realidad y ya muchos entusiastas consideran que los contratos inteligentes será la manera en
cómo todos celebraremos nuestros contratos en el futuro, reduciendo en una gran medida el rol de
los abogados en las contrataciones. ¿Será esto verdad? Con este artículo buscamos definir cuál será la
naturaleza jurídica de los contratos inteligentes, así como que tan útiles son en este momento y cuál
es su verdadero potencial de tras de todo el hype que hay en esta tecnología.
Una vez que el oráculo advierte que la condición se ha cumplido, este informa al smart contract, en
consecuencia, el smart contract efectuará la función para la cual fue programado.
El concepto de los contratos inteligentes tiene su origen en el año 1996, el informático Nick Szabo
publicó un artículo en el cual explica el concepto de los smart contracts y de sus posibles casos de uso.
Según Szabo (1996) la idea básica de los contratos inteligentes es que las cláusulas de un contrato estén
insertadas en software de tal manera que sea muy costoso o imposible para una de las partes incumplir
dichas cláusulas. Un contrato inteligente sería muy parecido a una máquina expendedora en el sentido
que cumplir con pagar a la maquina sería menos costoso que tratar de obtener el producto sin pagar
a la máquina sin pagar.
El concepto de los contratos inteligentes es anterior a la existencia de la cadena de bloques; sin embar-
go, no podemos ignorar el hecho que la cadena de bloques contiene todos los elementos necesarios
para que el concepto de smart contracts pueda funcionar.
Es más, Szabo (1996) explica en su artículo que para el funcionamiento de los contratos inteligentes
se requiere la utilización de criptografía asimétrica, la cual utiliza una clave pública y una clave privada
pasa cifrar y descifrar la información transmitida entre las partes del contrato inteligente.
También explica que se requiere de una “web de confianza” en la cual se puedan validad las llaves. Por
último, menciona el dinero digital como otro elemento. Todas estas son tecnologías que más adelante
pasaron a formar parte de la blockchain, por lo tanto, a pesar de que esta tecnología no existía en el
año 1996, algunos de sus elementos ya eran considerados por Nick Szabo como necesarios para que
funcionen los contratos inteligentes.
Por todo lo explicado, se podría llegar a la conclusión que sólo se puede considerar como smart con-
tract a aquel software con las características que Nick Szabo menciona y que opere en una blockchain.
Sin embargo, ello sería una conclusión apresurada. Todos los años se observan nuevas tecnologías ca-
paces de realizar mejor las tareas de las cuales se encargan las más antiguas. En el caso de los contratos
inteligentes y de la cadena de bloques, se están desarrollando otras tecnologías de red distribuida, dos
de éstas son SWARM y IPFS.
De acuerdo con Tur Faúndez (2018):
SWARM e IPFS brindan la oportunidad de almacenar en una red distribuida inmutable, archivos de
texto, de imagen, de vídeo, e incluso páginas web completas. Por ello, constituyen (o constituirán
cuando estés plenamente operativas) un complemento idóneo a las cadenas de bloques, por cuanto
las direcciones de localización que proporcionan se corresponden con un hash del archivo almace-
nado. De este modo, se incrementa la seguridad y se puede facilitar al prestatario del servicio (sea
consumidor o no) una dirección segura en la que podrá localizar, permanente e indefinidamente,
los archivos asociados a su contrato legal inteligente (p.45).
Recordemos que en una cadena de bloques solo pueden registrarse transacciones de tokens, por lo
tanto, una tecnología como SWARM que permite almacenar varios tipos de datos es mucho más va-
liosa. Y claro está que no tenemos ni idea que otras tecnologías serán creadas en el futuro. Por lo tanto,
consideramos que para que los contratos inteligentes sean considerados como tales, no necesitan en-
contrarse en una blockchain, lo importante es que puedan operar y cumplir sus funciones.
Por el momento, la blockchain es la tecnología que permite que los smart contracts puedan operar.
La cadena de bloques que suele ser utilizada para operar los contratos inteligentes es Ethereum, una
blockchain pública que fue creada en el año 2015, con un lenguaje de programación creado específi-
camente para que sea más sencillo operar contratos inteligentes, dicho lenguaje de programación se
llama Solidity. La gran mayoría de los contratos inteligentes y así como aquellas empresas y negocios
que utilizan contratos inteligentes operan a través de Ethereum.
Claro está que el término smart contract no se refiere únicamente a aquel software que va a ejecutar
prestaciones de un contrato. Existen contratos inteligentes que no tienen relevancia jurídica. Es más,
según Tur Faúndez (2018): “Ya en el año 2015, los creadores de Ethereum y Solidity decidieron que
cualquier programa desarrollado en Solidity, debe denominarse contract aun cuando nada tenga que
ver con un contrato con significado y trascendencia jurídica real” (p.55).
Por lo tanto, en Ethereum se pueden encontrar varios contratos inteligentes que no tienen relevancia
jurídica. Según Stark (2016), un código contrato inteligente puede no parecerse en nada a lo que no-
sotros pensamos cuando nos referimos a un contrato. El código puede ser utilizado sólo para realizar
una transacción financiera (“enviar 1 bitcoin de Alice a Bob en el 1 de julio de 2016”), o puede tam-
bién tratarse de una aplicación de gobernanza que controle los permisos en una cuenta (“si Alice vota
sí, remover los derechos a votar de Bob sobre la aplicación x, y notificar a las siguientes cuentas…”).
Pareciera que los desarrolladores de los contratos inteligentes utilizan el término contrato para referirse
al software sólo como una manera de hacer homenaje al concepto de smart contract descrito por Nick
Szabo en 1996, y no lo hacen porque el software necesariamente sea un contrato desde un punto de
vista jurídico. Después de todo, desde su primera concepción, es claro que los contratos inteligentes
son más software que contrato, más código que acuerdo de voluntades. Los contratos tal y como están
establecidos en el derecho civil contienen varios requisitos para ser considerados como tales.
Para que un smart contract califique como un contrato en nuestro ordenamiento jurídico, es necesario
que este cumpla, en primer lugar, con todos los requisitos de validez establecidos en el artículo 140 del
Código Civil, con la definición de contrato establecida en el artículo 1351 y con los demás artículos
del Libro Sexto del Código Civil aplicables a todo contrato.
Además, deberían ser aplicables todos los principios del derecho de contratos; tales como el de pacta
sunt servanda, buena fe y entre otros. Al observar la manera en cómo opera un contrato inteligente,
podemos determinar que la gran mayoría de los contratos inteligentes no cumplen con los requisitos
necesarios para ser considerados como contratos. Algunos no producen efectos jurídicos, otros sólo
son código que opera autónomamente en una blockchain, sin necesidad de la existencia de partes de
un contrato, algunos sólo realizan transacciones de criptomonedas y otros automatizar las prestaciones
de contratos.
Por lo tanto, tenemos que llegar a la conclusión de que los smart contracts tal y como han sido con-
ceptualizados no pueden ser considerados contratos desde un punto de vista jurídico. Sin importar
que tanto se utilice el término contract para referirse a este software, no puede ser considerado como
un verdadero contrato.
Los smart contracts son software y nada más que software. Y no todo aquel software considerado como
contrato inteligente necesariamente cumple con el concepto original desarrollado por Nick Szabo.
Tal y como observamos con los ejemplos ya expuestos, todo programa creado a través del lenguaje de
programación Solidity es considerado un contract, existen smart contracts que se encargan de operar
otros smart contracts o que sólo realizan transacciones de criptomonedas.
Hay smart contracts que sólo son creados como un ejercicio dentro de un curso de programación,
como el clásico smart contract llamado Hello World que suele ser uno de los ejercicios de programación
más utilizados. En conclusión, un smart contract por sí solo no puede ser considerado otra cosa más
que un software. Sin embargo, ello no quiere decir que los contratos inteligentes no tengan relevancia
jurídica. Puede que una gran cantidad del software denominado smart contract no encaje con la con-
cepción original establecida por Nick Szabo, pero aquel software que si encaja en la definición es sin
duda alguna una herramienta que puede ser muy valiosa para el derecho.
De esta manera, queremos presentar otro término distinto al de contrato inteligente, este término se
referirá a aquel contrato que utilice un smart contract como herramienta para automatizar la ejecución
de las prestaciones de las partes. Estos son los smart legal contracts o contratos legales inteligentes. Se-
gún Tur Faúndez (2018):
Podemos definir, por tanto, los contratos legales inteligentes como aquellos contratos celebrados a través
de una página web accesible para las partes cuya forma está constituida por la interfaz de usuario de la
aplicación externa y uno o varios programas autoejecutables (smart contracts) residentes en la cadena de
bloques con capacidad para interactuar recíprocamente y con dicha interfaz (p.60).
El término smart legal contract lo propone Josh Stark en su artículo Making Sense of Blockchain Smart
Contract. Según Stark (2016), la idea de los contratos legales inteligentes es que estos sean una combi-
nación entre el código contrato inteligente y el lenguaje legal tradicional.
Nosotros definimos al contrato legal inteligente como aquel acuerdo entre dos o más personas cele-
brado a través de una plataforma digital (front end) cuyas prestaciones serán autoejecutables a través
de uno o más contratos inteligentes que residen en su back end.
Utilizamos el término back end en lugar de limitarlo a blockchain por existir la posibilidad que en
el futuro los contratos inteligentes operen a través de otra tecnología distinta a la blockchain. Por lo
tanto, podemos observar una clara diferencia entre el smart contract y el smart legal contract. Uno es
sólo código y el otro es un contrato que hace uso de dicho código para automatizar la ejecución de las
prestaciones de las partes.
Empecemos analizando la estructura del contrato legal inteligente como acto jurídico. Todo acto ju-
rídico debe contener: manifestación de voluntad, agente capaz (salvo las restricciones contempladas
en la ley), objeto físico y jurídicamente posible, fin licito y forma. De plano hay que reconocer que la
existencia del smart contract no va a afectar en nada la naturaleza del agente capaz, por lo cual no lo
analizaremos.
Con respecto a la manifestación de voluntad, esta va a ser afectada en el sentido de la manera en cómo
se va a manifestar. Para celebrar un contrato legal inteligente, se requiere de un espacio en el cual el
software smart contract estará alojado y de otro espacio totalmente distinto que estará a la vista de los
contratantes y que pueda ser entendido por estos.
Para ello, existen el back end y el front end en el contrato legal inteligente. El back end se referirá a la
blockchain en la cual estará almacenado el contrato inteligente, el contenido del back end no va a ser
comprensible para los contratantes ya que está escrito en lenguaje de programación. Sin embargo, es
esta parte la que permite la automatización de las prestaciones del contrato. Los contratantes no van
a celebrar a través del back end sino a través del front end, que es aquella parte que está a la vista de los
contratantes y que ha sido diseñada para que los contratantes puedan operar. Cuando hablamos del
front end pensemos en una página web o en una aplicación móvil.
La manifestación de las voluntades de los contratantes de un smart legal contract se llevará a cabo
necesariamente a través del front end, es decir, a través de una página web o aplicación. Esta es la
particularidad que tiene la manifestación de voluntad de los contratos legales inteligentes. Para que
las partes celebren un contrato legal inteligente, deberán ingresar a una página web o aplicación en la
cual manifestarán su voluntad de celebrar el contrato, para ello deberán seguir las indicaciones de la
página web o aplicación.
Manifestar la voluntad de celebrar el contrato legal inteligente en una manera distinta a la señalada es
teóricamente posible pero sería muy complicado en la práctica, especialmente si nos referimos a una
manifestación de voluntad tácita o por medio oral. Hay que tener en cuenta que parte de la voluntad
manifestada debe incluir el uso del contrato inteligente, por ello, consideramos que es posible pero
complicado manifestar la voluntad de una manera distinta.
Puede ser que la mejor alternativa sea manifestar la voluntad en un contrato escrito en papel, en el cual
se establezca que las prestaciones se ejecutarán a través de un smart contract, luego se deberá igualmen-
te ingresar al front end y realizar las acciones necesarias para que el smart contract que reside en el back
end se active y ejecute las acciones para las cuales fue programado.
Pasemos a analizar tanto el objeto como la causa de un smart legal contract. Vamos a analizar ambos en
conjunto porque ambos son elementos que han sido muy discutidos en la doctrina y a veces han sido
definidos de manera similar a pesar de ser dos elementos distintos del acto jurídico.
Como explicamos en el anterior párrafo, se discute bastante en la doctrina sobre qué es el objeto y
qué es la causa del acto jurídico, hay varias teorías respecto a su naturaleza, nosotros no pretendemos
dar una respuesta a cuál es la verdadera naturaleza de estas figuras, ese no es el objetivo de este trabajo.
Por lo tanto, vamos a considerar las teorías más relevantes respecto a cada una de estas figuras y ana-
lizaremos como esta parte de la estructura del acto jurídico operaria en un contrato legal inteligente.
Una teoría establece que el objeto del acto jurídico es su contenido. Por contenido se entiende tanto
las prestaciones como los bienes y servicios que forman parte del acto jurídico. En el contenido tam-
bién estaría incluida la causa del acto jurídico, por esta razón, esta teoría le quita su individualidad a
la causa como elemento distinto al objeto.
Sin embargo, no podemos estar seguros de qué es lo que comprendería el contenido el acto jurídico,
puede que las prestaciones, los bienes, los servicios y la causa no sea todo. Capaz incluye a los sujetos
también. Por esta razón, nosotros no estamos de acuerdo con esta teoría.
Sin embargo, si tuvieran que considerarla como parte de la estructura de un contrato legal inteligente,
entonces surgiría la siguiente interrogante: ¿Podría considerarse al contrato inteligente como parte del
contenido del contrato legal inteligente? Si la respuesta es afirmativa, entonces el contrato inteligente
formaría parte del objeto del contrato legal inteligente. Y claro está, que debido a que el contrato inte-
ligente va a automatizar la ejecución de las prestaciones del contrato, entonces en ese sentido también
va a afectar al objeto, ya que tanto las prestaciones como los bienes y servicios forman parte del objeto.
Por otro lado, una teoría adopta una noción restringida del objeto, según Garibotto (1991):
El objeto es, desde mi punto de vista, la materia sobre la cual versa el acto jurídico, siendo menester,
para precisar esta noción, determinar qué se debe entender por “materia”. La respuesta a esta inte-
rrogante la suministra el art. 953 del Código Civil: la materia del negocio jurídico son los hechos,
acciones u omisiones, que se tienen en vista al celebrarlo. Ello es así porque si bien el artículo citado
se refiere a los hechos y a las “cosas”, en realidad alude a la dación de tales cosas –como, por ejemplo,
a la entrega de la cosa en la compraventa o a la transmisión del derecho en la cesión de créditos–, o
sea, en definitiva, a un hecho como es la dación, por cualquier título, de un bien (p. 87).
Si el objeto se refiere al acto de dación de una cosa o de hacer algo, entonces, el objeto comprendería
las prestaciones en un acto jurídico. Las prestaciones de dar, hacer o no hacer. El objeto no se refiere al
bien que se está dando o al servicio que se está haciendo sino al acto de dar o hacer en sí.
Si partimos de dicha premisa, el efecto de la existencia del contrato inteligente en esta parte de la
estructura del acto jurídico es evidente, estas prestaciones son ejecutadas automáticamente por el
contrato inteligente, ese sería el efecto. Ello no quiere decir que el contrato inteligente forma parte del
objeto, sino que el objeto es afectado por la utilización del contrato inteligente como herramienta para
llevar a cabo la ejecución de las prestaciones del contrato legal inteligente.
