Vous êtes sur la page 1sur 473

Revista del Foro 105 //

ILUSTRE
INTERNATIONAL
STANDARD
SERIAL

COLEGIO DE
NUMBER
2616-874X

ABOGADOS DE LIMA

REVISTA DEL FORO


N° 105

2018 1
2
Revista del Foro 105 //

ILUSTRE
INTERNATIONAL
STANDARD
SERIAL

COLEGIO DE
NUMBER
2616-874X

ABOGADOS DE LIMA

REVISTA DEL FORO


N° 105

2018 3
Ilustre Colegio de Abogados de Lima
Decana: María Elena Portocarrero Zamora
Ilustre Colegio
Directora de Abogadosede
de Comunicaciones Lima Jurídica: Edda Karen Céspedes Babilón
Informática
Decana: MaríadeElena
Coordinadora Portocarreo
Innovación Zamora
Tecnológica: : Edda Karen Céspedes Babilón
(Acuerdo Nde027-ACTA-19-01-2018-CAL/JD)
Directora Comunicaciones e Informática Jurídica: Edda Karen Céspedes
Babilón

Comisión Ejecutiva
Comisión Ejecutiva dede Derecho
Derecho de Tecnologías
de las las Tecnologías
de la de la Información
Información y Comunica-
y Comunicaciones (TIC)
Edda Karen
ciones TIC. Céspedes Babilón (Presidenta)
Manuel Ángel Cipriano Pirgo
Cyntia Raquel Rudas Murga
Comité Consultivo de la Revista del Foro
Andrea Pulgar Bazán
Edda Karen Céspedes Babilón
Abel Alfonso Revoredo Palacios
Manuel Ángel Cipriano Pirgo.
Juan José Rivadeneyra Sánchez
Cyntia Raquel Rudas Murga.
Elder Jaime Miranda Aburto
Andrea Pulgar Bazán.
Miguel Morachino Rodríguez
Abel Alfonso Revoredo Palacios.
Juan José Rivadeneyra Sánchez.
Elder Jaime Miranda Aburto
© Ilustre Colegio de Abogados de Lima
©Av. SantaColegio
Ilustre Cruz N°de
255 Miraflores,
Abogados deLima-Perú
Lima
Teléfonos : +51-710-6636 / +51-710-6637
Av. Santa Cruz N° 255 Miraflores, Lima-Perú
www.cal.org.pe
teléfonos : +51-710-6636 / +51 - 710-6637
www.cal.org.pe

Diseño y Diagramación:
Colaboración: José Carlos Bejarano Correa, Waldir E. Arévalo García,
Consuelo Antonieta Talledo Arias, Rocío Huamán Ureta y Luis F. Miñano Campos.
Colaboración: José Carlos
Diseño y Diagramación: Bejarano
Gráfica Correa,
Pittman Waldir E. Arévalo García, Luis Felipe Mi-
E.I.R.L.
ñano Campos.
Apoyo: Consuelo Antonieta Talledo Árias.
Impresión: Gráfica Pittman E.I.R.L.
Impresión: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Av. Argentina 975, Lima - Perú
XXXXXXXXXXXXXXXXXXXX,
© Derechos de Autor CAL.
Lima - Perú

ISSN: 2070-0121
Hecho el depósito Legal en la Biblioteca Nacional del Perú N° 2018 -XXXX
ISSN: 2070-0121
Prohibida su reproducción total o parcial por cualquier medio, sin autorización
Hecho el depósito Legal en la Biblioteca Nacional del Perú N° 2015-172777
Lima, octubre 2018

Prohibida su reproducción total o parcial por cualquier medio, sin autorización


escrita de los editores, salvo fines exclusivos de la educación del país.

Lima, octubre de 2018

4
Revista del Foro 105 //

5
6
Revista del Foro 105 //

Ilustre Colegio de Abogados de Lima


Junta Directiva del Periodo 2018-2019

Ilustre Colegio de Abogados de Lima


MARÍA ELENA PORTOCARRERO ZAMORA
Junta Directiva del Periodo 2018 - 2019
DECANA

MARÍA ELENA
PEDROPORTOCARRERO
PATRÓN BEDOYA ZAMORA
DECANA
VICEDECANO

PEDRO
MARCO PATRÓN
ANTONIO BEDOYA
ULLOA REYNA
VICE DECANO
SECRETARIO GENERAL

MARCOOSCAR
SERGIO ANTONIO ULLOAROMÁN
COLLAZOS REYNA
SECRETARIO GENERAL
DIRECTOR DE ECONOMÍA

SERGIO
SERGIOOSCAR
ÁNGELCOLLAZOS ROMÁN
CÓRDOVA CENA
DIRECTOR
DIRECTOR ACADÉMICO YDE ECONOMÍA
DE PROMOCIÓN CULTURAL

SERGIO ÁNGEL
ALBERTO CÓRDOVA
BALLADARES CENA
RAMÍREZ
DIRECTORDIRECTOR
ACADÉMICO
DE COMISIONES Y CONSULTAS CULTURAL
Y PROMOCIÓN

ALBERTO
WALTER BALLADARES
EDISON RAMÍREZ
AYALA GONZALES
DIRECTOR DE COMISIONES Y CONSULTAS
DIRECTOR DE ÉTICA PROFESIONAL

WALTER EDISON AYALA


PERÚ LUZMÉRIDA INGAGONZÁLES
ZAPATA
DIRECTOR
DIRECTORAÉTICA PROFESIONAL
DE DEFENSA GREMIAL

PERÚKAREN
EDDA LUZMERIDA INGA
CÉSPEDES ZAPATA
BABILÓN
DIRECTORA
DIRECTORA DE DEFENSA
DE COMUNICACIONES GREMIAL
E INFORMÁTICA JURÍDICA

EDDA KARENLLANO
GLADYS CÉSPEDES BABILÓN
GUILLÉN
DIRECTORA DE COMUNICACIONES E INFORMÁTICA
DIRECTORA DE BIENESTAR SOCIAL JURÍDICA

IDAGLADYS LLANO GUILLÉN


BETSY VALDIVIA ZEVALLOS
DIRECTORA
DIRECTORA DE YBIENESTAR
DE BIBLIOTECA SOCIAL
CENTRO DE DOCUMENTACIÓN

IDA BETZY
VÍCTOR MANUEL VALDIVIA
YAMUNAQUÉZAVALLOS
GÓMEZ
DIRECTORA DE BIBLIOTECA
DIRECTOR DE EXTENSIÓNY CENTRO
SOCIAL DE COMUNICACIÓN
Y PARTICIPACIÓN

VÍTOR
LISETH M. YAMUNAQUÉ
MARINA GÓMEZ
MELCHOR INFANTES
DIRECTOR DE EXTENSIÓN
DIRECTORA SOCIAL
DE DERECHOS Y PARTICIPACIÓN
HUMANOS

GABRIEL PITA MARTINEZ


OFICIAL MAYOR

7
8
Revista del Foro 105 //

ÍNDICE

PRESENTACIÓN 13

PRÓLOGO 15

EDITORIAL 17

APORTES INTERNACIONALES 21

NATURALEZA JURÍDICA DEL BITCOIN Y LAS CRIPTOMONEDAS


MARILIANA RICO CARRILLO (VENEZUELA) 23

EL DERECHO APLICABLE A LOS CONTRATOS INTERNACIONALES: SU


ÁMBITO JURISDICCIONAL Y SOLUCIONES LEGALES ANTE CONFLICTOS
UTILIZANDO EL COMERCIO ELECTRÓNICO
JOSÉ HERIBERTO GARCÍA PEÑA (CUBA-MÉXICO) 39

ALCANCE DE LAS FIRMAS DIGITALES


RODRIGO CORTÉS BORRERO, PAULA NARANJO URREA Y LAURA DANIELA
GARCÍA REY (COLOMBIA) 59

IMPORTANCIA DE UNA GUÍA PRÁCTICA DE SEGURIDAD PARA EL USUARIO


DIGITAL
ANA MARÍA MESA ELNESER (COLOMBIA) 77

INVESTIGACIONES NACIONALES 97

LOS CORREOS ELECTRÓNICOS INSTITUCIONALES Y EL DERECHO DE


ACCESO A LA INFORMACIÓN PÚBLICA EN LA JURISPRUDENCIA DEL
TRIBUNAL CONSTITUCIONAL
JORGE LUIS PALACIOS PALACIOS 99

APUNTES SOBRE EL TRATAMIENTO JURÍDICO DEL CORREO ELECTRÓNICO


Y SU VALIDEZ LEGAL EN LA ADMINISTRACIÓN PÚBLICA PERUANA 113
ANA MARÍA CECILIA VALENCIA CATUNTA

9
EL NUEVO PARADIGMA DE LA E-DEMOCRACIA Y LA COMUNICACIÓN
POLÍTICA MEDIANTE EL USO DE LAS TIC
KATTY AGRIPINA PÉREZ ORDÓÑEZ 127

BASES PARA EL DESARROLLO DE LA FUNCIÓN JURISDICCIONAL DENTRO


DE UN ENTORNO WEB 2.0
JAVIER EDUARDO JIMÉNEZ VIVAS 141

ASPECTOS FUNDAMENTALES DE LA FIRMA DIGITAL EN EL MARCO DE LA


LEY 27269. UNA VISIÓN IUSINFORMÁTICA
JOSÉ FRANCISCO ESPINOZA CÉSPEDES 157

HACIA OTRA DIMENSIÓN JURÍDICA: EL DERECHO DE LOS ROBOTS


ANA KARIN CHÁVEZ VALDIVIA 169

LA FIJACIÓN DEL DOMICILIO PROCESAL ELECTRÓNICO Y NOTIFICACIÓN


ELECTRÓNICA EN LOS PROCEDIMIENTOS SEGUIDOS ANTE EL TRIBUNAL
FISCAL
LUCY SANTILLÁN BRICEÑO 183

EL PODER DE LA INFORMACIÓN: EL DERECHO A LA AUTODETERMINACIÓN


INFORMATIVAY SU EJERCICIO EN LA INTERNET, A LA LUZ DE LA NORMATIVA
PERUANA DE PROTECCIÓN DE DATOS PERSONALES
RAÚL VÁSQUEZ RODRÍGUEZ 199

LAS TIC EN LA LUCHA CONTRA LA CULTURA DEL “HERMANITO”


FÉLIX TITO ANCALLE 215

EL MÉRITO EJECUTIVO DE LOS TÍTULOS VALORES ELECTRÓNICOS: LA


FACTURA NEGOCIABLE Y EL PAGARÉ ANOTADO EN CUENTA
VANESSA ZEA HUAMÁN 231

LAS CIBERGUERRAS, EL NUEVO CAMPO DE BATALLA LEGAL


RAFAEL HUMBERTO CRUZ SAAVEDRA 245

EL USO DE LAS TIC EN EL PROCESO JUDICIAL PERUANO


ANGIE STEFANNY CHUMBES LUNA 261

10
Revista del Foro 105 //

NATURALEZA JURÍDICA ENTORNO A BLOCKCHAIN: CRIPTOMONEDAS


Y SMART CONTRACTS EN LA LEGISLACIÓN PERUANA Y SU POSIBLE
APLICACIÓN EN EL ÁMBITO DEL NOTARIADO
WILLMAR JOSÉ GALLEGOS SOTOMAYOR 275

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) COMO


HERRAMIENTAS EN LA IMPLEMENTACIÓN DEL GOBIERNO ABIERTO. EL
CAMINO HACIA LA MEJORA DE LA GOBERNANZA PÚBLICA
ROGER CUMAPA CHÁVEZ 289

EL EXPEDIENTE JUDICIAL ELECTRÓNICO


GUSTAVO GUILLERMO RUIZ TORRES 301

EL DELITO DE PORNOGRAFÍA INFANTIL COMETIDO A TRAVÉS DE LAS TIC


MILAGROS DEL CARMEN RODRÍGUEZ BIMINCHUMO 313

EL DERECHO AL HONOR EN LAS TIC Y EN LAS REDES SOCIALES


MARIO HEINRICH FISFALEN HUERTA 323

EL ROL DE LA SUPERINTENDENCIA NACIONAL DE SALUD EN MATERIA DE


TÉCNICAS REPRODUCCIÓN HUMANA ASISTIDA
MARÍA DEL ROSARIO RODRÍGUEZ-CADILLA PONCE 339
ROXANA INES RODRÍGUEZ-CADILLA PONCE

ERA DIGITAL Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)


JÉSSICA ROXANA BRAVO RODRÍGUEZ 353

LA TRANSICIÓN DE LOS TÍTULOS VALORES A LOS VALORES


DESMATERIALIZADOS EN LA ERA DIGITAL
OMAR DUEÑAS CANCHES 367

11
COMENTARIOS JURÍDICOS 383

EL CONSUMIDOR SOBREENDEUDADO EN LA ERA DIGITAL


ESTEBAN CARBONELL O´BRIEN 385

DERECHO INFORMÁTICO, ERA DIGITAL Y LAS TECNOLOGÍAS DE LA


INFORMACIÓN Y COMUNICACIONES
ANDRÉ JAVIER FOURNIER ROMERO 401

TECNOLOGÍAS DE INFORMACIÓN, DERECHOS Y LÍMITES


M. MARGARITA RENTERÍA DURAND 429

INFLUENCIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y


COMUNICACIONES (TIC) EN EL DESARROLLO JURÍDICO-ACADÉMICO DE
LOS ABOGADOS LITIGANTES DE LA PROVINCIA DEL PÁUCAR DEL SARA
SARA DEL DEPARTAMENTO DE AYACUCHO
LUZ MARINA HUAYTA FRANCO 443

NOTAS DE AUTORES 457

12
Revista del Foro 105 //

Presentación
Estimados colegas, pese a la situación en la que encontramos al Colegio de
Abogados, afrontando la ejecución del proceso judicial referente al cuarto piso de
Palacio de Justicia, hemos continuado con nuestra Gestión Innovadora, gestión en
donde la sistematización de los procesos han sido en buena cuenta una de las aristas que
hemos estado desarrollando de manera continua; es por ello que, luego de una rigurosa
selección de artículos de autores nacionales e internacionales, me es grato presentar ante
la comunidad jurídica la edición N.° 105 de nuestra emblemática Revista del Foro.

Es propicio destacar que esta edición cuenta, por vez primera en la historia de la
Revista del Foro, con una identificación ISSN (número de identificación internacional
asignada a las publicaciones periódicas), identificación que permitirá que nuestra
revista pueda ser apreciada en cualquier parte del mundo solo con la digitación de esta
identificación, con lo que vamos afianzando nuestra Gestión Innovadora.

Asimismo, esta edición es producto de diversas colaboraciones, no solo de autores


internacionales, sino también de distinguidos agremiados que, con sus aportes en
diferentes temas, nos permiten afianzar los conocimientos que como operadores
del Derecho poseemos y necesitamos de una manera u otra actualizar. Si bien estas
se encuentran enfocadas al Derecho informático, ello se debe a que la revolución
tecnológica vigente en la actualidad ha hecho más que necesario generar la importancia
que esta rama del Derecho nos ofrece y que, entiendo, nos permitirá fortalecer nuestro
conocimiento jurídico.

Finalmente, quiero agradecer a todos aquellos que con sus aportes y labor incansable
han logrado que se geste esta nueva edición de la Revista del Foro que, como ya lo he
señalado precedentemente, afianzará nuestros conocimientos y servirá de consulta para
nuestro quehacer profesional.

Lima, octubre de 2018
María Elena Portocarrero Zamora
DECANA

13
14
Revista del Foro 105 //

Prólogo

Con total sorpresa y honor recibí la invitación de la Dra. Edda Karen Céspedes
Babilón, en su condición de directora de Comunicaciones e Informática Jurídica y
Coordinadora de Innovación Tecnológica del Ilustre Colegio de Abogados de Lima, a
prologar la Revista del Foro número 105-2018 de la citada institución. Gustoso acepté
toda vez que a la distancia y en silencio he ponderado su gestión, así como la gestión de
la Dra. María Elena Portocarrero Zamora al frente del CAL en su condición de actual
Decana.

La ciudad de Lima, y el Perú en general, tienen especial connotación en mi vida


personal y profesional. Entrañables amistades, fanático declarado y apasionado de su
gastronomía y fiel admirador de una cultura milenaria. No puedo desdeñar el hecho de
que fue en esta ciudad donde participé por primera vez de un Congreso Iberoamericano
de Derecho e Informática, organizado por el Dr. Pedro Patrón Bedoya, actual vicedecano
del CAL, y en nombre de la Federación Iberoamericana de Asociaciones de Derecho
e Informática (FIADI) en su versión VII por el año 2000, donde fui recibido con los
brazos abiertos y donde no conocía prácticamente a nadie […] irónicamente quince años
después, me convertí en su Presidente. Luego de ello, no hemos sido pocos los miembros
de la Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI)
los que hemos participado en eventos académicos en el CAL, como el I Congreso
Internacional de Derecho e Informática, la Jornadas de Derecho y Tecnologías: Derecho
Digital, Gobernanza y Justicia 2.0, donde, además, la FIADI ha tenido álgida presencia.

Revisando la publicación que nos ocupa, llama la atención su eje temático: Derecho
Informático, Era Digital, Tecnologías de la Información y Comunicaciones (TIC).
Por lo visto, es la primera vez que se centra esta publicación en estos temas; ello no es de
extrañar. La sociedad actual está inmersa en el desarrollo de estas nuevas tecnologías y el
Derecho, en particular, no puede quedarse atrás en su aporte doctrinario y jurisprudencial.
Las circunstancias nos obligan a repensar y actualizar conceptos. Muchos criterios y
paradigmas son desafiados con la llegada de las tecnologías a la sociedad.

15
Conforman esta edición trabajos de connotados articulistas, quienes con su aporte
doctrinal nutren esta publicación con temas de marcada actualidad: consecuencias del
uso de las redes sociales, ciberseguridad, expediente electrónico, e-democracia, entre
otros tantos de importantísimo alcance. El lector cuenta entonces con un amplio abanico
de temas del derecho de las tecnologías que conforman un muestreo de los temas
apasionantes que sacuden el pensar y análisis de la comunidad jurídica en general.

Insisto, las circunstancias nos obligan, además, a considerar la reforma y actualización


de nuestras codificaciones locales en tantas asignaturas: comercio electrónico,
fintech, judicialización de las pruebas electrónicas, delincuencia informática, en fin.
Estas investigaciones permiten que en corto plazo replanteemos los vacíos legales e
incongruencias frente a una legislación tradicional y arcaica.

Este arduo trabajo de convocar, evaluar, clasificar y cotejar los trabajos de


investigación debemos verlos desde la óptica de un aporte a la concientización digital.
Mucho se ha logrado, pero más nos queda por hacer. En esta razón, me encuentro de pie
aplaudiendo la iniciativa del Ilustre Colegio de Abogados de Lima en tomar la bandera
de esa transformación digital, inspirando y permitiendo espacios para que los colegas
investigadores, tanto locales como internacionales, podamos concretar nuestros aportes.
Actualizar a la comunidad jurídica en general en todos estos temas es tarea titánica, pero
noble.

Para finalizar, pero no menos importante, vale la pena destacar que la presente
publicación cuenta con ISSN físico y, además, electrónico; ello permite salvaguardar la
posibilidad de una publicación impresa y una en formato electrónico, lo cual amplía la
facilidad de difusión de una publicación de esta naturaleza.

Felicito y exhorto al Ilustre Colegio de Abogados de Lima a seguir apoyando estas


iniciativas y a sumergirse de lleno en el ámbito del derecho de las nuevas tecnologías.
Seguro que las investigaciones serán inagotables e igualmente lo serán las oportunidades
para materializar el debate de ideas y aportes doctrinarios.

Augusto Ho
Presidente de la Federación Iberoamericana de Asociaciones
de Derecho e Informática (FIADI)

Panamá, agosto de 2018

16
Revista del Foro 105 //

Editorial

La Revista del Foro tiene aproximadamente 104 años, desde sus inicios en 1914
durante la gestión del ex Decano y ex Rector de la Universidad Nacional Mayor de San
Marcos, Dr. Manuel Vicente Villarán Godoy.

Actualmente, la Revista del Foro emitida durante esta gestión y luego de un centenar
de años de historia, logra ubicarse en una de las principales vitrinas del mundo con la
obtención del ISSN (International Standard Serial Number) y la conformación seria e
imparcial de un Comité Consultivo que evaluó cada artículo de forma anónima (doble
ciego).

La suscripción de la Revista del Foro al ISSN permite proyectarnos más allá de


nuestras fronteras, mantener estándares internacionales de publicación académica
y jurídica, implementar medidas de seguridad que garanticen los derechos de autor,
mantener un sistema de revisión y consulta de los aportes, ser leídos en múltiples
lenguajes en el mundo, conformar un equipo de investigadores con más de dos millones
de publicaciones. Asimismo, la Revista podrá ser considerada como fuente doctrinaria de
investigación nacional e internacional, entre otros beneficios a favor del gremio peruano.

La Revista del Foro 105-2018 renace dentro de la Gestión Innovadora de la Junta


Directiva liderada por la señora Decana María Elena Portocarrero Zamora y a propuesta
de esta Dirección, con el fin de conformar un eje estratégico de trabajo a favor del gremio,
así como fortalecer la institucionalidad del Colegio de Abogados de Lima.

Asimismo, sabemos que la era digital ha trastocado el modus vivendi de la sociedad y,


especialmente, ha fomentado la necesidad de regular actos y comportamientos humanos
relacionados con el uso de las tecnologías de información y comunicación (TIC). En
este sentido, nuestra preocupación se puntualiza en la concientización digital como un
nivel superior a la educación y el compromiso responsable que cada cibernauta tiene al
utilizar la información y los datos personales como: imágenes, voz, datos biométricos,
data individual y corporativa, etc. en la internet, redes sociales (RR. SS.), mass media,
etc. Siendo así, y en mi experiencia laboral obtenida a través de muchos años de trabajo

17
y compromiso entre las entidades nacionales y transnacionales, así como la experiencia
académica cosechada a través de diversas investigaciones realizadas, me han permitido
obtener los conocimientos necesarios para trabajar por el gremio, con quienes estoy
comprometida durante la presente gestión. Asimismo, es gratificante manifestar mi
orgullo por la labor cumplida cada día superando los retos hasta alcanzar los objetivos
propuestos con la venia de Nuestro Creador.

Siendo así, esta Dirección ha propuesto una nueva temática de investigación


circunscrita al presente y futuro siglo para la Revista del Foro 105-2018, denominado
Derecho Informático, Era Digital, Tecnologías de la Información y Comunicaciones (TIC),
como prospectiva académica de investigación tecnológica y jurídica en el siglo XXI.

Asimismo, la estructura de la Revista del Foro 105-2018 está integrada por tres
áreas. La primera de Aportes Internacionales, la segunda de Investigaciones Nacionales
y la tercera de Comentarios Jurídicos. Por lo mismo, la Revista, entre sus fundamentos,
pretende lograr la Concientización Digital de los miembros de la Orden, recobrar la
rigurosidad académica-jurídica de los aportes y fomentar la investigación en las diversas
áreas del Derecho desde una perspectiva holística y transversal.

En esta razón es meritorio agradecer de manera especial la colaboración de la Mg.


Cyntia Raquel Rudas Murga, quien ha contribuido acertada y profesionalmente con su
asesoría y propuestas para la edición de la presente Revista.

Finalmente, agradecer a todos los miembros de mi equipo así como a quienes


contribuyeron con sus aportes para la conformación de la presente Revista del Foro
105-2018.

Edda Karen Céspedes Babilón


Directora de Comunicaciones e Informática Jurídica

Colegio de Abogados de Lima

Lima, octubre de 2018

18
Revista del Foro 105 //

19
FRONTIS DEL COLEGIO DE ABOGADOS DE LIMA
Av. Santa Cruz N° 255, Miraflores.

20
Revista del Foro 105 //

APORTES INTERNACIONALES

21
22
Revista Del Foro 105 //

NATURALEZA JURÍDICA DEL


ISSN 2070-0121
BITCOIN Y LAS CRIPTOMONEDAS

Legal nature of the bitcoin and the

REVISTA DEL FORO


“criptomonedas”

Mariliana Rico Carrillo*

Resumen

El bitcoin y las MV son formas tecnológicas de pago


caracterizadas por la desintermediación financiera,
su funcionamiento plantea problemas a la hora de
determinar su naturaleza jurídica y régimen aplicable,
cuyo objeto de análisis también es analizado por los
órganos judiciales, principalmente el TJUE (divisas
virtuales).

Palabras claves: naturaleza jurídica, bitcoin, las MV y


criptomonedas.

Abstract

The bitcoin and the MV are technological forms of


payment characterized by financial disintermediation,
its operation raises problems when determining its legal
nature and applicable regime, whose object of analysis
is also analyzed by the judicial bodies, mainly the CJEU
(virtual currency).

Keywords: legal nature, bitcoin, MV and cryptocurrency.

* Catedrática de Derecho Mercantil de la Universidad


Católica del Táchira. Profesora visitante de la Universidad
Colegio de Abogados de Lima Carlos III de Madrid. Secretaria general de la Federación
Iberoamericana de Asociaciones de Derecho e Informática
(FIADI).

23
APORTES INTERNACIONALES // Mariliana Rico Carrillo

I. INTRODUCCIÓN

La irrupción del bitcoin y otras monedas virtuales (MV) ha llamado la atención de


las autoridades internacionales encargadas de velar por el correcto funcionamiento del
sistema financiero debido a sus repercusiones en este entorno, en los pagos en el comercio
minorista y en la protección de los consumidores. La ausencia de una regulación,
las características y el funcionamiento de estos medios de pago han planteado serios
problemas a la hora de determinar su naturaleza jurídica.

El impacto de estos nuevos instrumentos ha sido tal que algunos países han prohibido
su uso, en tanto que en otros los organismos encargados de controlar los distintos sectores
de la economía han emitido importantes resoluciones al respecto, tal es el caso de la
Dirección General de Tributos en España, la Comisión para el Comercio de Futuros
de Mercancías y la Comisión Bolsa y Valores de los Estados Unidos. El Banco Central
Europeo (BCE, por sus siglas en inglés), la Autoridad Bancaria Europea (ABE por sus
siglas en inglés), la Comisión Europea (CE) y el Tribunal de Justicia de la Unión Europea
(TJUE) también han fijado su posición al respecto.

La presente investigación está destinada a analizar los diferentes documentos que se


han encargado de estudiar las implicaciones del bitcoin y otras monedas virtuales, con la
finalidad de extraer algunas conclusiones sobre su naturaleza jurídica. Para cumplir este
objetivo, se examina el funcionamiento y las características de los esquemas de monedas
virtuales, tomando en cuenta principalmente los informes del BCE y la ABE, así como
los pronunciamientos del TJUE.

II. LOS ESQUEMAS DE MONEDAS VIRTUALES

Durante el año 2012, el BCE publicó un informe titulado Virtual Currency Schemes
(ECB, 2012) donde analizó por primera vez el funcionamiento del bitcoin y las monedas
virtuales y sus riesgos para la estabilidad financiera y los sistemas de pago. Las
conclusiones de este documento fueron objeto de revisión en el año 2015 y sus resultados
se publicaron en un nuevo informe denominado Virtual Currency Schemes - a further
analysis (ECB,2015). Estos dos documentos tratan diversos aspectos relacionados con
los nuevos medios de pago, incluyendo la relevancia de los esquemas de monedas
virtuales para los bancos centrales. Los trabajos de la ABE datan de 2014 y también
están orientados a estudiar el funcionamiento de las monedas virtuales, su infraestructura
técnica, sujetos participantes, potenciales riesgos y beneficios. Sus conclusiones se
recogen en el dictamen titulado Opinion on “virtual currencies” (EBA, 2018).

24
Revista del Foro 105 //

En este apartado nos dedicamos al estudio de las monedas virtuales, tomando como
base los informes del BCE y las conclusiones del dictamen de la ABE de 2014, que, como
veremos más adelante, han sido tomadas en cuenta en la redacción de la quinta directiva
en materia de prevención del blanqueo de capitales y la financiación del terrorismo,
aprobada en mayo de 20181.

 2.1. Precisiones terminológicas y conceptuales

El término “esquemas de moneda virtual”, empleado en los informes del BCE,


es usado para describir tanto el aspecto del valor de la moneda como los mecanismos
que permiten y garantizan la transferencia de la moneda. La expresión moneda virtual
(virtual currency) se usa en forma genérica para diferenciar esta forma de pago del dinero
electrónico como sustituto del dinero de curso legal, objeto de regulación en la Directiva
2009/110/CE del Parlamento Europeo y del Consejo de 16 de septiembre de 2009 sobre
el acceso a la actividad de las entidades de dinero electrónico y su ejercicio, así como
sobre la supervisión prudencial de dichas entidades (directiva EDE). La denominación
“criptomoneda” (cryptocurrency) se refiere a un tipo específico de moneda virtual como
el bitcoin, que se caracteriza por ser descentralizada y de uso bidireccional (ECB, 2015),
atributos que se derivan del uso de la tecnología blockchain.

Antes de examinar la definición de moneda virtual, es importante aclarar que


jurídicamente no estamos hablando de dinero electrónico ni mucho menos de dinero de
curso legal, en el sentido que no existe una institución financiera que respalde su emisión.
El dinero electrónico es un medio de pago cuyo marco jurídico se encuentra previsto
en la directiva EDE. Al concebirse como una emulación del dinero de curso legal, la
emisión de dinero electrónico es una actividad altamente regulada que corresponde
exclusivamente a las entidades de dinero electrónico (EDE), quienes deben cumplir
unos requisitos específicos con el objeto de ser autorizadas para funcionar como tales.

El concepto del dinero electrónico incluido en el artículo 2° de la directiva EDE


se refiere a un valor monetario almacenado por medios electrónicos o magnéticos que
representa un crédito sobre el emisor y se emite al recibir fondos del titular, con el
propósito de efectuar operaciones de pago. Un elemento fundamental en el esquema
de funcionamiento del dinero electrónico es su conversión a dinero de curso legal, que

1 Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018
por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del
sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se
modifican las directivas 2009/138/CE y 2013/36/UE.

25
APORTES INTERNACIONALES // Mariliana Rico Carrillo

se establece con la finalidad de mantener la confianza de los titulares y usuarios de


este medio de pago. Para lograr esta conversión, la directiva reguladora establece la
obligación de reembolso a las EDE, quienes deben pagar el valor nominal equivalente
en dinero de curso legal al titular del mismo en cualquier momento que este lo solicite2.

Las monedas virtuales (en adelante MV) son medios de pago de carácter
privado, esto significa que no existe una autoridad financiera que respalde su emisión.
La delimitación conceptual de estos instrumentos es importante para conocer sus
implicaciones jurídicas, para saber de qué estamos hablando y cuál sería la regulación
aplicable (si es que existe alguna) o para saber qué es lo que en el futuro se va a regular.

Uno de los primeros conceptos lo encontramos en el informe del BCE de 2012


que indica que las MV son “un tipo de dinero digital no regulado, emitido y generalmente
controlado por sus desarrolladores, utilizado y aceptado entre los miembros de una
comunidad virtual específica”. En el texto de este documento se diferencian distintos tipos
de MV y se advierte que la definición se formula de manera abierta, en el entendido que
puede ser adaptada en el futuro si las características fundamentales de su funcionamiento
cambian.

En su dictamen de 2014, la ABE define las MV como una “representación digital


de valor no emitida por un banco central o autoridad pública, ni necesariamente vinculada
con el concepto de dinero fiduciario, que es utilizada por personas físicas o jurídicas como
un medio de intercambio y puede transferirse, almacenarse o intercambiarse por medios
electrónicos”. La importancia de esta última definición es notable por sus efectos en la
futura regulación de las MV; de hecho, ha sido incorporada en la directiva de prevención
de utilización del sistema financiero para el blanqueo de capitales y la financiación del
terrorismo3, como veremos más adelante.

La influencia del dictamen de la ABE también es notable en el informe del


BCE de 2015, que se refiere a los avances de las MV e indica que el BCE ha estado
examinando el desarrollo en el sector para analizar su relevancia en los sistemas de pago

2 Un estudio amplio de las características del funcionamiento del dinero electrónico puede
[...] consultarse Vid. Martínez Nadal, A. (2003), A: El dinero electrónico: aproximación jurídica,
Madrid, Civitas.
3 La directiva destaca que el anonimato de las monedas virtuales permite su uso indebido
con fines delictivos como sistemas de financiación alternativa para los grupos terroristas que
pueden ser capaces de transferir dinero hacia el sistema financiero de la UE o dentro de las redes
de monedas virtuales ocultando transferencias o gozando de cierto grado de anonimato en esas
plataformas (Vid. considerandos 8, 9 y 10 de la citada directiva).

26
Revista del Foro 105 //

minoristas. Los lineamientos de la ABE están presentes en este nuevo informe al indicar
que las MV como el bitcoin no son formas de dinero tal como se definen en la literatura
económica, sino “una representación digital de valor, no emitida por un banco central,
institución de crédito o institución de dinero electrónico, que en algunas circunstancias
se puede utilizar como una alternativa al dinero”.

Como bien puede observarse, tanto el BCE como la ABE y la propia Comisión
Europea concuerdan al conceptualizar las MV como una representación digital de valor
de carácter privado, aceptada como una alternativa de pago. En los siguientes epígrafes
nos dedicamos a estudiar los principales rasgos distintivos de esta nueva forma de pago
y la tecnología que rodea su emisión, elementos que nos ayudarán posteriormente a
comprender su naturaleza jurídica.

 2.2. Características

El bitcoin pertenece al tipo de MV que funcionan bajo el protocolo blockchain,


difundido en el año 2009 tras las publicación del documento técnico Bitcoin: a Peer to
Peer Electronic Cash System, cuya autoría se atribuye al japonés Satoshi Nakamoto. La
idea de Nakamoto se centra en el diseño de un sistema de pagos que tiene su fundamento
en el uso de la firma digital basada en criptografía de clave pública y la tecnología peer
to peer (P2P). La combinación de ambas tecnologías permite la emisión y circulación de
las MV dando origen a sistemas de pago descentralizados y privados, lo cual marca una
notable diferencia con los tradicionales sistemas de pagos centralizados y públicos, al
excluir la actuación de los intermediarios financieros.

Blockchain permite que todas las transacciones sean verificadas y registradas por los
propios participantes de la red P2P en una especie de libro mayor, creando una cadena
que registra las transacciones en orden cronológico, lo cual otorga un carácter irreversible
a las operaciones (inmutabilidad). Las características principales que el funcionamiento
de esta tecnología aporta a las MV son las siguientes:

a) La descentralización como elemento fundamental

La descentralización es el elemento fundamental que caracteriza el funcionamiento


de las MV. Tradicionalmente, la confianza en los sistemas de pago y en las operaciones
electrónicas encuentra su base en la intervención de los denominados terceros de confianza.
Estos terceros de confianza son de la más variada índole y van desde los intermediarios

27
APORTES INTERNACIONALES // Mariliana Rico Carrillo

financieros tradicionales hasta las empresas especializadas en el desarrollo de sistemas


de pago como Paypal. En estos casos se habla de modelos de confianza centralizados,
donde la seguridad reside en una determinada persona o institución.

En los esquemas de MV, los usuarios compran y venden las monedas entre ellos sin
ningún tipo de intermediación, ya que la confianza la proporciona la propia red a través
de la infraestructura tecnológica (criptografía + P2P). La información distribuida entre
los diversos usuarios y la presencia de los denominados “mineros”4 aportan seguridad y
confianza. En los modelos descentralizados, la tecnología blockchain y la confianza en
la red sustituye a los bancos e intermediarios financieros.

b) La criptografía como elemento de seguridad y la inmutabilidad de la transacción

En el entorno blockchain, las técnicas criptográficas permiten a las partes realizar


transacciones sin la intervención de terceros confiables, de manera que ellas mismas
pueden verificar la cadena de bloques desde su origen hasta el final. Las operaciones se
registran en un bloque que está directamente vinculado con el bloque anterior, creando la
respectiva cadena que otorga el carácter de inmutabilidad a las transacciones. Todo esto
sucede gracias a la criptografía.

Las transacciones firmadas se envían a la red, lo que significa que son públicas
y, aunque no se proporciona información sobre las partes involucradas, se pueden
rastrear5. La información queda registrada de manera permanente y es replicada de
forma distribuida en los distintos servidores que forman parte de la red.

4 Los “mineros” son los sistemas informáticos que validan las transacciones. El proceso
de minería se lleva a cabo a través de equipos extremadamente rápidos que pueden realizar
cálculos matemáticos complejos con la finalidad de verificar la validez de las transacciones. Vid.
Europe[...] (2012) Virtual Currency Schemes. Web.
5 A través de la tecnología blockchain, cuando una persona envía una moneda se registran
todos los datos de la transferencia: dirección de red desde la que salen las MV, la dirección de
envío, cantidad y momento exacto de la transacción. A través de la dirección de red se puede
rastrear la transacción, aunque esta siga siendo anónima, ya que lo que se identifica es la dirección
de red y no el usuario. La Directiva 5AMLD se refiere a la dirección de red como la dirección de
las monedas virtuales. Para combatir los riesgos relacionados con ese anonimato, el considerando
9 indica que las unidades de inteligencia financiera (UIF) nacionales deben tener acceso a la
información que les permita vincular las direcciones de las monedas virtuales con la identidad del
propietario de la moneda virtual.

28
Revista del Foro 105 //

c) La presencia de nuevos actores

El uso de la tecnología blockchain implica la presencia de nuevos actores en el


mecanismo de pago (ECB, 2012). En el esquema de las MV básicamente encontramos
los siguientes participantes: 1) Los creadores originales del sistema que permite emitir
las monedas (inventores), que son los individuos u organizaciones que desarrollan la
infraestructura técnica que soporta la red; 2) Los usuarios que intercambian, adquieren o
invierten las monedas; 3) Los mineros que validan las transacciones a efectos de impedir
el doble gasto y la falsificación de las monedas, recibiendo a cambio pequeñas cantidades
de MV; 4) Los proveedores que ofrecen billeteras digitales a los usuarios para almacenar
sus claves criptográficas de MV y los códigos de autenticación que permiten realizar las
transacciones, denominados en la terminología jurídica “proveedores de servicios de
custodia de monederos electrónicos”.

Al lado de estos sujetos se encuentran las entidades que participan en el intercambio


de MV por dinero fiduciario, transferencias de fondos, otros medios de pago (tarjetas,
dinero electrónico), u otras MV, en el supuesto que estas sean convertibles6, los
intermediarios que ponen en contacto a las distintas personas que desean comprar o
vender en los distintos mercados donde se cotizan las MV, y los proveedores de bienes
y/o servicios aceptantes.

Como explicaremos en el siguiente epígrafe, la aprobación de la directiva sobre


prevención de blanqueo de capitales somete a los proveedores de servicios de cambio
de MV por monedas fiduciarias y a los proveedores de servicios de custodia de
monederos electrónicos al cumplimiento de los requisitos de supervisión y vigilancia
indicados en la norma comunitaria.

d) Su uso como medio de pago

Las MV pueden utilizarse como medio de pago para obtener bienes y servicios.
El grado de aceptación varía de un esquema a otro y depende de los participantes del
mercado (es decir, de su red de aceptación), ya que su uso puede ser amplio o estar
limitado a una comunidad específica de individuos. En esencia, los esquemas de MV
funcionan de manera muy similar a los sistemas de pago minoristas, excepto por el
hecho de que los intermediarios financieros no están involucrados en el proceso de pago.
6 Algunos esquemas de MV son convertibles (o abiertos) y, por lo tanto, se pueden intercambiar
por dinero fiduciario a un tipo de cambio, mientras que otros no son convertibles (o cerrados), es decir,
son específicos de una comunidad en particular y no pueden intercambiarse.

29
APORTES INTERNACIONALES // Mariliana Rico Carrillo

En los esquemas de MV están presentes los tres elementos principales de un sistema


de pago minorista: 1) se utiliza un instrumento de pago que debe ser aceptado entre las
partes, 2) el procesamiento y la compensación implican una instrucción de pago entre
el acreedor y el deudor y 3) los débitos y créditos se liquidan en la cuenta del usuario.

e) Su uso como mecanismo de inversión

Las MV no solo pueden usarse como medios de pago, también pueden utilizarse
como mecanismo de inversión. Al catalogarse como valores deben someterse al control
de las autoridades que supervisan los mercados financieros. Es importante destacar
que en esta función, las operaciones de compraventa  o intercambio de MV pueden
producir ganancias o pérdidas patrimoniales y, como consecuencia de ello, estar sujetas
a impuesto, tal como lo ha determinado la Dirección General de Tributos en España7.

III. LAS MONEDAS VIRTUALES EN LA DIRECTIVA SOBRE


PREVENCIÓN DE BLANQUEO DE CAPITALES

Durante el mes de mayo de 2018 fue aprobada la quinta directiva sobre


prevención de utilización del sistema financiero para el blanqueo de capitales y la
financiación del terrorismo (conocida por sus siglas en inglés 5AMLD). Esta norma es
el primer texto legal de carácter vinculante a nivel comunitario que establece un marco
jurídico aplicable al funcionamiento de las plataformas de cambio de MV, al someter a su
regulación a los proveedores de servicios de cambio de MV por monedas fiduciarias
y a los proveedores de servicios de custodia de monederos electrónicos8.

Una de las novedades más importantes de esta directiva es precisamente la


inclusión de estos proveedores en su ámbito de aplicación, por lo tanto, como entidades
obligadas están sometidas al deber de aplicar medidas preventivas y de notificar toda
transacción sospechosa relacionada con las MV, de forma similar a como lo están las
instituciones financieras respecto a las actividades sospechosas derivadas del uso de
medios de pago tradicionales.

7 Resolución vinculante V0808-18 de la DGT del 22 del marzo de 2018.


8 Estos proveedores permiten el acceso a los distintos esquemas de MV y son definidos en la
Directiva 5AMLD como una entidad que presta servicios de salvaguardia de claves criptográficas
privadas en nombre de sus clientes, para la tenencia, el almacenamiento y la transferencia de
monedas virtuales.

30
Revista del Foro 105 //

Otro aspecto a destacar de esta directiva es la incorporación en un texto jurídico


vinculante del concepto de MV elaborado por la ABE. El artículo 1° de la 5AMLD
modifica el texto de su predecesora (la Directiva 2015/89 conocida como 4AMLD) con
la finalidad de añadir el concepto de MV, que a efectos legales se entiende como una:

“[…] Representación digital de valor no emitida ni garantizada por un banco


central ni por una autoridad pública, no necesariamente asociada a una moneda
establecida legalmente, que no posee el estatuto jurídico de moneda o dinero,
pero aceptada por personas físicas o jurídicas como medio de cambio y que
puede transferirse, almacenarse y negociarse por medios electrónicosˮ.

IV. NATURALEZA JURÍDICA

En Europa, los diferentes documentos analizados por las instituciones


reguladoras del sector financiero (el BCE y la ABE) concuerdan que las MV son una
representación digital de un valor monetario no emitido por una autoridad central y
aceptada como alternativa de pago. De acuerdo con el contenido de estos informes, las
MV se configuran como una especie de sistema de pago electrónico que involucra un
conjunto de instrumentos, procedimientos y reglas para la transferencia de fondos entre
sus participantes9.

En el año 2015, la naturaleza jurídica del bitcoin fue analizada por el Tribunal
de Justicia de la Unión Europea (TJUE) en el caso C 264/14, a efectos de la aplicación
de la directiva que regula el impuesto al valor agregado (IVA)10. En esta oportunidad, el
9 Un sistema de pago se define como un conjunto de instrumentos, procedimientos y
reglas para la transferencia de fondos entre los participantes del sistema. Por lo general, se basa
en un acuerdo entre el participante y el operador del sistema, donde la transferencia de fondos
se realiza utilizando una infraestructura técnica acordada. El calificativo “electrónico” se añade
para destacar que la circulación y representación del dinero se materializan a través de técnicas
electrónicas. Para un estudio amplio sobre los sistemas de pago electrónico, sus aplicaciones y
funcionamiento en internet vid. RICO M. (2012): El pago electrónico en Internet. Estructura
operativa y régimen jurídico, Madrid, Thomson Reuters Aranzadi.
10 En razón de esta calificación, el TJUE considera que las operaciones en bitcoins, en su
condición de divisa virtual, están exentas del IVA en virtud de la disposición sobre las operaciones
relativas a «las divisas, los billetes de banco y las monedas que sean medios legales de pago». El
artículo 135° de la Directiva IVA de 2006 exonera de su aplicación, entre otras, a:
[…]las operaciones, incluida la negociación, relativas a las divisas, los billetes de banco
y las monedas que sean medios legales de pago, con excepción de las monedas y billetes
de colección, a saber, las monedas de oro, plata u otro metal, así como los billetes, que

31
APORTES INTERNACIONALES // Mariliana Rico Carrillo

TJUE calificó al bitcoin como una divisa virtual que se utiliza para realizar pagos entre
particulares en internet y en determinadas tiendas en línea, que se puede adquirir y ven-
der sobre la base del tipo de cambio (Curia, 2018: web). Para determinar la aplicación
de esta norma comunitaria, el TJUE estimó que las operaciones de cambio de divisas
tradicionales por unidades de la divisa virtual bitcoin (y viceversa) son prestaciones de
servicios realizadas a título oneroso en el sentido de la Directiva de IVA, ya que consiste
en cambiar distintos medios de pago.

Como indicamos en el apartado anterior, la Comisión Europea ha seguido las


orientaciones del BCE y la ABE al determinar, en la directiva sobre prevención de blan-
queo de capitales de 2018, que las MV son una representación digital de valor no emitida
por ninguna autoridad pública.

En España, la Dirección General de Tributos (DGT) también ha analizado las


funciones del bitcoin y otras MV como medios de pago y como mecanismos de inver-
sión. En la resolución vinculante V2846-15, del 1 de octubre de 2015, la DGT califica
al bitcoin como un medio de pago e indica que este tipo de MV “por sus propias carac-
terísticas deben entenderse incluidas dentro del concepto «otros efectos comerciales»
por lo que su transmisión debe quedar sujeta y exenta del IVA”. En su función de medio
de inversión, la resolución vinculante V0808-18 de la DGT, del 22 de marzo de 2018
(Iberley, 2018: web), determinó que las operaciones de compraventa o intercambio de
criptomonedas como bitcoin, litecoin y ripple, dan lugar a una ganancia o pérdida patri-
monial, en la medida que generan una alteración en la composición del patrimonio del
contribuyente, y como tales están sujetas a impuesto. En este país, el bitcoin también
ha sido aceptado por el Registro Mercantil como aporte de capital en la constitución de
sociedades anónimas.11

En Estados Unidos, la Commodity Futures Trading Commission (Comisión para


el Comercio de Futuros de Mercancías o CFTC por sus siglas en inglés) en el año 2015
determinó que las MV como el bitcoin son equiparables al concepto de commodities
(mercancías o productos básicos) como el oro y/o el café. En marzo de 2018, un juez

no sean utilizados normalmente para su función de medio legal de pago o que revistan un
interés numismático.
11 Coinffeine es la primera empresa española cuyo capital social está constituido
íntegramente en bitcons a modo de aportación no dineraria. Para un análisis detallado del
procedimiento de constitución de esta sociedad anónima y la forma de realizar los aportes en
bitcoin, vid. FERNÁNDEZ, P. (2016): Retos legales del bitcoin, ethereum y los smart contracts,
en Hacia una Justicia 2.0 (volumen X), Actas del XX Congreso Iberoamericano de Derecho e
Informática, volumen II, 2016, pp. 345-356.

32
Revista del Foro 105 //

federal se sumó a esta posición al confirmar que las MV son commodities y, por lo tanto,
pueden ser reguladas por la CFTC12. Por otra parte, la Comisión de Bolsa y Valores (Security
Exchange Commission - SEC) considera que las MV son valores, que forman parte de las
denominadas ICO (Inicial Coin Offering)13 u ofertas iniciales de criptomonedas (OIC)
y, para tal efecto, ha establecido una “unidad cibernética” para hacer frente a las ICO
fraudulentas.

V. LAS MONEDAS VIRTUALES FRENTE AL DINERO ELECTRÓNICO

A efectos de evitar tratar las MV como un tipo específico de dinero electrónico,


es necesario establecer la distinción entre estos dos mecanismos de pago. Los sistemas
de pago basados en el uso de MV difieren sustancialmente de los esquemas de dinero
electrónico en diversos aspectos, en los que destacan la forma de emisión, la intervención
de las entidades financieras, la vinculación con el dinero de curso legal y la determinación
del valor de la moneda.

12 Esta sentencia tiene su origen en una demanda presentada por la CFTC el 18 de enero de
2018 en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York contra una
corporación neoyorquina, por presunto fraude y apropiación indebida en relación con las compras y
la comercialización de bitcoin y litecoin. La cuestión a dilucidar era si la CFTC tenía la jurisdicción
para regular la moneda virtual como mercancía, en ausencia de reglas de nivel federal, y si la ley
permitía a la CFTC ejercer su jurisdicción sobre el fraude que no involucra directamente la venta de
futuros o contratos derivados, de acuerdo con las presentaciones judiciales.
https://www.criptonoticias.com/regulacion/cfct-gana-juicio-esquema-fraudulento-
criptomonedas-pagar-11-millones/ (última consulta: 30 de agosto de 2018).
13 ICO (Initial Coin Offering) se refiere a las ofertas iniciales de monedas virtuales. Es
un acrónimo que evoca la expresión IPO o Initial Public Offering, utilizada en relación con
procesos de salida a bolsa como mecanismos de financiamiento. Las ICO son una nueva vía de
captar fondos del público utilizando criptomonedas. En una ICO, una compañía o una persona
emite MV y las pone a la venta a cambio de divisas tradicionales o de otras MV. En Europa,
la Comisión de Asuntos Económicos y Monetarios del Parlamento Europeo emitió, en 2018,
un informe sobre el proyecto de reglamento para establecer los requisitos mínimos de las ICO,
con la finalidad de generar un marco legal para que Europa sea más competitiva en cuanto a las
nuevas formas de financiamiento. Vid. Proyecto de Informe sobre la Propuesta de Reglamento del
Parlamento Europeo y del Consejo relativo a los proveedores europeos de servicios de financiación
participativa (PSFP) para empresas, disponible en http://www.europarl.europa.eu/sides/getDoc.
do?type=COMPARL&reference=PE-626.662&format=PDF&language=ES&secondRef=02.
(última consulta: 30 de agosto de 2018). Vid. también COMISIÓN NACIONAL DEL
MERCADO DE VALORES (CNMV). Nota de prensa. ESMA ALERTA DE LOS RIESGOS DE
LAS DENOMINADAS “ICO” (“Initial Coin Offerings”), Madrid, 2017, disponible en http://
www.cnmv.es/portal/verDoc.axd?t=%7bd1d37c47-84fd-4a9b-8251-3186085e0c86%7d (última
consulta: 30 de agosto de 2018).

33
APORTES INTERNACIONALES // Mariliana Rico Carrillo

Una de las diferencias fundamentales entre estos dos sistemas de pago es que las
MV no tienen como contraparte física el dinero de curso legal, como sucede con el dinero
electrónico, por lo tanto, los sujetos participantes y el régimen jurídico es notablemente
diferente. Las MV no involucran la participación de los actores financieros tradicionales;
el emisor generalmente es una empresa privada no financiera, es por ello que las normas
de regulación y supervisión del sector financiero no son aplicables. En los esquemas de
MV el control íntegro lo asume el emisor, quien gobierna la red y administra la emisión
y circulación del dinero.

En cuanto a la vinculación con el dinero de curso legal, en el dinero electrónico


existe la obligación de reembolso impuesta por ley a las EDE, lo que significa su
convertibilidad obligatoria en dinero fiduciario. La circulación del dinero electrónico
es restringida, es por ello que, al recibirlo, su titular lo debe remitir a la entidad emisora
para proceder a su convertibilidad. En las MV no necesariamente existe tal vinculación,
ya que estas pueden circular sin restricción y también se pueden intercambiar unas por
otras sin ser convertidas a dinero fiduciario. Aunque es posible el intercambio de MV por
dinero fiduciario, este vínculo no está regulado por la ley.

El respaldo del dinero electrónico es el dinero de curso legal, es por ello que se
requiere que el valor monetario esté almacenado previamente en un soporte electrónico;
el respaldo de las MV es la confianza en la tecnología y en los participantes en la red: el
consenso de la mayoría es el aval de la transacción.

A efectos de evitar el doble gasto, en el caso del dinero electrónico, el aceptante


del medio de pago debe remitir la moneda a la entidad emisora y esta debe verificar que
la moneda no ha sido cobrada previamente antes de proceder a la conversión a dinero
de curso legal. En el esquema de las MV, el control del doble gasto lo proporciona la
tecnología blockchain.

Respecto a su valor, las MV no solo funcionan como medios de pago, también se


pueden intercambiar unas por otras. Su valor se basa en un tipo de cambio específico que
puede fluctuar sobre la base de la demanda y oferta, es decir, pueden conservar, aumentar
o disminuir su valor. El valor del dinero electrónico es fijo, se emite por un valor igual a
los fondos recibidos y solo es convertible en dinero efectivo a su valor nominal.

34
Revista del Foro 105 //

VI. CONCLUSIONES

El bitcoin y las MV son formas de pago privadas derivadas de los avances


tecnológicos y diseñados como una alternativa frente a los sistemas de pagos
tradicionales, caracterizados por la desintermediación financiera. Su funcionamiento
plantea problemas a la hora de determinar su naturaleza jurídica y régimen aplicable,
y, a tal efecto, han sido objeto de análisis por las instituciones encargadas de velar por
el correcto funcionamiento del sistema financiero, así como por los órganos judiciales,
principalmente el TJUE.

Los informes del BCE y la ABE concluyen que las MV funcionan como medios
de pago e instrumentos de cambio y se asemejan a los sistemas de pago minoristas.
Sin embargo, en su función de medios de pago no pueden asimilarse ni al dinero
electrónico ni al dinero de curso legal. Esto implica que su aceptación no es obligatoria,
sino consensuada; por lo tanto, corresponde a las partes involucradas en la transacción
acordar el pago mediante MV.

El TJUE ha catalogado al bitcoin y a las MV como divisas virtuales. Su inclusión


en el concepto de divisa implica que son medios de pago de carácter legal, aunque su uso
sigue dependiendo de la aceptación de las partes.

Las MV también tienen funciones como medios de inversión y financiamiento.


En este sentido, su naturaleza jurídica se identifica con el concepto de valores. Las ofertas
de estas monedas son catalogadas como OIC (ofertas iniciales de MV), que se asemejan
a las tradicionales ofertas iniciales de valores, y, como tales, deben estar sometidas al
control de las autoridades que velan por el correcto funcionamiento de estos mercados.

Aunque actualmente la regulación de las MV es escasa, la preocupación de los


organismos internacionales y los órganos jurisdiccionales respecto al uso y calificación
de estos instrumentos de pago representa un notable avance en cuanto a su futura
regulación, al punto que ya se han comenzado a dar los primeros pasos para incluir a las
MV en el ámbito de aplicación de algunos instrumentos normativos, como ha sucedido
en Europa con la reciente aprobación de la Directiva 5AMLD.

35
VII. REFERENCIAS

7.1. Bibliográficas:

Fernández, P. (2016). Retos legales del bitcoin, ethereum y los smart contracts, en Hacia
una Justicia 2.0 (Vol. 10), Actas del XX Congreso Iberoamericano de Derecho
e Informática.

Martínez, N. (2003). A: El dinero electrónico: aproximación jurídica, Madrid: Civitas.

Rico, M. (2012). El pago electrónico en Internet. Estructura operativa y régimen jurídi-


co, Madrid: Thomson Reuters Aranzadi.

Tapscott, D. y Tapscott, A. (2016). Blockchain Revolution, New York: Penguin Random


House, LLC.

7.2. Electrónicas:

EUROPEAN CENTRAL BANK (ECB), Virtual Currency Schemes, October 2012.

(ECB), Virtual Currency Schemes - a further analysis, February 2015.

EUROPEAN BANKING AUTHORITY (EBA) Opinion on “virtual currencies”, July 2014.

Fifth Anti/Money Laundering Directive

Disponible en https://www.eba.europa.eu/documents/10180/657547/EBA-Op-2014-08+
Opinion+on+Virtual+Currencies.pdf (última consulta: 15 de julio de 2018)

Disponible en https://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10cp1501
28es.pdf (última consulta: 15 de julio de 2018)

Disponible en https://www.iberley.es/resoluciones/resolucion-vinculante-dgt-v2846-15-
01-10-2015-1432915 (última consulta: 15 de julio de 2018)

https://www.forbes.com/sites/greatspeculations/2018/03/09/cryptocurrencies-are-com-
modities-says-federal-judge/#32c685f25c09 (última consulta: 30 de agosto de
2018).

36
Revista del Foro 105 //

Nakamoto, S. Bitcoin: a Peer to Peer Electronic Cash System, disponible en https://


bitcoin.org/bitcoin.pdf

37
38
Revista del Foro 105 //

EL DERECHO APLICABLE A LOS


ISSN 2070-0121 CONTRATOS INTERNACIONALES:
SU ÁMBITO JURISDICCIONAL
Y SOLUCIONES LEGALES ANTE
CONFLICTOS UTILIZANDO EL

REVISTA DEL FORO


COMERCIO ELECTRÓNICO

The law applicable to International Contracts:


Their jurisdiction and legal solutions to conflicts
using e-commerce

José Heriberto García Peña*

“Con el Derecho Internacional actual… no se crea al


Comercio ni a las Prácticas Comerciales, sino que…
aparecen…como un producto de ellas”
Graham, Luis E. 1

Resumen

El derecho aplicable a los contratos internacionales es


campo fértil en el estudio del derecho. Cualquier discusión
doctrinal en este sentido obliga al análisis comparativo
de los diversos sistemas jurídicos contemporáneos.
Hoy la internet ha sido la que ha provocado un mayor
crecimiento, difusión y ha introducido con más fuerza el
factor internacional. En consonancia la base obligacional
de las transacciones electrónicas surgen de los contratos,
que han hecho posible el acuerdo entre consumidores
*
1 El autor es doctor en Derecho por la UNAM y miembro
del Sistema Nacional de Investigadores de México (nivel 2).
Profesor-investigador de tiempo completo del Tecnológico
de Monterrey en el área del Derecho Privado. Fundó y
dirigió todos los Programas de Derecho del Tecnológico de
Monterrey en el Campus Santa Fe en el período hasta 2014.
Actualmente, coordina el Proyecto y Grupo de Investigación
de Derecho y Tecnología en alianza con DERECHO & TIC'S
de la Universidad de Valencia y ODR Latinoamérica. (Su
correo electrónico: jhgarcia@itesm.mx).
Colegio de Abogados de Lima 1 Graham, Luis E., Seminario de Derecho Mercantil
Internacional, México, S.R.E., marzo de 1999.

39
APORTES INTERNACIONALES // José Heriberto García Peña

y vendedores, en un mercado ya construido por el uso de los medios electrónicos.


Analicemos su problemática en el ámbito conflictual iusprivatistas.

Palabras claves: internet, derecho, conflictos iusprivatistas, contratos internacionales,


jurisdicción, comercio electrónico y medios electrónicos.

Abstract

The law applicable to International Contracts is fertile ground in the study of law. Any
doctrinal discussion in this regard calls for the comparative analysis of the various
contemporary legal systems. Today the Internet has been the one that has caused further
growth, dissemination and has introduced, with greater strength, the international
factor. In line with this, the obligational basis of electronic transactions arises from
contracts which have made the agreement between consumers and sellers possible in a
market already built for the use of electronic media. Let us consider their quandary in
the conflictual iusprivatistas area.

Keywords: Internet, Law, Iusprivatistas Conflict, International Agreements, Jurisdiction,


electronic and electronic media Commerce.