Con respecto a la causa, tenemos por un lado las teorías subjetivas, según Taboada Córdova (1996):
Como ya lo hemos adelantado, para las teorías subjetivas la causa es un elemento o requisito del
negocio o contrato, subjetivo o psicológico, que consiste en un móvil concreto o impulsivo y de-
terminante de la celebración del negocio o contrato, o en un móvil abstracto, siempre idéntico en
todos los contratos de una misma naturaleza. La causa es, pues, para estas concepciones el elemento
psicológico que ha determinado al sujeto o sujetos a declarar su voluntad de celebrar un determina-
do tipo o clase de negocio jurídico o contrato (p. 21).
Son dos las principales teorías subjetivas de la causa: la teoría clásica establece que la causa es el motivo
jurídico por el cual las partes están celebrando un determinado acto jurídico. Luego tenemos la teoría
neocausalista que propone que la causa es el motivo concreto y personal por el cual las partes han
celebrado el acto jurídico.
Si tomamos en consideración la teoría clásica, entonces la existencia del contrato inteligente carece de
relevancia para la causa. En nada afectará el uso de este software a la razón jurídica por la cual se celebra
un acto jurídico. Sin embargo, si nos referimos a la teoría neocausalista, entonces podemos proponer
la siguiente teoría: ¿El contrato inteligente puede ser considerado como uno de los motivos personales
por el cual las partes celebran el acto jurídico?
Pensemos en la concepción original de los contratos inteligentes elaborada por Nick Szabo, los contratos
inteligentes son considerados como los contratos más seguros que evitan que una de las partes incumpla
su prestación, son contratos más rápidos porque las prestaciones son ejecutadas automáticamente.
Si una persona celebra un contrato en el cual se va a utilizar el software smart contract para automatizar
la ejecución de las prestaciones y esta persona sabe que se va a utilizar un contrato inteligente, enton-
ces, ¿no sería lógico pensar que parte del motivo por el cual esa persona está celebrado ese específico
acto jurídico es porque se va a utilizar un smart contract?
Consideramos que si aplicáramos la teoría neocausalista, entonces, debería considerarse al uso del
contrato inteligente en el acto jurídico como parte de los motivos por el cual las partes van a celebrar el
acto jurídico y, en consecuencia, sería parte de la causa. Por lo tanto, dicho motivo debe estar presente
en todo contrato legal inteligente, sino faltaría uno de los requisitos de validez del acto jurídico. Las
partes deben saber que se va a utilizar un contrato inteligente para ejecutar las prestaciones.
Luego, tenemos las teorías objetivas de la causa del acto jurídico, estas teorías establecen que la causa
no se refiere a los motivos por los cuales las partes celebran un acto jurídico, sino se refieren a la razón
de ser del propio acto jurídico. Taboada Córdova (1996) explica:
Existen dentro de la concepción objetiva de la causa del negocio jurídico dos grandes orientaciones
o teorías: la de la función económica social, que entiende que la causa es la función económica social
del negocio jurídico, concebida como la razón justificadora de su reconocimiento y eficacia jurídica
y la teoría de la función jurídica, que entiende que la causa es la función o finalidad jurídica del
negocio, entendida como el esquema legal de la operación negocial, es decir, como el tipo de cada
figura de negocio jurídico (p. 253).
Si aplicáramos la teoría de la causa como la función jurídica del acto jurídico, entonces el contrato
inteligente no la afectaría, porque no tendría nada que ver con la finalidad jurídica del acto jurídico. Si
aplicamos la teoría de la causa como la función económica social del acto jurídico, tampoco afectaría
en nada la existencia del contrato inteligente.
Si bien es cierto que el contrato inteligente puede tener efectos muy positivos en el acto jurídico e
incluso se podría decir que refuerza la finalidad económica social del acto jurídico, este no tiene nada
que ver con la razón económica social por la cual un acto jurídico fue reconocido como tal por el
ordenamiento jurídico, lo cual es una parte muy relevante en esta teoría.
Si la causa se refiriese a la función económica social que cada específico acto jurídico cumple al ser
celebrado, entonces podríamos argumentar que el contrato inteligente forma parte de dicha función
económica social como herramienta tecnológica que permite que un contrato sea más seguro y rápi-
do, sin embargo, la teoría se refiere a la función económica social de cada categoría de acto jurídico
y a la razón que justifica los efectos jurídicos que produce, en ello no afecta en nada la existencia del
contrato inteligente.
El último elemento es la forma, este es el elemento más afectado por la existencia del smart contract.
Como ya lo mencionamos durante nuestro análisis de la manifestación de voluntad, para celebrarse
un contrato legal inteligente se va a requerir de un back end que está compuesto por la blockchain en
la cual está alojado el smart contract que será utilizado, el código de programación de la página web o
la aplicación.
Por otro lado, tenemos el front end que estará compuesto por la página web o aplicativo al cual ac-
cederán las partes para manifestar su voluntad de celebrar el contrato legal inteligente, además, hay
que tener en cuenta que a través de las acciones que realicen las partes en el front end, se enviarán las
indicaciones al back end para que el smart contract empiece a operar. Por esta razón, precisamos que
es absolutamente necesaria la existencia de tanto el back end como del front end para que un contrato
legal inteligente sea operable.
Esto último nos podría llevar a la conclusión que la única forma posible para un contrato legal inte-
ligente sería la de un contrato electrónico celebrado a través de una página web o aplicativo. Claro
está que la necesidad de adoptar esta forma no tiene un fundamento legal sino uno técnico, dado a
que esta es la manera en cómo opera un contrato inteligente; sin embargo, consideramos que esta es
una conclusión apresurada. Esta forma propuesta es sin duda alguna la más favorable de adoptar para
la celebración de un contrato legal inteligente, pero existen otras formas, no tan viables, pero que en
teoría podrían adoptarse.
En primer lugar, tenemos la forma del contrato legal inteligente escrito en papel. En este caso, las par-
tes firmarían un contrato en papel en el cual se especificarán todas las particularidades de un contrato
legal inteligente. En las cláusulas del contrato deberá explicarse que todas las prestaciones o algunas
de las prestaciones van a ser ejecutadas de manera automática mediante el uso de un software denomi-
nado contrato inteligente, deberán precisarse todas las condiciones que deben cumplirse para que el
contrato inteligente empiece con la ejecución, también deberá mencionarse la página web o aplicativo
a través del cual se va aponer en marcha la ejecución del contrato, también se deberá precisar que las
partes conocen la tecnología, saben cuáles son sus ventajas y desventajas, y que ambas han acordado
que se va a utilizar esta tecnología en el contrato.
También deberá hacerse mención del proceso que se va a realizar en la página web o aplicación para
poner en funcionamiento el contrato inteligente. Una vez firmado el contrato legal inteligente, se
deberá ingresar a la página web o aplicación y realizar todo el procedimiento necesario para activar
el contrato inteligente. Esta forma se optaría en aquellos casos en las cuales las partes deseen tener
un contrato en papel firmado y con todas las cláusulas acordadas. Claro está que para que funcione
el contrato legal inteligente será insuficiente el documento en papel, se requerirá de todas maneras el
ingreso a la página web o aplicación y del contrato inteligente alojado en el back end. Esta forma puede
que le quite la característica al contrato legal inteligente de ser más rápido que un contrato clásico,
pero va a conservar su característica de ser más seguro.
Luego, tenemos una forma que explica Tur Faúndez (2018), que consiste en celebrar el contrato legal
inteligente en un documento digital, firmado digitalmente y almacenado en una plataforma de alma-
cenamiento de archivos distribuido como SWARM o IPFS. Luego, se sacaría el hash de la dirección de
SWARM o IPFS donde está almacenado el documento y se procedería a activar el contrato inteligente
bajo las condiciones establecidas en el contrato almacenado.
El propósito de esta forma es que haya una conexión entre la parte legal del contrato y el contrato
inteligente. Esta conexión es posible gracias a que el documento está almacenado en una plataforma
descentralizada de almacenamiento. La particularidad de esta forma es tanto una ventaja como un
problema; por un lado, es favorable que el contrato este almacenado en una plataforma descentrali-
zada para que exista esa conexión con el contrato inteligente, por otro lado, estaríamos almacenando
todos los datos personales contenidos en el contrato en una plataforma descentralizada.
Recordemos que en una blockchain no vamos a almacenar ningún documento, sólo se almacenan
los hashes de las transacciones que se realizan en la blockchain, en ese caso, no se están almacenando
datos personales, pero en SWARM e IPFS sí se van a almacenar los documentos que contienen los
datos personales de las partes. Para que esta forma pueda operar será necesario que SWARM e IPFS
cumplan con lo establecido por la Ley de Protección de Datos Personales y deberá analizarse si sería
necesario elaborar una normativa más específica para este caso.
Por último, Tur (2018) propone un proceso muy garantista que combina la primera con la última
forma prescrita; es decir, el contrato legal inteligente se va a celebrar a través de una página web
o aplicación, pero al mismo tiempo, se va a firmar un documento digital que será almacenado en
SWARM o IPFS.
Todo el proceso se realizaría a través de la página web o aplicativo, las partes deberán seguir pasos
específicos en orden a través de los cuales, se les informará sobre la naturaleza del contrato que están
celebrando, y sobre los bienes o servicios que están adquiriendo, las partes deberán llenar un formu-
lario con sus datos que irán en el contrato y, luego, deberán firmar digitalmente el documento digital
que contiene todas las cláusulas del contrato.
Además deberán manifestar de manera inequívoca que han comprendido la naturaleza del proceso y
que aceptan que se va a utilizar un contrato inteligente, y que se va a almacenar el documento firmado
en una dirección de SWARM o IPFS. Incluso, se propone que la manifestación de las partes respecto
a su consentimiento del uso de todas estas herramientas se realice mediante una grabación audiovisual
que sería ingresada a la página web o aplicación.
El proceso descrito busca ser lo más garantista posible, asegurarse que las partes estén totalmente
protegidas. El problema es que al establecer un proceso como este, se están desechando las caracterís-
ticas del contrato legal inteligente de ser más célere y menos complicado que los contratos clásicos.
Sin embargo, esta es la forma que tiene la mayor posibilidad de cumplir con tanto la normatividad
de protección de datos personales como la normatividad de protección de derechos del consumidor.
Cuando el contrato legal inteligente empiece a tener mayor relevancia en la práctica, se deberá analizar
los beneficios y detrimentos de cada una de estas formas.
A pesar de la existencia de este problema descrito, consideramos que el contrato legal inteligente que
tiene forma escrita en papel se perfecciona con la firma de ambas partes. Este es un caso en el cual,
desde un punto de vista jurídico, tendremos un contrato legal inteligente perfeccionado, pero, desde
un punto de vista práctico, tendremos un contrato legal inteligente que todavía no puede operar por
faltar de realizarse determinados actos en el front end.
Otra de las formas descritas en el apartado anterior fue la de la celebración del contrato mediante do-
cumento digital, firmado digitalmente y luego almacenado en una plataforma descentralizada como
SWARM o IPFS. En este caso, el perfeccionamiento también se daría con la firma del documento di-
gital por ambas partes. Al igual que el caso anterior, faltarían actos posteriores para que el contrato legal
inteligente pueda operar: almacenar el documento, sacar el hash de la dirección en la cual está alojado
el documento, programar el contrato inteligente bajo las condiciones pactadas en el documento digital.
Por último, tenemos el caso del contrato legal inteligente celebrado en una página web o aplicativo y
la forma propuesta por Tur Faúndez (2018) que consiste en un proceso muy garantista que las par-
tes deben seguir en el front end y que incluye la firma de un documento digital y su alojamiento en
SWARM o IPFS.
En ambos casos, consideramos que el perfeccionamiento del contrato se efectuará cuando ambas
partes cumplan con realizar todos los actos necesarios en el front end para que el contrato inteligente
pueda operar. Por lo tanto, para que el contrato quede perfeccionado, las partes deberán seguir cada
uno de los pasos descritos en la página web o aplicación, una vez que hayan cumplido con todos los
pasos, el contrato habrá quedado perfeccionado. Nosotros consideramos que esta es la forma más
adecuada y que garantiza la protección de los intereses de ambas partes.
Con respecto a la ejecución del contrato legal inteligente, este es el tema más complicado de todos,
debido a que la posibilidad de ejecución de las prestaciones del contrato va a depender en gran medida
de qué tan avanzada esté la tecnología.
Como lo hemos mencionado anteriormente, las prestaciones en un contrato legal inteligente serán
ejecutadas por el smart contract, por lo tanto, la ejecución del contrato va a depender en gran medida
de que el smart contract este bien programado y tenga las capacidades de ejecutar las prestaciones.
Ahora bien, el contrato inteligente no va a operar sólo, mencionamos anteriormente a los oráculos,
que son empresas que van a remitir al contrato inteligente la información necesaria para que puedan
comprobar si las condiciones pactadas en el contrato se han cumplido o no.
Los oráculos, a diferencia del smart contract, no son inmutables ya que no operan dentro de la cadena
de bloques, por lo tanto, existe una posibilidad de que los oráculos sean manipulados por una de las
partes; por esta razón, los oráculos deben ser empresas de alto prestigio y cuya imparcialidad haya sido
demostrada.
Sin embargo, si se diera el supuesto que el oráculo remita información falsa al smart contract, entonces
cabría la posibilidad que la parte afectada demande al oráculo por los daños que le ha ocasionado y
a la otra parte para que cumpla con ejecutar la prestación que le corresponde. Esta última parte es
muy importante, las obligaciones de las partes se van a mantener aunque el smart contract no llegue a
funcionar, ya sea porque el oráculo le remita información falsa o por la existencia de algún error infor-
mático. Las partes van a seguir obligadas a cumplir con la ejecución de sus prestaciones.
Otro aspecto a tener en cuenta es el internet de las cosas (IoT), tecnología que se refiere a todos los
objetos y dispositivos que están conectados a internet. Gracias al IoT es posible controlar, utilizando
el software adecuado, cualquier objeto conectado a internet.
El IoT cumple con dos funciones específicas con respecto a la ejecución del contrato legal inteligente:
recabar información que el contrato inteligente necesita para verificar que las condiciones se han cum-
plido y poder ejecutar automáticamente las prestaciones que incluyan objetos que pueden conectarse
a internet y, en consecuencia, ser controlados a través del smart contract.
Sin embargo, el IoT todavía es muy limitado con respecto a los objetos que pueden conectarse y
también sobre el grado de control que se puede tener sobre estos objetos. Pensemos en un contrato
legal inteligente de compraventa de un vehículo, la posibilidad de que el contrato inteligente pueda
ejecutar automáticamente la prestación del vendedor es muy baja, la gran mayoría de los vehículos
en el mundo no están conectados a internet, e incluso aquellos que si están conectados no pueden ser
controlados totalmente sólo a través de software. El mismo problema podemos encontrar respecto a
un contrato legal inteligente de arrendamiento de un inmueble, el contrato inteligente no va a poder
ejecutar automáticamente la prestación del arrendador, porque la gran mayoría de los inmuebles en el
mundo no están conectados a internet.
La propuesta de que el smart contract podrá ejecutar automáticamente la gran mayoría de las presta-
ciones de los contratos gracias al IoT no es algo nuevo, el propio Nick Szabo ya lo había propuesto en
conjunto con su concepción original del contrato inteligente; sin embargo, todavía estamos lejos de
que esto pueda ser una realidad. Por esta razón, es que la ejecución de los contratos legales inteligentes
es el tema más complicado, porque dependemos totalmente del grado de madurez de la tecnología.
de la ejecución de las prestaciones por parte del contrato inteligente sea viable, el problema es que
el IoT tampoco tiene un rango de influencia suficiente como para hacer viable la ejecución de la
gran mayoría de los contratos legales inteligentes.