I. INTRODUCCIÓN

El nacimiento del derecho mercantil como un derecho de clase, particular de


los comerciantes, y no como un derecho común aunque tuviera el carácter de derecho
privado, era aplicable solamente a ellos como “mecanismo” de defensa y protección
de las actividades económicas que realizaban y como forma expedita de dirimir los
conflictos que se presentaban. Fueron las mismas organizaciones de comerciantes las
que se encargaron de determinar lo que había de entenderse por comerciante en forma
privativa, resolviendo que ello dependería de que en la matrícula apareciere inscrito el
sujeto y si ese registro estaba en manos de las organizaciones de comerciantes. Hoy
en día se plantea que, siendo una rama eminentemente evolutiva, basta en ocasiones
la presencia de una invención, de un nuevo procedimiento de reclamo, la posibilidad
de explotación de alguna nueva riqueza, para que el campo jurídico comercial se vea
enriquecido en forma automática y precise de disposiciones para enmarcar actos,
contratos, formas y efectos no calculados en la ley hasta ese momento, imponiéndose así
una reforma legal con urgencia. Por eso, es preciso encontrar soluciones concretas a las
cuestiones que plantea la vida comercial o a los actos comerciales que realicen toda clase

40
Revista del Foro 105 //

de personas aplicando la normativa idónea y en el momento más adecuado.

En la actualidad, en un mundo rodeado de tecnología y desarrollo informático,


las relaciones entre los individuos se establecen de manera diferente. La evolución
de las tecnologías de la información a pasos agigantados crea expectativas en varios
campos, tanto en la vida económica de los individuos como en los estudios jurídicos.
Existe un gran interés por reglamentar, o, mejor, erradicar las lagunas normativas, y,
por consiguiente, inseguridades frente a las apenas nacientes relaciones por medios
electrónicos. Para poder acompañar este proceso y participar con posibilidades de éxito en
el mercado internacional, muchos países debieron reestructurar sus telecomunicaciones
y modernizar sus empresas operadoras para hacerlas realmente competitivas.

Existe una relación muy directa entre globalización, modernización, nuevas


tecnologías y nuevos servicios; pero es en este último donde se han desarrollado las
cosas más increíbles (servicios de voz, datos, sonidos e imágenes, entre otros), orientadas
a muchos sectores del mercado. Hoy existen servicios de videoconferencias, transmisión
de datos, intercambios electrónicos y, por supuesto, compra-venta de bienes, que están
“revolucionando” nuestra vida en el hogar y en el trabajo.

Pero aparecen nuevos elementos e interrogantes a resolver: ¿Es concebible que


se realice una transacción comercial perfecta a través de internet?, ¿se podrá firmar un
contrato entre las partes y será válido por esta vía?, ¿cómo se realizaría el pago del
servicio prestado?, pero, sobre todo, ¿adónde se debe acudir para dirimir las controversias
comerciales on line —o sea, en línea—?

II. E-COMMERCE: NUEVO MODELO DE COMERCIO

Todo un nuevo mundo de hechos y fenómenos económicos y estructurales


originan la marcha del derecho hacia nuevas categorías. Actualmente, aparecen varias
organizaciones internacionales que sirven de marco jurídico-institucional al comercio
a escala mundial y entre las más destacadas podrían mencionarse a la Organización
Mundial del Comercio (conocida por las siglas OMC) que sustituyó al GATT a partir del
1 de enero de 1995 como uno de los acuerdos de la Ronda de Uruguay; y la Comisión
de Naciones Unidas para el Derecho Mercantil Internacional (conocida por las siglas
UNCITRAL, en inglés, o CNUDMI, en español) establecida por la Asamblea General
de Naciones Unidas por resolución 2205 del 17 de diciembre de 1966 con el objeto de
fomentar la armonización y unificación progresivas del derecho mercantil internacional.

41
APORTES INTERNACIONALES // José Heriberto García Peña

Es precisamente esta última en la que centraremos nuestro análisis a partir de su


importancia en el campo del derecho mercantil.

Los cambios en materia de telecomunicaciones requerían un análisis legal


para ponerlo más a tono con la nueva coyuntura en materia de globalización y
transnacionalización de las actividades comerciales. Muchas de nuestras leyes nacionales
no daban respuesta a lo planteado y, sobre todo, se necesitaba ganar en uniformidad o en
armonía legislativa. Entonces con UNCITRAL se comienzan a dar pasos sólidos para un
total reconocimiento de las reglas y procedimientos internacionales para el e-commerce
(cuya traducción al español es comercio electrónico) y, en consonancia con esto, se
promulga en 1996 la Ley Modelo sobre Comercio Electrónico (la cual denominaremos
Ley Modelo a los efectos de abreviar) que tiene por objeto facilitar el uso de medios
modernos de comunicación y de almacenamiento de información, por ejemplo: el
intercambio electrónico de datos (en inglés EDI), el correo electrónico y la telecopia (fax,
telefax) con o sin soporte como sería el internet. Esta Ley se basa en el establecimiento
de un equivalente funcional de conceptos conocidos en el tráfico comercial que se opera
sobre papel, como son: “escrito”, “firma”, “original”. La misma proporciona los criterios
para apreciar el valor jurídico de los mensajes electrónicos, aumentando el uso de las
comunicaciones que operan sin escrito en papel.

El comercio electrónico (lo identificaré en este trabajo por las siglas CE para
efectos de abreviar) constituye hoy un elemento muy importante en los grandes flujos
comerciales y en los profundos cambios que se operan en el mundo de los negocios, las
inversiones y el comercio a partir de la masiva introducción de las nuevas tecnologías de la
información. Es un elemento esencial de las estrategias de desarrollo, de participación en
el crecimiento, y una de las principales puertas de entrada a la sociedad de la información.
El comercio realizado a través de la internet es un nuevo instrumento de integración
de los mercados internacionales, que mejora la competitividad además que aumenta la
información de las empresas sobre la utilización de nuevas tecnologías. Está considerado
como uno de los vehículos principales del cambio. Estaba concebido inicialmente como
medio complementario de otras formas de comercio, pero en realidad se está proyectando
como “un nuevo modelo de comercio” usando las nuevas tecnologías, que por su relación
costo-beneficio están al alcance de casi todas las empresas. Actualmente, el comercio
electrónico está cambiando la forma de hacer negocios en muchos sectores de todo el
mundo y las prácticas legales también varían, con el fin de reflejar las necesidades legales
de dichos negocios. El comercio electrónico se convierte rápidamente en un componente
cada vez más importante de la práctica legal general sobre sociedades mercantiles.

42
Revista del Foro 105 //

Hoy en día, el comercio electrónico no es solo para los sectores de tecnología de


punta. Se ha convertido en una opción empresarial viable para generar ingresos. La única
incertidumbre está en las direcciones que tomarán muestras futuras leyes para permitir
que el comercio electrónico crezca. Algunos expertos opinan que: en cierta forma, el
comercio electrónico comenzó antes de la internet, mediante transacciones comerciales
por télex, teléfono y fax; pero el desarrollo de la Web Global motivó que alcanzara mayor
auge, por su masividad y rapidez de operación. Su acepción más general es “acercar
el comprador al fabricante por medios electrónicos”, lo cual implica eliminación de
intermediarios, reducción de costos y una filosofía diferente en la forma de comprar y
vender, y, lo que es más importante, de obtener información para esas gestiones.

En un sentido amplio, el comercio electrónico involucra cualquier transacción


comercial efectuada por medios electrónicos (es decir, incluye: el fax, el télex, el
teléfono, el EDI —Electronic Data Interchange— y la internet).

Sin embargo, en un sentido limitado, consideraremos al comercio electrónico


como: la parte del comercio que se desarrolla a través de redes (cerradas o abiertas)
mediante la relación entre oferta y demanda; y para lo cual se utilizan herramientas
electrónicas y de telecomunicaciones, con el objeto de agilizar el proceso comercial por
medio de la reducción de tiempos y costos.

Desde este punto de vista se pueden establecer dos categorías de CE: Indirecto y
Directo.

-- En el primero, se realiza la selección y pedido de las mercancías, insumos o materias


primas por medios electrónicos y se envían al cliente final por los canales tradiciona-
les, lo cual requiere una logística de apoyo en transportes e infraestructura.

-- En la segunda, la selección, pedido, envío y pago se realiza totalmente en línea, a


través de la misma red mundial, lo cual abarata considerablemente los costos para el
fabricante o distribuidor. Este tipo de CE solo puede realizarse, evidentemente, con
mercancías denominadas “intangibles”, cuyo ciclo total de venta, pago y entrega pue-
de realizarse por internet: videos, fotos, libros, revistas, programas de computación
y música, entre otros.

En función de los objetivos que nos trazamos para este artículo o monografía,
nos referiremos ahora a la posibilidad de contemplar un análisis de las normas que
deberán aplicarse a la resolución de controversias entre comerciantes privados en el
intercambio de productos, mercancías, bienes y servicios, siempre y cuando se encuentren
en diferentes países o que estas mercancías, bienes y servicios se importen y exporten

43
APORTES INTERNACIONALES // José Heriberto García Peña

cruzando las fronteras nacionales. Para esto me baso en la idea de que “la ley no es solo
una colección de reglamentos y normas, sino un sistema de relaciones legales”, pero,
sobre todo en el análisis, tomaré en cuenta directamente distintos puntos de conexión y/o
de contacto con elementos extranjeros, por considerarlos esenciales a tener en cuenta por
los Estados al momento de aplicar su derecho interno usando estas vinculadas al uso y la
práctica mercantil internacional actual.

III. EL USO DE MÉTODOS IUSPRIVATISTAS PARA SOLUCIONAR


CONTROVERSIAS

Sabemos que las controversias contractuales pueden resolverse por negociación


directa o por métodos alternos para la resolución de disputas. En el CE, al usar contratos
celebrados por medios electrónicos, dependerá mucho del tipo de relación contractual y
de lo que esta implique el decidir cuál será la mejor vía de solución. Sin embargo, en los
contratos internacionales es posible que las mismas partes creen las normas materiales que
le resulten aplicables siempre y cuando no sean contrarias al orden público internacional
(normas-policía, como se conocen) de la jurisdicción en la cual se quieren hacer valer.

A pesar de las enormes posibilidades ofrecidas por el CE, este está teniendo un
arranque desigual y, en muchos ámbitos, más lento de lo esperado, lo que ha hecho que
este fenómeno haya sido estudiado bajo muy diferentes puntos de vista. No obstante,
es muy frecuente encontrar resultados similares. La seguridad aparece como principal
barrera, si bien en ella influye más la falta de garantías que aspectos concretos de ella,
como el fraude o la delincuencia, para los que sí existen instrumentos de protección. Por
tanto, el CE exige la creación de un marco legal estable mediante la actualización de
aspectos múltiples de la legislación y la regulación, como lo es necesario en las áreas de
la seguridad y legalidad del propio comercio, la fiscalidad, los medios de pagos remotos
y la propiedad intelectual y el nombre de los dominios. La complejidad tecnológica es
un factor que actúa tanto a la hora de iniciarse como tras la implantación del comercio
electrónico en la empresa. Las comunicaciones están actuando también como una barrera
de entrada, puesto que en la actualidad tienen un costo que es considerado elevado por
las pymes y, además, tienen unas prestaciones y calidad del servicio que deben mejorar.

Al respecto, dice Shapiro: “En el comercio transnacional, los requisitos


de jurisdicción, noticia legal, y las fronteras de los Estados y naciones no tienen la
capacidad de gobernar las transacciones entre comerciantes. Cuando se borran las
fronteras, y cuando el comercio se lleva a cabo sin la presencia física de la persona o
bienes del comerciante, como ocurre comúnmente en las transacciones electrónicas y

44
Revista del Foro 105 //

del Internet, también se borra la validez de las normas nacionales y estatales”.

Dentro de las conductas realizadas en el contexto informático y el ciberespacio,


interesan para el estudio jurídico las relaciones surgidas por la utilización de los medios
electrónicos; entre otras, las que tienen por objeto generar algún vínculo entre las partes
que otorgan su voluntad, y, entre estas, las que tienen carácter internacional. Relaciones
donde los enlaces se realizan por la red hacen que la información pase por distintos
países antes de llegar a su destino. Todo ello hace que sea complejo determinar el lugar
de celebración y ejecución de los acuerdos celebrados y focalizar el hecho jurídico
relevante y, por ende, resolver las incógnitas relativas a la normatividad o legislación
aplicable y la jurisdicción competente para llegar al fondo del caso, temas objeto de
estudio del derecho internacional privado. Resulta necesario, por lo tanto, conocer cuáles
son los destinatarios de esta actividad llevada a cabo a través de la red. Si estos son,
únicamente, sujetos privados —individuales o colectivos (por empresas)— o si también
sujetos públicos (por administración pública) forman parte de este entramado jurídico
y económico. También resulta importante conocer si las relaciones entre sujetos están
reguladas por norma específica alguna o si le son de aplicación, por analogía, normas
mercantiles al uso. Además, resulta básico entender si el CE viene a ser una modalidad
del comercio en general (por ostentar, básicamente, sus mismas características). Sin
embargo, su origen, naturaleza y devenir no dejan de singularizarlo. De aquí que una
normativa específica (tanto a nivel local como internacional) deba contemplarlo y
regularlo. Un destino para la norma y la norma misma quedarían disminuidos si no
existiera una organización a través de la cual se vincule su funcionamiento. Que aquella
exista será prueba de que el CE, por medio de esa transmisión de datos empresariales
estructurados, permite la denominada contratación a distancia con plenitud jurídica,
por lo que no solo nos encontramos con un hecho jurídico que puede ser contemplado
como espectadores ajenos a las partes que intervienen en el intercambio de bienes, sino,
sobre todo, que lo acaecido tenga consecuencias de derecho, para lo cual cada una ellas
aportará la parte de medios que les corresponda a sus propias actuaciones y necesidades.

Surge así la contratación electrónica como ejemplo de intercambio entre


ausentes y se diferencia del convencional en que el medio utilizado para constituirse
y formalizarse es la red. Esto se lleva a cabo por medio del denominado documento
electrónico. Así, pues, nos encontramos ante un régimen general y obligatorio y un
régimen excepcional puramente dispositivo. Ello se debe a que las partes de la relación
jurídica no tienen una ubicación espacial que sea necesariamente conocida por su
contraparte y, en consecuencia, el contacto se da en el “espacio virtual” con direcciones
no físicas. Como sostiene Oyarzabal: “no hay ciberespacio sin espacio real, en lo que el
derecho internacional privado concierne. Los actos se realizan siempre en algún lugar,

45
APORTES INTERNACIONALES // José Heriberto García Peña

y sus efectos se producen también en algún lugar en el espacio real”. Por último, y
como aspecto a destacar, el lugar de celebración del contrato electrónico resulta ser
un elemento importante, por ejemplo, para determinar la competencia jurisdiccional en
caso de conflicto de intereses. Debido a que en internet pueden producirse operaciones
comerciales con personas físicas o jurídicas de otros países, será fundamental incorporar
una cláusula en la que señale la legislación aplicable a dicho contrato.

Cabe, entonces, ante un conflicto de intereses producido en este campo, encararlo


por la vía del sistema iusprivatista internacional, que en su metodología particular
propone determinar cuál es la jurisdicción competente para que, aplicando las normas
conflictuales o indirectas del derecho internacional privado siguiendo el método de Lex
Fori (tribunal que conoce del asunto), se pueda establecer cuál es la ley que gobierna
dicha problemática jurídica dando cabida o entrada al derecho extranjero a los fines de
lograr la armonía en la diversidad y/o la uniformidad sustantiva por medio de tratados o
convenciones internacionales con normas operativas y programáticas ya incorporadas a
su legislación interna.

Ahora bien, es evidente que existe preocupación en la implementación de este


método puesto que existen culturas diferentes entre los propios comerciantes. Mientras
más diferentes son las culturas y costumbres de los grupos, más complejas son las
controversias. Esa es la realidad de nuestra sociedad global y que obliga al intercambio
de bienes e ideas. Hoy habría que agregar el influjo de los medios de comunicación
modernos que se están incorporando a la cultura jurídica de las diversas naciones a
través de la globalización de las normas y costumbres del comercio.

Como fruto de las nuevas tecnologías, parece claro que estamos ante una etapa
de cambios sin precedentes, determinante para la correcta evolución de estos nuevos
procesos. Ante esto, ¿qué hacer?

IV. LEY APLICABLE Y JURISDICCIÓN COMPETENTE

El tema es muy complejo, porque ante cualquier alternativa de solución que


pretenda darse, aparecerán problemas inherentes a la concepción de la transnacionalidad
(allende fronteras), por lo que:

- Deberá establecerse entonces cierta transparencia entre los grupos comerciales


para asegurar la resolución de controversias sin violencia.

46
Revista del Foro 105 //

- Se deberán facilitar acuerdos legales y sociales en el ámbito internacional que


incluyan la manera justa y eficiente de resolver los litigios.

- También deberán establecerse acuerdos a nivel interpersonal e interempresarial


e incluso interestatal.

Por otra parte, si bien ya vimos que la resolución de controversias cabe en el


CE, se deben atender cuestiones mucho más complejas tales como: la determinación de
la ley aplicable y la fijación de la jurisdicción competente, dando así validez a los actos
jurídicos que se realizan por medios digitales.

En este sentido, resulta básico tomar en cuenta dos circunstancias: Primera, que
los usuarios de la internet pueden conectarse desde cualquier lugar del mundo, lo cual
convierte el problema en multilegal y multijurisdiccional; y la Segunda, a eso debemos
agregarle la cantidad de enlaces al utilizar las redes digitales y las telecomunicaciones
de diferentes países, que ocasiona que la información cruce la frontera de diversos países
antes de llegar a su destino.

Por ende, surgen diversas cuestiones o problemas a resolver, pero sobre todo en
el marco del derecho internacional privado (conocido por las siglas DIPRI).

Entre otras soluciones, cabe mencionar algunas necesarias o imprescindibles:

1) En materia de jurisdicción competente, para una controversia suscitada


(según la teoría y el elemento de la relación jurídica de que se trate) podrá
seleccionarse la lex fori (tribunal o juez del foro, que conoce del asunto) o
la lex rei sitae (lugar de asiento, o lugar de la situación) de los bienes objeto
de la litis.

2) Referente a la legislación aplicable, algunas corrientes mencionan el


criterio de lex causae (que regula el fondo del asunto) o a la lex personae
(nacionalidad de las partes) o de acuerdo a la lex loci executionis (lugar
de ejecución) o locus regit actum (lugar de celebración), ambos del acto.
Además, encontramos conflictos de calificación, de cuestión previa, de
reenvío, de orden público, de fraude a la ley, y el de los conflictos móviles,
entre otros.

Es así que la ley u orden jurídico aplicable al acuerdo contractual toma en cuenta cuatro
aspectos esenciales que a continuación se enuncian:

47
APORTES INTERNACIONALES // José Heriberto García Peña

a) Ley aplicable a la validez y existencia del acuerdo (será la que elijan las partes
comprometientes)

b) Ley aplicable a la capacidad de los comprometientes (según el sistema que se


adopte de acuerdo a la regla de conflicto: lex domicili, de la residencia habitual,
la del principal asiento de negocios, la de constitución de la empresa, e incluso
la lex fori)

c) Ley aplicable a la arbitrabilidad del litigio (se rige conforme a la ley del lugar
donde ha de ejecutarse el laudo o puede ser la del lugar de la sede del tribunal o
la ley escogida por las partes)

d) Respecto del derecho de fondo que debe regir, este será elegido por las partes en
el acuerdo (se aplicará la ley sustantiva o reglas de derecho designadas por las
partes, y, a falta de estas, el tribunal arbitral aplicará las reglas o leyes de derecho
que considere apropiadas.

Con el CE todas estas consideraciones propias del DIPRI adquieren un matiz


especial, puesto que se relacionan mucho con el ámbito contractual y el ejercicio de la
autonomía de la voluntad en un caso evidente de relación jurídica interpersonal, pero
con la diferencia de que las partes no solo están situadas en diferentes países, sino que
se agregan otros factores que coadyuvan a su complicación, como, por ejemplo, la
participación de varios proveedores de servicios de internet, de contenido, de seguridad
de redes y, por tanto, la posibilidad de ubicación de la información. Todo ello hace
verdaderamente incierto el lugar de celebración o de ejecución del contrato y, por otra
parte, que la relación pueda tener efectos en cualquier parte del planeta. Con similares
consideraciones pueden verse envueltas situaciones en relación con la protección de la
propiedad intelectual y al consumidor, así como lo relacionado con los orígenes de una
transmisión digital y el incumplimiento contractual.

Por otra parte, si las transacciones o comunicaciones en internet se desenvuelven


exclusivamente en el ámbito interno de los Estados, resulta obvio la aplicación de
normas nacionales, sobre todo para proteger datos personales de ese país. Sin embargo,
expresa Ribas: “tal situación no es la regla, en razón de que con gran frecuencia, la
transmisión de datos se realiza mediante la utilización de nodos colocados en otras
zonas del planeta”.

Por suerte o por desgracia, la legislación sobre comercio electrónico es un


campo minado de leyes no establecidas y con pocos precedentes. Aún no están claros

48
Revista del Foro 105 //

los efectos que tendrán las leyes locales e internacionales sobre internet y sobre esta
forma de hacer negocios que crece tan rápido. Esto no significa que, como dice Simón
Hocsman: “la Internet opera en un 'vacío jurídico', sino que 'trasciende los espacios
territoriales nacionales y exige de la cooperación de los Estados y de los propios
actores que usan y operan la red'”.

Debido a esta incertidumbre, es evidente que las empresas que hagan negocios
por internet necesitarán asesoramiento legal y que el ámbito legal se convertirá en práctica
dominante en muchos sectores empresariales nuevos y tradicionales. En ese sentido, la
elección de la jurisdicción sobre comercio electrónico implica, por tanto, la necesidad de
aplicación de disciplinas de leyes comerciales tradicionales. Muchas empresas on line
son, en esencia, negocios tradicionales cuya forma de hacer negocios on line tiene éxito.
Con la legislación sobre comercio electrónico se abre un campo interdisciplinario que
incorpora los conceptos tradicionales de contrato, empresa, propiedad intelectual y de
otras áreas especializadas. Normalmente engloba la revisión, el análisis y la creación de
contratos relacionados con el comercio electrónico que van desde acuerdos de licencia
de software, acuerdos de marketing, y acuerdos de mantenimiento y asesoramiento, hasta
acuerdos de licencias de sitios web. Los acuerdos de confidencialidad y no revelación
también son de gran importancia y deben ser seguidos por los jueces en el proceso.

Las nuevas tendencias, desde el punto de vista legislativo-jurisdiccional, es


seguir la práctica empresarial de limitarse a ampliar la legislación mercantil actual
con el fin de hacer frente al comercio electrónico. Aquí, la armonización es un asunto
importante. El concepto de ampliación es muy importante para entender el papel de
la legislación existente y probable en un futuro que esté encaminada a desarrollar el
comercio en general, incluyendo el comercio electrónico. Esto incluirá la aceptación legal
de la documentación electrónica, la eliminación de fronteras y una mayor protección de
los consumidores. Es lógico ampliar el mercado único incluyendo el CE y hacer encajar
la división tradicional de la responsabilidad administrativa dentro de la administración
pública. Hoy se están produciendo numerosos intentos a nivel internacional de lograr
un consenso global sobre las cuestiones principales en el aspecto legal, como el diálogo
global entre empresas a partir de las declaraciones ministeriales de la OCDE suscitadas
desde octubre de 1998.

No obstante a ello, en el orden internacional es posible, por medio de acuerdos


y tratados, procurar buscar armonía legislativa de las normas indirectas o de conflicto
(propias del DIPRI). Asimismo, existe otro método llamado sistema de uniformidad
sustantiva que se vale de reglas directas y es utilizado por los Estados, asumiendo la
responsabilidad de adaptar su derecho local o interno a las reglas establecidas.

49
APORTES INTERNACIONALES // José Heriberto García Peña

Por el momento, hay que decir que, por todas estas razones, en el contexto del
CE, la resolución de controversias mediante el modelo iusprivatista no ha demostrado
eficiencia ni ha alcanzado los niveles esperados, dejando a las partes en un estado de
indefensión por jurisdicciones no convenientes o frente a leyes inadecuadas que son
potencialmente conflictivas. Es común observar cláusulas de prórroga de jurisdicción
insertas en contratos de adhesión que establecen como competente a un tribunal
extranjero ubicado en el país donde se encuentra predisponente o la prórroga a favor de
un tribunal arbitral institucionalizado del propio fuero, lo que denota una clara violación
al principio de protección a los derechos del consumidor.

Ahora, lo cierto es que podemos afirmar que el CE se puede beneficiar al


solucionar conflictos con la utilización del arbitraje, pero más usando fórmulas de la
mediación y/o conciliación. Algunas razones que justifican esta afirmación serían las
siguientes:

1. Una disputa entre comerciantes en transacciones internacionales lleva el gran riesgo


de ser muy costosa al someterse las partes a una jurisdicción extranjera.

2. Existe también el gran riesgo de que el procedimiento para darle validez al juicio en
el país extranjero sea demasiado tardado.

3. Existe el gran riesgo de que la resolución jurídica (sentencia) no sea respetada o


reconocida en el país extranjero.

4. Las relaciones de comercio transfronterizo exigen de un método rápido y eficiente


para resolver controversias.

5. Las capacidades de comunicación moderna e instantánea no permiten experimentar


con medios de resolución de controversias comerciales tradicionales, se necesitan
alternativas más sencillas y más ágiles que resuelvan los problemas usando las tecnologías
en el campo virtual.

V. APLICACIÓN EN MÉXICO

Hoy en México, en razón del tiempo transcurrido desde que se puso en vigor la
materia mercantil, hay muchos aspectos que han demandado urgentes medidas legales,
dando lugar a que, junto al Código de Comercio o al lado del mismo, hayan surgido
otras leyes que se inscriben con el carácter de leyes especiales mercantiles aplicables

50
Revista del Foro 105 //

en segundo término, o sea, solo en defecto de disposiciones expresas o de soluciones en


dichas leyes especiales.

Ahora bien, en la exposición de motivos de la iniciativa de ley que derivó en


las reformas de CE en México, se destaca que la legislación en materia de comercio y
la lex mercatoria en el contexto internacional han sido rebasadas, en razón de lagunas
legales nacionales que han constituido barreras u obstáculos al comercio, al exigir que
para la validez de los actos y contratos mercantiles se utilice el papel. Precisamente
mediante el reconocimiento de la contratación vía electrónica se pretende que los actos
así celebrados sean igualmente válidos que aquellos celebrados por medio del papel. Por
lo tanto, el régimen jurídico mexicano pasa a ser compatible con el derecho internacional
en materia de comercio electrónico, logrando así el principal objetivo de estas reformas
legales que es brindar mayor seguridad y certeza en las transacciones electrónicas tanto
nacionales como internacionales. Pero lo cierto es que en lo que respecta a justicia y su
administración por la vía on line, con la adecuación legal no basta; se necesita actuar.
Aplicar un arbitraje o un método alterno en línea garantizaría un equilibrio entre los altos
costos de la justicia y la autonomía de la voluntad contractual. Es la “norma consensual”
la primera que debe facilitar la solución de litigios en el e-commerce, pues se alejarían
de las normas de procedimiento de un sistema jurídico en particular. Así como dice
Moncayo: “… en un futuro el papel de las asociaciones de comerciantes se combinarían
con las grandes plazas de mercado electrónicas,… por lo que… cabe pensar que el
arbitraje se transformará… en jurisdicción de derecho común”.

Lo cierto es que México no puede intentar regular internet sin tomar en cuenta
el contexto jurídico internacional. De hecho, ningún país puede permitirse regular el
fenómeno de la internet aisladamente, puesto que la utilización masiva de internet es
sin fronteras; si se quiere regular eficazmente el mismo, se tendrán que realizar más
acuerdos internacionales que tiendan a armonizar las reglas aplicables a estos problemas.
La cuestión importante va matizada de los problemas que México tendrá en el futuro con
respecto a internet, serán problemas relacionados con la aplicación de leyes (conflicto
de leyes en el tiempo y en el espacio), y la determinación del juez competente para
resolver un conflicto dependerá de la cultura y de la sensibilidad y preparación del juez
en la interpretación de las normas por aplicar. En cuanto al conflicto de leyes, se tendrán
que adoptar principios bien definidos, tal vez sea mejor la aplicación de la ley del lugar
donde se constató la infracción, puesto que si la infracción se inició fuera del territorio
nacional, una sanción dada no será eficaz. Entonces hay que aplicar la ley en el territorio
nacional, y este principio es el que por el momento parece que deberá aplicarse. Otras
dificultades deberán resolverse, como es el caso de los llamados sitios “espejo”, o en
materia de derecho procesal civil se presentarán los problemas de la prueba. En cuanto a

51
APORTES INTERNACIONALES // José Heriberto García Peña

la protección de la propiedad intelectual en el mercado de la información, es necesario el


establecimiento de normas domésticas e internacionales claras, para la protección de la
propiedad intelectual. Estas nuevas normas deberán estar equilibradas entre los intereses
de los creadores y de los usuarios. Deberá existir un compromiso con los creadores para
proteger los frutos de su labor y, al mismo tiempo, asegurar que el contenido de sus obras
estará a disposición del público en general.

Se pide entonces la creación de una legislación nacional que, imbricada con


las internacionales, resulte de efectiva aplicación para poder luchar eficazmente contra
las actividades de piratería. En cuanto al acceso abierto del mercado de la información,
se dice que la protección de la propiedad intelectual y acceso abierto del mercado
con las mejores maneras para estimular el desarrollo de productos locales y alcanzar
las necesidades culturales e individuales. De eso se trata, de verlo siempre con una
perspectiva de mercado y de cada vez más consumidores potenciales. Lo que desean los
grupos de interés es que “la infraestructura de la información proporcione pleno acceso
a la información económica y comercial para asistir a los esfuerzos de facilitación del
comercio y alentar el apoyo para esas actividades” (Ovilla, 2011, p. 11).

La función del Gobierno debe ser la de un líder que guíe a sus habitantes a la
información, el conocimiento, el uso y la regulación de internet. Es importante que el
Gobierno desempeñe este papel2, pues su competitividad productiva depende en gran
medida de la capacitación de sus habitantes. Nuestra posición es que el Gobierno debe
ser un actor principal en la transición de la era de papel a la era de internet, es decir, debe
actuar como mediador y portador de las nuevas tecnologías, haciéndolas accesibles a
todos los habitantes, incluso aquellos que viven en marginación.

2 Derivado de los Diálogos por la Justicia, con las propuestas firmadas el 29 de abril de
2016, el Gobierno de la República propuso cambios contundentes en la vida diaria de los mexi-
canos. El presidente de la República Enrique Peña Nieto firmó y envió al Congreso de la Unión
un primer paquete con ocho iniciativas de reforma constitucional, tres iniciativas de reforma
legal y la propuesta de una nueva Ley General, así como un decreto administrativo, que forman
parte de las reformas en materia de lo que se conoce como Justicia Cotidiana. (Disponible en
el sitio web: https://www.gob.mx/justiciacotidiana/articulos/justicia-cotidiana-reformas-e-inicia-
tivas-29921?idiom=es). La iniciativa recibió el nombre como programa de asistencia jurídica
temprana y justicia alternativa que busca como objetivo analizar la posibilidad de crear centros
de asistencia jurídica temprana a fin de orientar a las personas sobre los mecanismos disponibles
para resolver sus conflictos; así como fomentar el uso de los medios alternativos de solución de
controversias (MASC). El diagnóstico asociado a esta acción que se elaboró está disponible en:
https://drive.google.com/file/d/0B8AvcXTIXJH2ZzB1LXhEUGYyazQ/view.

52
Revista del Foro 105 //

En este sentido, la tarea de promover la digitalización de una sociedad sí queda


delimitada a un plano nacional, es decir, a nivel internacional no habrá organismo
supranacional que asuma los costos económicos de distribuir en la población de un país
este bien público global. Esto nos permite afirmar que existe la necesidad de crear un
orden jurídico internacional relativo a las tecnologías de la información, que optimice
su uso de una manera ética, a favor de la celeridad en el comercio y del aumento en la
calidad de vida de los habitantes alrededor del mundo. Demos entonces ese siguiente
paso.

VI. CONCLUSIONES

La aprobación de esta Ley Modelo que facilita el uso del comercio electrónico
entre los Estados con sistemas jurídicos, sociales y económicos distintos, contribuye al
fomento de la armonía y la uniformidad en las relaciones comerciales internacionales.

El complemento de la guía constituye un instrumento útil de orientación a los Estados


para su aplicación en el derecho interno, con el fin de garantizar la seguridad jurídica
que requiere el procesamiento electrónico de datos en el comercio internacional actual.

Según los criterios sostenidos, ante casos iusprivatistas multinacionales debe observarse
el principio del método aplicable a través de lex domicili —o en su defecto, la residencia
habitual— para determinar la jurisdicción y ley aplicable excluyendo de toda relevancia
a los domicilios virtuales.

El error histórico ha sido considerar que una regulación adecuada para el uso
de los medios electrónicos consiste en simplemente adaptar algo que ya está regulado;
sin embargo, el manejo de estas nuevas tecnologías cuenta con características propias y
novedosas. Un ejemplo vivo son los contratos, principal fuente de obligaciones, y que
ahora pueden celebrarse por no presentes a través de medios que pudieren reconstruir la
imagen e incluso la voz de las partes, desde lugares remotos en tiempo real, es decir, con
un tiempo de respuesta inmediato. Las características anteriores no han sido consideradas
en la elaboración original de los derechos civiles y mercantiles de cada uno de los países
de la comunidad internacional, motivo por el cual es necesario atar dicho marco jurídico
a una fuente homóloga internacional.

En vinculación con este tema, en México respetamos y damos reconocimiento a la


existencia de una doble autonomía aplicable a los contratos electrónicos internacionales:

53
APORTES INTERNACIONALES // José Heriberto García Peña

En primer término, autonomía conflictual (las partes tienen el derecho a decidir el


derecho privado que se aplicará al caso) soslayando el derecho elegido por la norma de
conflicto; y, por otro lado, es posible que las partes hagan uso de la autonomía material
(dejando a un lado normas de carácter dispositivo o coactivo del derecho privado
elegido) mediante la creación de normas sustantivas directas y materiales específicas
que regulen el contrato. Pero es necesario que el Estado mexicano favorezca y estimule
la creación de redes y servicios, y que en los actuales sitios web mexicanos se fomente
la utilización del idioma español junto a las lenguas indígenas existentes, eso implica
expresar y defender nuestra identidad y diversidad cultural; hoy hay que prever las armas
jurídicas para poder luchar por la defensa y lograr salvaguardar siempre “lo nuestro”.

Por último, recordemos que el comercio electrónico es tecnología para el


cambio. Las empresas que lo miren como un “añadido” a su forma habitual de hacer
negocio obtendrán solo beneficios limitados, siendo el mayor beneficio para aquellas
que sean capaces de cambiar su organización y sus procesos comerciales para explotar
completamente las oportunidades ofrecidas por el uso de las transacciones on line, por
lo que resulta urgente crear y preparar soluciones por la vía de los cibertribunales on
line (en principio, pueden estar adscriptos a los órganos arbitrales o a las cámaras de
comerciantes existentes) donde se asesore legalmente y se resuelvan conflictos mediante
arbitraje y el uso de métodos alternos, de preferencia usando en una primera fase a la
mediación y/o conciliación en línea.

VII. REFERENCIAS

7.1. Bibliográficas:

Barrera, J. (1993). Estudios de Derecho Mercantil, México, Porrúa.

Cruz, R. (2002). El TLC, controversias, soluciones y otros temas conexos, 2a. ed., México,
Porrúa.

Oyarzabal, M. (2002). Juez competente y contratos electrónicos en el derecho


internacional privado, JA 2002-IV-1010.

Rodríguez, L. (Junio de 2009). La mediación como método alterno para resolver


controversias en el Comercio Transnacional, Conferencia para el Seminario
de Medios Alternos para solucionar controversias para jueces y empresarios,
México DF.

54
Revista del Foro 105 //

Sarra, V. (2001). Comercio electrónico y Derecho, 1ra reimpresión, Buenos Aires, Astrea.

Simón, H. (2005). Negocios en Internet, Buenos Aires, Astrea.


Silva, J. (2001). Arbitraje comercial internacional en México, (2a ed.), México, Oxford.

Singer, L. (1990). Settling disputes. Conflict resolution in business, families and the
legal system, USA, Ed. Westview Boulder.

7.2. Hemerográficas:

Folleto: (1997 ). Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía
para su incorporación al derecho interno, Naciones Unidas, New York, .

Folleto: Reglas de Arbitraje del Centro de Arbitraje de México, Naciones Unidas, New
York, publicado en julio de 1997.

Herrmann G. (ex Secretario General UNCITRAL) y Graham L. (marzo de 1999).


Con sendas intervenciones en Seminario de Derecho Mercantil internacional,
Secretaría de Relaciones Exteriores, México DF.

Moncayo, A. (2004). El comercio electrónico: problemas y tendencias en materia de


protección de la propiedad intelectual y de los datos personales desde una
perspectiva argentina e internacional, Temas de Derecho industrial y de la
competencia 6, Buenos Aires, Ciudad Argentina.

Pereznieto, L. y Silva, J. (Octubre 2006). Proyecto de Código Modelo de Derecho


Internacional Privado, Revista Mexicana de Derecho Internacional Privado No.
20, México, AMEDIP.

Von Wobeser, C. (Abril 2004). La arbitralidad en México, Revista Mexicana de Derecho


Internacional Privado No. 15, AMEDIP, México.

Visual (1998). Diccionario enciclopédico, España.

55
APORTES INTERNACIONALES // José Heriberto García Peña

7.3 Electrónicas:

Abascal Zamora, J. Arbitraje Comercial Internacional, Libro Colectivo No. 5, ed.


Fontamara en Coedición con el ITA, México. Recuperado de http://www.bma.
org.mx/comercio.htm

Allot, Dr. Philip. (September, 1997) The True Function of Law in the International
Community, Earl Synder Lecture in International Law delivered at Indiana
University School of Law. Recuperado de http://www.law.indiana.edu/lglsj/vol5/
no2/2allot.htm

Barrios Garrido, G. (Septiembre de 1998). Comercio electrónico: ¿Vacío legal?, Rev.


Nueva Época 29, Recuperado de http://www.virtualia.com.mx/980901/articulo/
barrios.htm

Guía on line gratuita de Comercio Electrónico. Recuperado de http://www.reingex.com/


guia/guiaec.htm

Página PuntoCom, Comercio y pagos en internet. Recuperado de http://www.puntocom.


com.mx/index.htm

Shapiro Martin, The Globalization of Law. Recuperado de http://www.law.indiana.edu/


glsj/vol11/shapiro.htm

W.H. Van Boom, J.H.M. Van Erp & Aron Mefford, Foundations of Law on the Internet,
Note, Indiana University School of Law. Recuperado de http://www.law.indiana.
edu/glsj/vol5/no1/mefford.htm

Ver en www.monografias.com - los siguientes artículos:

Proaño Ana C. et al. – Globalización y Gestión On-line –, de la Pontificia Universidad


Católica del Ecuador, Facultad de Ciencias Administrativas.

Ribas Javier, en el artículo titulado Comercio electrónico en Internet: aspectos jurídicos,


España.

Merino Merchán, José Fernando, artículo El pacto de arbitraje en la sociedad de la


información.

56
Revista del Foro 105 //

Núñez, Mirtha Susana, artículo Identidad del mediador – también publicado en la revista
“El Otro” (periódico del ámbito “Psi”), Universidad de Buenos Aires.

Rodríguez-Cano Alberto B, Apuntes de Derecho Mercantil, 2000, Aranzadi Editorial,


España (tomado del artículo Comercio electrónico y sujetos del e-commerce del
Diplomado de Derecho UNED Alzira-Valencia).
Ver en UNCITRAL: http://www.uncitral.org/sp-index.htm lo siguiente: Convención
de Nueva York (1958), los Reglamentos de Arbitraje y Conciliación (1976 y
1980), las Recomendaciones a las Instituciones Arbitrales (1982), las Notas
sobre Organización del Proceso Arbitral (1996), la Ley Modelo sobre Arbitraje
Comercial Internacional (1985), la Ley Modelo de la CNUDMI sobre Comercio
Electrónico con la Guía para su incorporación al derecho interno y Ley Modelo
sobre Conciliación Comercial Internacional (2002).

Ver en la página:
http://www.panacamara.com/upload/files/pdfs_generales/convencion_panama_1975.
PDF Convención de Panamá (1975); y en la página: http://www.oas.org/
juridico/spanish/tratados/b-41.htmla Convención Interamericana sobre Eficacia
Extraterritorial de las Sentencias y Laudos Arbitrales Extranjeros (1979).

57
58
Revista del Foro 105 //

ALCANCE DE LAS FIRMAS DIGITALES


ISSN 2070-0121
Scope of Digital Signatures

Rodrigo Cortés Borrero*

REVISTA DEL FORO


Paula Naranjo Urrea**
Laura Daniela García Rey***

Resumen

La herramienta tecnológica de nuestro tema de


investigación es la firma digital. Con base en las
respuestas de los derechos de petición radicados en
entidades públicas, privadas y mixtas de Villavicencio
se ve reflejado el desconocimiento y, por ende, la falta
de aplicación de la firma digital, arrojando resultados de
preocupación e interés para todos como, por ejemplo,
la comisión de delitos informáticos; concluyendo así la
necesidad de que se implemente la firma digital, y poder
así gozar de un progreso tecnológico en la comunidad
villavicense y así estar a la vanguardia de la nueva era
tecnológica con seguridad y confianza.

Palabras claves: herramienta tecnológica, firma digital y


desconocimiento.

* Rodrigo Cortés Borrero, abogado cum laude,


especialista en Derecho Administrativo, Magister en Derecho
Contractual Público y Privado de la Universidad Santo Tomás,
doctorando de Derecho Privado Universidad Salamanca
España, docente de la Universidad Santo Tomás módulo
privado y director del Semillero de Derecho Informático y de
las TIC´s (DITSI); y las estudiantes Laura Daniela García Rey
y Paula Naranjo Urrea del noveno (9) semestre de Derecho
de la Universidad Santo Tomás, pertenecientes al semillero
de investigación de Derecho Informático y de las TIC´s.
Universidad Santo Tomás, Aguas Claras -Sede Villavicencio
Colegio de Abogados de Lima
** paula.naranjo@usantotomas.edu.co
*** lauradgarcia@usantotomas.edu.co

59
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Abstract

The technological tool of our research topic is the digital signature. Based on the
responses of the petition rights filed in public, private and mixed entities of Villavicencio,
the lack of knowledge and therefore the lack of application of the digital signature is
reflected, yielding results of concern and interest for all, such as the commission of
computer crimes; thus concluding the need to implement the digital signature, and thus
be able to enjoy technological progress in the community of Villavicencio and thus be at
the forefront of the new technological era with security and confidence.

Keywords: Technological tool, digital signature and ignorance.

I. INTRODUCCIÓN

 1.1. Contexto de las firmas digitales

Con la llegada de importantes y trascendentes tiempos, como lo fue el término


del siglo XX y el arrasador siglo XXI, vemos incorporados en ellos la solución a muchos
problemas, aún no solucionados del todo, en los que se veía un país como Colombia con
los temas de las comunicaciones y las tecnologías que de forma considerable han dado
un giro de 180 grados en la forma en como no solo la administración ve la necesidad
de funcionar, desarrollar e interactuar con las demás entidades y los administrados, sino
también en cómo los privados y, de forma general, personas del común han hecho de
estos avances actos de cotidianidad.

Otro acontecimiento que dio cabida al uso de la firma digital como herramienta
tecnológica fue el innovador comercio electrónico. Este surge de la combinación entre la
informática y los medios de comunicación, esto claramente demostrando el alcance de
la ciencia en la cotidianidad de la vida de todas las personas.

 1.2. Importancia del recorrido del mensaje de datos

En el marco del desarrollo de las comunicaciones y las tecnologías se habla


ahora de una información que, plasmada en un medio tecnológico, pasará a llamarse
un mensaje de datos contenido ahora en un documento electrónico que debe gozar de
seguridad, autenticidad y si el usuario lo desea, también, de disponibilidad; es de esta
forma como se recurre a la internet (Herrera Pérez, 2005):

60
Revista del Foro 105 //

En el mundo moderno la información se maneja en forma de datos, es decir,


la información que se procesa y almacena en los sistemas de cómputo y que
normalmente se relaciona con números, símbolos y texto. La generación y el
procesamiento de los datos se realiza por medio de los sistemas de cómputo, y es
lo que se conoce como informática. El transporte de estos datos para el intercambio
de información se efectúa a través de las redes de transmisión de datos, y es lo que
se conoce como teleinformática. Si bien la primera disciplina puede funcionar
por sí sola, cuando se trata de compartir con otras entidades la información y
el resultado el procesamiento de esta, es imprescindible el apoyo de la segunda
disciplina.

Ahora bien, hablando de aquel mensaje de datos que requiere de seguridad,


confidencialidad, autenticidad y no repudio, es necesaria la intervención de una
herramienta que brinde todos estos componentes para la confiabilidad a la hora de necesitar
intercambiar ese mensaje de datos con otra persona. Esa herramienta es la firma digital.

Las firmas digitales, como se habló anteriormente, son una herramienta útil y
eficaz que se ha venido implementando debido a los avances del siglo XXI para realizar
comunicaciones, efectuar transacciones, crear documentos electrónicos o cualquier otra
actividad mediante el uso del intercambio electrónico de datos y su importancia para
el desarrollo del comercio y la producción, permitiendo la realización y concreción de
múltiples negocios de trascendental importancia, tanto para el sector público como para
el sector privado.

Claramente debe existir un manejo y vigilancia para contrarrestar cualquier tipo


de amenaza al mensaje de datos que se va a enviar, para ello es necesario un proceso
de identificación y autenticación, en donde el usuario deberá ingresar un nombre o
cualquier otra cosa que lo determine y sumando a esto una contraseña que asegure que
es en realidad la persona que dice ser.

 1.3. Uso de las firmas digitales en Colombia

Ahora bien, con la llegada de la Ley 527 de 1999 a Colombia, el Estado se ve en


la necesidad de transformar y agregar al ordenamiento jurídico para estar a la vanguardia
de los nuevos avances tecnológicos en materia comercial y de las comunicaciones, algo
que facilitase la nueva manera de hacer más fácil el intercambio de información, de
adquirir productos y servicios de forma rápida y segura y, en general, de las relaciones
internacionales tanto del sector público como del privado.

61
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Como cualquier acontecimiento, las firmas digitales trajeron consigo la


posibilidad de que con la más alta seguridad se mantuviese a salvo información que
requiere de esta estricta característica. Para ello, según la historia de Certicámara S.A
(Certicámara - Líderes en certificación digital en Colombia 2017), dice:

En el año 2001, la Cámara de Comercio de Bogotá, en asocio con


las Cámaras de Comercio de Medellín, Cali, Bucaramanga, Cúcuta, Aburrá
Sur y la Confederación de Cámaras de Comercio, Confecámaras, crearon la
Sociedad Cameral de Certificación Digital, CERTICÁMARA S.A., entidad de
certificación digital abierta, constituida con el propósito de asegurar jurídica
y técnicamente las transacciones, comunicaciones, aplicaciones y en general
cualquier proceso de administración de información digital de conformidad
con la Ley 527 de 1999 y los estándares técnicos internacionales. Los servicios
de Certificación Digital de nuestra entidad están soportados gracias a la
mundialmente y reconocida tecnología PKI, de origen europeo, para el envío,
recepción, archivo y procesamiento de la información electrónica.

Fue así: con la ayuda de las principales cámaras de comercio del país y
Confecámaras se crea esta sociedad para que sea, en el caso de las firmas digitales,
aquella entidad que participaría como un tercero de confianza para la expedición de
los certificados digitales o también llamados claves públicas en el proceso de envío de
mensaje de datos o documentos electrónicos de entidades públicas y también del sector
privado.

Pero es importante atender a la problemática que como grupo nos surge, que
es la de por qué si Villavicencio, siendo una ciudad capital en donde se concentra en su
mayoría la mayor parte de recursos que a esta ciudad entran, por su avance económico,
y estructural, ¿no se le hará necesario implementar un recurso tecnológico para el
mejoramiento de la administración en cuanto a seguridad? Pues, por supuesto, no
somos ajenos a distintos delitos de corrupción, falsificación de documentos, entre otros,
que podrían ser evitados con la implementación de esta herramienta y no solo en la
administración, sino en el comercio a cargo de los particulares, cuyos negocios se han
podido ver afectados por artimañas de terceros para delitos de estafa, hurto, entre otros.
Y es que en Villavicencio, el uso de esta herramienta útil, como lo es la firma digital,
tanto en las entidades públicas como privadas, no es habitual, y hay desconocimiento,
sobre todo, aún en los administrados y personas en general.

62
Revista del Foro 105 //

II. MARCO TEÓRICO

En el artículo 2° de la Ley 527 de 1999 encontramos la definición de firma digital


como un procedimiento matemático conocido vinculado a la clave del iniciador y al texto
del mensaje; que garantiza dos atributos propios de las comunicaciones electrónicas: la
autenticidad y la integridad, que a su vez derivan en un tercero que tiene también gran
trascendencia jurídica: el no repudio, de acuerdo al Decreto 2364 de 2012, el mecanismo
que garantiza autenticidad e integridad.

A inicios del siglo XXI, el desarrollo de las nuevas tecnologías de la información


vinculadas a la revolución de las telecomunicaciones ha planteado nuevos desafíos para
el derecho. El advenimiento del mundo digital provoca la aparición de circunstancias
totalmente nuevas que impiden en ocasiones tanto la aplicación de instrumentos jurídicos
tradicionales como su adaptación al nuevo medio; exigiendo, en consecuencia, nuevas
formulaciones específicas por parte del orden jurídico (Ortega Martínez, 2004)1.

La firma digital es una herramienta tecnológica que permite garantizar la


autoría e integridad de los documentos digitales, posibilitando que estos gocen de una
característica que únicamente era propia de los documentos en papel: es un conjunto de
datos asociados a un mensaje digital que permite garantizar la identidad del firmante
y la integridad del mensaje. Algunos de los atributos más representativos de la firma
digital son: es única, es verificable, está bajo control exclusivo del iniciador, está ligada
a la información del mensaje y está de acuerdo con la reglamentación (Rojas, Suárez,
Meneses & D, 2011).

 2.1. Funcionamiento

La firma digital de un mensaje electrónico está asociada a un proceso coordinado,


organizado y secuencial para permitir que sea segura. Para ello, se tiene que:

1 Las tecnologías de la información y las comunicaciones están engendrando un nuevo


sistema económico y social donde la producción, procesamiento y distribución de conocimiento
e información constituyen la fuente fundamental de productividad, bienestar y poder. Esto ha
determinado que se califique a las sociedades modernas como “sociedades de la información”,
caracterizadas como un tipo de sociedad que está surgiendo por el creciente papel de las
telecomunicaciones como elemento fundamental de la vida cotidiana, lo que ha llevado a afirmar
que, como consecuencia de la profunda transformación operada en el sector de las comunicaciones,
y concretamente de las nuevas tecnologías de la información, estemos en presencia de una nueva
revolución científica y tecnológica, la llamada “economía digital”.

63
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

1. El emisor crea un mensaje determinado.


2. El emisor aplica al mensaje una función hash y así obtiene un resumen del mensaje.
3. El emisor cifra el mensaje utilizando su clave privada.
4. El emisor le envía al receptor un correo electrónico con los siguientes elementos:
4.1 El cuerpo del mensaje (sin cifrar o cifrado, por medio de la clave pública del
receptor)
4.2 La firma del mensaje, que se compone de:
4.2.1 El hash o mensaje cifrado con la clave privada del emisor.
4.2.2 El certificado digital del emisor con todos sus datos y que está cifrado
con la clave privada del prestador de servicios de certificación.
(Rojas, Suárez, Meneses & D, 2011)2.

Requisitos para la firma digital:

1. La firma digital debe ser válida. Para ello, una entidad de certificación en la que
confíe el sistema operativo debe firmar el certificado digital en el que se basa la
firma digital.

2. El certificado asociado a la firma digital no debe haber caducado.

3. La persona o la organización que firma (conocida como el publicador) es de


confianza para el destinatario.

4. El certificado asociado a la firma digital ha sido emitido para el publicador


firmante por una entidad de certificación acreditada.

El proceso que se lleva a cabo para realizar la firma digital es el siguiente: Se


emplean 2 algoritmos de cifrado de clave asimétrica (o pública); estos algoritmos
funcionan mediante el uso de 2 claves, una pública y una privada, que van a
pertenecer a un mismo sujeto; esas claves se obtienen mediante un algoritmo y
empleando un algoritmo concreto. Un mensaje cifrado con la clave pública de
2 La implementación del comercio electrónico requiere de una tecnología que permita
soportar los procesos del negocio financiero, sin poner en riesgo la integridad de la información
del cliente. El comercio electrónico y el sistema de firma digital requieren infraestructura
tecnológica de comunicaciones, equipo de cómputo y aplicaciones que permitan el intercambio
de información con empresas y otras entidades. Estos cambios tecnológicos pueden representar
problemas como son: seguridad de las transacciones, y la implantación y administración de
plataformas que permitan realizar transacciones seguras; es decir, en general, la administración
segura de la información. La seguridad requiere de equipo y software adicional para minimizar
el riesgo de un ataque.

64
Revista del Foro 105 //

un sujeto solo podrá ser descifrado con la clave privada del mismo y nunca con
la pública. La clave pública está al alcance de cualquiera, mientras que la clave
privada debe ser custodiada únicamente por el propietario del par de claves.

Entonces, al momento de recibir el correo electrónico, el receptor descifra el


certificado digital del emisor que está en el correo electrónico usando la clave
pública del prestador de servicios de certificación que ha expedido el certificado;
ahora esa clave pública se encuentra en la página web del prestador de servicios
de certificación. Posteriormente, una vez descifrado el certificado, el receptor
accede a la clave pública del emisor y con esta clave descifrará el hash creado
por el emisor. Para ello, el receptor aplicará al cuerpo del mensaje la misma
función hash que utilizó el emisor con anterioridad para obtener un mensaje.
En el caso en el que el cuerpo del mensaje también esté cifrado para garantizar
una mayor seguridad, el receptor deberá descifrarlo utilizando su propia clave
privada. Después el receptor comparará el hash que tienen que coincidir y de
esta manera se asegurará de que el mensaje no haya sido alterado durante su
envío. De esta manera se garantiza que el mensaje cifrado por el receptor con
la clave pública no ha sido cifrada con la clave privada del emisor, y, por tanto,
proviene de este (Rojas López, Suárez Botero, Meneses Durango & D, 2011).

 2.2. Antecedentes y desarrollo legal de la firma digital

La evolución tecnológica de los últimos años en el campo electrónico y digital


ha transformado la industria, el comercio, el sector servicios, doméstico, entre otros
(Jijena Leiva, Palazzi & Téllez Valdés, 2003).

En lo que respecta al derecho, el encuentro con esta sociedad e internet es inevitable,


ya “que donde hay sociedad hay derecho” (ubi societas ibi ius) y esta sociedad de la
información no puede constituir una excepción. Ahora que el grado de teleinformatización
de la sociedad ha llegado a puntos insoslayablemente álgidos, la intervención del derecho
se convierte en imperioso menester, a través del surgimiento de un cuerpo de normas
jurídicas que rigen de manera efectiva estas nuevas situaciones, dentro de las cuales, y
sin pretender ser exhaustivos, tenemos a internet, los nombres de dominios, el comercio
electrónico y las firmas digitales, como solo algunos ejemplos representativos.

En 1976, el concepto de firma digital fue introducido por Diffie y Hellman, para
quienes la firma digital era un conjunto de datos asociados a un mensaje que permite
asegurar la identidad del firmante y la integridad del mensaje.

65
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

En 1978, R. Riveros, A. Shamir y L. Adleman, del MIT, proponen el hasta hoy más
usado método de firma digital, denominado RSA. Ese método, en principio, obedece a
los mismos principios que la firma autógrafa.

En 1985, se publica la tesis (A Public Key Cryptosystems and Signature Scheme Based
Discrete Logarithms) con la que posteriormente se construyó la base de algoritmos de
la firma digital, adoptado por el Instituto Nacional de Estándares y Tecnología como el
estándar de firmas digitales.

1991. Un algoritmo es propuesto por el Instituto Nacional de Normas y Tecnología de


los Estados Unidos para su uso en su estándar de firma digital (DSS). Ese algoritmo,
como su nombre lo indica, sirve para firmas y para cifrar información.

1995. La primera ley en materia de firma digital en el mundo fue la denominada “Utah
Digital signature Act”, publicada en mayo de 1995 en el Estado de UTAH, en los Estados
Unidos.

III. MARCO LEGAL

Aunque el tema de firmas digitales, aparentemente, se podría decir que ha tenido poca
regulación, existe una normatividad de la cual la gente tiene poco conocimiento pero que
es de necesario aprendizaje.

Ley 527 de 1999: Esta desarrolla varios temas de datos, pero en concreto, respecto a la
firma digital, nos da una pequeña definición de esta y, en un capítulo dedicado a este tema,
expresa los atributos de la firma digital y equipara a esta con la firma escrita, siempre y
cuando cumpla con ciertos requisitos allí previstos. Así, pues, la Corte Constitucional
explica el porqué de la necesidad de esta ley:

 3.1. Los antecedentes de la Ley 527 de 1999

-- Ley 1564 de 2012: Comúnmente conocido como Código General del Proceso
y que reemplaza al antiguo Código de Procedimiento Civil o Decreto 1400 de
1970 y sus posteriores modificaciones. A diferencia del antiguo código, que en
los temas de poderes especiales solo podían ser conferidos mediante escritura
pública o memorial dirigido al juez, el nuevo Código General del Proceso
promueve el uso de la firma digital, haciendo uso de esta para conferir poderes

66
Revista del Foro 105 //

especiales (Código General del Proceso, 2012).

-- Ley 962 de 2005: Conocida como ley antitrámites, en sus primeros artículos se
refiere al tema de la firma digital, haciendo énfasis en hacer uso de las nuevas
tecnologías con el fin de cumplir principios tales como economía, celeridad, entre
otros, y, ya en el tema específico, hace alusión a que en el caso de la sustanciación
de actuaciones y actos administrativos, la firma escrita puede ser reemplazada
por la firma digital, siempre y cuando esta cumpla sus requisitos legales. Es
importante aclarar que todo el tema del uso de tecnologías, y entre estas está la
firma digital, podrá ser usado si la entidad de la administración pública dispone
de las herramientas necesarias para el uso de estos avances tecnológicos. (Por la
cual se dictan disposiciones sobre racionalización de trámites y procedimientos
administrativos de los organismos y entidades del Estado y de los particulares
que ejercen funciones públicas o prestan servicios públicos, 2005).

-- Ley 1150 de 2007, que regula temas de contratación estatal: Añade el uso de
los medios tecnológicos, entre ellos la firma digital, para todo lo relacionado
con actos administrativos, contratos o actos derivados en la etapa contractual
o precontractual, entre otros temas. El uso de estos medios está regulado por la
Ley 527 de 1999. (Por medio de la cual se introducen medidas para la eficiencia
y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales
sobre la contratación con recursos públicos, 2007).

-- Decreto 1747 de 2000: Es aquel decreto que reglamenta parcialmente la Ley 527
de 1999 en lo relacionado con las entidades de certificación, los certificados y las
firmas digitales. Claramente, dan definiciones de conceptos implementados en
las entidades y en los certificados. Explican todo lo relacionado a las entidades de
certificación abiertas y cerradas, sus acreditaciones y la información que en ello
va. También sobre la Declaración de Prácticas de Certificación, su contenido; la
infraestructura de todo lo relacionado en los certificados, patrimonio, garantías,
deberes, entre otras, como lo relacionado a las facultades de la Superintendencia
de Industria y Comercio. (Por el cual se reglamenta parcialmente la Ley 527 de
1999, en lo relacionado con las entidades de certificación, los certificados y las
firmas digitales, 2000).