Es cierto que ya tenemos autos conectados a internet, hay cerraduras de inmuebles conectadas
a internet, televisores, impresoras, electrodomésticos, entre objetos. Pero estos son la excepción,
casi todos los objetos no están conectados a internet y es sobre estos objetos que se celebran con-
tratos todos los días. Esto nos dice que los contratos legales inteligentes sólo podrán ser utilizados
para casos muy excepcionales, no va a ser un tipo de contrato que podrá ser celebrado por cual-
quier persona.
Otro gran problema está relacionado a registros públicos (SUNARP) y cómo hacer que los efectos
de los contratos legales inteligentes puedan reflejarse en el registros. El principal beneficio de los
contratos legales inteligentes es que sus prestaciones puedan ejecutarse de manera automática, sin
embargo, si los efectos del contrato no se ven reflejados automáticamente en el registro respectivo,
entonces la ejecución automática ha quedado incompleta, no tendría ningún sentido el ahorro de
tiempo obtenido gracias la automatización de la ejecución de un contrato de compraventa si lue-
go se tiene que realizar el trámite en SUNARP para que dicha transferencia de propiedad figure
en el registro respectivo.
Por lo tanto, será necesario que los contratos inteligentes se encuentren de alguna manera conec-
tados a SUNARP. Capaz sea necesario que el Estado tenga una cadena de bloques u otra tecno-
logía que esté conectada a las bases de datos de no sólo SUNARP, sino de todas las instituciones
del Estado en las cuales se deben reflejar los efectos de la celebración de los contratos legales in-
teligentes. Claro está que para que el Estado pueda implementar una infraestructura tecnológica
como la mencionada se va a requerir de bastante dinero y tiempo.
b. Mientras más complejo sea el contrato, más difícil será que el uso del contrato inteligente
sea viable: La complejidad de los contratos puede variar radicalmente, ya sea por las cláusulas
pactadas o por el propio tipo contractual.
Uno de los principales beneficios del uso de un contrato inteligente es que hace que los contratos
sean menos complicados, pero ese resultado a veces no va a ser posible. Hay contratos que requie-
ren ser interpretados para que puedan ser ejecutados, este proceso de interpretación no puede ser
replicado mediante el uso de un contrato inteligente.
En general, muchas de las tecnologías aplicables al derecho tienen este problema, mientras más
complejo sea el derecho, más difícil será aplicar la tecnología. Por estas razones, los contratos le-
gales inteligentes generalmente serán contratos no muy complejos, o al menos hasta que la tecno-
logía evolucione de tal manera que sea posible automatizar prestaciones de contratos complejos.
c. Vacío regulatorio: Este es otro problema que afecta a la gran mayoría de las tecnologías disrupti-
vas. La regulación que los contratos legales inteligentes requiere es más que sólo regulación sobre
derecho de los contratos, también se requiere regular el tratamiento de los datos personales de las
partes contratantes, especialmente si se utiliza tecnología como SWARM o IPFS, e incluso si no
se utiliza esa tecnología, debido a los datos que las partes tienen que proveer en las páginas web o
aplicaciones que sirven como front end del contrato legal inteligente.
También deberá analizarse si el proceso de contratación mediante smart legal contracts cumple con
todo lo establecido por el Código de Protección y Defensa del Consumidor, esto claro sólo aplica
en los contratos celebrados entre consumidor y proveedor.
Otro factor que hay que analizarse es si es necesario que los contratos legales inteligentes tengan
una regulación especial. De eso no estamos seguros. De acuerdo al análisis que hemos realizado en
este artículo, buena parte de la regulación en materia de contratos puede aplicarse a los contratos
legales inteligentes, pero existe una posibilidad que se requiera una regulación especial.
VII. Conclusiones
1. Los contratos inteligentes no son verdaderos contratos, son software, código que ha sido progra-
mado para realizar determinadas acciones en base a condiciones lógicas (Si A entonces B). Es
tecnología capaz de ejecutar las prestaciones de un contrato, pero no pueden ser considerados
como contratos por sí solos.
2. Podemos definir a los contratos legales inteligentes como aquel acuerdo entre dos o más personas
celebrado a través de una plataforma digital (front end) cuyas prestaciones serán autoejecutables a
través de uno o más contratos inteligentes que residen en su back end. Por lo tanto, se trata de un
contrato cuyas prestaciones van a ser ejecutadas automáticamente por un software denominado
contrato inteligente.
3. La manifestación de voluntad en los contratos legales inteligentes se realizará a través de la página
web o aplicativo en el cual deberán realizarse determinados actos para poder activar el contrato
inteligente que reside en el back end. Otras maneras de manifestar la voluntad son posibles pero
la descrita es la más viable.
4. La forma de los contratos legales inteligentes que garantiza una mayor protección a los derechos
de los contratantes es la celebración del contrato mediante documento digital, firmado digital-
mente y almacenado en una plataforma de almacenamiento descentralizado como SWARM o
IPFS y, luego, seguir un proceso riguroso en la página web o aplicación que conforma el front end,
en el cual, las partes deberán manifestar su consentimiento indubitable sobre su completo enten-
dimiento del tipo de contrato que están celebrando y sobre la tecnología que se está utilizando.
Todo este procedimiento deberá cumplir con lo establecido por la normativa de protección de
datos personales y de protección al consumidor.
5. La ejecución de los contratos legales inteligentes depende en gran medida de que tan avanzada
esté la tecnología. En este momento, tanto la tecnología del internet de las cosas como el contrato
inteligente no están suficientemente avanzadas como para que sea posible que la gran mayoría de
los tipos contractuales puedan ser celebrados bajo la modalidad de contratos legales inteligentes.
Por lo tanto, falta bastante para que la concepción original de los contratos inteligentes estableci-
da por Nick Szabo pueda ser una realidad.
Bibliografía
Garibotto, J. C. (1991). Teoría general del acto jurídico. Buenos Aires, Argentina: Depalma.
Preukschat, A. (2018) Los fundamentos de la tecnología blockchain. En: Preukschat, A. (coord.),
Blockchain: la revolución industrial de internet (pp. 29-36). Bogotá, Colombia: Editorial Paidos.
Stark, J. (7 de junio de 2016). Making Sense of Blockchain Smart Contracts. Recuperado de https://
www.coindesk.com/making-sense-smart-contracts.
Szabo, N. (1996). Smart Contracts: Bulding Blocks for Digital Markets. Extropy. Recuperado de:
https://www.fon.hum.uva.nl/rob/Courses/InformationInSpeech/CDROM/Literature/LOTwin-
terschool2006/szabo.best.vwh.net/smart_contracts_2.html.
Taboada Córdova, L. (1996). La causa del negocio jurídico. Lima, Perú. Grijley.
Tur Faúndez, C. (2018). Smart Contracts. Análisis jurídico. Madrid, España. Reus.
Vilalta Nicuesa, A. E. (2019). Smart legal contracts y blockchain. Madrid, España. Wolters Kluwer.
Vivas Augier, C. (2018). Aplicaciones transversales de la blockchain. En: Preukschat, A. (coord.),
Blockchain: la revolución industrial de internet (pp. 143-153). Bogotá, Colombia: Editorial Paidos.
* Bachiller en Derecho con especialidad en la materia de Competencia y Regulación. Asistente de cátedra del curso de
Barreras burocráticas. Director Académico del Instituto Peruano de Ciencias Sociales (IPCS).
La Cuarta Revolución Industrial en la Administración Pública
I. Introducción
Durante la última década, se ha demostrado una evolución constante en la digitalización, abarcando
diversos sectores tales como los económicos, sociales y ambientales. Esta tendencia tecnológica ha sido
denominada por lo profesionales como la “Cuarta Revolución Industrial”. El presente trabajo expone
las problemáticas para desarrollar un entorno digital en el Estado y el impacto de esta nueva tendencia
en la Administración Pública, analizando los beneficios, los errores y las posibles soluciones.
Antes de ello, es necesario tomar en cuenta algunos puntos históricos. En el siglo XVIII tuvo lugar la
Primera Revolución Industrial, que tuvo como fuente de energía al carbón y al agua, y se caracterizó
por los primeros avances tecnológicos que fueron la máquina de vapor y la imprenta.
En la Segunda Revolución Industrial, dada a finales del siglo XIX, se desarrollan nuevas fuentes de
energía: la electricidad y el petróleo, y nacieron grandes avances tecnológicos, tales como el primer
automóvil, el telégrafo y el crecimiento de la industria química y alimentaria.
La Tercera Revolución Industrial, que empezó a finales del siglo XX, fue el inicio de las nuevas tec-
nologías de información y comunicación, siendo impulsada por las computadoras y smartphones.
Ahora bien, la Cuarta Revolución Industrial sienta sus bases en su predecesora e impulsa a profun-
didad las Tecnologías de Información y Comunicación (TICs), combinando los sistemas digitales y
los campos físicos, y caracterizándose por el uso de herramientas tecnológicas, tales como: la automa-
tización, el big data, la robótica, blockchain, algoritmos y la inteligencia artificial.
Elaboración propia
1. Brecha digital
La brecha digital es la exclusión de oportunidades para hacer uso de las herramientas de las nuevas
Tecnologías de Información y Comunicación (TICs) que afrontan las personas y empresas.
Según el informe del INEI, realizado durante el 2008 - 2018 sobre la conexión a internet en hogares,
trabajos y cabinas de internet públicas, concluyó en que existe una evolución constante en las zonas
urbanas; es decir, en estas áreas se obtuvo un aumento de conectividad del 20%; sin embargo, en zonas
rurales el avance fue mínimo, obteniendo un aumento del 10% durante la década, siendo un porcen-
taje muy bajo en contraste con las zonas urbanas (ver cuadro en la página siguiente).
La información indica que las zonas urbanas presentan una tasa de conexión a internet del 58.2%,
mientras que en las zonas rurales esta tasa está alrededor del 15.4%. Aunado a estos datos, la brecha
digital también se manifiesta en el género, reflejando que la tasa de acceso a internet para las mujeres
alcanza el 45.9%, mientras que el porcentaje en hombres es del 51.5% (Gestión, 2019b).
Por otro lado, el año pasado, el Banco Interamericano de Desarrollo (BID) publicó la nota #14CIMA,
analizando los recursos de conectividad de las escuelas de países que pertenecen a la OCDE y la región
de América Latina y el Caribe (ALC). La presente nota hace referencia al Perú, situándolo en el país
con mayor diferencia de conectividad en el área geográfica y rural del año 2013.
Y la pregunta que se debe realizar a continuación es si durante estos siete años se ha mejorado la
conectividad de las escuelas. Lamentablemente, información recogida sugiere una respuesta negativa.
“Aprendo en casa” fue el plan del Gobierno para cumplir con el año escolar y, aunque la iniciativa era
necesaria debido a la situación mundial, dicha iniciativa demostró que la infraestructura digital y la
conectividad del país deben ser puestos en agenda.
Se pudo observar en los institutos educativos de Lima el aumento de la inestabilidad y lentitud en el
servicio de internet, esto debido a la cantidad de alumnos conectándose a las plataformas Zoom, Goo-
gle Meet y otras plataformas que adoptaron las escuelas y universidades. Sin embargo, el panorama
en los departamentos de la sierra y selva fue aún más crítico, pues la mayoría de los educandos, al no
contar con acceso a internet, tuvieron que sujetarse a la impartición de clases por televisión y radio, en
un sistema de enseñanza mínimamente personalizado.
La SUTEP se ha pronunciado sobre este dilema, arrojando dos preocupantes cifras: i) el 79% de co-
legios públicos no cuentan con internet y ii) el 55% de docentes no poseen habilidad de manejo de
herramientas tecnológicas. Para responder el segundo problema, se ha tomado la estrategia de capac-
itación de docentes en las diversas regiones del país.
Ahora bien, para responder el problema de infraestructura digital, Nadia Villegas, Directora General
de Programas y Proyectos de Comunicaciones del Ministerio de Transporte y Comunicaciones, ha
informado que existen 21 proyectos regionales de conectividad orientado a reducir la brecha digital:
Estos proyectos nos permitirán expandir y mejorar los servicios brindados por instituciones del Es-
tado a nivel nacional y en zonas que requiere mayor acción social como es el caso de las áreas rurales
y zonas remotas (citado en Gestión, 2020a).
POBLACIÓN DE 6 Y MÁS AÑOS DE EDAD QUE HACE USO DE INTERNET, SEGÚN ÁMBITO
(Porcentaje del total de población de 6 y más años de edad)
Ámbito geográfico 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018
Total 31.6 33.9 34.8 36.0 38.2 39.2 40.2 40.9 45.5 48.7 52.5
Lima Metropolitana 46.0 50.3 50.4 53.0 57.0 58.3 60.0 59.4 64.4 69.3 72.6
Resto País 25.2 26.5 27.7 28.3 29.6 30.4 31.0 32.2 36.5 38.9 42.9
Área de residencia
Urbana 40.2 42.8 43.5 44.9 47.3 48.3 49.1 49.6 54.6 58.2 62.2
Rural 8.5 9.2 9.9 10.0 10.4 10.9 11.5 12.0 14.2 15.4 17.7
Región natural
Costa 39.6 42.7 43.3 45.5 48.8 50.1 51.8 52.2 57.6 62.0 66.3
Sierra 23.5 24.6 25.9 26.6 27.1 27.8 27.6 28.3 31.4 32.5 36.0
Selva 19.3 20.2 21.5 20.2 21.1 21.5 22.2 23.4 27.5 30.7 33.0
Departamento
Amazonas 15.3 16.9 16.4 15.8 18.2 16.8 16.6 19.7 21.8 25.5 26.1
Ancash 25.0 27.5 30.0 32.1 33.1 33.7 33.7 36.5 40.1 41.9 48.0
Apurímac 19.2 18.5 18.6 20.4 22.4 20.6 19.1 21.0 22.0 22.0 19.2
Arequipa 41.5 41.5 43.7 42.8 45.0 44.9 46.0 45.4 50.1 53.5 57.3
Ayacucho 19.1 20.9 21.7 23.3 23.9 24.1 23.9 26.6 29.2 28.3 32.8
Cajamarca 16.7 17.9 20.5 18.3 17.6 16.8 15.3 15.2 19.5 23.3 25.6
Prov. Const. Callao 42.7 48.9 47.6 46.6 52.7 55.10 57.1 59.4 65.4 67.1 70.7
Cusco 25.2 27.7 28.3 29.6 31.8 34.7 31.9 32.4 35.5 31.5 33.6
Huancavelica 16.5 15.3 16.9 18.1 17.1 16.6 14.0 18.1 21.6 25.7 26.3
Huánuco 18.9 17.3 18.7 18.8 19.9 20.7 20.2 23.7 26.7 30.5 33.6
Ica 34.0 37.1 33.7 37.0 41.0 43.9 44.9 48.7 53.6 57.6 59.7
Junín 31.3 36.6 36.4 37.0 34.7 36.1 36.5 36.3 37.5 38.1 41.4
La Libertad 29.2 27.6 31.5 33.3 36.8 37.8 38.8 41.1 47.4 49.2 56.5
Lambayeque 27.3 28.9 28.8 28.3 29.0 30.8 34.1 36.3 45.1 49.3 53.4
Lima 44.6 48.7 49.0 51.9 55.6 56.9 58.5 57.6 62.5 67.7 71.0
Provincia de Lima 46.4 50.4 50.8 53.7 57.5 58.7 60.5 59.4 64.3 69.5 72.8
Región Lima 28.4 33.0 32.9 34.7 37.6 39.8 40.5 39.7 45.6 49.8 53.3
Loreto 14.4 16.6 17.4 15.8 17.6 17.4 19.6 21.8 25.1 28.3 31.8
Madre de Dios 20.4 24.6 26.1 26.8 21.1 35.5 36.0 34.9 38.8 45.0 52.5
Moquegua 34.3 38.8 40.6 40.6 44.3 42.2 46.0 44.6 50.0 53.2 57.3
Pasco 27.8 30.1 32.2 29.5 29.4 23.8 27.4 27.6 33.9 37.2 36.4
Piura 21.6 21.9 22.3 26.0 26.3 28.7 30.3 31.8 35.4 40.0 47.1
Puno 23.6 24.3 25.9 26.3 28.0 28.0 30.1 29.7 32.0 32.6 37.0
San Martín 22.4 20.4 22.6 22.1 22.8 23.6 22.9 22.6 30.2 32.4 35.5
Tacna 43.7 45.1 46.5 45.3 46.6 47.2 46.0 46.8 52.1 55.2 62.1
Tumbes 25.9 27.3 29.6 30.4 35.9 38.2 41.9 46.9 50.1 54.0 61.0
Ucayali 25.8 26.6 26.4 26.0 25.0 26.4 28.0 31.3 36.9 41.8 46.2
Habiendo leído esto, es necesario revisar cuáles son los mencionados proyectos, los cuales se pue-
den visualizar en el portal del Ministerio de Transportes y Comunicaciones, y que podemos ver a
continuación:
2 Portal INEI – Tecnología de la Información y Comunicación. El presente cuadro se refiere a la población que accede a
internet en cabina pública, hogares, centro de estudios, etc.
Fuente: PRONATEL3
Fuente: PRONATEL
3 Ver: https://bit.ly/3mfYycy
En las imágenes presentadas se corrobora los programas que se han implementado durante el 2019-
2020. En efecto, estos programas se vienen realizando en diferentes regiones para acortar la brecha
existente en zonas rurales.
Adicionalmente a ello, el programa “Internet Para Todos” (IPT), que cuenta con la colaboración del
BID, Telefónica del Perú y el CAF, tiene como eje central el de ser un Operador de Infraestructura
Móvil Rural. El programa ha sido presentado en la ciudad de La Moya, en la región de Huancavelica,
y tiene la visión al 2021 de conectar a 6 millones de personas en las zonas rurales. De acuerdo con
lo señalado por la directora de la Institución Educativa 36051: “Simplemente no teníamos acceso [a
internet]; aun sabiendo que existía, no lo habíamos visto”4.
2. Internet como servicio público
En el webinar realizado por el Centro Latinoamericano de Administración para el Desarrollo (CLAD)
denominado “Test de un futuro incierto en la gestión pública”, realizado el 27 de mayo del 2020,
Oscar Oszlak5 habló brevemente de este factor como un “bien público global”; es decir, la situación
actual producto de la pandemia era que se priorice el internet en todos los Estados posibles y que las
personas realicen sus actividades utilizando esta herramienta digital.
Para ello, es necesario preguntarse lo siguiente: ¿Qué debemos de entender cómo servicio público? La
definición que recogeremos para este trabajo es el de que es una actividad estatal, que se rige bajo los
parámetros del derecho administrativo, teniendo como base el procedimiento formal para declarar,
mediante la publicatio, el servicio público y entregar la concesión a una gestión privada o mixta, mien-
tras sigue bajo la titularidad del Estado.
Para explicar con más detalles, el Tribunal Constitucional, a través de la sentencia del expediente N°
00034-2004-AI, estableció las características de los servicios públicos: i) su naturaleza esencial para
la comunidad; ii) la necesaria continuidad de su prestación en el tiempo; iii) su naturaleza regular, es
decir, que debe mantener un estándar mínimo de calidad; y, iv) la necesidad de que su acceso se dé en
condiciones iguales.
Por otro lado, el internet es el fenómeno que, a principios de los años noventa, revolucionó la interco-
municación de manera global. Siendo actualmente el medio de comunicación más rápido, por donde
se desarrolla gran parte de la economía mundial a través de las transacciones virtuales, generándose así
una economía digital en auge.
En el año 2019, se presentó ante el Congreso de la República del Perú el proyecto de ley llamado “Ley
Telecom”, que señalaba una regulación al internet, un proyecto de ley un poco agrio según algunas
opiniones porque diseñaba un escenario de intervención directa por parte del Estado al mercado de
las telecomunicaciones, lo cual ya se ha atestiguado anteriormente, dejando su administración un mal
escenario como referente.
El Internet, en términos generales, no tiene ninguna regulación porque su control es casi imposible
y en esa línea están las actividades y servicios que se soportan en ella como son las OTT y las Apps.
Esta carencia de regulación del internet ha sido fundamental para el enorme desarrollo que ha lo-
grado en los últimos años (Cipriano, 2019).
4 Ver: https://www.iadb.org/es/mejorandovidas/internet-para-todos-disminuyendo-la-brecha-digital-en-america-latina.
5 Investigador Superior del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET).
Anteriormente a ello, la Ley N° 298756 –“Ley que facilita el pago y la reconexión de los servicios pú-
blicos”– indica que el internet era parte de ellos, lo que generó críticas:
(…) debe quedar claro que el internet no constituye un servicio por sí mismo, toda vez que con-
siste en una red de carácter global que ofrece múltiples facilidades para los usuarios que acceden a
ella. No puede entenderse entonces que dicha estructura califica como una actividad prestacional o
servicio que pueda ser prestado a terceros, en la medida que no existen proveedores o titulares que
detenten el dominio de aquello que se entiende por internet en sentido propio (Pedreschi Garcés
et al., 2012, p. 88).
No obstante, este dilema ha surgido en distintos países. El panorama internacional nos muestra que
países como Argentina, Colombia y Chile tienen proyectos avanzados para declarar al internet como
parte de los servicios públicos y esenciales.
Hace unos meses atrás en Argentina, el presidente Alberto Fernández declaró a la telefonía celular, la
televisión de paga y los servicios de internet como servicios públicos a través de un Decreto de Urgen-
cia, congelando así sus tarifas hasta el 31 de diciembre del 2020.
En Colombia, el representante de la Cámara de Representantes, León Freddy Muñoz, presentó ante
dicha cámara un proyecto de ley7 que plantea al internet fijo domiciliario como acceso público esen-
cial. Dicho proyecto ha sido debatido ante la cámara y ya ha sido aprobado, esperando el debate en
segunda instancia.
Al norte, específicamente en Canadá, en el 2016 se declaró la conexión a internet de alta velocidad
como un servicio básico en el cual se invirtió cerca 550 millones de dólares para asegurar el internet
con un mínimo de 50 Mbps, incluso en las zonas rurales del país8.
Estados Unidos ha tenido un vaivén en sus decisiones sobre este asunto: en el 2014, el expresidente
Barack Obama presentó la norma de “neutralidad en la red”, que proponía al internet de una manera
que lo protegía como servicio público, aumentando la regulación digital; sin embargo, en el 2017, los
integrantes de la Comisión Federal de Comunicaciones, comúnmente conocida como la FCC por sus
siglas, la derogaron.
Asimismo, en otros países como Países Bajos, Estonia, Finlandia, Alemania y Francia se han declarado
ciertos estándares relacionados a la declaración del internet como un servicio público, y en otros casos
como un derecho fundamental. Esto se debe a que la definición de servicio público no es la misma
en todos los países, pero el internet sí lo es, por lo que, como autor, personalmente considero que es
importante priorizar el debate en temas de regulación digital ante la coyuntura y buscar la viabilidad
de estos proyectos.
3. Ciberseguridad
La ciberseguridad se puede tomar como la seguridad de las TICs, enfocada en el correcto funciona-
miento de los sistemas operativos y en la protección de datos. Por esto, la ciberseguridad debe ser un
pilar clave en los planes de transformación digital en el Perú (ComexPerú, 2020).
En el 2018, se publicó la Ley N°1412 –Ley de Gobierno Digital– que define la seguridad digital de
la siguiente manera:
Asimismo, el 2019, se publicó la Ley de Ciberdefensa –Ley N° 30999– que tiene como marco la pro-
tección de información del Estado, ya que es referente a la seguridad nacional, y el rol de protección
por parte de las Fuerzas Armadas.
Por lo tanto, el régimen de seguridad en el ciberespacio es una cooperación de información que se tra-
baja entre el Ministerio de Defensa, la Dirección Nacional de Inteligencia, y el Ministerio de Justicia,
manteniendo actualizado el Sistema de Gestión de la Seguridad de la Información; sin embargo, estas
dos leyes aún no cuentan con un reglamento establecido9.
Actualmente, los ataques informáticos han ido en auge, hasta junio del año pasado se registraron más
de 613 millones de intentos de ciberataques, siendo los meses más álgidos los de la cuarentena general
por la COVID-19, según indica la plataforma Threat Intelligence Insider Latin America de Fortinet
(Gestión, 2020b). En estos ataques, el sector más golpeado es el corporativo, y un caso de ello fue el
ataque al Banco de la Nación, que afectó al programa “Bono Universal” del Estado.
El volumen de ciberataques es continuo, y cada vez serán más comunes, y para combatirlos no es
eficiente la creación de más leyes, sino la planificación necesaria para contar con una internet segura.
Para ello, en el 2019 se presentó en la Agencia de Proyectos de Investigación Avanzada para la defensa
(DARPA) el prototipo del chip “Morpheus”, que modifica aleatoria y repetidamente los elementos
del código al objetivo que los atacantes, quienes acceden para atacar al hardware. Este chip es capaz
de modificar su encriptado una vez cada 50 milisegundos, cambiando el código constantemente
(Giles, 2019).
Por estas razones, contar con una protección adecuada al internet debe ser un plan político, para
aportar mayor seguridad al crecimiento continuo del e-commerce, la protección de nuestros datos, y la
seguridad de los bancos.
4. Protección a los datos personales
Hablar de datos personales y de su protección es muy común ahora, debido sobre todo a los riesgos
latentes que estamos atravesando. Pero ¿por qué sucede esto exactamente? Eso es porque los datos son
el nuevo petróleo, los datos tienen una relevancia económica y social que ahora se encuentra en el
entorno digital, y que es muy poderoso en manos de quien sepa usarlo.
La problemática de este factor se debe al tráfico que se realiza con ello, especialmente con nuestros
datos, entre otras problemáticas tales como: i) los fines delictivos, ii) elaboración de marketing directo,
iii) informes de solvencia economía, y iv) exclusión de cobertura médica (Ferrero & Schutz, 2013).
Como se reportó hace un tiempo, la compañía de ciberseguridad Avast Software, creadora del conoci-
do antivirus gratuito del mismo nombre que cuenta con más de 435 millones de descargas, recopilaba
y vendía datos sobre los hábitos de navegación de usuarios a grandes empresas (Google, Pespsi, Mi-
crosft, Yelp, etc) durante el año 2019.
9 Cabe aclarar que, con fecha 19 de febrero de 2021, se publicó en el Diario Oficial El Peruano el reglamento de la Ley de
Gobierno Digital (Decreto Supremo N° 029-2021-PCM).
Ondrej Vlcek, Gerente General de Avast, dijo lo siguiente: “La información que vendemos es anó-
nima, no puede rastrearse y asociarse a usuarios concretos” (Sánchez Nadal, 2020). Sin embargo,
una investigación de las revistas de tecnología Motherboard y PCMag expusieron que sí se podían
asociar los datos con los usuarios concretos, pues demostraron que las extensiones de Avast para los
navegadores registraban cada movimiento y cada enlace pulsado por cada usuario; para aclarar, la data
recopilada era: i) coordenadas del GPS, ii) ID de los dispositivos, y iii) visitas a diferentes páginas webs
con bastante precisión (hora, minuto y segundos).
Ahora bien, dicha información citada no es consignada como dato personal, pero la investigación
sugiere que Vlcek omitió declarar que el antivirus mantiene un identificador único para cada cuenta.
Para realizar dicha operación, Avast utilizó a la empresa subsidiaria Jumpshot para vender los paquetes
de datos recopilados de los usuarios (Jiménez de Luis, 2020).
Otro hecho que centró la atención global en materia de protección de datos se dio en el 2018,
cuando se filtró una base de datos de Facebook de 87 millones de usuarios, mediante la consultora
Cambridge Analytica, que operó de la siguiente manera: a través de la plataforma virtual “Amazon
Mechanical Turk”, realizaron un cuestionario que pagaba 2 dólares estadounidenses a los que lo
respondían, pero al momento de ingresar tenían que hacerlo a través de su cuenta de Facebook, y al
hacerlo se habría extraído de su perfil de Facebook, sin su consentimiento, información de los usua-
rios tal como los nombres, fechas de nacimiento, datos de su ubicación, la lista de las páginas que
habían recibido “me gusta”, etc.
Para resumir, una encuesta que no pertenecía a Facebook pudo recopilar los datos que se dan en esta
red social, y las consecuencias de esto fueron nefastas: se utilizaron estos datos para hacer un análisis
político de los usuarios, con el objetivo de clasificar las inclinaciones políticas de los afectados. En
este punto cabe hacer la pregunta de si una aplicación podría perjudicar la democracia, y teniendo
en cuenta el potencial que daría a alguien una data enorme de usuarios y un análisis de política para
disuadir e influenciar a los electores, lo más probable es que sí.
Pero ¿qué es un dato personal? Un dato personal puede ser definido como toda o cualquier informa-
ción relativa o concerniente a una persona física o natural que esté identificada o pueda ser, razonable-
mente identificable (Recio, 2019). Asimismo, nuestra legislación vigente –Ley N° 29733– define a los
datos personales de la siguiente manera: “toda información sobre una persona natural que la identifica
o la hace identificable a través de medios que pueden ser razonablemente utilizados”.
Por otro lado, explicamos qué características hacen que los datos no sean considerados datos persona-
les (Recio, 2019):
i. no identifica o hace identificable a la persona física;
ii. no se refiere a una persona física, pero sí a una persona moral o jurídica;
iii. un dato personal ha sido disociado; y
iv. no se consideran datos personales los relativos a personas fallecidas puesto que ya no hay perso-
nalidad en el sentido jurídico.
En nuestro país, no hemos tenido un caso alarmante sobre filtración de datos personales, pero tene-
mos una normativa que representa problemas a nuestra privacidad. La Ley N°1182 –Ley Stalker– que
se promulgó en el año 2015, bajo el gobierno del expresidente Ollanta Humala, tiene como finalidad
almacenar la geolocalización, y también obliga a las compañías de telecomunicaciones a mantener
detalles de las comunicaciones por un tiempo de tres años.
Esta normativa, hace un cambio drástico en nuestra privacidad, establece que la policía puede ac-
ceder bajo los supuestos de flagrancia delictiva, investigaciones preliminares por el delito contra la
vida, crimen organizado y delitos del cuerpo y la salud, a nuestros datos sin necesidad de una orden
judicial, yendo en contra del artículo 13°10, numeral 4, de la Ley N° 29733; dicho en otras palabras,
cambia el sistema de vigilancia por parte del Estado de una sospecha individualizada a un registro
masivo de comunicaciones para la vigilancia de personas comunes sin sospecha, lo que no ha sido
viable en otros países.
De lo descrito líneas arriba, el factor de brecha digital es la arista central de las problemáticas para de-
sarrollar un entorno digital. Si bien es cierto que se vienen ejecutando proyectos para disminuir la bre-
cha digital existente, aún no se ejecuta un plan adecuado para la implementación de las antenas 5G.
Según cifras de OSIPTEL, el regulador de las telecomunicaciones, al 2017 se tenía a nivel nacional
20,630 antenas que van desde las tecnologías 2G, 3G y 4G; sin embargo, se proyecta que se va a
requerir lo que se tiene actualmente multiplicado por 10 aproximadamente. Si el Perú cuenta ya con
20,000 estaciones base en promedio, es posible que necesite más de 200,000 antenas (Guardia, 2019).
De igual manera, la Asociación Interamericana de Empresas de Telecomunicaciones (ASIET) calcula
que, para el 2025, América Latina habrá implementado un porcentaje del 15% en esta tecnología.