-- Decreto Ley 019 de 2012: Modificó unos artículos de la Ley 527 de 1999 en lo
relacionado a las entidades de certificación. En el presente decreto ley, el artículo
160° dispuso necesario y obligatorio que las entidades de certificación debían
estar acreditadas ante la ONAC. Derogó este decreto ley en su artículo 176°,

67
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

también artículos de la Ley 527 de 1999, como lo son el 41° y 42°. (Por el cual se
dictan normas para suprimir o reformar regulaciones, procedimientos y trámites
innecesarios existentes en la Administración Pública, 2012).

-- Decreto 333 de 2014: Este decreto es el encargado de reglamentar el artículo


160° del Decreto Ley 019 de 2012, de lo que resulta la reglamentación de las
entidades de certificación y la renovación del artículo 29° de la Ley 527 de 1999.
Por ende, el haber este decreto reglamentado el artículo 160° del Decreto Ley
019 de 2012 con respecto a la acreditación de las entidades de certificación,
seguido a esto entraría a agregar o complementar los artículos 29°, 30°, literal
(h) del 32° y el 34° de la ley 527 de 1999. (Por el cual se reglamenta el artículo
160 del Decreto Ley 19 de 2012, 2014).

-- Sentencia C-662-2000: Es la respuesta de la Corte Constitucional a la


ciudadana  Olga Lucía Toro Pérez,  en ejercicio de la acción pública de
inconstitucionalidad consagrada en la Constitución Política de 1991, pide a la
Corte declarar inexequibles los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30,
32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley 527 de 1999. A lo
que la Corte responde declarando exequible todos y cada uno de estos artículos,
además aclarando a la accionante cuál había sido grosso modo el porqué de la
expedición de la ley, y esto fue lo que aclaró:

La exposición de motivo del proyecto presentado al Congreso de la República


por los Ministros de Justicia y del Derecho, de Desarrollo, de Comercio
Exterior y de Transporte, que culminó en la expedición de la Ley 527 de 1999, 
ilustró las exigencias que el cambio tecnológico planteaba en términos de la
actualización de la legislación nacional para ponerla a tono con las nuevas
realidades de comunicación e interacción imperantes y para darle fundamento
jurídico a las transacciones comerciales efectuadas por medios electrónicos y
fuerza probatoria a los mensajes de datos, en los siguientes términos:

[…] El desarrollo tecnológico que se viene logrando en los países


industrializados, permite agilizar y hacer mucho más operante la prestación
de los servicios y el intercambio de bienes tangibles o intangibles, lo cual hace
importante que nuestro país incorpore dentro de su estructura legal, normas que
faciliten las condiciones para acceder a canales eficientes de derecho mercantil
internacional, en virtud a los obstáculos que para este encarna una deficiente y
obsoleta regulación al respecto”.

68
Revista del Foro 105 //

Claro está, tomando también en cuenta directrices u observaciones hechas


por la Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil
Internacional y la expedición de la Ley Modelo sobre Comercio Electrónico.

-- Sentencia C-831-2001: Es la respuesta de la Corte Constitucional ante la


acción pública de inconstitucionalidad presentada por el ciudadano Daniel
Peña Valenzuela, que demandó el artículo 6° de la Ley 527 de 1999 que se
encuentra en el capítulo 2 y habla sobre la aplicación de los requisitos jurídicos
de los mensajes de datos, pues cree que vulnera los artículos 28° y 152° de
la Constitución Política, ya que el artículo se refiere a que cualquier norma
que exija información por escrito quedará satisfecha aun cuando esta se haya
hecho por un mensaje de datos y que luego pueda volverse a consultar, pero el
ciudadano considera que vulnera el artículo 28° de la C. P. que trata sobre la
libertad personal, adherido a esto como un derecho fundamental, y que un tema
como este de derecho fundamental ha debido ser tratado por una ley estatutaria y
no por una ley ordinaria como lo es la Ley 527 de 1999. La Corte respondió que
la Ley hacía énfasis al comercio electrónico de bienes y servicios, y, por tanto,
no debía ser entendido por el ciudadano desde ese punto de vista el artículo 6° de
la Ley 527 de 1999; así que la Corte declaró exequible el artículo de la presente.

-- Circular 643 de 2004: de la Superintendencia de Notariado y Registro. En esta


circular fijan las condiciones para enviar documentos que nazcan de las notarías
a las cámaras de comercio utilizando firmas digitales certificadas (Rincón
Cárdenas, 2006).

-- Circular 012 de 2004: La Supersalud exige que el envío de reportes de


información financiera y general de las ESE (empresas sociales del Estado) se
haga con el uso de las firmas digitales certificadas (Rincón Cárdenas, 2006).

-- Circular 013 de 2004: La Supersalud exige el uso de firmas digitales certificadas


para el envío de reportes de información sobre IVA cedido al sector de la salud
por parte de las gobernaciones, secretarías de hacienda, secretarías de salud,
productores de licores, entre otros (Rincón Cárdenas, 2006).

-- Circular externa 50 de 2003: El Ministerio de Industria y Comercio establece


la posibilidad del registro de importación a través de internet (VUCE, ventanilla
única de comercio exterior). Este trámite puede hacerse de forma remota firmando
digitalmente y de ese modo reducir el trámite que se piensa racionalizar por este
medio. Esta circular crea la posibilidad de que se pueda hacer el registro de

69
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

importación a través de internet, y este trámite se podrá hacer de forma rápida


firmando digitalmente y así crear rapidez para este procedimiento (Rincón
Cárdenas, 2006).

-- Circular de Supersociedades: Dirigida a todas las sociedades mercantiles vigi-


ladas y controladas por la superintendencia para el envío de información finan-
ciera y contable a través del sistema SIREM (Sistema de Información y Riesgo
Empresarial), un sistema vía web que permite entregar todos los reportes e in-
formes por esta vía con el uso de certificados digitales (Rincón Cárdenas, 2006).

-- Circular 011 de 2004: La Supersalud exige que el envío de reportes de infor-


mación financiera y general de las IPS se haga con el uso de las firmas digitales
certificadas (Rincón Cárdenas, 2006).

-- Directiva Presidencial N.° 4 del 3 de abril de 2012: Consiste en el reemplazo


del papeleo por soportes y medios electrónicos, que se fundamentan en la imple-
mentación de tecnologías de la información y las telecomunicaciones. Claro que
esto tiene aspectos más favorables que el descongestionamiento en la adminis-
tración, también ayuda a la mejora y protección del medio ambiente. El propó-
sito de seguir adelante con la política de eficiencia administrativa y cero papel
en la Administración Pública, los organismos y entidades a los que va destinada
esta directiva tienen el deber de organizar, racionalizar, disminuir todos los trá-
mites y procesos internos para una eficiente y rápida prestación del servicio por
parte de estas entidades (Eficiencia administrativa y lineamientos de la política
cero papel en la Administración Pública, 2012).

 3.2. ¿Cómo sé que el certificado descargado es real y no se ha generado de for-


ma fraudulenta?

Allí aparecen las autoridades de certificación (CA), que son organismos direc-
tamente encargados de generar certificados digitales de cualquier tipo, desde firmas di-
gitales hasta certificados de servidor SSL. Estas serán entidades autorizadas que generan
certificados, como anteriormente las nombrábamos. En cada uno de los certificados SSL
(en base al protocolo x.509) se establece un emisor, que es la entidad (persona, asocia-
ción, empresa, etc.) que ha generado el certificado. Verificando el emisor, así como los
certificados involucrados, se puede asegurar si el certificado lo ha emitido dicha entidad,
y, de este modo, se puede clasificar en base a la confianza que se deposita en dicha enti-
dad. Esta validación queda reflejada en el diagrama de funcionamiento de SSL.

70
Revista del Foro 105 //

Las autoridades de certificación disponen de un certificado conocido como cer-


tificado raíz (Root CA). Como su nombre indica, es el certificado que validará todos y
cada uno de los certificados emitidos por la CA; sin embargo, este certificado no es el
que firmará los certificados de suscriptor (o certificados finales), sino que se empleará
únicamente para firmar los denominados certificados subordinados (Sub-CA), y estos
últimos firmarán los certificados de suscriptor (o finales), pero en Colombia aún no se ve
esta jerarquía (Cutanda, 2014).

 3.3. ¿Cómo sé que el certificado que firma el anterior es válido?

El modelo de cadena de confianza de este modelo establece una relación entre


certificados: el Root CA, que validará todos los certificados, pero solo firmará los
certificados subordinados, y los certificados subordinados, que firmarán los certificados
finales, es decir, los del suscriptor. El motivo de esta jerarquía es proteger el certificado
raíz, ya que si un tercero consiguiera la clave privada de un certificado raíz, emitiría
certificados de CA. Debido a ello, los certificados finales no están firmados con esta
clave. Un certificado de suscriptor firmado por el raíz no sería de suscriptor, sino
subordinado, lo que conllevaría a dar esa clave a un usuario. Por este motivo, la clave
privada del certificado raíz se encuentra off line, en un dispositivo de seguridad cifrado.
De modo que para validar un certificado de un suscriptor, se deberá comprobar la firma
para toda la cadena de confianza de la CA emisora, quedando así clara la procedencia del
mismo (Cutanda, 2014).

IV. LA FIRMA DIGITAL COMO MÉTODO DE SEGURIDAD


INFORMÁTICA

Mediante derecho de petición, con radicado 20170020009602, el día 16 de enero


de 2017, se pidió información acerca de los delitos informáticos que se presentan en la
zona del departamento del Meta, a cuya petición contestó Diana Milena Bacca Duarte,
Profesional de Gestión III, Dirección Seccional Meta, Fiscalía General de la Nación,
quien arrojó el siguiente resultado:

71
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Año Delito Cant.


Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009 11

Acceso abusivo a un sistema informático (art. 269a, Ley 273 de 2009), agravado por 2
realizarse sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales
o del sector financiero, nacionales o extranjeros (art. 269h n1)

Acceso abusivo a un sistema informático. Art. 195 c.p. 2

Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 110
2012
Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009 1

Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009 1

Transferencia no consentida de activos valiéndose de alguna manipulación informática o 2


artificio semejante. Art. 269j, Ley 273 de 2009
Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009 2
Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 123
Interceptación de datos informáticos (art. 269c, Ley 273 de 2009) agravado por obtener 1
provecho para sí o para un tercero (art. 269h n5)
2013 Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009 1
Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009 1
Transferencia no consentida de activos valiéndose de alguna manipulación informática o 3
artificio semejante. Art. 269j, Ley 273 de 2009
Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009 10
Acceso abusivo a un sistema informático. Art. 195 c.p. 2
Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 114
Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009 1
2014
Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009 5
Suplantación de sitios web para capturar datos personales (art. 269g, Ley 273 de 2009), 1
agravado por obtener provecho para sí o para un tercero (art. 269h n5)
Transferencia no consentida de activos valiéndose de alguna manipulación informática o 2
artificio semejante. Art. 269j, Ley 273 de 2009
Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009 17

2015 Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 120
Interceptación de datos informáticos. Art. 269c, Ley 273 de 2009 2
Transferencia no consentida de activos valiéndose de alguna manipulación informática o 1
artificio semejante. Art. 269j, Ley 273 de 2009

72
Revista del Foro 105 //

Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009 13


Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 140
Suplantación de sitios web para capturar datos personales. Art. 269g, Ley 273 de 2009 2
2016
Suplantación de sitios web para capturar datos personales (art. 269g, Ley 273 de 2009), 1
agravado por aprovecharse de la confianza depositada por el poseedor de la información
o por quien tuviere un vínculo contractual con este (art. 269h n3)

Transferencia no consentida de activos valiéndose de alguna manipulación informática o 4


artificio semejante. Art. 269j, Ley 273 de 2009
Acceso abusivo a un sistema informático. Art. 269a, Ley 273 de 2009 6

2017 Hurto por medios informáticos y semejantes. Art. 269i, Ley 273 de 2009 12

TOTAL 713

De lo anterior, se puede inferir que la sociedad tiene la necesidad de incorporar


una herramienta tecnológica en su vida cotidiana para disminuir los delitos informáticos.

V. METODOLOGÍA

La investigación manifiesta en este artículo es de carácter cualitativo, pues para


la realización de tal se necesitó la caracterización de un tema y se partió de algo ya
conocido y no de simples teorías, determinar sus cualidades y alcances en un determinado
territorio. El uso de la entrevista como medio de recolección de datos característico de esta
metodología llevó a una correcta dirección de nuestro escrito, además de otros medios
como algunos libros. Además, se implementó un método descriptivo y analítico de las
firmas digitales, abarcando una amplia manifestación del legislador que aparentemente
no había, pero que se logró manifestar en el reciente escrito.

VI. CONCLUSIONES

El uso de herramientas tecnológicas a lo largo de la historia ha provocado que


las mismas se hagan trascendentales para el desarrollo de las sociedades, desarrollo
necesario para no quedar en el olvido o sin importancia para otros países.

Para nadie es un secreto que la revolución digital ha traído consigo


determinantemente el ingreso de nuevas tecnologías. Consecuentemente, a lo largo de
su desarrollo (de las tecnologías), también se han ido incrementando los problemas. Con

73
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

ello hago alusión a las inseguridades que se generan con el uso de medios electrónicos
para la comunicación, realización, finalización o dirección de negocios internacionales
de índole público o privado.

Ahora bien, en el marco de una seguridad en los documentos electrónicos,


manera por la cual se hacen posible las comunicaciones de sujetos que se encuentran
muchas veces al otro lado del mundo, se ha visto necesario que a estos (documentos
electrónicos) se les adhiera una herramienta para imposibilitar a un tercero ajeno de
dicha relación a intervenir de forma negativa en ello; en otras palabras, evitar delitos
informáticos, tales como: acceso abusivo a un sistema informático, hurto por medios
informáticos y semejantes, suplantación de sitios web para capturar datos personales,
interceptación de datos informáticos, entre otros. Sin una herramienta como la firma
digital para asegurar esa información, sea o no trascendental para los sujetos de dichas
relaciones, esta puede ser fácilmente hurtada, modificada, plagiada o, en pocas palabras,
hackeada.

Es por ello que uno de los factores implementados con el apogeo de la


globalización, especialmente con la llegada directa de las TIC, es la necesidad en la
que se encuentran los Estados de regular aquellas acciones y sus consecuencias, donde
trascendentalmente y sin querer dejarlo a un lado, es por orden internacional que aquellas
figuras han debido regularse. En el caso concreto de Colombia, ha hecho caso a aquellas
directrices de la ONU, en principio, de legislar sobre ello. Sin embargo, aunque su marco
legal es amplio y específico, aún no se ha podido llegar a la creencia fundamental que
se pretende con el implemento de estas nuevas herramientas, que es la de prevenir los
delitos, que, como se dijo antes, se suscitan en dichos temas. Para nadie es un secreto que
actualmente existen personas que dedican a la tarea de sustraer información no pertinente
de manera ilícita, irregular o ilegal, ello gracias al avance exponencial y no controlado
de materiales tecnológicos que están al alcance fácilmente para cualquier persona. Ahora
es aún más necesario que estas herramientas que el legislador ha dispuesto sean usadas
idóneamente por los demás entes descentralizados, para que exista armonía, integridad y
buena práctica de aquellas herramientas.

VII. REFERENCIAS

7.1. Bibliográficas:

Arredondo, F. y García, F. (2015). El documento electrónico. Madrid: Dykinson.

74
Revista del Foro 105 //

Cardona, D. (2000). Las tecnologías de la información y las comunicaciones -TIC- en


la relación administración pública-ciudadano, caso. Editorial Universidad del
Rosario.

Díaz, G., Alzórriz, I., Sancristóbal, E. y Castro Gil, M.(2013). Procesos y herramientas
para la seguridad de redes. España: Madrid: Universidad Nacional de Educación
a Distancia, 2013.

Firtman, S. (2005). Seguridad informática. Buenos Aires: MP Ediciones.

Herrera, E. (2005). Tecnologías y redes de transmisión de datos. México: Limusa.

Jijena, R.; Palazzi, P., y Téllez, J. (2003). El derecho y la sociedad de la información.


México, D.F.: Miguel Ángel Porrúa.

Ramos, B., y Ribagorda, A. (2004). Avances en criptología y seguridad de la información.


Madrid: Ediciones Díaz de Santos.

Rincón, E. (2006). Manual de derecho de comercio electrónico y de internet. Bogotá:


Universidad Colegio Mayor de Nuestra Señora del Rosario.

Rincón, E., y Vergara, C. (2017). Administración pública electrónica. Bogotá: Editorial


Universidad del Rosario.

7.2. Electrónicas:

(2017). Recuperado de https://symantec.certicamara.com/

Cutanda, D. (2013). Fundamentos sobre certificados digitales - Security Art Work.


Recuperado de https://www.securityartwork.es/2013/05/13/fundamentos-sobre-
certificados-digitales/

Cutanda, D. (2014). Fundamentos sobre certificados digitales - Declaración de


Prácticas de Certificación - Security Art Work. Recuperado de https://www.
securityartwork.es/2014/02/07/fundamentos-sobre-certificados-digitales-
declaracion-de-practicas-de-certificacion/

75
APORTES INTERNACIONALES // Rodrigo Cortés Borrero - Paula Naranjo Urrea - Laura Daniela García Rey

Flórez, G. (2014). La validez jurídica de los documentos electrónicos en Colombia


a partir de su evolución legislativa y jurisprudencial. [online] Unilibre.edu.
co. Available at: http://www.unilibre.edu.co/verbaiuris/31/la-validez-juridica-
de-los-documentos-electronicos-en-colombia-a-partir-de-su-evolucion-
legislativa-y-jurisprudencial.pdf [Accessed 20 Jan. 2018].

González, E. y Peña, J. (2018). Firma digital basada en redes (Lattice). [online] Revistas.
udistrital.edu.co. Available at: https://revistas.udistrital.edu.co/ojs/index.php/
revcie/article/view/336/499 [Accessed 7 Feb. 2018].

Naciones Unidas. (2001).  Ley Modelo de la CNUDMI sobre Firmas Electrónicas


con la Guía para su incorporación al derecho interno 2001  [Ebook]. Nueva
York. Recuperado de http://www.uncitral.org/pdf/spanish/texts/electcom/ml-
elecsig-s.pdf

Noble, J. (2012). Certificados Digitales. Recuperado de http://legislacioninfor


maticadecolombia-upc.blogspot.com/2012/06/certificados-digitales.html

Ortega, J. (2004). Sociedad de la Información y Derechos Humanos de la Cuarta


Generación. Un desafío inmediato para el derecho constitucional [Ebook] (pp.
663-664). México. Recuperado de https://archivos.juridicas.unam.mx/www/
bjv/libros/4/1510/26.pdf

Riera, A. y Páez Moreno, Á. (2009). Innovación, burocracia y gobierno electrónico en la


Administración Pública. [online] Cienciared.com.ar. Available at: http://www.
cienciared.com.ar/ra/usr/3/895/hologramatica_n12vol2pp25_42.pdf [Accessed
20 Jan. 2018].

Rojas, M.; Suárez, D.; Meneses, C., & D, P. (2011). Redalyc. Firma digital: instrumento
de transmisión de información a entidades financieras. Retrieved from http://
file:///C:/Users/garey/Downloads/art%C3%ADculo_redalyc_133117278002.pd

7.3. Normativas:

Ley 527 de 1999, 1999. Diario Oficial 43.673.

76
Revista del Foro 105 //

IMPORTANCIA DE UNA GUÍA PRÁCTICA DE


ISSN 2070-0121 SEGURIDAD PARA EL USUARIO DIGITAL

Importance of a practical safety guide for the digital user

REVISTA DEL FORO


Ana María Mesa Elneser*

Resumen

El mal uso de las comunicaciones personales entre


individuos a través de redes telemáticas. Este problema
en su totalidad debería ser una cuestión de atención en la
sociedad, el mejor uso de internet. La guía de seguridad
práctica para el usuario digital nos proporcionará un
mayor conocimiento preventivo sobre el uso de redes
telemáticas.

Palabras clave: guía práctica, seguridad, usuario digital


y redes.

Abtract

The misuse of personal communications between


individuals through telematic networks. This issue in its
entirety should be a matter of attention in society, the
best use of the Internet. The practical safety guide for
the digital user will give us more preventive knowledge
in the use of telematic networks.

Key words: practical guide, security, digital user and


networks.
* Abogada, magíster en Derecho Procesal y candidata a
doctora en el mismo programa. Corresponsal de la Red EDI en
Colombia. CEO General de Law Tic Grupo Jurídico. Docente
universitaria en la Universidad Autónoma Latinoamericana
y miembro activo del Grupo de Investigación GLOPRI,
Universidad de Medellín y Universidad EAFIT. Investigación
Colegio de Abogados de Lima doctoral sobre “Problemáticas y perspectiva de la evidencia
digital en Colombia”. Correo de contacto: ana.mesael@lawtic.
com.co y ana.mesael@unaula.edu.co

77
APORTES INTERNACIONALES // Ana María Mesa Elneser

I. INTRODUCCIÓN

El flagelo de los delitos afecta a las personas a través de las redes y las apps,
además afecta las empresas y los Gobiernos. Por ello, reviste importancia la presente
guía práctica de seguridad para el usuario digital. Ella no tiene como objeto dar
solución mundial a la cibercriminalidad, tiene como objetivo establecer consejos para
el ciudadano en pro de que mejore sus prácticas de interacción con su entorno digital
siendo consciente de las herramientas que brindan seguridad.

El ciudadano debe partir de su propia percepción de privacidad1 que permite


partir del uso de herramientas con oferta de seguridad, para luego pensar sobre el nivel
de seguridad que cada una de ellas brinda como herramienta tecnológica, porque una
cosa es relacionarse con una plataforma confiando en ella porque divulgan que son
seguras y otro es el nivel de seguridad que realmente brinda. Así las cosas, el ciudadano
tiene derecho a saber que la herramienta es segura y qué nivel de seguridad brinda.
Desde ese saber previo para poder elegir es de dónde parte el ejercicio del derecho a la
autodeterminación informática2, que permite al ciudadano elegir si hace o no parte de
herramientas como WhatsApp, Facebook, Twitter, LinkedIn, Skype y otros.

El poder elegir el uso de las tecnologías digitales por parte del ciudadano,
sabiendo previamente si estas son seguras y su nivel de seguridad3, se traduce en la
propia autogestión de la privacidad de la persona, que a su vez limita con su intimidad4
(aspectos personalísimos del ser humano5), tanto personal como familiar. Cuando se
parte de la intimidad y exponemos la información y los datos almacenando información
en dispositivos o plataformas tecnológicas con acceso a internet, la intimidad pasa a
1 En Colombia, el concepto privacidad es un derecho no expreso pero sí derivado del
derecho a la intimidad, consagrado en el art. 15 de la Constitución Política de Colombia de 1991.
Consultado en http://www.constitucioncolombia.com/titulo-2/capitulo-1/articulo-15
2 Consagrado en el art. 15 de la Constitución Política como un derecho innominado pero
de gran practicidad por el ciudadano. De ello da cuenta la sentencia SPAM dada en sede de Tutela
el 21 julio de 2003. Consultado en http://www.oas.org/es/sla/ddi/docs/CO15%20Juzgado%20
Segundo%20Municipal%20Sentencia%2021.7.03.pdf
3 Información que debe estar inserta en los términos y condiciones de cada plataforma,
dispositivo, cuenta de usuario y demás, sobre todo las que permiten el acceso a contactos, fotos,
videos, georreferenciación, o cualquier otro dato personal del usuario vinculado al servicio.
Reflexión propia del autor de esta guía.
4 Derecho fundamental consagrado expresamente en el art. 15 de la Constitución Política,
con amparo para la persona física y su familia. Consultado en http://www.constitucioncolombia.
com/titulo-2/capitulo-1/articulo-15
5 Constituyen registros digitales de la vida del ser humano antes de entrar en relación con
herramientas digitales con acceso a internet.

78
Revista del Foro 105 //

convertirse en un derecho a la privacidad, momento en el cual el ciudadano desconoce


tres aspectos importantes:

a. Se pierde el control de la información y datos expuestos.

b. Ya no existe intimidad, solo privacidad.

c. La privacidad es responsabilidad de las empresas propietarias o


administradoras6.

Pensar en nuestro comportamiento a través de internet, no solo en cuanto a las


necesidades básicas de acceso a información y datos mundiales; compartir nuestros
pensamientos; operar nuestras empresas; relacionarnos con nuestros proveedores y
clientes, pero desde un criterio seguro, es un cambio de paradigma7, porque debemos
pensar si la herramienta y/o dispositivo que estamos usando es seguro, sin perder de
vista el para qué requiero que sea segura, toda vez que no se me va a brindar en todas
las herramientas y/o dispositivos un nivel de seguridad alto; si fuese así, no serían de
disposición gratuita.

El ciudadano, cuando entra en contacto con la tecnología digital de acceso a


internet, debe tomar la decisión de la forma más coherente entre el tipo de información
y datos que van a ser tratados y circulados y qué tipo de seguridad requiere, entendiendo
que no es lo mismo sostener conversaciones con amigos y familiares, mismas
conversaciones que podría sostener en medio de un parque con acceso a todo público,
que sostener conversaciones que lo lleven a revelar información y datos clasificados
como confidenciales y/o de reserva8. Cuando esto suceda, no podrá usarse cualquier tipo
de herramienta informática; se debe elegir una que brinde seguridad de alto nivel, que,
en principio, nunca será gratuita.

6 De las plataformas de las cuentas de usuario e incluso de los dispositivos que usamos.
Aquí toma relevancia si son cuentas con licencia gratuita, open source, o pagadas (copyright).
7 Este concepto lo describe FélixTorán (2014, página 58, Mente cuántica) cuando dice “Nuestro
crecimiento personal, sin duda, es igualmente importante, y un cambio de paradigma puede significar
la más positiva transformación de nuestra vida. Tal como explicaba el Software, el conocimiento
de diferentes paradigmas complementarios, nos aporta un gran potencial para resolver más
positivamente las diversas situaciones de la vida”. ISBN: 978-84-15306-73-3. Consultado en https://
books.google.es/books?id=e0mRBQAAQBAJ&printsec=frontcover&hl=es&source=gbs_ge_
summary_r&cad=0#v=onepage&q&f=false
8 Ejemplos de estas últimas serían la fórmula de un producto de consumo, las claves de
acceso, secretos de Estado, entre otros.

79
APORTES INTERNACIONALES // Ana María Mesa Elneser

Finalmente, debemos reseñar a Colombia, que ha hecho bastantes esfuerzos


desde todos los niveles. Inició proyectando una política pública en ciberseguridad desde
el año 2005, con desarrollos desde el Ministerio de Defensa, para verlos materializados
mediante el documento CONPES 3701 de 2011, documento de política económica y
social sobre ciberseguridad, mediante el cual se crearon tres instancias de cooperación
frente a la cibercriminalidad, que son:

a. COLCERT (Centro de respuesta de emergencia cibernética nacional): mediante


el cual se protege en el ciberespacio y ayuda a tener los contactos internacionales
para la protección trasnacional.

b. CECOP (Comando conjunto cibernético): ayuda a proteger la defensa del país


en el ciberespacio, es del comando conjunto de las fuerzas militares, es el ente
encargado tanto al Gobierno como a las infraestructuras críticas en caso de que
se presente un incidente.

c. CCP (Centro cibernético policial): Este organismo se había venido trabajando


desde 2002 y hoy en día tiene una infraestructura ejemplar con apoyo para toda
la ciudadanía en el entorno digital, como es el CAI virtual (web, caivirtual),
mediante el cual las víctimas de un delito cibernético pueden entrar y hacer su
denuncia, preguntar, investigar y entender qué pueden hacer en esa circunstancia.

En el año 2016, se emitió el segundo documento CONPES 3854 de 2016,


elaborado con apoyo de expertos nacionales e internacionales. Mediante este documento
se adopta una Política Nacional Digital, que dirige sus esfuerzos a la protección de la
información y los datos, como se venía desarrollando desde el primer CONPES, además
a los sistemas administrados y autónomos, como ocurre con el denominado internet de
las cosas las tecnologías de operación, que son las que controlan energía, agua, petróleo
y sus similares.

Finalmente, es importante reseñar que Colombia, en la región de Latinoamérica,


es considerado uno de los líderes en temas de seguridad digital; sin embargo,
permanentemente sigue necesitando fuerza de trabajo conjunto en el mundo.

80
Revista del Foro 105 //

 1.1. Ciberataque y cibercrimen: un flagelo en avance permanente



El ciberataque y cibercrimen, en la actualidad, son de gran protagonismo en la
escena noticiosa mundial, no en vano estamos en la era de la información y los datos9.
Este cambio de conflicto en el mundo físico para el mundo digital toma importancia
sobre todo cuando la víctima es el Gobierno o una gran empresa10. Igualmente, afectan
a las pequeñas empresas y al ciudadano. Solo en mayo de 2017 se reportaron ataques
de malware11 tipo ransomware12 en más de 74 países13. Entre los más afectados se
encuentran España, China y EE. UU. Las víctimas fueron desde los ciudadanos hasta los
Estados, pasando por empresas de gran renombre como fue Telefónica.

Las modalidades de amenazas actualmente, esto es, del año 2017 en adelante,
están dirigidas a individuos, organizaciones y gobiernos que no se consideran objetivos
para los ciberdelincuentes. Por tanto, el manejo de su información y datos lo desarrollan
en un entorno de confianza por los dispositivos y herramientas tecnológicas, casi siempre
sin pensar en el nivel de seguridad, hasta los recientes ataques informáticos como el
PEYTA, Wannacry y otros. Esto deja como conclusión principal, en lo relativo a la
seguridad digital, que cualquiera puede ser el objeto de un ataque. No siempre seremos
víctimas, pero debemos estar preparados para el ataque, evitando que pasemos de ser
objeto de ataque a víctimas.