10 Art. 13.4: Las comunicaciones, telecomunicaciones, sistemas informáticos o sus instrumentos, cuando sean de carácter
privado o uso privado, solo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado
del juez o con autorización de su titular, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al
hecho que motiva su examen. Los datos personales obtenidos con violación de este precepto carecen de efecto legal.
11 Ver: https://www.lavozdegalicia.es/noticia/mercados/2019/06/23/urbanita-industrial-selectivo-vera-luz-5g-espana/ 0003_
201906SM23P2991.htm
Ahora, ¿cómo debería de actuar la Administración Pública ante el impacto de esta tendencia? De
acuerdo, con el ministro de comercio de Colombia, José Manuel Restrepo, en una entrevista al diario
alemán Deutsche Welle (DW), se debería fortalecer el “e-gobierno”: “El gobierno está subiendo las
escaleras, mientras que las empresas van por el ascensor” (Restrepo et al., 2020). Es decir, las empre-
sas están mostrando su fortalecimiento digital avanzando a grandes rasgos, mientras el Gobierno no
cumple la misma labor con sus ciudadanos.
El Gobierno Digital o “e-gobierno” es la aplicación de las TICs en la Administración Pública, mejo-
rando la prestación de los servicios públicos de tal forma que sea accesible a los ciudadanos, generando
la modernización en el Estado. En nuestro país, el Decreto Legislativo N°1412, –Ley de Gobierno
Digital– busca fortalecer la implementación de las TICs para crear condiciones interoperables ágiles
y accesibles para facilitar los trámites del ciudadano y de la colaboración popular entre las entidades
públicas.
Administración Electrónica (e-administración): área relacionada con el mejoramiento de los pro-
cesos del Gobierno y de los funcionamientos internos del sector público a través de nuevos procesos,
interconexión de ellos y sistemas de apoyo, seguimiento como también el de control de las decisiones
del Gobierno.
Servicios Electrónicos (e-servicios): se refiere a la entrega de mejores servicios a los ciudadanos,
como los tramites interactivos (peticiones de documentos, emisión de certificados, pagos hacia y desde
los organismos públicos (Naser & Concha, 2011, p. 12).
Como se observa en la imagen, en el primer escenario se refleja la burocracia, que son los trámites
administrativos y las largas filas que encontramos cuando vamos a una entidad (incluso en la situación
de pandemia). En el segundo escenario, la implementación de las computadoras, menos cantidad de
12 Imagen perteneciente a Hernán Moreno, el fin del gobierno electrónico, 2007: https://www.cepal.org/es/publicaciones/
35951-rol-tic-la-gestion-publica-la-planificacion-un-desarrollo-sostenible-america
papeles, pero las mismas filas. Finalmente, en el tercer escenario, lo que sería la implementación co-
rrecta de un Gobierno Digital, a través de la interoperabilidad que permite que se realicen los trámites
desde cualquiera lugar y hora, teniendo como resultado eliminar las filas y una mayor celeridad en los
procedimientos.
Y es que, para aplicar correctamente la Cuarta Revolución Industrial en América Latina, se necesita
un marco de políticas regulatorias en materia digital, cooperaciones públicas - privadas, y el apoyo
constante de organismos internacionales.
Y nuevamente Schwab (2016) comenta:
Un gobierno ágil significa que los reguladores deben encontrar formas de adaptarse continuamente
a un nuevo entorno de rápidos cambios y reinventarse para entender mejor lo que están regulando.
Para ello, los gobiernos y los organismos reguladores necesitan colaborar estrechamente con las em-
presas y la sociedad civil con el fin de diseñar las transformaciones necesarias en los planos global,
regional e industrial (p.60).
Es decir, los Gobiernos deben evaluar políticas que vayan a la par con las nuevas tecnologías, pero ¿es
posible crear regulaciones a las tecnologías emergentes? Para responder esta pregunta, entendamos
cuáles son los elementos de la presente revolución y cuáles son las tecnologías emergentes que han
tomado fuerza en el debate, para después pasar a los parámetros de regulación que se deberían imple-
mentar (Schwab, 2016, p. 9):
1) Elementos
I. Velocidad: Al contrario que las anteriores revoluciones industriales, la actual está evolucionando
a un ritmo exponencial, más que lineal. Este es el resultado del mundo polifacético y profunda-
mente interconectado en que vivimos, y del hecho de que la nueva tecnología engendra, a su vez,
tecnología más nueva y más poderosa.
II. Amplitud y profundidad: Se basa en la revolución digital y combina múltiples tecnologías que
están llevando a cambios de paradigma sin precedentes en la economía, los negocios, la sociedad y
las personas. No solo está cambiando el “qué” y el “cómo” hacer las cosas, sino el “quiénes somos”.
III. Impacto de los sistemas: Se trata de la transformación de sistemas complejos entre (y dentro de)
los países, las empresas, las industrias y la sociedad en su conjunto.
2) Tecnologías emergentes
I. Drones y robótica
Encaja en el segmento de vehículos autónomos, al no ser tripulado por no tener piloto, pero sí es
controlado a distancia.
Los drones han tenido un particular uso durante la pandemia. En Nueva York, se emplearon para
medir la temperatura corporal de los transeúntes porque los integraron con cámaras térmicas para
detectar la fiebre. Asimismo, en España, se utilizaron para mantener el distanciamiento social y el uso
correcto de las mascarillas, aplicando el rol de vigilancia.
Por otro lado, en Christiansburg, en el Estado de Virginia, se convirtió en una especie de población de
pruebas para el único servicio de entregas con drones autorizados por el Gobierno de Estados Unidos
(Peco, 2020). Sin embargo, no ha sido el único país que ha implementado los drones repartidores,
muestra de ello han sido Australia que dio luz verde a Google para repartir paquetes.
Una idea para tomar en cuenta son los drones repartidores por parte del Estado; ejemplifiquemos:
Hernán necesita asistir a la RENIEC a recoger el duplicado de su DNI, realizar la fila y perder dos ho-
ras esperando su turno, para luego asistir a su trabajo y recuperar las horas perdidas. Sin embargo, otro
panorama es que la RENIEC, quien cuenta con oficinas en todos los distritos, pueda repartir el DNI
al usuario a través de drones y, para seguridad de entrega, implementar un biométrico, una cámara de
reconocimiento facial o una grabación a la persona a quien se lo entregue, lo que generaría que sea el
Estado quien cumpla con el rol de llegar al ciudadano, eliminaría las filas y sería más productivo hacer
entregas en escala.
Otro uso de los drones se da en el sector militar, un hecho relevante fue la muerte del general iraní
Qasem Soleimani, por parte de Estado Unidos, país que utilizo el dron MQ-9 REAPER, generando
un debate mundial sobre el uso de estos vehículos autónomos.
II. Big data o macrodatos
La revolución de datos se debe a la gran cantidad de datos que se propicia en las redes y que suelen ser
recogidas por los actores empresariales de forma pasiva o muchas veces a través de nuestro consenti-
miento.
Los datos que nosotros exponemos son analizados para generar una predictibilidad por parte de las
empresas y el Estado, realizando un mayor beneficio al ciudadano.
Los gobiernos podrían empezar a encontrarse con que sus formas previas de recopilación de in-
formación ya no son necesarias y podrían recurrir a tecnologías de Big Data para automatizar sus
programas actuales y ofrecer nuevas e innovadoras formas de servicio a los ciudadanos y clientes
(Schwab, 2016, p. 116).
Debemos recordar que líneas arriba mencionamos los riesgos que se han presentado con los datos y
la falta de una protección adecuada por parte de las empresas que, si bien es cierto que generan bene-
ficios, los riesgos también pueden ser considerados de gravedad. Los datos que se recopilan muchas
veces son datos personales y el Estado está en el deber de trabajar en una cooperación con las empresas
para la protección de ellos.
Un caso donde se apreció el comportamiento de los datos para el bienestar de la sociedad fue en
Chicago que, en el 2012, utilizaron los datos para la toma de decisiones, mejorando sus políticas y
prediciendo lo que ocurrirá en casos concretos, logrando ser así más eficientes. Un ejemplo de ello
fue la atención de la inseguridad ciudadana, en este caso concreto la utilización de los datos fue para
asignar la seguridad en los lugares que representaban mayor riesgo.
III. La inteligencia artificial (IA) y los algoritmos
El aprendizaje automático se muestra relevante y demuestra una velocidad sorprendente en llevar
a cabo tareas físicas y biológicas. Dicho de otra manera, los algoritmos producen un análisis de la
información para automatizar actividades básicas y complejas llegando a conclusiones de forma más
objetiva y rápida.
La IA tiene sus cimientos en los algoritmos, que son capacidades matemáticas de aprendizaje y de los
datos proporcionados a través del machine learning. Por ello, es necesario identificar los algoritmos
utilizados por la inteligencia artificial, que son tres:
i) Aprendizaje por refuerzo (Reinforcement learning): Consiste en la prueba y error que las máquinas
realizan. Dicho de otra manera, las máquinas trazan resultados, patrones y caminos a escoger ante
un problema y las posibilidades que una de ellas funcione mejor que la otra, por razones objetivas
y estadísticas calculables.
ii) Aprendizaje supervisado (Supervised machine learning): Es el análisis de datos, para generar situa-
ciones predecibles.
iii) Aprendizaje no supervisado (Unsupervised machine learning): El algoritmo realiza un auto entre-
namiento, pero sin indicaciones o supervisión externa de las personas (Agencia B12, 2020).
Por esta razón, su función es predecir y determinar los riesgos financieros de una empresa, hasta
determinar los riesgos de una célula cancerígena. Sin embargo, los algoritmos también representan
problemáticas y eso es a lo que se llama el “sesgo algorítmico”. Estos sesgos pueden tener impactos
que van desde violaciones involuntarias de la privacidad hasta el refuerzo de los sesgos sociales de raza,
genero, sexualidad y etnia (Bree, 2020).
La IA aborda los campos de salud, propiedad intelectual, hospitales, servicio al cliente, transporte,
juegos, finanzas, entre otros.
Regina Barzilay adquirió el “Premio a la Inteligencia Artificial en Beneficio de la Humanidad” a
través de la técnica de procesamiento de lenguaje natural (NLP sus siglas en inglés), que consiste
en el aprendizaje automático de los algoritmos para detectar el cáncer; es decir, aprovechar los datos
en oncología, prediciendo el riesgo de los pacientes a partir de mamografías, utilizando el recono-
cimiento de imágenes para predecir si contraería cáncer o no y cual sería probable desarrollo de la
enfermedad (Barzilay, 2020).
Como lo hemos mencionado líneas arriba, la IA es transversal, y por ello abarca el sector público. Los
asistentes de conversaciones virtuales (chatbots) son una manifestación de la IA que benefician a la
sociedad.
• Los chatbots son los asistentes virtuales que ofrecerían servicios las 24 horas, los 7 días de la sema-
na, sin interrupciones.
• Aumentaría la productividad atendiendo mayores casos en la atención de usuarios.
• Proporcionaría respuestas más precisas a los usuarios.
IV. Blockchain
Es una cadena de bloques que se caracteriza por agilizar los métodos tradicionales de transacción,
cuenta con mayor seguridad a menor costo porque no necesita de un intermediario que de validez
del acto. Cada bloque contiene: i) un código alfanumérico que se enlaza con el bloque anterior; ii) la
información de las transacciones; y, iii) otro código alfanumérico que enlazará con el bloque posterior.
En esencia, el blockchain es un libro de contabilidad compartido, programable, criptográficamente
seguro y, por lo tanto, de fiar, que ningún usuario individual controla pero que permite ser inspeccio-
nado por todos (Schwab, 2016, p. 22).
¿Cómo funciona el blockchain? Utiliza la tecnología P2P, cualquier usuario puede ver las entradas de
otros usuarios, pero no puede modificarlo. Es decir, genera mayor transparencia en los procesos.
Las transacciones se realizan a través de los wallets, que son archivos encriptados que funcionan de
forma similar a una cuenta bancaria, otorgándose dos claves, la clave pública y privada.
La clave pública es una cadena alfanumérica entre 26 y 35 caracteres, es la dirección del Bitcoin y
hace las veces de número de cuenta. De esta manera, para que alguien le envíe bitcoins, previamente
debe darle la clave pública para luego recibir las monedas virtuales.
En tanto, la clave privada sirve para autorizar operaciones desde su wallet. Este proceso es que se
conoce como criptografía asimétrica (Gestión, 2019a).
Los procesos de validación de estas transacciones están a cargo de los “mineros”, que verifican la
transacción y los agregan a la cadena de bloques generando nuevos bloques en el proceso. Una vez
realizada la creación del bloque se tiene que confirmar la verificación de la cadena, y el minero podrá
cobrar la recompensa.
La implementación de blockchain se viene dando por algunos Gobiernos e instituciones. Honduras,
por ejemplo, la utiliza para gestionar títulos de propiedad (Schwab, 2016, p. 22).
No cabe duda de que las tecnologías emergentes tienen un impacto positivo para la sociedad, empresa
y Gobierno, lo cual significa que se tiene que avanzar en esta materia. Por ello se ha creado el labora-
torio digital, bajo la resolución N°003-2019-PCM/SEGDI, que promueve el aprovechamiento de las
mismas, mostrando una postura positiva por parte del Gobierno, pues su implementación deja de ser
una opción y se convierte en una necesidad.
Bajo esta premisa, se considera ideal un trabajo conjunto entre los privados y el Estado para la crea-
ción de leyes blandas que permita la retroalimentación. Con el apoyo de organizaciones e institutos
internacionales, por ejemplo, afiliarse al Centro para la Cuarta Revolución Industrial14 cuyo objetivo
es elaborar marcos de políticas que aceleren la aplicación de la tecnología.
13 La traducción es mía.
14 Ver: https://es.weforum.org/focus/centro-para-la-cuarta-revolucion-industrial
Podemos tomar como ejemplo a Australia que ha implementado a su política de transporte nacional
lineamientos para el desempeño de los vehículos autónomos, argumentando que los lineamientos no
son tan estrictos como una legislación, lo que genera un enfoque regulatorio más flexible y pueda ser
adaptado conforme avancen las tecnologías en este sector.
Otro problema difícil de hallar solución es encontrar un principio de regulación para la inteligencia
artificial, la problemática que surge de esta tendencia se debe al black box que es explicar cómo funcio-
na el algoritmo por dentro, lo que ha generado que el sesgo algorítmico crezca.
Nuevamente, Deloitte Center for Government Insights propone otro principio, que es la regulación
con riesgo ponderado, que consiste en un acercamiento segmentado y determinado por los datos
(Eggers et al., 2018). Dicho en otras palabras, la información recopilada sería la clave para generar
una dinámica entre las políticas regulatorias, que serían analizadas y comparadas, para cumplir con
mayor seguridad.
Sorprendentemente, Nueva Zelanda ha presentado “La Algorithm Charter for Aotearoa New Zealand”
(Carta de Algoritmos de Nueva Zelanda), siendo el primer país en presentar un cuerpo normativo
para regular los algoritmos. El objetivo es que las agencias públicas supervisen los algoritmos para que
sean justos, éticos y transparentes.
Para concluir, en el Perú, Gutiérrez y Moreno (2018) recomiendan un marco regulatorio uniforme en
materia de blockchain o Bitcoin, tomando en consideración sus funciones para los diversos aspectos de
la moneda virtual (sistemas de pagos, protección de los consumidores, transparencia). Siendo la SBS
quien debería analizar el marco normativo en función a su especialidad.
De esta manera, hemos demostrado que diversos países, empresas e instituciones se encuentran desa-
rrollando posibles soluciones que resulten aplicables a un futuro incierto por el avance de las nuevas
tecnologías.
VI. Conclusiones
Las nuevas tecnologías se fusionan cada vez más con nuestras vidas, el ciberespacio ha tomado forma
en la realidad e internet dejo de ser un proyecto militar para volverse una necesidad esencial, y en
ciertos países un derecho fundamental.
La inteligencia artificial ya no es más una película futurística, sino un presente incierto que es un alia-
do en la lucha contra el cáncer y a su vez un enemigo que puede dirigir nuestras vidas.
La regulación normativa en este campo dejó de ser propia del Estado, para ser un trabajo conjunto con
las empresas y organizaciones internacionales donde la rigurosidad de la ley no es una solución, sino
la flexibilidad de ella para no detener las innovaciones.
Antes de finalizar, me gustaría citar a la exsecretaria de estado de los Estados Unidos, Madeleine Albri-
ght (2017): “Los ciudadanos están hablando con sus gobiernos utilizando tecnología del siglo XXI, los
gobiernos escuchan con tecnología del siglo XX y brindan soluciones del siglo XIX”15.
De esta manera, enfatizamos la importancia en tener un Gobierno Digital, que pueda cumplir con las
expectativas y necesidades que generan las nuevas tecnologías en nuestras vidas, un factor de ayuda y
protección, ante la presente Cuarta Revolución Industrial.
15 La traducción es mía.
Bibliografía
Adsuara Varela, B. (13 de diciembre de 2017). Firma invitada: La regulación, obstáculo a la trans-
formación digital. Retina. Recuperado de https://retina.elpais.com/retina/2017/12/12/tenden-
cias/1513088971_788121.html
Agencia B12. (07 de abril de 2020). Cómo funcionan los algoritmos de Inteligencia Artificial. Recu-
perado de https://agenciab12.com/noticia/como-funcionan-algoritmos-inteligencia-artificial
Albright, M. (26-30 de junio de 2017). #DisinfoWeek. Conferencia llevada a cabo en Atlantic Coun-
cil, Washington D.C.
Barzilay, R. (30 de setiembre de 2020). La IA habría detectado mi cáncer dos años antes del diagnós-
tico. MIT Technology Review. Recuperado de https://www.technologyreview.es/s/12655/la-ia-ha-
bria-detectado-mi-cancer-dos-anos-antes-del-diagnostico
Bree, P. (10 de julio de 2020). Tecnología empresarial: ¿qué es el sesgo algorítmico? El Español. Re-
cuperado de https://www.elespanol.com/invertia/disruptores-innovadores/innovadores/tecnologi-
cas/20200710/tecnologia-empresarial-sesgo-algoritmico/503701098_0.html
Cipriano, M. (05 de julio de 2019). Proyecto de ley telecom convierte al Internet en servicio público
regulado. El Comercio. Recuperado de https://elcomercio.pe/economia/negocios/internet-servi-
cio-publico-reevaluar-completo-ley-telecomunicaciones-debate-noticia-650521-noticia/?ref=ecr
ComexPerú. (07 de agosto de 2020). La ciberseguridad en el Perú: reto para la transformación digi-
tal. Recuperado de https://www.comexperu.org.pe/articulo/la-ciberseguridad-en-el-peru-reto-pa-
ra-la-transformacion-digital
Eggers, W. D., Turley, M., & Kishnani, P. (19 de junio de 2018). The future of regulation: Principles
for regulating emerging technologies. Deloitte Insights. Recuperado de https://www2.deloitte.com/
us/en/insights/industry/public-sector/future-of-regulation/regulating-emerging-technology.html
Ferrero, E. M. & Schutz, A. (2013). Tráfico de datos personales: su afectación a los derechos persona-
lísimos. Revista Perspectivas de las Ciencias Económicas y Jurídicas, 3(2), pp. 55-74.
Gestión. (15 de febrero de 2019a). ¿Qué es el blockchain y cómo funciona? Recuperado de https://
gestion.pe/economia/blockchain-funciona-nnda-nnlt-258823-noticia/?ref=gesr
Gestión. (18 de mayo de 2019b). Surfeando la brecha digital: ¿Cómo utilizan el Internet los perua-
nos? Recuperado de https://gestion.pe/tecnologia/internet-surfeando-brecha-digital-utilizan-in-
ternet-peruanos-267314-noticia/?ref=gesr
Gestión. (28 de abril de 2020a). MTC: existen 21 proyectos regionales de conectividad orientado a re-
ducir la brecha digital. Recuperado de https://gestion.pe/economia/mtc-existen-21-proyectos-re-
gionales-de-conectividad-orientado-a-reducir-la-brecha-digital-noticia/?ref=gesr
Gestión. (16 de setiembre de 2020b). Hasta junio se registraron más de 600 millones de cibera-
taques en Perú. Recuperado de https://gestion.pe/economia/empresas/hasta-junio-se-registra-
ron-mas-de-600-millones-de-ciberataques-en-peru-noticia/?ref=gesr
Giles, M. (25 de julio de 2019). Un nuevo chip cambia de código constantemente para evitar ci-
berataques. MIT Technology Review. Recuperado de https://www.technologyreview.es/s/11318/
un-nuevo-chip-cambia-de-codigo-constantemente-para-evitar-ciberataques
* Abogada por la Universidad del Pacífico (UP) y Directora de Finanzas en Lawgic Tec. Asociada de Vodanovic Legal.
Cuenta con estudios en el extranjero en el Institut d’études politiques de Paris (Sciences Po). Miembro del Comité de
Liderazgo de WIP-Perú.
Lawgic Tec - Revista de Derecho y Tecnología
1 Productos diseñados por matemáticos financieros que se basaban en créditos hipotecarios otorgados a personas con
escasa solvencia económica, puesto que no contaban con trabajos estables o tenían ingresos insuficientes que no
podrían hacer frente a sus obligaciones de pago originadas por tales hipotecas. Por tal motivo, las hipotecas subprime
terminaban siendo activos con alta probabilidad de no pago.
2 Crisis que generó el desplome de la bolsa de valores de Nueva York y por la cual el presidente de los Estados Unidos,
Franklin Delano Roosevelt, tuvo que implementar un paquete de medidas, conocidas como New Deal, para sacar al país
de la crisis por la que atravesaban.
Este concepto tiene dos componentes, el financiero y el tecnológico, ambos son relevantes para la for-
mación de estos nuevos modelos de negocios. El componente financiero tiene por finalidad asegurar
una adecuada gestión de riesgos atendiendo al tamaño y la complejidad de las operaciones que realizan
las FinTech, así como asegurar que quienes las dirigen sean personas idóneas y con vasta experiencia
en el mercado financiero para poder hacer frente a todos los desafíos que se puedan presentar en el
camino. Por otro lado, el componente tecnológico cobra especial relevancia para optimizar la presta-
ción del servicio, de modo que sea posible ofrecer un servicio y/o producto financiero ágil, seguro y
adaptado a las necesidades de los consumidores, las cuales no necesariamente son constantes, pues nos
encontramos en una época de permanente cambio.
Para mostrar el nivel de evolución y consolidación que ha venido experimentado el sector FinTech,
se presenta la siguiente línea de tiempo, con aquellos eventos que han marcado el paso en los últimos
años (Ast, 2020):
• 1998: se funda PayPal en Estados Unidos, la cual luego se convertiría en un referente de la indus-
tria de pagos digitales.
• 2004: se funda Alipay en China y con ello comienza la revolución del sector financiero.
• 2008: se publica el paper de Satoshi Nakamoto sobre Bitcoin, en el cual se explica cómo funciona
dicho protocolo dando inicio al mundo de las criptomonedas.
• 2014: Vitalik Buterin lanza Ethereum, el cual permite la programación de smart contracts.
• 2015: nace Revolut, banco digital que ofrece servicios bancarios totalmente digitales y no cuenta
con agencias físicas y tradicionales.
• 2017: Amazon lanza tarjeta de crédito en alianza con JP Morgan Chase.
• 2019: Facebook anuncia la nueva stablecoin Libra (ahora Diem).
• 2020: el auge de los pagos digitales a raíz de la pandemia global producto de la propagación del
Covid-19 en el mundo.
Sin perjuicio de que existen más sucesos importantes en los últimos años relacionados al crecimiento
exponencial que ha ido atravesando la industria FinTech en el mundo, estos son algunos ejemplos de
cómo grandes empresas y otros actores independientes apuestan por estos nuevos modelos de negocios
que buscan ofrecer servicios financieros basados en nuevas tecnologías.
competitiva y adaptarse a las nuevas necesidades del consumidor ofreciendo un valor agregado en los
servicios y/o productos que brinda.
Es muy importante para las compañías hoy en día prestar atención a cómo se desarrolla el mercado y a
los nuevos agentes que van surgiendo; así, es necesario evaluar permanentemente cuáles son los poten-
ciales cambios o mejoras que se pueden realizar en sus procesos, de modo que cuenten con sistemas y
procesos adaptables, y, por supuesto, estar dispuestos a realizar las inversiones que sean necesarias para
optimizar sus procesos adaptándolos a la nueva realidad que vivimos.
Los beneficios de la transformación digital para una empresa son diversos, entre los cuales se pueden
destacar los siguientes:
1. Genera innovación: al verse obligados a estar al día con las noticias y cambios constantes en el
ambiente de negocios, se permite la creación de espacios para el desarrollo de ideas novedosas
(por ejemplo, laboratorios de innovación), que termina siendo sumamente provechoso para las
empresas al permitirles conocer nuevas oportunidades de negocio y llevar a que los colaboradores
se sientan retados para encontrar soluciones innovadoras.
2. Se promueve una cultura de eficiencia: esto principalmente porque se mejora la productividad
al contar con procesos más eficaces y digitales, también permite reducir costos, lo que vuelve más
competitivas a las empresas en el mercado.
3. Oferta de valor a los clientes. Se diseñan productos y/o servicios adaptados a las necesidades y
perfiles de los clientes, ofreciéndolos mediante diversos canales y en diferentes presentaciones, de
modo que sea el cliente quien finalmente determine cuál es la opción que más se acomoda a sus
intereses.
Entonces, se puede concluir que aquellas empresas que efectivamente han invertido en procesos de
transformación digital presentan una ventaja única en el mercado, pues son quienes están en mayor
capacidad para adaptarse rápidamente a los cambios constantes, producto de la evolución de las nue-
vas tecnologías digitales que impactan en la vida diaria de las personas, y quienes cuentan con una
oferta de valor para sus clientes.
Si llevamos estos conceptos a la industria de servicios financieros, la transformación digital era necesa-
ria debido a que por años los proveedores de servicios financieros habían sido los actores tradicionales
de la banca. Sin embargo, muchas personas no confiaban en dichos actores y, por lo tanto, no se
encontraban bancarizadas. La baja credibilidad que proyectaba el sistema financiero tradicional en el
mercado para los consumidores finales generaba un problema complejo que en cierta forma ha tratado
de ser solucionado por las FinTech y es el hecho de mejorar los índices de inclusión financiera, que,
en los últimos años, al menos en Perú sí se ha visto una mejora, aunque aún queda trabajo por hacer
en esta materia.
Se requería de un cambio, mejorar la oferta de servicios y productos financieros, de modo que se adap-
taran a las necesidades y respondieran a los intereses que tenían los consumidores, donde por un lado
se encontraban las personas excluidas del sistema financiero tradicional y también aquellas MIPYME3
que no eran atractivas para la banca tradicional.
Con el apoyo de la tecnología, las FinTech han podido llegar a ofrecer productos financieros no-
vedosos y bastante necesarios, de forma ágil, segura y sencilla. Un ejemplo de ello es el modelo de
negocio de cambio de divisas virtual. En un país como Perú, donde cambiar dólares en la calle o en
establecimientos que no cuentan con las medidas de seguridad apropiadas es una actividad diaria
y al mismo tiempo altamente riesgosa, las casas de cambio virtuales, como Rextie y Kambista, han
permitido que cambiar divisas sea más rápido y seguro, lo que al mismo tiempo incentiva a las per-
sonas a abrir una cuenta en el sistema financiero para realizar sus operaciones.
Por otro lado, también ha habido un crecimiento acelerado del mercado de pagos digitales, que tiene
actores importantes como Mercado Pago (FinTech latinoamericana que cuenta con una plataforma
que gestiona los pagos digitales del marketplace Mercado Libre), debido al aumento del comercio
electrónico a nivel mundial y al trabajo a distancia (The Economist, 2020).
Esto demuestra lo necesario que es estar alertas a los cambios globales que ocurren como ha sido la
pandemia y crisis sanitaria que se desató en el 2020 producto de la propagación del coronavirus en
todo el mundo. Es por ello que los procesos de transformación digital son prometedores, ya que pue-
den redimensionar el alcance de las finanzas y llegar a los sectores que por años se han visto desatendi-
dos. Apoyándose en la tecnología, que evoluciona a pasos agigantados cada año, se podría llegar a más
clientes y mediante el análisis de datos ofrecer productos financieros personalizados.
El presente gráfico presenta las diversas verticales en las que pueden operar las FinTech, las cuales son:
crowdfunding o financiamiento participativo financiero (como ha sido denominado en Perú mediante
el Decreto de Urgencia N° 013-2020) bajo las modalidades de préstamo o de inversiones; robo-advice,
dinero electrónico, pagos digitales, InsurTech, operaciones con criptoactivos, banca digital y préstamos.
Asimismo, se indican algunas de las tecnologías que comúnmente son utilizadas en esta indus-
tria, aunque pueden utilizarse también otras, puesto que la tecnología se encuentra en permanente
evolución:
– Biometría: la identificación biométrica es una técnica que usa las características biológicas y
únicas de cada individuo para identificarlo, es utilizado en diversas industrias, entre ellas la finan-
ciera, como factor de autenticación. Ejemplos: Face ID, Touch ID.
– API (Application Programming Interface): son interfaces de programación de aplicaciones, que
permiten conectar softwares entre sí para el intercambio de información.
– Cloud computing: comprende el almacenamiento y procesamiento en la nube, que permite ma-
yor flexibilidad, seguridad y agilidad en el acceso a la información.
– Inteligencia artificial: sistemas informáticos basados en diversas tecnologías que buscan emular
funciones humanas. Algunos ejemplos: machine learning y robo-advisors.
– DLT (Distributed Ledger Technology): son tecnologías de registro distribuido que permiten
almacenar y distribuir datos de manera descentralizada, tanto de forma pública como privada.
Por último, el gráfico muestra cuáles son los habilitadores legales que deben estar presentes para un
correcto desarrollo y funcionamiento de la industria FinTech: (i) la identidad digital, (ii) la protección
de datos personales, (iii) la ciberseguridad, (iv) el open banking, y (v) los facilitadores de la innovación.
Dichos habilitadores legales serán analizados en la siguiente sección del presente artículo.
En el caso peruano, en la pasada edición del Lima FinTech Forum 2020 se presentó un estudio rea-
lizado por Emprende UP, Activa Perú y Equifax (Salinas et al., 2020) para comprender cómo vienen
operando los actores en el sector FinTech, así como mostrar las características y rasgos que destacan
en dicho sector. De esta manera, el mencionado informe de evolución del sector FinTech en Perú,
muestra entre otros, temas, los siguientes índices:
– Panorama general del sector FinTech: a septiembre de 2020 existían 151 FinTech en Perú, de las
cuales la mayoría opera en Lima y 84% de ellas únicamente opera en un país, mientras que el
16% opera en más de un país, principalmente en Colombia, México, Estados Unidos y Chile.
– Las verticales en las que operan las FinTech en Perú: Pagos (22%), Préstamos (21%), Casas de
cambio (18%), Gestión de finanzas empresariales (14%), Gestión de finanzas personales (7%),
Crowdfunding (6%), Puntaje crediticio (5%), TechFin (4%), Seguros (3%) y Banca Digital (1%).