9 Es la era que va ligada a las tecnologías de la información y la comunicación, su origen


se asocia a la revolución digital que data de 1950 a 1970, época en la cual proliferó el uso de las
computadoras y mantenimiento de registros digitales. Así lo documenta el estudio presentado por
la Universidad de San Diego California http://www.sandiego.edu/cas/history//, realizado por la
Facultad de Historia. Consultado en http://web.archive.org/web/20081007132355/http://history.
sandiego.edu/gen/recording/digital.html
10 Como son las multinacionales.
11 Se entiende como “Programa maligno. Son todos aquellos programas diseñados para
causar daños al hardware, software, redes,... como los virus, troyanos, gusanos, nukes... Es un
término común que se utiliza al referirse a cualquier programa malicioso. (Código malicioso). Es
un software que tiene como objetivo infiltrarse en o dañar una computadora sin el conocimiento
de su dueño y con finalidades muy diversas, ya que en esta categoría encontramos desde un
troyano hasta un spyware. Consultado en https://www.lawebdelprogramador.com/diccionario/
mostrar.php?letra=M
12 Se entiende como: “El ransomware (también conocido como rogueware o scareware)
restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Los ata-
ques más peligrosos los han causado ransomware como WannaCry, Petya, Cerber, Cryptolocker
y Locky". Consultado en https://www.avast.com/es-es/c-ransomware
13 Noticia consultada en http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ata-
que-cibernetico-afecta-redes-de-74-paises-87390

81
APORTES INTERNACIONALES // Ana María Mesa Elneser

El objetivo principal de esta guía es proporcionar conocimientos básicos


necesarios para las personas, empresas y gobiernos en pro de lograr un nivel de protección
adecuado sin que ello implique la anulación absoluta del cibercriminal14.

Debido a lo anterior, debemos reconocer que ha cambiado la cara del crimen.


Es importante que pensemos sobre ¿por qué los criminales han cambiado?, ¿por qué el
crimen organizado se está dedicando también a través de la red a obtener básicamente
dinero y fomentar crímenes de impacto mundial? Resolver estos cuestionamientos es fácil,
porque todos los ciudadanos, la sociedad en general ha cambiado, la sociedad global ha
cambiado y todos los seres humanos nos dedicamos a comunicamos a través de sistemas
de comunicaciones como el teléfono inteligente o smartphone, el WhatsApp, Telegram, a
través de redes sociales como el Facebook, LinkedIn y otros, comportamiento que denota
el cambio de nuestras costumbres, nuestra forma de comunicarnos y nuestra forma de
actuar. Por ejemplo, hemos pasado del uso de la voz para ser reemplazado por caritas,
besitos, audios, memes, fotos, videos, entre muchas cosas más que antes no existía.

Todos los comportamientos actuales corresponden a la era actual de la información


y datos que han producido un cambio global en la sociedad civil; por lo tanto, existe un
cambio global del crimen convirtiendo nuestras costumbres comunicacionales a través
de estas nuevas tecnologías en una plataforma del cibercrimen, trasversal a muchísimas
áreas del conocimiento; por ende, la responsabilidad de la investigación criminal
converge muchas ciencias y disciplinas en pro de la evidencia digital, ya que esta se
obtiene de cualquier parte que tenga posibilidad de almacenar el rastro informático.

Un ejemplo que demuestra la transformación de la delincuencia y la importancia


de conocer esta para saber cómo investigarla es la trata de personas15, que hace algún
tiempo era un delito básicamente donde había una captación, traslado y negociación
con las personas para someterlas a trata. Hoy, la captación y traslado ya no tiene tanto
impacto como es ahora el cibersexo a través de redes sociales, sitios de webcam, entre
otros mecanismos tecnológicos; de ahí que la investigación tiene un componente de
cooperación multidisciplinar para combatir el cibercrimen.

Finalmente, la ciberseguridad y el ciberataque tienen fundamento en tanto se


14 Saber que existe necesidad de protegerse es entender que el cibercriminal todos los días
evoluciona. El desarrollo de la seguridad es más lento y la ignorancia del uso de herramientas de
protección es mayor cada día. (Reflexión del propio autor).
15 Recorrido histórico consultado en http://www.uasb.edu.ec/UserFiles/369/File/PDF/
CentrodeReferencia/Temasdeanalisis2/violenciasyderechoshumanos/staff.pdf y https://www.
unodc.org/documents/data-and-analysis/glotip/GLOTIP14_ExSum_spanish.pdf

82
Revista del Foro 105 //

reconoce la existencia del delito informático16. En Colombia existe a partir del 5 enero de
2009, con la promulgación de la Ley 1273 de 2009, donde surge el amparo a un nuevo
bien jurídico tutelado de la protección de la información y de los datos; se consagraron
nueve tipos penales y ocho agravantes. Igualmente, establece el juez competente (Mesa,
2013, p. 40).

 1.2. Reglas importantes de seguridad digital

Habiendo entendido que la seguridad de la información y los datos vinculados


a las personas, empresas y/o gobiernos constituyen un bien intangible y volátil que
merece ser protegido por su propietario y por terceros, en relación con su valor jurídico
patrimonial, es necesario conocer algunas reglas importantes para proteger la información
y datos desde el quehacer diario, dejando claro que ninguna de estas funcionará si no
se acompaña con una campaña de capacitación y cultura frente al delito, su forma de
prevenirlo y combatirlo:

a. No tener cuentas de usuario gratuitas cuando se ofertan licencias pagadas


y la información que se almacena y/o se comparte es de relevancia
personal, familiar, empresarial o gubernamental.
b. Tener cuentas de correo con dominio propio.
c. Las personas víctimas de delitos cibernéticos deben comunicarse con
los correos contacto@colcert.gov.co; incidentes-seginf@mintic.gov.co y
caivirtual@correo.policia.gov.co17.
d. No usar software pirata o sublicenciado.
e. Digitar siempre la dirección del sitio web al que pretendemos acceder,
evitando tomar las direcciones guardadas en el historial de los navegadores.
f. No usar cuentas personales de redes sociales, bancarias, correos, y cual-
quier otra herramienta informática con conexión y/o acceso a través de
internet en sitios abiertos o de wifi libre.
16 El concepto de mayor adopción es “La OCDE (1993) publicó en su estudio sobre delitos
informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas
vigentes y se define Delito Informático como 'cualquier comportamiento antijurídico, no ético
o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos'”.
Ana María Mesa Elneser. Aproximación a la informática forense y el derecho informático: Ámbito
colombiano. Medellín, 2013. ISBN: 978-958-8399-67-6. Página 17. Consultado en http://www.
funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_informatica_forense.pdf
17 Todas con entidades del Estado colombiano, que desde los documentos CONPES 3701
de 2011 consultar en http://www.mintic.gov.co/portal/604/w3-article-3510.html y 3854 de 2016
consultar en https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf

83
APORTES INTERNACIONALES // Ana María Mesa Elneser

g. Usar contraseñas alfanuméricas18, es decir, que tengan combinación de


letras, números y símbolos19.
h. Deben consultar su nombre, alias y/o seudónimo en los motores de
búsqueda; consultar las noticias, imágenes, resultados generales para
verificar la información que aparece indexada a su nombre.
i. Bloqueo o autodeterminación de no acceso a sitios web sin certificado de
seguridad (que indiquen https: en la URL).
j. Tener un aplicativo antimalware20 en los equipos personales o destinados
al trabajo (profesional, empresa, gobierno). En este numeral, es
importante tener en cuenta que si no se actualiza y se ejecuta de forma
sucesiva, no estaría el usuario realmente protegido, teniendo en cuenta
que el software no opera 100% solo.
k. No acceder a enlaces que se envíen por correo, salvo que conozca al
remitente y previamente haya verificado con este que el envío sí provenga
de él mismo.
l. No divulgar información sensible (es una información personal y privada)
en redes sociales, anuncios, páginas web, incluso en sitios físicos.
m. Cuando entre en contacto con alguien desconocido, parta de la sospecha
y trate de identificar el engaño. Esto se logra procurando que quien lo
contacte deba identificarse, haciendo preguntas del porqué le hace esas
indagaciones a usted. Ello lo lleva a conocer información del sospechoso
o que se rompa la comunicación con este de inmediato. Cuando sea
víctima de ello y conserve el registro de números y/o correos y/o perfiles
de usuario, reporte de inmediato a los correos señalados en el literal (c).
n. Para las empresas y el gobierno, es necesario implementar políticas de

18 Como lo ha documentado Kaspersky Inc., el establecer contraseñas seguras debe evitar


“Utilizar opciones fáciles de recordar, pero también de adivinar, como 'contraseña' o '123456'.
Utilizar su dirección de correo electrónico, nombre o cualquier otro dato fácil de obtener como
contraseña. Establecer preguntas para recordar la contraseña que un hacker podría responder
con solo investigar un poco: por ejemplo, el segundo apellido de su madre.. Realizar pequeñas
modificaciones o cambios evidentes en palabras comunes, como colocar un '1' al final. Utilizar
frases comunes. Incluso las frases cortas como 'tequiero' se pueden descifrar fácilmente”. https://
www.kaspersky.com/blog/10-worst-password-ideas-as-seen-in-the-adobe-hack/3198/
19 Por ejemplo: (Agv+*169). Establecer contraseñas complejas impide el delito a través de
la técnica denominada ingeniería social. Consultar sobre este tema en http://www.enter.co/guias/
lleva-tu-negocio-a-internet/ingenieria-social/ y en https://revista.seguridad.unam.mx/numero-10/
ingenier%C3%AD-social-corrompiendo-la-mente-humana
20 Este tipo de aplicativos, para que comporten un verdadero margen de protección, deben
ser licencias pagadas y de buena reputación. Consultar ranking mundial en https://wifibit.com/
comparativa-mejores-antivirus-2017-2018/

84
Revista del Foro 105 //

seguridad basadas en mitigar las acciones de riesgo y el impacto negativo


del cibercrimen.
o. Establecer un sistema21 de auditorías y security testing mediante el uso
de técnicas como ingeniería social, phishing, suplantación de personas,
con miras a detectar huecos de seguridad.
p. Cree un perfil administrador para descarga y ejecución de archivos, para
evitar autoinstalaciones y alertar las instalaciones voluntarias que deben
ser verificadas en cuanto a la fiabilidad.
q. Todos debemos realizar una evaluación de riesgos, identificando qué
información tenemos, dónde la conservamos, quién accede a ella y por
dónde acceden; realizar backup permanente de la información que se tiene.
r. Se debe realizar protección no solo al software, sino también al hardware
o parte física que siempre es ignorada y por allí se realizan ataques
lógicos o de software22.

 1.3. Seguridad digital para cada herramienta del usuario

El ciberespacio es el mundo virtual y forma parte de la cotidianidad, no


convirtiendo al ciudadano en dos personas distintas, como si fuera uno viviendo su vida
diaria relacionándose en el trabajo, el mundo físico, y como otra persona viviendo en el
ciberespacio; por el contrario, el ciberespacio es una dimensión adicional que forma parte
de la vida cotidiana, lo que quiere decir que debemos tomar las mismas precauciones
para protegernos del riesgo proveniente de ataques criminales. Tanto en el mundo físico
como en el mundo virtual, debemos ser conscientes de que no todo es bueno, que hay
delincuentes, hay riesgos asociados; por tanto, el ciudadano, la empresa y los gobiernos
están llamados a tener conciencia y disciplina sobre seguridad digital.

A continuación, se establecen algunas redes sociales, teléfonos móviles,


aplicaciones de mensajería instantánea y SMS, herramientas de seguridad para el usuario
de bajo costo y confiables y banca virtual, entornos digitales de mayor uso por estos

21 El modelo para establecer este tipo de procedimientos se basa en la Norma Técnica ISO
27001:2013.
22 Se debe proteger el router de internet con un nombre de red que no asocie las personas
o un dato vinculado al usuario; luego, establecer una clave o código de acceso de acuerdo con
lo señalado en (literal g, numeral 3); conectarlo a un router personal pegado como segundo paso
del dispositivo del ISP (prestador de servicio de internet), y realizar la propia configuración de
acceso a internet y establecer IP fija. Consultar más sobre el tema en https://blog.sucuri.net/
espanol/2017/05/guia-de-seguridad-personal-red-wifi.html

85
APORTES INTERNACIONALES // Ana María Mesa Elneser

actores (ciudadano, empresario y gobierno) para realizar prácticas de acceso a nuevos


contactos, e-commerce, entre otras actividades, indicando qué pueden hacer en cada
una para mejorar su privacidad y enlazando las políticas de uso adoptadas por cada
compañía:

a. Seguridad en las redes sociales

Todas las redes sociales tienen la función de configuración de privacidad


mediante la cual el usuario de la red debe configurarla a sus necesidades, siendo
importante que recuerde al momento de la configuración lo tratado en el numeral
primero de la guía en cuanto a la intimidad, privacidad y percepción de privacidad
del usuario. De allí este podrá entender el valor de sus datos e información que
exponga a través de las redes sociales.

A continuación, se indicarán algunos enlaces donde el usuario puede configurar


cada red social en la que posee cuenta. Para su configuración personal, un
consejo práctico para el usuario de redes sociales es activar el doble factor de
autenticación cuando la herramienta cuente con este servicio:

1) Facebook tiene la función de configuración en el siguiente enlace: https://


www.facebook.com/settings?tab=security. Desde allí, el usuario podrá
activar el doble factor de autenticación para acceder a la cuenta, podrá
revisar los dispositivos vinculados, la IP de conexión de los diferentes
dispositivos vinculados, alertas sobre inicios de sesión no conocidos, entre
otras opciones que si bien no evitan un ataque informático, sí minimizan el
riesgo de realización.

2) Twitter tiene la función de configuración y privacidad en el siguiente


enlace: https://twitter.com/settings/safety. El usuario puede establecer si los
mensajes son ocultos o públicos, si oculta o visibiliza su perfil e información
personal, entre otros aspectos.

3) LinkedIn tiene la función de configuración y privacidad en el siguiente


enlace: https://www.linkedin.com/psettings/privacy. El usuario puede
establecer en su perfil los contactos y quién puede verlos, compartir las
ediciones de perfil, verificación en dos pasos, entre otros.

86
Revista del Foro 105 //

4) Skype tiene la función de configuración y preferencias asociada a las políticas


de Microsoft Copyright de la aplicación. Se encuentra en el siguiente enlace:
https://privacy.microsoft.com/es-es/privacystatement/ El usuario puede
establecer los datos asociados en su perfil como número celular, correos
electrónicos, sitio web oficial, entre otros.

5) Instagram es una aplicación de Facebook que opera como copyright, siendo


una aplicación principalmente usada para compartir imágenes y videos. Esta
tiene como función editar la configuración del perfil en el siguiente enlace:
https://www.instagram.com/accounts/edit/ El usuario puede establecer los
datos de su perfil, modificar la contraseña, aplicaciones asociadas, entre otros.

b. En dispositivos móviles

El dispositivo móvil es individualizado tanto para la persona natural, empresa y


gobierno. La seguridad plena no se tiene a través del uso de un dispositivo móvil
con acceso a internet, y menos cuando debemos pensar en las dos plataformas que
existen en el mercado, específicamente iOS y Android. Estudios han comparado
la fortaleza de cada uno y la conclusión más importante es que ambas son
seguras. La primera se actualiza y protege de forma más autónoma y la segunda
depende de la dedicación del usuario en mantener el dispositivo actualizado y
sus aplicaciones con el fin de alcanzar el mismo nivel de seguridad. Para los tres
actores es de vital importancia que:

1) El usuario del dispositivo esté legalmente vinculado a él, es decir, el


titular del equipo sea el mismo que lo usa y lo porta.
2) No permitir acceso por parte de terceros al dispositivo.
3) Establecer contraseña de acceso o patrón de pantalla.
4) Identificar el número de serie y el IMEI del equipo en caso de suplantación
o cambio de piezas.

c. Seguridad en aplicaciones de mensajería instantánea y SMS

La mensajería instantánea se basa en metodología de servicios P2P, que permite


generar trazabilidad de comunicación mediante un servidor de la empresa que
ofrece el servicio o de un servidor tercerizado, lo que queda registrado en el caché

87
APORTES INTERNACIONALES // Ana María Mesa Elneser

del servidor23 por un tiempo determinado24. Para establecer seguridad en este tipo
de aplicaciones, debemos partir de varios aspectos:

1) El único que puede establecer la operación de la aplicación de forma


segura es la misma empresa.
2) El usuario solo puede plantear la protección y seguridad en términos
de privacidad de su información, eligiendo qué datos e información
compartir o no por la herramienta.
3) La responsabilidad del emisor de la herramienta cuando este es gratuito
es mínima, por el contrario, cuando es una aplicación pagada, la
responsabilidad de la información y los datos comunicados es de acuerdo
con los términos de la licencia, que sin duda es mayor a las gratuitas.
4) Una cosa es que la herramienta sea gratuita o pagada y opere bajo
sistemas de cifrado, los cuales complejizan el acceso a la comunicación
por cualquier tercero mediante el sistema de cifrado y borrado del
mensaje de forma automatizada. Eso no significa que nadie no pueda
descifrarlo. Por tanto, si la información y datos es de un valor importante
para el usuario, este debería comprar sistemas de mensajería segura.
Frente a los SMS (sistema de mensajes de texto), opera de forma equivalente a un
correo electrónico: el mensaje se envía mediante un dispositivo telefónico asociado
a una SIM CARD y con una línea activa; se envía el mensaje a través del servidor
de un operador de telefonía móvil celular. Esta transmisión del mensaje tiene
como función evaluar si el número de destino pertenece o no al mismo proveedor
de servicio para reenviarlo al servidor donde se aloja el número telefónico receptor
del mensaje. En ocasiones, el mensaje es almacenado hasta que el dispositivo de
destino pueda recibirlo25. En el procesamiento de transmisión del mensaje existen
tecnologías asociadas que permiten establecer seguridad de la comunicación como
lo hace el sistema GSM (Global System for Mobile Communications)26.
23 En ese caché no queda el mensaje, es solo los datos de registro de lo que ambos (remitente
y destinatario del mensaje) están moviendo por el sistema, es decir, los datos comunicacionales
como pudieran ser los números de usuario, cuentas de correo asociadas, fecha y hora, lugar, entre
otros, dependiendo de la herramienta.
24 Existen normativas para conservación de datos, pero no es uniforme ni de obligatoriedad
mundial.
25 Esta operación de envío de mensajes se realiza mediante la metodología denominada
store-and-forward (en español: almacena y reenvía).
26 Se entiende que GSM provee algún grado de seguridad a través de mecanismos
criptográficos, aunque esto no lo vuelve invulnerable. En principio, el dispositivo móvil y la
estación del proveedor más cercana se autentican mediante una clave compartida, almacenada
en la tarjeta SIM. Luego, las comunicaciones en el enlace de radio son cifradas con alguna

88
Revista del Foro 105 //

d. Herramientas de seguridad para el usuario de bajo costo y confiables

El usuario digital se ve enfrentado a un sinnúmero de ofertas en la web y su


elección se ve determinada por el precio, eligiendo preferiblemente la gratuidad.
En esta parte de la guía se indica al usuario algunas herramientas informáticas
que puede conseguir con precios diversos de acuerdo con el plan que elija, lo
más importante es que son sitios oficiales de herramientas confiables, siempre y
cuando el servicio que adquiera sea pagado:

1) Para mensajería instantánea puede usarse aplicativo con licencia. En el


mercado existe Threema27.
2) Para protección de la conexión a internet puede usarse licencia de VPN,
la mejor evaluada por Kaspersky es NORD VPN28.
3) El correo electrónico debe ser propio, es decir, comprar el servicio con
dominio propio, y en caso de usar el servicio de correo con servidores
tradicionales como Gmail, Hotmail, Yahoo, adquirir la cuenta de usuario
pagando el servicio. Así habrá mayor nivel de seguridad que si fuese
gratuita.
4) Los medios de almacenamiento en nube como son Dropbox, OneDrive,
Google Drive, Amazon, entre otros, tienen diferentes niveles de seguridad,
respaldo de datos e información, además de auditoría a las cuentas de
usuario asociadas; por tanto, antes de usarlas, debe ver la oferta y adquirir
la licencia de acuerdo con la información que usted posea.

e. Banca virtual

Ciberseguridad cuenta con tres principios fundamentales para garantizar una buena
seguridad, los cuales son exigibles por el usuario final del sistema informático,

variante del algoritmo conocido como A5, acorde a la legislación del país. Estas variantes pueden
implicar desde la utilización de algoritmos relativamente fuertes (como A5/3 o A5/1) hasta el
envío de datos en texto plano (A5/0). Así lo documentan en https://www.welivesecurity.com/
la-es/2015/12/15/que-tan-seguro-es-mensaje-sms/
27 Es un aplicativo que pone como primer nivel de importancia la seguridad, privacidad y
anonimato que la propia comunicación; es una herramienta con pago de licencia. Consultar más
en https://threema.ch/en
28 Es un aplicativo pagado con gran protección desde los servidores de acceso para la navegación.
Ha sido evaluado por Kaspersky como altamente confiable en seguridad y protección. Consultar
más en https://nordvpn.com/es/special/2ydeal/?gclid=CjwKCAjw-NXPBRB4EiwAVNRLKltyE_
bdZYBbYstF9fzNUIRJmor1emfCwz13NRli74pf4IUeoAl11xoCEJkQAvD_BwE

89
APORTES INTERNACIONALES // Ana María Mesa Elneser

aunque casi siempre, salvo los que tengan conocimiento del campo, no los
conocen ni son conscientes de su existencia y exigibilidad. En el sistema bancario
comporta gran relevancia los principios sobre los cuales navega la protección de la
información y los datos, porque de allí nace la responsabilidad bancaria frente a un
ataque informático respecto de su cliente y el perjuicio que este sufra.

1) CONFIABILIDAD: Cuando se habla de seguridad digital


(informática y de la información) estamos buscando garantizar
la confidencialidad asociada a la información. Es uno de los
principios que más conocemos en el mercado porque siempre
el cliente bancario espera que su información bancaria no
aparezca en una página web.
2) INTEGRIDAD: Tiene que ver con que la información se
mantenga como es y sea veraz. La aplicación de este principio
en la operación del sistema digital implica que podamos
detectar errores del sistema o verdaderos ataques informáticos,
buscando preservar la integridad de la información,
incluso pensándolo en cosas grandes a nivel de gobiernos
como era el ataque en Irán que, por la manipulación de la
información, tomaron decisiones equivocadas, quemándoles
las centrifugadoras y aplazando el Programa Nuclear de Irán
tres años, lo que le dio tiempo al Gobierno estadounidense de
negociar con ellos para que no hicieran la bomba nuclear.
3) DISPONIBILIDAD: Es el principio al que todos estamos
acostumbrados porque al requerir el acceso a la información
siempre la tenemos. Un ciberataque, como los más notorios
de este año 2017 ya referidos en esta guía, dejan al usuario
final sin poder ejercer su derecho de acceso a la información.
Esto se traduce en que si no protegemos la disponibilidad de
la información y datos contentivos en los sistemas, estaríamos
a diario esperando poder acceder a las comunicaciones
mundiales; ello entonces se traduce en un retroceso en la era
digital sobre la comunicación.

Entonces, esos principios de confidencialidad, integridad y disponibilidad son


los que buscamos proteger desde el punto de vista de seguridad de la información, que la
persona tenga los recursos disponibles para cuando los requiera, de manera confidencial,
es decir, solo hacia el público que requiere esta información, e íntegros, para que sea la
información que de verdad necesita.

90
Revista del Foro 105 //

Quizás es uno de los campos más vulnerables que existen porque los usuarios
confiamos ciegamente en nuestro banco, pero olvidamos que en medio de ambos está el
atacante informático al acecho. Por ello, cada ciudadano debería tener ciertas reglas de
comportamiento con su entidad bancaria para mejorar su nivel de seguridad. Entre las
reglas más importantes y que el usuario bancario no suele aplicar, están:

1) Crear una clave de acceso que no se relacione con su número de cédula,


fecha de nacimiento, claves universales (por ejemplo: 1234), número de
celular o fijo, fecha de aniversario, entre otros.
2) Digitar la URL de acceso al portal virtual bancario que le fue indicado
cuando hizo apertura de la cuenta.
3) Nunca revelar datos con llamadas recibidas. El usuario bancario debería
tomar los datos que le consultan y él mismo devolver la llamada al área
que lo está ubicando.
4) Revisar sus movimientos bancarios por lo menos tres veces por semana.
5) No acceder a sitios con conexión wifi abierta o sin protección.
6) No acceder a su portal bancario de un equipo diferente al personal.
7) No acceder a enlaces enviados a través de correos electrónicos como si
fueran de su banco.
8) Reportar al banco las llamadas recibidas como sospechosas y los
correos electrónicos sospechosos, esto es, cuando pretendan obtener
datos personales y bancarios suyos.

 1.4. Acciones legales que puede iniciar todo usuario como primer respondiente
y ante las autoridades de policía y fiscalía

Interpol29 (OIPC, 1923, web) es una organización de policía internacional, con 192
países miembros, lo que la hace una de las organizaciones internacionales más grandes del
mundo, superada por las Naciones Unidas. Su principal cooperación es para los Estados en
la lucha contra la criminalidad. La policía colombiana tiene un departamento de operaciones
internacionales; a través de ella es posible realizar trámites mediante carta rogatoria especial30
para requerir cooperación de Interpol en investigaciones de criminales en la web.
29 Organización Internacional de Policía Criminal, con sede en Lyon, Francia. Fundador:
Johann Schober. Fundada el 7 de septiembre de 1923, Viena, Austria. Consultado en https://www.
google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEw-
jdsP__jZbXAhUBgiYKHacvDbAQFgglMAA&url=https%3A%2F%2Fwww.interpol.int%-
2Fes%2FInternet&usg=AOvVaw2lssGNYx1WqY_w35XAANIH
30 Convención Interamericana de Exhortos o Carta Rogatoria dada en Panamá el 30 de
enero de 1975, publicada en el Registro Oficial Suplemento N.° 153 del 25 de noviembre de
2005. Consultado en https://www.oas.org/juridico/mla/sp/traites/sp_traites-mla-inateram-pr.pdf

91
APORTES INTERNACIONALES // Ana María Mesa Elneser

Desde octubre de 2014, Interpol anunció la apertura de un departamento


denominado Centro Fusión Ciber (IGCI, en sus siglas en inglés), ubicado en Singapur y
dedicado a conocer y combatir el cibercrimen. Todo el estudio que se genera desde allí se
divulga mediante documentos guías para todas las policías de todos los países miembros
de Interpol, para hacerle frente conjunto contra el Cybercrime31.

De esta unidad también depende un laboratorio forense digital de última


generación donde hacen investigaciones en cooperación a los Estados con conflictos
forenses. Cuando ellos mismos no pueden resolverlos en su propio laboratorio, se apoyan
en Interpol (Singapur). Al ser el organismo con más experiencia del mundo, representa
el laboratorio forense con mayor éxito en la investigación de casos. Este apoyo también
es requerido por los Estados que tengan algún conflicto de competencia o político y
necesiten objetividad en la investigación (Portal Oficial para la Cooperación Policial,
consultado en https://www.interpol.int/es/Acerca-de-INTERPOL/Visi%C3%B3n-de-
conjunto).

Toda persona víctima de un ataque informático debe establecer sus propias


reglas de acción como primer respondiente del hecho informático, reglas que van desde
lo técnico hasta lo legal. Aquí estableceremos unas genéricas para que usted pueda actuar
y sea más exitosa la investigación del delito e identificación del delincuente:

a. Entregar los equipos (dispositivos móviles, pc, laptop, tablet, entre otros) a una
autoridad competente mediante orden judicial verificada.
b. Suspender la cuenta de usuario y no eliminarla32.
c. Denunciar a las autoridades policiales o fiscalía.
d. Tomar foto de la pantalla o capturas de pantalla de los hechos que parecen ser
sospechosos.
e. Conservar la información donde se guarden automáticamente por configuración
personal o del dispositivo.
f. Entregar el dispositivo o equipo de cómputo a un experto en extracción de
evidencias.

31 Cibercrimen (traducción).
32 Cuando se trate de delitos como suplantación, pornovenganza y pornoviolencia, deje un
mensaje en la red social de que usted ha sido víctima de este delito y que suspenderá su cuenta
hasta nuevo aviso a todos sus contactos.

92
Revista del Foro 105 //

II. Referencias

2.1. Electrónicas:

Mesa, A. (2013). Aproximación a la informática forense y el derecho informático: Ámbi-


to colombiano. Medellín, ISBN: 978-958-8399-67-6. Página 40. Consultado en
http://www.funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_in-
formatica_forense.pdf Consultar lista de 192 países en https://www.interpol.int/
es/Pa%C3%ADses-miembros/Mundo

Consultar más información en https://caivirtual.policia.gov.co/contenido/cai-virtual-0

Consultar más información en https://www.aboutespanol.com/que-es-el-internet-de-las-


cosas-iot-157621

Consultado en https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime

Consultar términos y condiciones en https://es-es.facebook.com/legal/terms/update

Consultar términos y condiciones en https://twitter.com/es/tos

Consultar términos y condiciones en https://www.linkedin.com/legal/user-agreement?-


trk=hb_ft_userag

Consultar los términos y condiciones en https://help.instagram.com/477434105621119/


?helpref=hc_fnav&bc[0]=Ayuda%20de%20Instagram&bc[1]=Centro%20
de%20privacidad%20y%20seguridad

Consultado en https://es.norton.com/android-vs-ios/article

Consultar la oferta en el sitio oficial https://www.dropbox.com/

Consultar la oferta en el sitio oficial https://onedrive.live.com/about/es-es/

Consultar la oferta en el sitio oficial https://www.google.com/intl/es_ALL/drive/

Consultar la oferta en el sitio oficial https://aws.amazon.com/es/free/?sc_channel=PS&sc_


campaign=acquisition_CO&sc_publisher=google&sc_medium=english_
cloud_computing_hv_b&sc_content=aws_cloud_e&sc_detail=amazon%20

93
APORTES INTERNACIONALES // Ana María Mesa Elneser

cloud&sc_category=cloud_computing&sc_segment=188871828195&sc_mat-
chtype=e&sc_country=CO&s_kwcid=AL!4422!3!188871828195!e!!g!!ama-
zon%20cloud&ef_id=WfPRbwAABEZhMTCG:20171029225029:s

Consultar lista de 192 países en https://www.interpol.int/es/Pa%C3%ADses-miembros/


Mundo

Portal Oficial para la Cooperación Policial, consultado en https://www.interpol.int/es/


Acerca-de-INTERPOL/Visi%C3%B3n-de-conjunto

Consultado en https://www.interpol.int/es/Crime-areas/Cybercrime/Cybercrime

2.2. Normativas:

Norma técnica ISO 27001:2013


https://threema.ch/en
https://www.interpol.int/es/Acerca-de-INTERPOL/Visi%C3%B3n-de-conjunto (IGCI,
por sus siglas en inglés)

94
Revista del Foro 105 //

95
APORTES INTERNACIONALES // Ana María Mesa Elneser

Instalaciones del Despacho del Decanato del Colegio de Abogados de Lima.