– Más del 60% de las FinTech iniciaron sus operaciones a partir del año 2015, y son en los años
2017 y 2018 donde más de 50 FinTech fueron constituidas e iniciaron actividades en el mercado.
– Hasta Agosto de 2020, el sector FinTech ha generado cerca de 2500 puestos de trabajo.
– Han buscado apalancarse y gran parte de ellas ha conseguido inversión o créditos en plazos razona-
bles, permitiendo así que continúen con la expansión de sus actividades y escalen en el mercado.
– Existe una Asociación de FinTech de Perú, que es el gremio que las agrupa y representa.
– Entre los tres principales aportes que han generado las FinTech en el mercado peruano destacan:
la inclusión financiera, la mejora en la experiencia del usuario y el financiamiento alternativo.
– Más de la mitad de las FinTech cuenta con políticas internas de cumplimiento normativo, prin-
cipalmente en materia de prevención de lavado de activos y financiamiento del terrorismo y
protección de datos personales.
De la data presentada se puede advertir que las FinTech se encuentran en una etapa de crecimiento y
consolidación en el mercado peruano y con miras hacia la internacionalización, puesto que la mayoría
cuenta con experiencia operando en el mercado peruano, donde han tenido una gran acogida por
parte de los consumidores.
Se trata de un sector prometedor, que enfrenta retos diarios justamente por la forma en la que van
evolucionando los servicios financieros, las nuevas tecnologías y las preferencias y necesidades de los
consumidores; es por ello que necesitará de un crecimiento ordenado para poder garantizar su du-
rabilidad en el tiempo. Un claro ejemplo es el año 2020, con la propagación del Covid-19 por todo
el mundo y la crisis sanitaria desatada a raíz de ello, que fue seguida por la paralización de diversas
industrias. Si bien el año 2020 significó un desafío enorme para el sector salud y otro más, para el
sector FinTech ha representado una gran oportunidad, dado que las necesidades de los consumidores
cambiaron y se vieron enfocadas en servicios financieros digitales para evitar contagios y porque los
trámites presenciales por muchos meses no eran una opción viable y mucho menos segura.
De la gráfica antes expuesta se pueden apreciar los cuatro componentes o atributos que pasaremos a
analizar, debido a que son cruciales para el desarrollo y adecuado funcionamiento de una FinTech:
– Demanda: la demanda por parte de los clientes de estos productos, sean usuarios finales, clien-
tes corporativos o empresas financieras. Si los productos no son atractivos o no se adaptan a las
necesidades que tiene el mercado, entonces se debe rediseñar la idea de negocio puesto que no
alcanzará a la cantidad mínima de clientes que necesita para ser rentable.
– Capital: la capacidad de conseguir apalancarse mediante diversos instrumentos financieros para
realizar las inversiones necesarias para el escalamiento que necesitan estos negocios que se en-
cuentran en constante evolución. El financiamiento también debe ser oportuno, es decir, debe ser
relativamente rápido conseguirlo de modo que no se pierdan oportunidades.
– Talento: la posibilidad de contar con personas y equipos altamente capacitados en temas técni-
cos, de programación, finanzas y, por supuesto, emprendedores que se aventuren y asuman el reto
de generar productos y servicios financieros innovadores que atiendan a las demandas actuales del
mercado.
– Políticas e infraestructura: comprende las políticas gubernamentales que se dictan respecto al
sector FinTech, las cuales deben estar enfocadas en regulaciones flexibles y proporcionales al
riesgo de las actividades que se llevan a cabo. Asimismo, a la necesidad de contar con iniciativas
fiscales e incentivos que promuevan el crecimiento de este sector trabajando para contar con una
mejor infraestructura digital en los países de modo que estos servicios puedan llegar a la mayor
parte de la población.
En esa misma línea van los habilitadores legales que se comentaron en la sección anterior, debido a que
son necesarios para poder generar un entorno digital, flexible e incentivador que permita el correcto
desarrollo de la industria FinTech, los cuales se desarrollan a continuación:
1. Identidad digital
En Perú todavía tenemos mucho por hacer en relación a generar la identidad digital de la población,
en gran medida esto se debe a la alta brecha de conectividad que existe en el país. Aún muchas zonas
del país no cuentan con la infraestructura digital necesaria para poder implementar soluciones y ser-
vicios ágiles. La infraestructura digital es esencial para apuntar a un desarrollo social y económico, es
necesario garantizar la conectividad de la población para poder brindarles acceso a los beneficios que
traen consigo las nuevas tecnologías.
La pandemia que se desató el año pasado a raíz de la propagación del Covid-19 evidenció los retrasos
en conectividad y digitalización en América Latina. García Zaballos (2020) del BID comenta que el
cierre de los países, así como las medidas de cuarentena y distanciamiento social, incrementaron la
demanda de herramientas digitales que permitieron continuar realizando actividades económicas,
educativas y sociales de forma remota.
Nuestro país se encuentra ligeramente por debajo del promedio de América Latina en términos de
hogares con acceso a internet y muy por debajo del promedio OCDE. Para llegar a este último pro-
medio, el país necesitaría al menos duplicar la cobertura de conexión digital que tiene implementado
el país, así como mejorar la calidad del acceso, con mayor énfasis en zonas rurales.
Si bien han existido iniciativas regulatorias en materia de transformación digital e identidad digital en
el país, como es el caso del Marco de Confianza Digital, aprobado por el Decreto de Urgencia Nº 007-
2020, y el lanzamiento del Documento de Identidad Electrónico (DNIe), todavía gran parte de la po-
blación desconoce los beneficios de las medidas y estas no han llegado a tener una acogida masiva. Por
tal motivo, este habilitador aún es un reto pendiente por superar en Perú, tal es así que los resultados
de la encuesta de opinión del CADE Digital 2020 muestran que más de la mitad de los encuestados
consideran que los trámites y la documentación legal en general son bastante tediosos (Vodanovic,
2020), ello genera una oportunidad de mejora que atender, la cual podría ser en parte solucionada
con el uso de la firma electrónica reforzada mediante factores de autenticación que la doten de altos
estándares de seguridad, y faciliten su uso en general.
2. Protección de datos personales
Se dice que los datos son el nuevo petróleo del siglo XXI debido a que la información en una econo-
mía digital es vital. Todos los días la mayor parte de la población utiliza dispositivos móviles en los
que tiene almacenada su información. El registro de los datos personales para utilizar determinada
plataforma, en la que se pretenden realizar transacciones para las cuales será necesario validar la infor-
mación registrada, genera la necesidad de un adecuado marco regulatorio para la protección de datos
personales de modo que toda la información que almacenan y administran los diversos proveedores de
servicios respecto de sus clientes y demás usuarios sea manejada en base a altos estándares de seguridad.
En Perú contamos con la Ley de Protección de Datos Personales, el Reglamento de la Ley de Pro-
tección de Datos Personales y demás normas complementarias. La regulación en materia de datos
personales tiene por objeto garantizar el derecho fundamental de las personas a la protección de sus
datos personales, reconociendo que las personas son los verdaderos titulares de los datos (a quienes
les pertenecen) y regulando que el tratamiento de dichos datos sea seguro, conforme a las finalidades
que fueron aceptadas por el titular de los datos personales. Asimismo, se establecen obligaciones para
las empresas a fin de que aseguren un adecuado tratamiento de los datos personales de sus clientes,
proveedores, trabajadores y otras que fueran necesarias. En suma, esta legislación y su reglamentación
reconocen los derechos de las personas a quienes pertenecen dichos datos.
3. Ciberseguridad
La ciberseguridad comprende todas las políticas internas, procesos y recursos utilizados por una or-
ganización para proteger la información que maneja mediante la prevención, detección, respuesta y
recuperación ante incidentes o ataques que pudieran darse en el ciberespacio4. La ciberseguridad pre-
senta un gran reto hoy en día, muchas compañías se encuentran atravesando procesos de transforma-
ción digital para adaptarse a las nuevas necesidades de sus clientes, lo cual puede volverlos vulnerables
a potenciales ciberataques, por tanto, necesitan de procesos que les permitan mitigar dichos riesgos y
dar respuesta rápida a cualquier suceso adverso que se presente.
Dada la necesidad de reforzar las medidas de seguridad en el ciberespacio, nace el concepto de cyber-re-
silience (Bank for International Settlements, 2018), que consiste en la capacidad de una organización
de seguir cumpliendo sus obligaciones y servicios de cara al cliente, anticipándose y adaptándose a los
potenciales incidentes de seguridad y otros cambios relevantes en el entorno.
Precisamente en el contexto de la adecuada gestión de la seguridad de la información y gestión de ries-
gos operacionales han surgido orientaciones específicas para la gestión de los riesgos cibernéticos. En
esa línea, algunas jurisdicciones han publicado políticas o normas específicas sobre la ciberseguridad y
la importancia de una gestión eficaz del riesgo de seguridad cibernética, así también se han estableci-
dos los procedimientos y metodologías comunes para la evaluación de los riesgos que representan las
nuevas tecnologías de modo que puedan ser gestionados oportunamente.
4 Definición adaptada en base al proyecto del Reglamento para la Gestión de la Seguridad de la Información y la
Ciberseguridad publicado por la SBS.
En Perú no existe una regulación general para la ciberseguridad que sea transversal a las diversas indus-
trias que proveen de servicios digitales; sin embargo, la SBS ha publicado el proyecto de Reglamento
para la Gestión de la Seguridad de la Información y la Ciberseguridad. Considerando el entorno cada
vez más dinámico e interconectado en el que se desenvuelven las entidades financieras, aseguradoras y
AFP, la SBS ha publicado el mencionado proyecto de reglamento que establece un marco regulatorio
para el sistema de gestión de seguridad de la información de las entidades supervisadas, la implemen-
tación de la autenticación en canales digitales, la subcontratación de servicios de procesamiento de
datos (incluye el procesamiento en la nube), entre otras disposiciones.
Si bien dicho reglamento en principio no tiene dentro de su ámbito de alcance a las FinTech, sino a las
entidades supervisadas por la SBS, cuando las FinTech realicen alianzas estratégicas con las entidades
financieras tradicionales, estas últimas podrán exigirles el cumplimiento de estándares de ciberseguri-
dad y gestión de riesgos operacionales vinculados con las operaciones que se llevarán a cabo producto
de la alianza.
4. Open banking
El open banking es una tendencia que busca abrir los datos de los bancos a terceros proveedores de
servicios financieros, de modo que el usuario sea el verdadero dueño de sus datos y decida con quién
contratar. El open banking promete generar mayor competencia en el mercado financiero, que por
mucho tiempo estuvo altamente concentrado por la banca tradicional, lo que se traduce en mayor
variedad de servicios financieros, servicios personalizados y finalmente más inclusión financiera.
Se avizoran tendencias de entornos colaborativos para la industria financiera, lo que es necesario debi-
do a las nuevas preferencias de los consumidores actuales, que son más exigentes y demandan servicios
financieros variados, seguros y ágiles. De esta manera, el open banking es compatible con la idea de
que la banca tradicional se está rediseñando y generan alianzas estratégicas con otros agentes que le
permitirán brindar servicios financieros tecnológicos y ágiles, que de igual manera requieren del res-
paldo económico que le puede dar una institución del tamaño de una entidad del sistema financiero.
En ese sentido, el open banking es una herramienta con potencial que debe adaptarse a cada realidad y
contexto particular, en Perú esto aún no ha sido regulado, como sí en el caso de la Unión Europea que
cuenta con la normativa Payment Service Directive 2 (también conocida como PSD2), que regula el
servicio de pagos digitales, fomentando así el uso del open banking como herramienta para promover
la competitividad, en favor de los consumidores financieros. Por lo tanto, este tema en Perú se encuen-
tra dentro de la agenda regulatoria.
5. Facilitadores de innovación
La innovación es clave para un sector con tanto potencial como el caso FinTech, es por ello que se
vuelve necesario generar y fomentar diversos espacios para el desarrollo de ideas innovadoras. Algu-
nas de las formas más usadas son las mesas de discusión en las cuales se permite a los empresarios,
reguladores, inversionistas, académicos y demás actores relevantes del sector poder intercambiar ideas
para contar con un panorama general de cómo se encuentra funcionando el mercado. Además, tanto
el sector público como el privado pueden crear los conocidos laboratorios de innovación, los cuales
son espacios donde se proporcionan las herramientas necesarias a equipos de innovación altamente
capacitados para que exploren nuevas fórmulas que permitan mejorar la oferta de servicios financieros.
Otra herramienta que permite fomentar la innovación es el regulatory sandbox, puesto que permite
implementar espacios experimentales y controlados, por un tiempo determinado, para que los mo-
delos de negocio innovadores puedan testear el mercado con medidas regulatorias flexibles, sin tener
que verse limitados por una alta carga regulatoria. Es así como se permite a los modelos innovadores
desarrollarse mientras los supervisores evalúan cuáles son los aspectos más relevantes para que deberán
ser regulados en base a los riesgos que dicha actividad en efecto representa.
Con la publicación del Decreto de Urgencia Nº 013-2020, en Perú se abre la posibilidad a la uti-
lización del regulatory sandbox. Tanto la Superintendencia de Banca, Seguros y AFP (SBS) como la
Superintendencia de Mercado de Valores (SMV) tienen la facultad de, en el ámbito de sus funciones
de supervisión, permitir la realización temporal de cualquier operación o actividad a través de modelos
innovadores, otorgándoles excepciones a la regulación que les resultara aplicable.
Aún se encuentra pendiente la reglamentación del regulatory sandbox, mediante la cual se dispondrán
las condiciones y requisitos que deberán observar los modelos innovadores que se postulen. Será vital
para el fomento de la innovación que la regulación secundaria que salga respecto al regulatory sandbox
sea adecuada y flexible, puesto que de lo contrario se podrían generar trabas a la innovación.
Algunos aspectos que considerar para la regulación del sandbox, son los siguientes: (i) definir quiénes
podrán participar de este, (ii) establecer criterios objetivos de admisibilidad (iii) encontrar un equili-
brio adecuado entre la flexibilidad regulatoria ofrecida y las garantías que se requieren para mitigar los
riesgos durante el periodo de prueba, y (iv) períodos de prueba flexibles (Bregante, 2020).
Adicionalmente a lo antes mencionado, debe considerarse como un habilitador legal más el hecho de
contar con regulación proporcional y flexible. Para ello es importante tener claro qué regular y cuándo
regular, de tal manera que se permita a los modelos innovadores desarrollarse en el mercado dentro de
un marco regulatorio que atienda a los riesgos inherentes a las operaciones que se llevan cabo, de modo
que se regule aquello indispensable y se cuide el interés público que se encuentra detrás de los servicios
financieros que se ofrecen. El principio de proporcionalidad basada en riesgos supone la aplicación
de requerimientos regulatorios en función al tamaño y el grado de complejidad de las operaciones
que se realizan, puesto que la regulación proporcional busca atender a los riesgos que dicha actividad
efectivamente genera, cuidando la solvencia de la entidad sin sobre regularla.
Además, la regulación debe ser neutral a la tecnología, permitiendo su evolución y regulándose única-
mente cuando sea necesario. Precisamente, el desafío regulatorio está en mantener un marco regulato-
rio flexible y con visión a largo plazo que promueva la innovación, pero que al mismo tiempo dicho
marco sea lo suficientemente claro como para mantener la confianza del mercado, principalmente, de
los consumidores.
ejemplo, mediante el uso de apps de entidades bancarias o billeteras digitales), debido a que con la
pandemia las personas prefieren realizar transacciones de manera más segura y rápida a través de sus
dispositivos móviles, en la medida de lo posible.