96
Revista del Foro 105 //

INVESTIGACIONES
NACIONALES

97
98
Revista del Foro 105 //

LOS CORREOS ELECTRÓNICOS


ISSN 2070-0121 INSTITUCIONALES Y EL DERECHO DE
ACCESO A LA INFORMACIÓN PÚBLICA
EN LA JURISPRUDENCIA DEL TRIBUNAL
CONSTITUCIONAL

REVISTA DEL FORO Institutional Electronic Mails and the Right of


Access to Public Information in the Jurisprudence of
the Constitutional Court

Jorge Luis Palacios Palacios*

Resumen

El TC, a través del hábeas data, tiene la oportunidad


de analizar —dentro de un proceso constitucional
diseñado especialmente para la tutela de las libertades
informativas—, y determinar si continúa con la línea
jurisprudencial conservadora o si, por el contrario, se
pliega a una vertiente más progresista que asegure una
mejor ponderación del derecho de acceso a la información
pública frente a otros derechos fundamentales, que
permita a los ciudadanos acceder a la información
contenida en los correos electrónicos.

Palabras clave: correo electrónico, derecho, acceso a la


información y Tribunal Constitucional.

Abstract

The TC, through the Habeas Data, has the opportunity


to analyze - within a constitutional process designed
especially for the protection of the informative freedoms,
and to determine if it continues with the conservative

* Abogado por la Pontificia Universidad Católica


del Perú, adjunto de docencia en la misma universidad, y
Colegio de Abogados de Lima candidato a magíster por la Universidad Castilla-La Mancha.
Se ha desempeñado en la Defensoría del Pueblo, el Ministerio
de Justicia y Derechos Humanos.

99
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

jurisprudential line, or if on the contrary, it is folded to a more progressive aspect that


ensures a better consideration of the right of access to public information against other
fundamental rights, which allows citizens to access the information contained in the
emails.

Keywords: email, right, access to information and Constitutional Court.

I. INTRODUCCIÓN

El derecho de acceso a la información pública es un derecho fundamental


que establece el derecho del individuo a acceder a la información pública producida o
almacenada por entidades estatales. Este derecho, elevado a rango constitucional por la
Constitución peruana, es una pieza clave en la lucha contra la corrupción, las políticas de
accountability y transparencia pública (Eva, 2003, p. 117; Moreno, 2015, pp. 242-243).

Por supuesto, no es un derecho absoluto, sino que tiene excepciones previstas


legalmente y, además, debe ponderarse con otros derechos fundamentales tales como
el derecho a la intimidad, al secreto e inviolabilidad de las comunicaciones y la
autodeterminación informativa.

Como ocurre con las libertades informativas, su aplicación en casos concretos


no es sencilla y en esta materia se advierten dos extremos: una interpretación progresista
que optimice el derecho de acceso a la información pública, que establezca que la
información en correos electrónicos es información pública, o inclinarse por una
interpretación un tanto más conservadora y que rechace la posibilidad de acceder a esta
información al preferir la tutela del medio comunicativo en el marco de los derechos
vinculados a la vida privada.

Al respecto, las controversias suscitadas por las solicitudes de acceso a la


información pública contenida en los correos electrónicos institucionales de funcionarios
públicos ha tenido relativa notoriedad, por ejemplo, los procesos judiciales para acceder
a los correos electrónicos de diversos funcionarios y exministros, o la controversia de
los correos electrónicos de Hillary Clinton durante su período como secretaria de Estado,
por lo que se trata de un tópico que merece atención, más aun cuando esta tecnología
continuará su desarrollo y penetración en la sociedad y el Estado.

En todo caso, el Tribunal Constitucional peruano (en adelante, TC) no ha sido


ajeno a este tipo de controversias y, aunque no ha emitido una sentencia específicamente

100
Revista del Foro 105 //

sobre el derecho de acceso a la información pública aplicado a correos electrónicos


institucionales de servidores públicos, sí ha desarrollado líneas jurisprudenciales sobre
las garantías y supuestos de acceso a la información contenida en los correos electrónicos
institucionales que resultan aplicables.

En tal sentido, el TC, al igual que el Tribunal Constitucional de Chile (en


adelante, TCC), ha optado por adoptar una jurisprudencia conservadora que privilegia
la protección del correo electrónico institucional como medio comunicativo y limita las
posibilidades de aplicar el derecho de acceso a la información pública.

En general, el debate académico ha prestado poca atención a la jurisprudencia


del TC, lo que invisibiliza el problema fundamental: independientemente de que
la jurisprudencia constitucional sea progresista o conservadora, ella establece una
interpretación que vincula al juez constitucional y a la Administración, y cuyo análisis
debería ser el punto de partida para la protección jurisdiccional de los derechos
fundamentales pertinentes.

Por consiguiente, a título personal, considero que la conservadora línea


jurisprudencial debe ser modificada, pues es excesivamente restrictiva del derecho de
acceso a la información pública, pero, por la misma razón, es necesario profundizar
y contrastarla con las conclusiones de otros intérpretes constitucionales, más aun si
actualmente se encuentra en trámite el proceso de hábeas data del Expediente N.° 4792-
2017-HD/TC, en el que precisamente se definirán los alcances del derecho de acceso a
la información pública frente a los correos electrónicos de los servidores públicos.

II. LA JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL

En principio, el TC no ha emitido un pronunciamiento específico sobre la


información contenida en los correos electrónicos institucionales de funcionarios
públicos y el derecho de acceso a la información pública, pero su jurisprudencia sí ha
podido analizar casos similares, esto es, procesos de amparo en los que se analizó las
condiciones para que un empleador en el sector privado accediera a la información de
los correos electrónicos institucionales de sus trabajadores y que, a la postre, sirvió como
sustento de sanciones disciplinarias.

En todo caso, estas líneas jurisprudenciales constituyen la interpretación


constitucional actualmente aplicable y plantean tres problemas: i) establece un único
régimen de tutela de la información en el sector privado y el público, ii) la interpretación

101
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

de tal derecho fija un excesivo estándar de protección del proceso comunicativo y, iii)
por ende, restringe gravemente el contenido del derecho de acceso a la información
pública.

 2.1. La falta de distinción de los regímenes de la información en el sector


público y el sector privado

El primer problema para el acceso a la información pública contenida en los


correos electrónicos institucionales de los servidores públicos es que el TC no ha
reparado en que el marco jurídico de la información contenida en correos electrónicos es
diferente en el ámbito privado y el ámbito público, porque el primero se construye sobre
el derecho a la intimidad, mientras que en el sector público el eje debe ser el derecho de
acceso a la información pública.

Por consiguiente, no debería aplicarse un mismo marco jurídico en ambos


sectores; empero, la jurisprudencia del TC exige aplicar un marco jurídico idéntico pese
a las evidentes diferencias.

En efecto, la aplicación de un marco jurídico idéntico y, por ende, la extensión


del derecho a la intimidad y los derechos vinculados al sector público, se desprende de los
términos utilizados por el TC que incluye en sus líneas jurisprudenciales a las “empresas”
y “entidades”, con lo cual se refiere al sector privado y público respectivamente (STC
1058-2004-AA/TC, fj. 16-18; STC 4224-2009-AA/TC, fj. 7; voto concurrente del
magistrado Calle en la STC 3599-2010-AA/TC, fj. 7).

Más aún, indica expresamente que la inviolabilidad de las comunicaciones recae


sobre el correo electrónico, se trate de una cuenta “personal, institucional o empresarial”
(voto concurrente del magistrado Calle en la STC 3599-2010-AA/TC, fj. 5 y 7).

No obstante, diversos sectores de la doctrina, el Consejo de Transparencia de


Chile y pronunciamientos de la judicatura de EUA han optado por un enfoque distinto
al señalar que: i) existe una distinción entre el uso del correo electrónico privado e
institucional porque este último, al ser un medio de trabajo, debe recibir un tratamiento
diferenciado en cuanto a la información que pueden contener (Moreno, 2015, p. 253),
ii) expresan que la información en los correos electrónicos institucionales se encuentra
vinculada por el derecho de acceso a la información y no es distinta a la información
en otro tipo de formato, y iii) la jurisprudencia norteamericana ha avanzado hasta
afirmar que la información pública contenida incluso en correos electrónicos personales

102
Revista del Foro 105 //

se encuentra vinculada por el derecho de acceso a la información pública, y debe ser


trasladada y almacenada de modo que se garantice su acceso público posterior.

En todo caso, la falta de distinción en la actual jurisprudencia del TC permite


que un estándar jurídico basado en el derecho a la intimidad, así como en el derecho a
la inviolabilidad de las comunicaciones y la autodeterminación informativa, y que se
dirige a proteger las comunicaciones privadas y excluirlas del conocimiento de terceros
se extienda más allá del sector privado, donde de por sí ya es un estándar jurídico
cuestionable, hacia el sector público, en el que debería primar el derecho de acceso a la
información pública.

 2.2. La sobreprotección de la privacidad de los correos electrónicos

Aunque la falta de distinción entre el sector público y privado constituiría la


raíz del problema, un segundo problema surge cuando el estándar establecido para
ambos sectores se sustenta en una interpretación bastante rígida de la protección de
la privacidad en el proceso comunicativo, y que lo sitúa en el marco del derecho a la
intimidad, el derecho al secreto y a la inviolabilidad de las comunicaciones, y el derecho
a la autodeterminación informativa.

En efecto, en la sentencia del Expediente N.° 3599-2010-PA/TC el TC declaró


fundada una demanda de amparo y reconoció que el contenido de las comunicaciones
electrónicas de los trabajadores, como podría ser el correo electrónico institucional de los
funcionarios públicos, constituye un medio comunicativo con “carácter personalísimo”
y, por tal razón, está protegido por el derecho a la inviolabilidad de las comunicaciones
y el derecho a la autodeterminación informativa, los que a su vez se relacionan como
el derecho a la intimidad. Así, la protección constitucional recae sobre el medio
comunicativo, esto es el correo electrónico, y no ingresan al análisis de la información
que contiene —sea de carácter público o no—:

“16. Este Colegiado estima que es necesario recordar que si bien la fuente o
el soporte de determinadas comunicaciones y documentos le pertenecen
a la empresa o entidad en la que un trabajador labora, ello no significa
que ésta pueda arrogarse en forma exclusiva y excluyente la titularidad de
tales comunicaciones y documentos, pues con ello evidentemente se estaría
distorsionando el esquema de los atributos de la persona, como si estos pudiesen
de alguna forma verse enervados por mantenerse una relación de trabajo” (STC
N.° 4224-2009-PA/TC, fj. 16, énfasis agregado).

103
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

En el mismo sentido, a través de un razonamiento similar, la jurisprudencia


constitucional también establece una vinculación directa con el derecho a la
autodeterminación informativa:

“17) Sobre este particular, queda claro que aunque una empresa o entidad
puede otorgar a sus trabajadores facilidades técnicas o informáticas a efectos de
desempeñar sus funciones en forma idónea y acorde con los objetivos laborales
que se persigue, no es menos cierto que cuando tales facilidades suponen
instrumentos de comunicación y reserva documental no puede asumirse que
las mismas carezcan de determinados elementos de autodeterminación
personal” [...] (STC N.° 1058-2004-AA/TC, fj. 17, énfasis agregado).

Posteriormente, en las STCS N.° 4224-2009-AA/TC (fj.13-15) y N.° 03599-


2010-PA/TC se reitera que la información contenida en comunicaciones electrónicas está
protegida por el derecho a la inviolabilidad de las comunicaciones y el empleador no tiene
la titularidad ni un acceso irrestricto a esta, aunque este último hubiera proporcionado el
soporte del medio comunicativo como una condición de trabajo:

“5. Reseñadas estas posturas, considero que tanto el correo electrónico como
el comando o programa de mensajería instantánea que proporciona el
empleador a sus trabajadores, son formas de comunicación que, al igual
que la correspondencia, se encuentran protegidas por el derecho al secreto
y a la inviolabilidad de las comunicacionesˮ (voto concurrente del magistrado
Mesía en la STC 3599-2010-AA/TC, fj. 5, énfasis agregado).

Por lo tanto, de la jurisprudencia señalada y, reiterando que el TC no ha fijado


una distinción entre el marco jurídico de la información en el régimen privado y público,
podría concluirse que: i) al proteger el medio comunicativo se excluye al derecho de
acceso a la información pública como elemento de análisis, ii) por la misma razón,
la información que contiene no podría ser conocida o difundida en el marco de dicho
derecho, y iii) de procederse en sentido contrario, podría incurrirse en un ilícito.

 2.3. ¿En qué casos el empleador podría acceder a la información contenida en


el correo electrónico?

El tercer punto problemático en la jurisprudencia constitucional se aprecia


cuando se analiza los pocos supuestos en que el empleador puede acceder a la información
contenida en el correo electrónico institucional y cómo estos no permitirían cumplir con

104
Revista del Foro 105 //

las obligaciones provenientes del derecho de acceso a la información pública.

Al respecto, el TC ha establecido que el correo electrónico como medio


comunicativo se encuentra protegido por diversos derechos fundamentales, por lo que la
información que contiene —sea pública o no— no es accesible ni puede ser difundida.

Sin embargo, aunque esta regla general admite una excepción, cuando el
empleador ha establecido de manera expresa y clara que podrá acceder al correo
electrónico, como condición de trabajo otorgada a su trabajador, en el marco de su
potestad de supervisión, fiscalización y sanción (STCS N.° 1058-2002-AA/TC, fj. 18, y
N.° 3599-2010-AA/TC):

“16. En dicho contexto, cuando el empleador adopte dichos recaudos, no


generando en el trabajador ninguna expectativa de secreto o confidencialidad
sobre las comunicaciones efectuadas a través de los recursos informáticos de
la empresa (específicamente del e-mail laboral y el chat o mensajero interno),
dichas comunicaciones no se encontrarán protegidas por el derecho al secreto e
inviolabilidad de las comunicaciones privadas. En sentido contrario, cuando el
empleador no comunique dichos recaudos, ni informe al trabajador acerca
de la política empresarial de utilización de los recursos informáticos, de
modo explícito, o cuando autorice expresamente el uso de dichos medios
para fines personales y garantice un secreto de las comunicaciones, las
referidas comunicaciones sí se encontrarán protegidas por el derecho al
secreto y a la inviolabilidad de las comunicaciones privadas. En este último
supuesto, será de aplicación la garantía contenida en el artículo 2°, inciso 10
de la Constitución, que prescribe que dichas comunicaciones solo pueden ser
interferidas o abiertas con previa autorización judicialˮ [...] (fj. 16 del voto
concurrente del magistrado Eto).

De no producirse ello, se mantiene una expectativa razonable de confidencialidad


que, sumada al referido “carácter personalísimo”, coloca a este medio comunicativo bajo
la protección de los derechos fundamentales mencionados en los acápites anteriores.

Pero aun si el empleador, en el caso de los servidores públicos, la Administración,


adopta las medidas y supera la expectativa razonable de confidencialidad, solo podría
acceder a la información contenida en los correos electrónicos institucionales con los
límites inherentes a su potestad de fiscalización y sanción, las garantías del debido
procedimiento y demás normas aplicables a la relación laboral.

105
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

No obstante, en la medida que ello no afecta el “carácter personalísimo” del


medio comunicativo, y la incidencia del derecho a la inviolabilidad de las comunicaciones
y a la autodeterminación informativa, los que a su vez se relacionan con el derecho a
la intimidad, sitúan la información contenida en los correos electrónicos institucionales
(aunque fuera accesible para el propio empleador) dentro de la excepción al derecho
de acceso a la información pública prevista en el artículo 15-B de la LTAIP, referida
precisamente a la información reservada por razón de la intimidad personal1.

III. OTRAS INTERPRETACIONES DE LOS ALCANCES DEL


DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y LOS
CORREOS ELECTRÓNICOS INSTITUCIONALES

En el presente artículo se señala que la conservadora jurisprudencia constitucional


vigente impide la aplicación del derecho de acceso a la información pública a los correos
electrónicos institucionales de los servidores públicos, lo que ha sido rechazado por
sectores de la doctrina y órganos especializados, por lo que es importante poner esta
jurisprudencia en un contexto más amplio y compararla con experiencias en otros
sistemas jurídicos.

A lo anterior se debe añadir que la aplicabilidad del derecho de acceso a la


información pública a los correos electrónicos institucionales es un problema tan
extendido como el uso de este medio de comunicación digital, como lo reconoce la Ley
Modelo Interamericana para el Acceso a la Información Pública. El correo electrónico
institucional, como cualquier otro medio comunicativo en el que se almacene información
pública, debería sujetarse al referido derecho (OEA, 2010, pp. 39-40; Moreno, 2015, p.
254) y tener una régimen jurídico al del sector privado (Zambrano, 2013, p. 377).

Por tales razones, se procede a describir brevemente interpretaciones distintas


a las del TC, así como la jurisprudencia chilena, que ha adoptado una interpretación
conservadora y similar a la peruana, y la jurisprudencia norteamericana, cuyos órganos
de justicia no federal han adoptado un tenor más progresista y protector del derecho de
acceso a la información pública.

1 “Artículo 15-B.- Excepciones al ejercicio del derecho: Información confidencial


El derecho de acceso a la información pública no podrá ser ejercido respecto de lo siguiente: […]
5. La información referida a los datos personales cuya publicidad constituya una invasión de la
intimidad personal y familiar. La información referida a la salud personal, se considera comprendida
dentro de la intimidad personal. En este caso, solo el juez puede ordenar la publicación sin perjuicio
de lo establecido en el inciso 5 del artículo 2° de la Constitución Política del Estado”.

106
Revista del Foro 105 //

 3.1. Otras interpretaciones en el sistema jurídico peruano

No caben dudas de que el TC es el supremo intérprete de la Constitución y su


interpretación es vinculante, pero ello no obsta a otros intérpretes jurídicos a formular
sus propias conclusiones, por ejemplo, el Poder Judicial, la Defensoría del Pueblo u
organizaciones de la sociedad civil.

-- El Poder Judicial: Como se mencionó anteriormente, actualmente existe un


proceso de hábeas data en trámite ante el TC en que se debe definir los alcances
del derecho de acceso a la información pública frente a los correos electrónicos
institucionales. Dicha demanda, en la que se solicita la información del correo
electrónico institucional de un exministro, se tramitó en el Expediente N°
36677-2014-0-1801-JR-CI-05, fue estimada en primera instancia al considerar
que la jurisprudencia constitucional señalada en acápites anteriores no es
aplicable en el sector público (considerando N.° 14), por lo que se debe aplicar el
marco jurídico propio del derecho de acceso a la información pública; empero,
esta sentencia fue revocada por el órgano de segunda instancia que la declaró
improcedente con base en la jurisprudencia constitucional mencionada en los
acápites previos y que motivó su elevación al Tribunal Constitucional.

-- La Defensoría del Pueblo: Mediante el Informe de Adjuntía N.° 001-2015-


DP/AAC, este organismo constitucionalmente autónomo emitió su posición
frente al proceso judicial mencionado y señaló i) que la información en los
correos electrónicos institucionales se encuentra sujeta al derecho de acceso
a la información pública y no al derecho al secreto e inviolabilidad de las
comunicaciones, pues este y la expectativa razonable de confidencialidad
solo aplicaría a comunicaciones privadas o vinculadas con la vida privada,
ii) que la jurisprudencia constitucional solo habría versado sobre casos en los
que el empleador era una persona jurídica privada y, por ende, no aplicable
a la Administración, y iii) que la publicidad de la información en un correo
electrónico institucional se presume.

-- La doctrina y organizaciones de la sociedad civil: En la doctrina existen


opiniones divididas entre los que se pliegan a la posición conservadora del TC,
agregando que ello permite la adecuada toma de decisiones políticas (Rubio,
2015), mientras que la posición mayoritaria considera que ello fortalecería el
referido derecho de acceso a la información pública (Abad, 2014; Arbizu, 2015;
Coz, 2015; Guerrero, 2017).

107
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

Aunque lo alegado suele coincidir con la doctrina más progresista sobre la materia, su
argumentación esquiva el problema principal, que el TC ha establecido un criterio similar
tanto para el sector privado como el público en relación con los correos electrónicos
institucionales, ni repara en que el alcance de la jurisprudencia no solo se fija en base
al supuesto fáctico sobre el que se pronuncia sino sobre los alcances establecidos en
su ratio decidendi, en este caso, se reitera que la interpretación que ha realizado el TC,
seguida por el Poder Judicial y diversos órganos de la Administración, coincide en que el
correo electrónico se encuentra protegido como medio comunicativo, una aproximación
bastante cuestionable pero que debe ser modificada por el propio TC.

 3.2. La experiencia en el sistema jurídico chileno

En el sistema jurídico chileno, el artículo 2°, numeral 5, de la Ley N.° 20.285,


Ley de Acceso a la Información Pública, establece que, como regla general, cualquier
información producida o almacenada por entidades estatales es de acceso público, salvo
las excepciones legalmente previstas, con un fraseo muy similar al que se encuentra en
el artículo 10° de la LTAIP peruana.

Al respecto, la doctrina como el Consejo de la Transparencia, supremo órgano


administrativo en materia de acceso a la información, interpretó extensivamente dicho
artículo para incluir a la información contenida en los correos electrónicos institucionales;
empero, posteriormente la jurisprudencia del TCC, en los procesos de inaplicabilidad
N.° 2153-11 y 2246-12, rechazó tal interpretación, en atención al derecho a la intimidad
e inviolabilidad del secreto de las comunicaciones, con lo cual se encuentran en la
excepción relativa a la intimidad personal prevista en el artículo 21°, numeral 2, de la
ley chilena.

En principio, el TCC estableció que no se puede pretender que toda información


que obra en el poder del Estado es por ello información pública (TCC, causa rol 2153-
11, considerando N.° 57.), y que de procederse así se afectarían otros bienes jurídicos
constitucionales, como, por ejemplo, el derecho a la inviolabilidad del secreto de las
comunicaciones y el derecho a la privacidad, aunque ello suponga pasar por alto el
“componente público” como elemento determinante de la información proveída por el
Estado (Moreno, 2015, p. 247).

Adicionalmente, tomando en consideración lo establecido por la Ley N.° 19.799,


Ley sobre documentos electrónicos, el TCC plantea que para que un documento se

108
Revista del Foro 105 //

considere como un acto administrativo y, por lo tanto, dentro del campo de aplicabilidad
del derecho al acceso a la información pública, debe contar con una firma electrónica2.

 3.3. La experiencia en el sistema jurídico norteamericano

La aplicación del derecho de acceso a la información pública en relación con


los correos electrónicos institucionales alcanzó notoriedad durante las controversias
vinculadas a la Administración de George Bush y, luego, a Hillary Clinton (y que fue una
de las razones por las cuales perdió la carrera por la presidencia de los Estados Unidos
ante Donald Trump), en la que se cuestionó la gestión irregular o destrucción ilegal de la
información pública contenida en correos electrónicos institucionales.

En los Estados Unidos, el derecho de acceso a la información pública tiene como


marco el Freedom of Information Act (en adelante, FOIA) y normas complementarias
emitidas por los Estados. Así, ya en el año 2009, la Corte Suprema de Arizona estableció
en el Caso Lake v. Phoenix que la metadata, o el registro de la gestión de un documento
electrónico, era información de carácter público, lo que podía extenderse a otra información
en soporte informático como el correo electrónico. Luego, la Corte Suprema de California,
en el Caso City of San Jose v. Superior Court of Santa Clara County, emitida el 2 de
marzo de 2017, señaló que la información categorizada como pública y que se encuentre
contenida en correos electrónicos debe ser adecuadamente almacenada y es accesible al
ciudadano3; por supuesto, ello no incluye aquella información que aunque sea enviada
desde un correo electrónico institucional solo contenga información de carácter privado,
como indicó la Corte Suprema de Wisconsin en Schill v. Wisconsin Rapids School District.

IV. CONCLUSIONES

En conclusión, el TC ha establecido que la información contenida en los correos


electrónicos institucionales, tanto en el sector público como privado, está protegida por
los derechos vinculados a la privacidad, y tiene un “carácter personalísimo”, por lo que
se encuentra fuera del radio del derecho de acceso a la información pública. Por lo tanto:

2 TCC, causa rol 2153-11, considerando N.° 25.


3 City of San Jose v. Superior Court of Santa Clara County. Corte Suprema de California.
Recuperado de https://law.justia.com/cases/california/supreme-court/2017/s218066.html

109
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

1) A la fecha no existe ningún pronunciamiento del TC que establezca que el


contenido de los correos electrónicos institucionales constituya información de
carácter público.
2) La jurisprudencia constitucional establece que esta se encuentra protegida por
el derecho a la inviolabilidad de las comunicaciones, la autodeterminación
informativa y la intimidad, y, por lo tanto, se encontraría también en el supuesto
de información reservada del artículo 15-B de la LTAIP.
3) Esta expectativa de confidencialidad solo puede ser rota si el empleador así lo
informa, pero incluso en ese caso, cuando se ejerce la potestad de fiscalización
y sanción, dicha información solo podría ser de acceso público si se integra
dentro de un procedimiento administrativo, disciplinario o similar.

Por consiguiente, se podrá advertir que existen fundamentos para que


razonablemente los trabajadores del sector público asuman una expectativa de
confidencialidad de sus comunicaciones electrónicas, cualquiera fuera su contenido, por
lo que la citada jurisprudencia restringiría su acceso, pues no resulta aplicable el derecho
de acceso a la información pública.

En tal sentido, en el proceso de hábeas data que se encuentra en trámite, el


TC tiene una oportunidad para analizar, dentro de un proceso constitucional diseñado
especialmente para la tutela de las libertades informativas, analizar las cuestiones antes
mencionadas y determinar si continúa con la línea jurisprudencial conservadora o si,
por el contrario, se pliega a una vertiente más progresista y que asegure una mejor
ponderación del derecho de acceso a la información pública frente a otros derechos
fundamentales, y que permita a los ciudadanos acceder a la información contenida en
los correos electrónicos, la que en sí misma no plantea diferencias sustanciales con otra
clase de información contenida en soporte digital, pero sí debe definirse obligaciones
adicionales en relación al deber de conservación y gestión de la información producida
y almacenada en los correos electrónicos, que permita su almacenamiento y posterior
acceso. La decisión está en manos del supremo intérprete de la Constitución.

V. REFERENCIAS

5.1. Bibliográficas:

Eva, M. J. (2003). El derecho de acceso a la información pública. Tratamiento internacional


e interno chileno (Memoria para optar el grado de licenciada en Ciencias Jurídicas
y Sociales), Escuela de Derecho de la Universidad de Chile, Santiago de Chile.

110
Revista del Foro 105 //

Figueroa G., R. Inviolabilidad de correos electrónicos. Comentarios al fallo 2153-2011


del Tribunal Constitucional. (2016). Anuario de Derecho Público UDP, (8).

Mendoza Urbina, D. (2015). Hábeas data y correos electrónicos institucionales: Derecho


de acceso a la información vs. privacidad de las comunicaciones de funcionarios
públicos. Administración pública y control, (19).

5.2. Hemerográficas:

Moreno Carrasco, D. (2015). Acceso a la información pública y correos electrónicos de


los funcionarios públicos en Chile. En Revista Chilena de Derecho y Tecnología,
4 (1).

Organización de Estados Americanos (2010). Comentario y guía de implementación


para la Ley Modelo Interamericana sobre Acceso a la Información.

5.3. Electrónicas:

Abad, S. (28 de agosto de 2014). ¿Los correos electrónicos de los ministros deben ser de
acceso público? Enfoque Derecho. Recuperado de: https://www.enfoquederecho.
com/2014/08/28/los-correos-electronicos-de-los-ministros-deben-ser-de-
acceso-publico/

Arbizu, J. (27 de junio de 2015). Correos electrónicos de funcionarios de acceso público


(entrevistado por RPP). Recuperado de http://rpp.pe/politica/actualidad/correos-
electronicos-de-funcionarios-seran-de-acceso-publico-noticia-811538

Coz Barón, D. (1 de julio de 2015). Correos electrónicos institucionales de funcionarios


públicos contienen información pública. Recuperado de https://lamula.
pe/2015/07/01/correos-electronicos-institucionales-de-funcionarios-publicos-
son-informacion-publica/justiciaytransparencia.pe/

Defensoría del Pueblo (2015). Informe de Adjuntía N.° 001-2015-DP/AAC, Acceso a la


información generada, recibida o transmitida a través de la cuenta de correo
electrónico institucional de un funcionario o servidor público. Recuperado de
http://www.defensoria.gob.pe/blog/wp-content/dp_uploads/informe-01-2015-
aac-correos-acceso.pdf

111
INVESTIGACIONES NACIONALES // Jorge Luis Palacios Palacios

Guerrero, C. (4 de diciembre de 2017). Reglamento de la Autoridad de Transparencia


impide el acceso a los correos electrónicos de funcionarios. Hiperderecho.
Recuperado de https://hiperderecho.org/2017/12/reglamento-la-autoridad-
transparencia-impide-acceso-correos-electronicos-funcionarios/

Zambrano Meza, F. (2013). ¿Tienen derecho a la inviolabilidad de las comunicaciones


los servidores públicos?: publicidad de los correos electrónicos institucionales
y la necesidad de ponderación. Revista Derecho y Humanidades, (21): 355-382.
Recuperado de http://bit.ly/1fVRZJ1

112
Revista del Foro 105 //

APUNTES SOBRE EL TRATAMIENTO


ISSN 2070-0121 JURÍDICO DEL CORREO ELECTRÓNICO Y SU
VALIDEZ LEGAL EN LA ADMINISTRACIÓN
PÚBLICA PERUANA

REVISTA DEL FORO


Notes on the Legal Treatment of Electronic Mail and its
Legal Validity in the Peruvian Public Administration

Ana María Cecilia Valencia Catunta*

Resumen

El uso del correo electrónico en la administración pública


peruana constituye una práctica que, con el transcurso
del tiempo, ha adquirido especial importancia entre las
medidas que ha adoptado el Estado peruano para una
moderna y eficiente gestión pública.