La SBS (2020) también ha opinado al respecto indicando que “La crisis que estamos atravesando
brinda una oportunidad única para superar las limitaciones de nuestro ecosistema de pagos digitales”,
es el momento para que los diversos agentes del sector financiero busquen desarrollar productos va-
riados y adaptados a las nuevas necesidades de los clientes, de modo que se genere un efecto de mayor
inclusión financiera, donde los servicios y productos financieros apoyados en las nuevas tecnologías
pueden llegar a más sectores de la población.
Un factor interesante también ligado al acelerado crecimiento de los pagos digitales en los últimos
tiempos es el hecho de que las ventas por internet han aumentado considerablemente. De hecho, la
Cámara de Comercio de Lima estima que para este año la cifra de nuevos consumidores en línea crece-
rá en 50% y serán aproximadamente 9 millones de consumidores los que, al menos, hayan consumido
una vez por internet (Saavedra, 2020).
Así, el año de la pandemia generó que muchos usuarios que antes no habían realizado compras por
internet lo vieran como una posibilidad más; y para el caso de aquellos que tenían experiencia en com-
pras por internet, el 2020 hizo que el número de transacciones que realizaban subiera. En ese sentido,
el crecimiento del e-commerce (comercio electrónico) juega un rol relevante para los pagos digitales,
debido a que para poder concretar las compras por internet, se deberá elegir alguna opción de pago
digital, apoyándose en billeteras digitales, tarjetas, dinero electrónico, transferencias, entre otros, lo
cual impulsa a los usuarios a migrar a entornos más digitales, ágiles y seguros para realizar sus pagos.
Sumado a la ola del e-commerce destaca en este contexto el aumento en el uso de billeteras digitales,
las cuales han presentado un crecimiento explosivo. Lo interesante de las billeteras digitales es que tie-
nen varias funcionalidades: guardar dinero, realizar pagos, realizar compras online, asociar diferentes
medios de pagos, entre otras más. La practicidad y necesidad de contar con soluciones digitales que
permitan realizar todo tipo de pagos y transferencias desde los dispositivos móviles durante la pan-
demia ha impulsado el crecimiento de las billeteras digitales. En Perú, hay una oportunidad para la
expansión de las billeteras digitales debido a que aún no hay tantas opciones en el mercado, aunque
un reto pendiente es lograr la interoperabilidad entre estas.
Con la pandemia, la industria de pagos ha demostrado su adaptabilidad, los pagos digitales han sido la
respuesta que tanto se necesitaba ante la crisis sanitaria, permitiendo así a los comercios aceptar pagos
de manera digital, a los usuarios finales realizar transacciones sin contacto y a los Gobiernos repartir
bonos y demás apoyo económico a la población (Sénant et al., 2020).
El uso de las billeteras digitales también está tomando fuerza y con ello surgen actores de gran tama-
ño como Mercado Pago y RappiPay en Latinoamérica, ante la necesidad de contar con soluciones
de pago digitales que se puedan controlar desde nuestros dispositivos móviles y que permitan abrir
cuentas 100% digitales. Así, se puede concluir que la mayor inclusión financiera y el crecimiento del
comercio electrónico están íntimamente vinculados con el aumento de los pagos digitales.
Una de las tendencias en este sector son los pagos sin contacto, o también conocidos como contactless,
los que al parecer han venido para quedarse, puesto que esta opción se está convirtiendo en un nuevo
hábito para los consumidores. Con la crisis sanitaria, y el temor por el contagio del Covid-19, las per-
sonas cada vez más han migrado a modalidades sin contacto para realizar pagos a fin de mantener el
distanciamiento que es necesario hoy en día.
Un claro ejemplo de ello es que, de acuerdo con un estudio de Kantar Perú, los pagos sin contac-
to usando tarjetas de crédito y débito crecieron en un 47% y 76% desde el inicio de la pandemia,
respectivamente (Oie, 2020). Es importante mencionar que también ha habido un aumento en los
pagos con código QR que se realizan a través de billeteras digitales, los que están incluidos dentro de
la categoría de pagos contactless, pues basta con que tu dispositivo móvil realice la lectura y validación
del código QR para que se procese el pago.
En esa misma línea, otras herramientas de apoyo al entorno de pagos digitales que han tenido cabida
en esta nueva normalidad son tanto el CVV dinámico5 como el uso de factores biométricos6 para
autenticar las operaciones de modo que estas sean más seguras y se reduzcan los riesgos de manipula-
ciones por parte de terceros.
Otro tema interesante que comentar relacionado al boom de los pagos digitales es que el BCRP a
inicios del 2020 reguló el servicio de pagos con código QR mediante la Circular N° 003-2020-BCR,
promoviendo así que estos pagos cuenten con estándares de seguridad óptimos, de gestión de riesgos,
y promover condiciones de interoperabilidad. Este suceso podría ser el inicio de una mayor interope-
rabilidad para los pagos digitales, lo cual fomenta la inclusión financiera y le ahorra costos tanto a los
usuarios como a los comercios que pueden usarlos, facilitando el acceso a los diversos proveedores de
pagos que tiene el mercado.
Como ha quedado evidenciado, los pagos digitales pueden mejorar el acceso a los servicios financieros,
además reducen las ineficiencias y los costos que implica el manejo del dinero en efectivo. Sin em-
bargo, es necesaria una adecuada gestión de riesgos de modo que puedan ofrecerse servicios seguros y
acordes a la regulación aplicable.
Al respecto, existen temas que son prioritarios y que todo proveedor de servicios de pagos digitales
debe considerar para su negocio: (i) protección al consumidor, ofreciendo servicios idóneos, brindan-
do información oportuna, veraz y completa, y una adecuada gestión de reclamos; (ii) protección de
datos personales, manteniendo altos estándares para su tratamiento y realizándolo únicamente cuando
se cuente con el consentimiento del titular y para los fines señalados; (iii) aspectos tributarios aplica-
bles, en materia de impuestos y comprobantes; (iv) gestión de riesgos, principalmente operacionales,
de continuidad del negocio, de ciberseguridad, y de prevención de LA/FT; (v) normativa BCRP que
regula el servicio de pagos con código QR, de ser aplicable; (vi) entre otros.
Algunos temas aún pendientes de atender para el sector pagos en el caso peruano son los siguientes:
1. Interoperabilidad
Entendida como aquella situación en la que un cliente pueda realizar transacciones con cualquier
contraparte, independientemente del proveedor de servicios financieros. La baja interoperabilidad en
la industria de pagos en el Perú ha generado que tanto para las empresas como para los usuarios fina-
les se aumenten los costos de acceso al tener que trabajar con dos esquemas de desarrollo diferentes,
situación que termina siendo ineficiente (Banco Central de Reserva, 2020).
Un ejemplo de lo anterior es que para realizar operaciones de transferencias de fondos es necesario
recurrir a las entidades del sistema financiero, debido a que en nuestro sistema de pagos, regulado por
la Ley de los Sistemas de Pagos y de Liquidación de Valores, sólo se permite la ejecución de órdenes
de transferencia de fondos entre sus participantes (entidades financieras tradicionales de operaciones
múltiples) y si bien existe un acuerdo de pago de dinero electrónico, aprobado mediante la Circular
5 Entendido como el código de seguridad, de las tarjetas de débito y crédito que sirve para validar operaciones en línea,
que cambia permanentemente de modo que dote de mayor seguridad a las transacciones.
6 Entendido como aquellas características propias de una persona que permiten identificarla. Por ejemplo, huella digital o
reconocimiento facial.
N° 013-2016-BCRP, este también se encuentra limitado en su uso porque sólo está previsto para Mo-
delo Perú (de Pagos Digitales Peruanos), aún no se ha visto que otras Empresas Emisoras de Dinero
Electrónico (EEDE) ingresen y cuenten con un acuerdo de pagos con el BCRP.
Adicionalmente, un segundo ejemplo, son las billeteras digitales que trabajan mediante esquemas
cerrados de pago no interoperables entre sí, tal es el caso de Yape (BCP) y PLIN (BBVA, Interbank y
Scotiabank), lo cual no permite a los usuarios de esta billeteras realizar transferencia de una billetera
a otra de manera ágil y segura generándole más costos a los usuarios al tener que usar por separado
las billeteras. De esta manera, queda demostrada la necesidad de permitir la interoperabilidad en los
sistemas de pagos y la apertura de estos a los nuevos actores del mercado de pagos con normas o reglas
claras para su incorporación.
2. Operaciones 24/7
Es necesario mejorar el sistema de pagos de modo tal que se permitan realizar transferencias inter-
bancarias inmediatas en un horario mucho más amplio, que le permita al cliente realizar sus opera-
ciones las 24 horas del día y los 7 días de la semana a través de los canales digitales que las entidades
financieras pongan a su disposición para este servicio. Sobre ello, el BCRP viene trabajando para que
pronto esto sea una realidad, considerando que hace poco se ha publicado el Reglamento del Servicio
de Compensación de Transferencias Inmediatas7.
3. Mejorar los índices de inclusión y educación financiera
En Perú los índices de inclusión financiera aún son bajos, aproximadamente el 50% de la población
está incluida, pero aún queda la otra mitad que no goza de servicios y productos financieros confiables
y formales. En cierta medida muchas personas aún se encuentran excluidas del sistema financiero for-
mal por la falta de educación financiera, la cual no se limita a conocer temas básicos de ahorro, sino
también a conocer los productos y servicios financieros que están disponibles y las tecnologías que
pueden optimizar su uso; y, por inexistencia de casos de uso eficientes y masivos, lo cual ha quedado
evidenciado a raíz de esta pandemia en la que no se aprovechó el uso de las billeteras de dinero elec-
trónico para poder canalizar y repartir los diversos bonos y pagos que se realizaron como medidas de
apoyo por parte del Gobierno.
7 Circular 030-2020-BCRP regula el servicio de compensación de transferencias inmediatas que ofrecen las Empresas de
Servicios de Canje y Compensación (ESEC), así́ como su liquidación en el BCRP.
clientes son los verdaderos propietarios de sus datos y quienes están en capacidad de decidir con quien
contratar determinados servicios financieros.
2. Alianzas estratégicas
Los entornos colaborativos son el futuro. Tanto las FinTech como los actores tradicionales del sistema
financiera necesitan concretar alianzas estratégicas que generen sinergias en el mercado. Ello es así por
la imperiosa necesidad de agilizar y repotenciar los servicios financieros que vienen ofreciendo para ser
más atractivos al público en general.
Cada vez se materializan más acuerdos de colaboración entre la banca tradicional y los nuevos agentes
proveedores de servicios financieros digitales. Un referente en Perú es el caso de Rappi e Interbank,
que juntos han lanzado RappiBank para impulsar la banca digital en Perú, lo que permitirá ofrecer
servicios financieros a los miles de usuarios de Rappi, con el respaldo, experiencia y solidez que re-
presenta una entidad bancaria del tamaño de Interbank en el país. En el mundo existen muchos más
ejemplos de ello como Apple con Goldman Sachs para el lanzamiento de la Apple Card; Banco San-
tander y Ripple, para realizar pagos y transferencias basados en Blockchain; entre otros más.
Bibliografía
Ast, F. (24 de octubre del 2020). Innovación Financiera: una Breve Historia del Fintech. Recupe-
rado de https://medium.com/astec/innovaci%C3%B3n-financiera-una-breve-historia-del-fin-
tech-c294643302d7
Banco Central de Reserva. (2020). Reporte de Estabilidad Financiera – Noviembre 2020. Recuperado
de https://www.bcrp.gob.pe/docs/Publicaciones/Reporte-Estabilidad-Financiera/2020/noviem-
bre/ref-noviembre-2020.pdf
Bank for International Settlements. (2018). Cyber-resilience: range of practices. Recuperado de ht-
tps://www.bis.org/bcbs/publ/d454.htm
Barmpaliou, N. (2020). Amenazas emergentes en ciberseguridad: implicaciones para América Lati-
na y el Caribe. En: Banco Interamericano de Desarrollo, Reporte Ciberseguridad: riesgos, avances
y el camino a seguir en América Latina y el Caribe. Recuperado de: https://publications.iadb.org/
publications/spanish/document/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-se-
guir-en-America-Latina-y-el-Caribe.pdf
Bregante, D. (21 de octubre de 2020). Una buena regulación del “Sandbox” promoverá el despegue de
nuevos servicios financieros digitales. En: Dinámica Financiera [Podcast]. Recuperado de https://
gestion.pe/podcast/una-buena-regulacion-del-sandbox-promovera-el-despegue-de-nuevos-servi-
cios-financieros-digitales-noticia/
Ehrentraud, J., García Ocampo, D. & Quevedo Vega, C. (2020). Regulating fintech financing: digital
Banks and fintech platforms. Bank of International Settlements. Recuperado de https://www.bis.
org/fsi/publ/insights27.htm
Ernst & Young. (2020). UK FinTech: Moving mountains and moving mainstream. Recuperado de
https://assets.ey.com/content/dam/ey-sites/ey-com/en_gl/topics/emeia-financial-services/ey-uk-
fintech-2020-report.pdf
García Zaballos, A. (15 de diciembre del 2020). Infraestructura digital como herramienta social y
económica. Recuperado de https://blogs.iadb.org/innovacion/es/infraestructura-digital-como-he-
rramienta-social-y-economica/
International Organization of Securities Commissions. (2017). IOSCO: Research Report on Financial
Technologies (Fintech). Recuperado de https://www.iosco.org/library/pubdocs/pdf/IOSCOPD554.
pdf
Kane, G. (7 de agosto de 2017). ‘Digital Transformation’ Is a Misnomer. Recuperado de: https://
sloanreview.mit.edu/article/digital-transformation-is-a-misnomer/
Oie, R. (7 de abril de 2020). Incremento de pago con tarjetas durante confinamiento. Recuperado de:
https://www.kantarworldpanel.com/pe/Noticias/Incremento-de-pago-con-tarjetas-durante-confi-
namiento#contact
Pozzi, S. (6 de agosto de 2017). Hipotecas subprime: La crisis con la que empezó todo. Recuperado
de https://elpais.com/economia/2017/08/05/actualidad/1501927439_342599.html
Saavedra, A. (25 de noviembre de 2020). Principales tendencias de eCommerce 2021 que marcarán la
diferencia Recuperado: https://www.datatrust.pe/ecommerce/tendencias-ecommerce/
Salinas, J., Vargas, D., & Soto, S. (29 de septiembre de 2020). Estudio sobre el ecosistema fin-
tech en el Perú. [Archivo de video]. Recuperado de https://www.facebook.com/watch/live/?-
v=373431350475280&ref=watch_permalink
Sénant, Y., Ampenberger, M., Mathur, A., Batra, I., Clavel, J., Dab, S., Drummond, A., Malhotra,
S., Nowicki, S., Roongta, P., Strauß, M., Tfeli, A., & Vaca, A. (2020). Global Payments 2020: Fast
Forward into the Future. Recuperado de: https://www.bcg.com/publications/2020/payments-in-
dustry-fast-forwards-into-the-future
Superintendencia de Banca, Seguros y AFP. (2020). Pagos digitales: tomando un nuevo impulso.
Recuperado de: https://www.sbs.gob.pe/boletin/detalleboletin/idbulletin/1132?title=Pagos%20
digitales:%20tomando%20un%20nuevo%20impulso
The Economist. (10 de octubre de 2020). How the digital surge will reshape Finance. Recuperado de
https://www.economist.com/finance-and-economics/2020/10/08/how-the-digital-surge-will-res-
hape-finance
Vodanovic, L. (2020). Guía FinTech Perú 2020/2021 Panorama legal y regulatorio para la inclusión
financiera. Recuperado de: https://www.peruweek.pe/wp-content/uploads/2020/12/ey-law-guia-
fintech-peru.pdf