Es así que en el marco de las políticas nacionales


de modernización de la Gestión Pública y Gobierno
Electrónico, el Estado peruano viene promoviendo
el uso del correo electrónico en las entidades de la
Administración Pública a que se hace referencia en
el Artículo I del Texto Único Ordenado de la Ley del
Procedimiento Administrativo General, aprobado por
Decreto Supremo N.° 006-2017-JUS.

Sin embargo, debemos resaltar que la asignación de


cuentas de correo electrónico a los trabajadores estatales,
que tienen validez legal si están firmados digitalmente,
han venido generando conflictos laborales, los cuales
son resueltos por el Tribunal Constitucional, a falta de
* Abogada por la Pontificia Universidad Católica
del Perú, maestra en Derecho Penal y doctora en Derechos
Fundamentales por la Universidad Norbert Wiener, egresada
de la Maestría de Gestión Pública y Gobernabilidad-
Colegio de Abogados de Lima Universidad Norbert Wiener, conciliadora extrajudicial,
fedataria informática, docente de pre- y posgrado.

113
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

regulación. La jurisprudencia de dicho organismo constitucional autónomo nos permite


conocer la real naturaleza de dicha herramienta de comunicación para el adecuado
tratamiento de divergencias en su uso.

Palabras clave: correo electrónico, validez legal y administración pública peruana.

Abstract

The use of electronic mail in the Peruvian public administration is a practice that, over
time, has acquired special importance among the measures adopted by the Peruvian
State for modern and efficient public management.

Thus, within the framework of the national policies for the modernization of Public
Management and Electronic Government, the Peruvian State has been promoting the use
of electronic mail in the entities of the Public Administration referred to in Article I of the
Single Text. Ordered of the Law of the General Administrative Procedure, approved by
Supreme Decree N ° 006-2017-JUS.

However, we must emphasize that the assignment of email accounts to state workers,
which have legal validity if they are digitally signed, have been generating labor
disputes which are resolved by the Constitutional Court, in the absence of regulation.
The jurisprudence of this autonomous constitutional body allows us to know the real
nature of said communication tool for the adequate treatment of divergences in its use.

Key words: email, legal validity and Peruvian public administration.

I. INTRODUCCIÓN

El presente trabajo tiene por finalidad dar a conocer el tratamiento jurisprudencial


del Tribunal Constitucional sobre los conflictos laborales originados por el uso del correo
electrónico entregado al trabajador para fines estrictamente laborales.

Los criterios jurisprudenciales emitidos por el Tribunal Constitucional, a falta


de norma sobre dicha materia, vienen orientando a las entidades de la Administración
Pública en los procedimientos a seguir para afrontar las controversias generadas por el
uso del correo electrónico y en las medidas de prevención a adoptar.

114
Revista del Foro 105 //

En dicho contexto, es necesario conocer la naturaleza jurídica de dicho canal de


comunicación, cuyo uso viene promoviendo de manera paulatina el Estado peruano en
el marco de las políticas nacionales que viene implementando.

La jurisprudencia del Tribunal Constitucional sobre el correo electrónico laboral


analiza, por un lado, el derecho a la intimidad y el derecho al secreto de las comunicaciones
del trabajador y, por otro lado, los derechos del empleador para fiscalizar y controlar el
uso adecuado del correo electrónico entendido como una herramienta de su propiedad que
se otorga al trabajador para el mejor cumplimiento de sus obligaciones. Los contenidos
jurídicos que se aprecia en las decisiones del Tribunal Constitucional vienen generando
debate y han dado lugar a interesantes estudios y comentarios sobre dicho tema.

Otro aspecto a tratarse en la presente investigación es la validez legal del correo


electrónico laboral firmado digitalmente conforme a la ley de la materia.

II. ASPECTOS GENERALES DEL CORREO ELECTRÓNICO

 2.1. Definición

La definición del correo electrónico la encontramos regulada en diversos


dispositivos legales y es materia de tratamiento por diversos tratadistas. Así, en el
numeral 5.1 de la Directiva N.° 005-2003-INEI/DTNP sobre “Normas para el uso del
servicio de correo electrónico en las entidades de la Administración Pública”, aprobada
por Resolución Jefatural N.° 088-2003-INEI, publicada en el Diario Oficial El Peruano
el 3 de abril de 2003, se define al correo electrónico asignado a un trabajador en su
centro laboral como “una herramienta de comunicación e intercambio de información
oficial entre personas, no es una herramienta de difusión indiscriminada de información,
con la excepción de las listas de interés establecidas por las instituciones para fines
institucionales”.

En el artículo 2° literal a) de la Ley N.° 28493, Ley que regula el uso del correo
electrónico comercial no solicitado (SPAM), publicado en el Diario Oficial El Peruano
el 12 de abril de 2005, se define al correo electrónico como “Todo mensaje, archivo,
dato u otra información electrónica que se transmite a una o más personas por medio
de una red de interconexión entre computadoras o cualquier otro equipo de tecnología
similar. También se considera correo electrónico la información contenida en forma de
remisión o anexo accesible mediante enlace electrónico directo contenido dentro del
correo electrónico”.

115
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

Sobre el particular, es importante resaltar la existencia de otras definiciones de


correo electrónico, entre las que destacan las siguientes:

“Crystal (2001) lo define como una aplicación tecnológica informática de


transferencia de mensajes (p. 21); López Alonso (2006) lo asume como un
sistema de intercambio de archivos entre usuarios (en línea); entre tanto, Yus
(2004) lo señala como una variedad asincrónica de comunicación electrónica
que une las personas con rapidez y tiene un carácter ostensivo con presunción
de relevancia (p. 171); por su parte, para Casanovas (2003) “es una aplicación
de comunicación asincrónica en línea, basada en la transmisión de texto, que
permite adjuntar al mensaje, archivos en cualquier formato digital” (citado en
Puerta y Sánchez, 2010, p. 254).

Por lo expuesto, el correo electrónico es una herramienta de comunicación e


intercambio de información importante y necesaria por sus grandes ventajas tanto a nivel
del Estado como de la sociedad en general.

 2.2. Características

Al ser el correo electrónico una aplicación tecnológica que permite la transmisión


de mensajes de datos, es diferenciable de otras herramientas tecnológicas. Así, en opinión
de Puerta y Sánchez (2010), dadas las características particulares del correo electrónico,
no se le puede comparar con el foro y el chat, y otras herramientas interactivas propias.

Al respecto, en el marco de lo planteado por los referidos autores “[…] las siguientes son
algunas de las características del correo electrónico:

-- Híbrido de lo oral y lo escrito. Se mueve entre lo formal y lo informal.


-- Asincrónico.
-- Posee dinámica social: exige una respuesta pronta del receptor.
-- Posee atributos escriturales.
-- Marcada connotación conversacional.
-- Tiene cierta tendencia a la “relajación ortográfica y gramatical”.
-- Estilo: informal.
-- Tiene un carácter ostensivo.
-- Es un acto comunicativo con un objetivo definido.
-- Posee normas de cortesía” (p. 8).

116
Revista del Foro 105 //

III. REGULACIÓN Y TRATAMIENTO JURISPRUDENCIAL DEL


USO DEL CORREO ELECTRÓNICO EN LA ADMINISTRACIÓN
PÚBLICA

En el Perú, se encuentra vigente la Resolución Jefatural N.° 088-2003-INEI que


aprueba la Directiva N.° 005-2003-INEI/DTNP sobre “Normas para el uso del servicio
de correo electrónico en las entidades de la Administración Pública”, norma que permite
promover la correcta aplicación del correo electrónico como recurso de comunicación
intra- e interinstitucional.

La norma acotada viene siendo aplicada por diversas entidades de la


administración pública en la elaboración de sus directivas de uso de correo electrónico
institucional. Por ejemplo, podemos citar el caso del Ministerio de Salud, entidad que
por Resolución Ministerial N.º 521-2006-MINSA aprobó la Directiva Administrativa
N.º 087-MINSA/OGEI-V:01 “Directiva Administrativa para el Correcto Uso del Correo
Electrónico en el Ministerio de Salud”.

Un aspecto relevante que regula la indicada directiva, de acuerdo a lo planteado


por Valencia (2011, p. 8), se refiere a la validez legal del correo electrónico, en tal
sentido, el “[…] Numeral 6.4.3 regula que los mensajes de correo electrónico y sus
archivos adjuntos, tendrán validez legal si están firmados digitalmente, bajo el marco de
la Ley N.º 27269 - Ley de Firmas y Certificados Digitales, y de su Reglamento, aprobado
mediante Decreto Supremo N.º 052-2008-JUS”.

Otra disposición legal que trata sobre el correo electrónico es el TUO de la


Ley N.° 27444, Ley del Procedimiento Administrativo General, al establecer que las
notificaciones institucionales a solicitud del administrado pueden realizarse por correo
electrónico.

Así, el numeral 20.4 de la norma acotada señala que “La notificación dirigida a
la dirección de correo electrónico señalada por el administrado se entiende válidamente
efectuada cuando la entidad reciba la respuesta de recepción de la dirección electrónica
por el administrado […]”.

Asimismo, se ha emitido la Ley N.º 27419 sobre notificación por correo


electrónico, publicada en el Diario Oficial El Peruano el 7 de febrero de 2001, cuyo tenor
es el siguiente:

117
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

“Artículo Único.- Objeto de la ley


Modifícanse los Artículos 163 y 164 del Código Procesal Civil, con el siguiente
texto:
“Artículo 163.- Notificación por telegrama o facsímil, correo electrónico u otro
medio
En los casos del Artículo 157, salvo el traslado de la demanda o de la reconvención,
citación para absolver posiciones y la sentencia, las otras resoluciones pueden,
a pedido de parte, ser notificadas, además, por telegrama, facsímil, correo
electrónico u otro medio idóneo, siempre que los mismos permitan confirmar
su recepción.
La notificación por correo electrónico solo se realizará para la parte que lo haya
solicitado.
[…].” (Las negritas son nuestras)

También OSIPTEL ha considerado necesario regular el uso del correo electrónico


en la notificación de los actos administrativos; es así que ha emitido la Resolución
del Consejo Directivo N.º 145-2013-CD-OSIPTEL que aprueba el Reglamento de
Notificación de Actos Administrativos vía Correo Electrónico del Organismo Supervisor
de Inversión Privada en Telecomunicaciones (OSIPTEL).

Como se aprecia, se reconoce la importancia del correo electrónico para las


notificaciones, comunicaciones, en general; sin embargo, a la fecha, no existe legislación,
como se ha señalado, que trate específicamente sobre el tratamiento que debe tener en
cuenta el empleador respecto a los correos electrónicos que otorga a sus trabajadores
para fines laborales en la fiscalización y control de los mismos.

En la actualidad, existe jurisprudencia que trata dicha materia estableciendo


parámetros para no vulnerar la intimidad y la reserva de las comunicaciones de los
trabajadores, derechos reconocidos en la Constitución Política del Perú, como veremos
a continuación:

 3.1. Expediente N.° 1058-2004-AA/TC de fecha 18 de agosto de 2004

El recurrente interpone acción de amparo, la que se declara fundada, contra la


empresa de Servicios Postales del Perú S. A. (SERPOST S. A.), solicitando que se deje sin
efecto la Carta N.° 505-G/02 (21.06.02), en virtud de la cual se resuelve su vínculo laboral.
Afirma que la demandada le ha atribuido arbitrariamente la comisión de una supuesta falta
grave contemplada en el inciso a) del artículo 25° del TUO del Decreto Legislativo N.°

118
Revista del Foro 105 //

728, aprobado por D.S. N.° 003-97-TR, argumentando “[...] haber utilizado indebidamente
los recursos públicos dentro del horario de trabajo para realizar actividades de índole
particular, totalmente ajenas al servicio, constatándose el envío de material pornográfico a
través del sistema de comunicación electrónico, denotando falta de capacidad e idoneidad
para el desempeño del cargo e inobservancia del Reglamento Interno de Trabajo”.

Al respecto, el Tribunal Constitucional admite que el trabajador es titular de los


atributos y libertades que como persona le reconoce la Constitución Política limitando
con dicho argumento las facultades de fiscalización del empleador. Así señala:

“Aun cuando es inobjetable que toda relación laboral supone para el trabajador
el cumplimiento de obligaciones; y para el empleador, la facultad de organizar,
fiscalizar y, desde luego, sancionar a quien incumple tales obligaciones, ello no
quiere decir que el trabajador deje de ser titular de los atributos y libertades que
como persona la Constitución le reconoce. No en vano el artículo 23° de nuestra
norma fundamental contempla expresamente que “Ninguna relación laboral
puede limitar el ejercicio de los derechos constitucionales, ni desconocer
o rebajar la dignidad del trabajador”. Por consiguiente y en tanto existen
mecanismos mediante los cuales el trabajador puede ejercer sus derechos,
resulta igual de inobjetable que la relación de trabajo debe respetar el contenido
esencial de los mismos […]” (Fundamento 19). 

En relación al respeto a las limitaciones que establece la Constitución Política


del Perú y la implementación de mecanismos razonables para el cumplimiento de los
objetivos laborales, se establece:

“[…] que cuando se alega que la relación laboral no puede desconocer los
derechos fundamentales del trabajador, ello no significa tampoco que tales
atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que
estas últimas terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es
evidente que el empleador no solo puede, sino que debe, hacer uso de su poder
fiscalizador e, incluso, disciplinario. Sin embargo, en tales supuestos, la única
forma de determinar la validez, o no, de una medida de tal índole es, en primer
lugar y como ya se anticipó, respetar las propias limitaciones establecidas por
la Constitución y, en segundo lugar, implementar mecanismos razonables que
permitan, sin distorsionar el contenido de los derechos involucrados, cumplir los
objetivos laborales a los que se encuentran comprometidos los trabajadores y las
entidades empleadoras a las cuales pertenecen” (Fundamento 20). 

119
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

En cuanto a la prohibición del empleador para acceder al correo electrónico del


trabajador:

“[…], es claro que si se trataba de determinar que el trabajador utilizó su correo


electrónico para fines opuestos a los que le imponían sus obligaciones laborales,
la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida
cuenta de que tal configuración procedimental la imponía, para estos casos, la
propia Constitución. La demandada, lejos de iniciar una investigación como
la señalada, ha pretendido sustentarse en su sola facultad fiscalizadora para
acceder a los correos personales de los trabajadores, lo que evidentemente no
está permitido por la Constitución, por tratarse en el caso de autos de la reserva
elemental a la que se encuentran sujetas las comunicaciones y documentos
privados y la garantía de que tal reserva solo puede verse limitada por mandato
judicial y dentro de las garantías predeterminadas por la ley” (Fundamento 21).

Sobre el derecho fundamental de la persona referido al secreto y a la inviolabilidad


de sus comunicaciones y documentos privados, Abad (2012) señala que “En el Perú, el
artículo 2° inciso 10 de la Constitución reconoce la libertad de las comunicaciones y
dispone que el secreto solo puede ser levantado por mandamiento motivado del juez.
Es decir, acoge la tesis del 'monopolio judicial' de las intervenciones o, en palabras del
Tribunal Constitucional, la 'garantía de judicialidad' (STC 1058-2004-AA/TC, FJ 22)”
(p. 14).

 3.2. Expediente N.° 04224-2009-PA/TC de fecha 19 de julio de 2011

La recurrente interpone demanda de amparo contra la Caja Municipal de


Ahorro y Crédito (CMAC-Tacna), solicitando que se deje sin efecto el despido arbitrario
de que fue objeto y, en consecuencia, se ordene la reposición en el cargo que venía
desempeñando. Manifiesta que el 18 de abril de 2007 fue despedida de su centro de
labores por la presunta comisión de falta grave, consistente en la comunicación, a través
de correos electrónicos, con un extrabajador de información confidencial de la institución
dañando la honorabilidad del presidente del directorio y de la gerencia.

Al respecto, en el fundamento 16, si bien se reconoce que el correo electrónico


pertenece a la empresa, se limita dicho reconocimiento para no afectar derechos
constitucionales de los trabajadores. Sustenta dicho fundamento lo siguiente:

“[…] si bien el empleador goza de las facultades de organizar, fiscalizar y


sancionar, de ser el caso, si el trabajador incumple sus obligaciones; esto no quiere

120
Revista del Foro 105 //

decir que se vean limitados los derechos constitucionales de los trabajadores,


como lo establece el artículo 23°, tercer párrafo, de la Constitución; y tampoco
significa que tales atributos puedan anteponerse a las obligaciones de trabajo,
de manera tal que estas últimas terminen por desvirtuarse (STC 1058-2004-
PA/TC). En tal sentido, en el presente caso, si se trataba de determinar que el
trabajador utilizó el correo electrónico en forma desproporcionada en horas de
trabajo para fines distintos a los que le imponían sus obligaciones laborales, la
única forma de acreditarlo era iniciar una investigación de tipo judicial, habida
cuenta de que tal configuración procedimental la imponía, para estos casos, la
propia Constitución, otorgándole las garantías del caso”.

 3.3. Expediente N.° 03599-2010-PA/TC del 10 de enero de 2012

La recurrente interpone demanda de amparo contra la empresa Telefónica Gestión


de Servicios Compartidos S.A.C., solicitando que se deje sin efecto la carta notarial de
despido, argumentando que se sustenta en imputaciones falsas respecto a la utilización
indebida de bienes de la empresa, pues los mensajes de carácter “personal” extraídos del
sistema Net Send (chat virtual) interceptados por la empresa no son de su autoría, además
de haberse obtenido con afectación del derecho al secreto de las comunicaciones. Dicha
demanda se declara fundada y se ordena la reposición del demandante.

Sobre dicho expediente es oportuno dar a conocer el fundamento sexto del


voto del magistrado Mesía Ramírez en el que resalta la necesidad de dar a conocer
al trabajador por medios de comunicación idóneos el uso exclusivamente laboral de
los recursos informáticos que la empresa les brinda y hace distinción entre los correos
electrónicos personales y los correos electrónicos laborales. Así expresa que:

“[…] el empleador se encuentra prohibido de conocer el contenido de los


mensajes del correo electrónico o de las conversaciones del comando o programa
de mensajería instantánea que haya proporcionado al trabajador, así como de
interceptarlos, intervenirlos o registrarlos, pues ello vulnera el derecho al secreto
y a la inviolabilidad de las comunicaciones” 7; empero no deja de precisar que,
“[…]resulta imperioso que el empleador explicite, por escrito y a través de los
medios de información más idóneos, su política respecto al uso exclusivamente
laboral de los recursos informáticos de la empresa y la posibilidad de efectuar los
controles que sean necesarios para verificar el adecuado uso de dichos medios
informáticos. Las comunicaciones efectuadas a través de un correo electrónico
personal o de un chat o mensajero externo, aun cuando se hayan realizado desde

121
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

la computadora del centro laboral, sí se encuentran protegidas por el derecho


al secreto de las comunicaciones, […] dada su titularidad en la persona del
trabajador, la clave personal que se maneja para acceder y su utilización para
fines estrictamente personales. Sobre dichas comunicaciones no cabe pues, salvo
con las previsiones establecidas en el artículo 2, inciso 10 de la Constitución,
ninguna clase de interferencia o intervención por parte de terceros o del Estado”.

En relación al tratamiento de la vigilancia de los correos electrónicos en el


derecho comparado, Ponce y García (2018) opinan:

“En este sentido, el Tribunal Supremo considera que los criterios enunciados
en el caso Barbulescu II por el TEDH son perfectamente compatibles y
coherentes con los tres principios tradicionales de la doctrina constitucional
española (idoneidad, necesidad y proporcionalidad). En concreto, a la hora de
realizar el análisis de proporcionalidad tradicionalmente exigido por el Tribunal
Constitucional, el Tribunal Supremo afirma que se deberán tener en cuenta los
aspectos señalados por el TEDH, es decir: (i) si el empleado fue informado
por su empresa de que existían medidas de vigilancia de sus comunicaciones;
(ii) cuál fue el alcance de la supervisión realizada y si se limitó a constatar el
flujo de comunicaciones o si se accedió también a su contenido; (iii) si existía
justificación empresarial para la vigilancia efectuada; (iv) si no existían medios
menos intrusivos que los empleados por el empresario para conseguir el objetivo;
(v) cuál fue el uso que hizo el empresario de la información obtenida; y (vi) las
garantías ofrecidas al empleado, incluida la información previa de la posible
revisión […]”.

Asimismo, en nuestra investigación apreciamos divergencia de posiciones en el


Poder Judicial, en cuanto a la naturaleza jurídica de los correos electrónicos laborales,
las que damos a conocer a continuación:

 3.4. Expediente CAS. LAB. N.º 3939-2011-TACNA del 18 de mayo de 2012

En este caso el actor pretende se declare que el uso del correo electrónico
institucional para fines sindicales es compatible con el artículo 28° de la Constitución
Política del Perú, el cual reconoce los derechos de sindicación, negociación colectiva y
huelga del trabajador. Dicha pretensión se debe a la decisión de la SUNAT de disponer de
manera unilateral que el correo electrónico institucional no puede ser utilizado para fines
sindicales, lo que fue comunicado a los trabajadores afiliados al Sindicato de SUNAT,

122
Revista del Foro 105 //

organismo que ha procedido a sancionar a los dirigentes sindicales que utilizan dicho
correo electrónico.

La SUNAT señaló que el correo electrónico es una herramienta de trabajo utilizado


para el desempeño de labores, lo cual está reglamentado en la Resolución Jefatural N.º 088-
2003-INEI que aprueba la Directiva N.º 005-2003-INEI/DTNP sobre “Normas para el uso
del servicio de correo electrónico en las entidades de la Administración Pública”, por lo que
no se afecta la libertad sindical y que se ha sancionado por el uso del correo electrónico para
fines ajenos al servicio durante el horario de trabajo. Al sustentar la SUNAT su posición, la
Sala Suprema advierte que se incumplió con el deber de la debida motivación, por cuanto
solo sustenta su posición en la indicada Resolución Jefatural del INEI.

 3.5. Expediente N.° 36677-2014-0-1801-JR-CI-05 del Quinto Juzgado


Especializado en lo constitucional de la Corte Superior de Justicia de Lima
del 24 de junio de 2015

El demandante interpone demanda de hábeas data con la finalidad de que se le


otorgue: “Correos electrónicos recibidos por el Sr. Ministro Eleodoro Mayorga Alba a
su cuenta de correo oficial o a cualquier otra que le haya sido creada en el Ministerio,
con sus respectivas respuestas, en las cuales el titular del pliego se haya comunicado con
cualquier persona para tratar cualquier asunto relacionado con el Nuevo Reglamento
Nacional de Hidrocarburos o sus similares”.

El Ministerio de Energía y Minas opina que no es posible acceder a los correos


electrónicos del ministro Mayorga al encontrarse protegidos por el derecho al secreto de
inviolabilidad de las comunicaciones.

El Tribunal Constitucional, en su fundamento 6, señala que el derecho al secreto


e inviolabilidad de las comunicaciones no es absoluto y la protección constitucional está
pensada para las comunicaciones y documentos privados de conformidad con el texto
del artículo 2.10 de la Constitución Política del Perú y que cuando las comunicaciones
estén referidas a información pública o a temas que son de interés público, se debería
permitir a cualquier persona conocer el contenido de las mismas.

El Ministerio de Energía y Minas argumenta que el Tribunal Constitucional en


el expediente 1058-2004-AA/TC, de fecha 18 de agosto de 2004, definió la naturaleza
jurídica de los correos electrónicos concluyendo que la información contenida en los
correos electrónicos no es pública. 

123
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

El caso se resuelve declarándose fundada la demanda de hábeas data interpuesta


al haberse acreditado la afectación al derecho constitucional al acceso a la información
pública y se ordena que se entregue todos los correos electrónicos recibidos por el señor
Eleodoro Mayorga Alba a su cuenta de correo oficial o a cualquier otra que le haya sido
creada en el Ministerio, con sus respectivas respuestas, para tratar cualquier asunto rela-
cionado con el Nuevo Reglamento Nacional de Hidrocarburos.

 3.6. Casación N.º 14614-2016-Lima del 10 de marzo de 2017

En el presente caso, Nestle Perú S.A. interpone recurso de casación. Entre otros
puntos, sostiene que el hecho de que la empresa pueda fiscalizar el uso adecuado de las
herramientas electrónicas de trabajo no afecta el derecho a la intimidad de los trabajado-
res. El recurso se declara infundado.

El Colegiado argumenta en su fundamento jurídico décimo cuarto, sobre el uso


de las nuevas herramientas informáticas puestas a disposición de los trabajadores, que
“[…] el desarrollo de nuevas tecnologías ha llevado a los empleadores a proveer a los
trabajadores de internet y otros avances producidos en la informática con el fin de acortar
distancias, una fluida y confiable comunicación en tiempo real, búsqueda de informa-
ción, intercambiar en segundos archivos, informes, opiniones, entre otros. El uso de es-
tas nuevas herramientas naturalmente estará destinado a la prestación de sus servicios y
empleadas dentro de la jornada laboral; sin embargo, el chat, el messenger u otro sistema
de chateo y el correo electrónico puesto a disposición del trabajador podrán ser usados
por este para fines personales [y no laborales]”.

Sostiene, asimismo, en su fundamento décimo quinto, sobre el control del correo


electrónico laboral, que “[…] naturalmente la aparición de nuevas tecnologías ha mostrado
que los empleadores hacen uso de nuevos sistemas de control de la actividad laboral de
los trabajadores. Sin embargo, esta facultad de control reconocida a nivel doctrinario como
en la legislación interna como lógica consecuencia al poder de dirección no es irrestricta.
Dicho control empresarial encuentra sus límites en que su ejercicio sea funcional y racional
[…]”.

En cuanto a la naturaleza jurídica del correo electrónico, el Colegiado Supremo,


en su fundamento décimo sexto, expresa que “[…] No existe una regulación única ni una
metodología universalizada en torno a las cuentas de correo electrónico por parte de los
trabajadores a través de los terminales de la empresa, la jurisprudencia comparada así lo
ratifica, y es que a nivel doctrinario algunos reconocen al correo electrónico o al e-mail

124
Revista del Foro 105 //

como “el equivalente electrónico del correo convencional de papel” […], entonces, no
cabe duda que bajo ese contexto una intromisión a tales correos electrónicos supone la
violación de derechos fundamentales tales como el secreto de las comunicaciones, el
derecho a la intimidad y privacidad del trabajador”.

IV. VALIDEZ LEGAL DEL CORREO ELECTRÓNICO

La Directiva N.° 005-2003-INEI/DTNP regula en su numeral 6.4.1 que “la ins-


titución podrá establecer, mediante una directiva interna, la validez oficial de los men-
sajes que se transmitan entre sus trabajadores, así como la validez en el intercambio de
información entre otras instituciones públicas y los ciudadanos”; y en su Numeral 6.4.2
señala que “Para el intercambio de información entre instituciones públicas, se deberá
propender a la utilización del correo electrónico seguro, para lo que se podrá utilizar
la firma y certificados digitales u otro medio de seguridad y verificación”. Asimismo,
establece en su numeral 6.4.3 que “Los mensajes de correo electrónico y sus archivos ad-
juntos, tendrán validez legal si están firmados digitalmente, bajo el marco de la Ley N.º
27269 - Ley de Firmas y Certificados Digitales y de su Reglamento aprobado mediante
Decreto Supremo N.° 019-2002-JUS”.

V. CONCLUSIONES

El criterio que viene asumiendo el Tribunal Constitucional sobre la naturaleza


jurídica de los correos electrónicos laborales es que la información contenida en los co-
rreos electrónicos no es pública. 

En una relación laboral, si bien el empleador tiene la facultad de organizar, fisca-


lizar y sancionar el incumplimiento de obligaciones establecidas en la ley, dicha facultad
no limita la titularidad del trabajador en lo que corresponde a sus atributos y libertades
que la Constitución Política del Perú le reconoce.

Si el trabajador usa el correo electrónico para fines ajenos a los que le imponen
sus obligaciones laborales, la única forma que tiene el empleador para acreditarlo es
mediante una investigación judicial, debido a la reserva a la que se encuentran sujetas
las comunicaciones y documentos privados.

En la jurisprudencia analizada no se hace distinción entre las herramientas infor-


máticas de carácter personal y aquellas otorgadas por el empleador para el desarrollo de
las labores cotidianas.

125
INVESTIGACIONES NACIONALES // Ana María Cecilia Valencia Catunta

Los mensajes de correo electrónico y sus archivos adjuntos tendrán validez legal
si están firmados digitalmente, conforme lo establecido por la Ley N.º 27269, Ley de
Firmas y Certificados Digitales y su Reglamento, aprobado mediante Decreto Supremo
N.° 019-2002-JUS.

VI. REFERENCIAS

6.3. Electrónicas:

Abad, S. (2012) El derecho al secreto de las comunicaciones. Alcances, límites y


desarrollo jurisprudencial. Pensamiento Constitucional. Vol. 16, N.° 16, p. 14.
Recuperado de http://revistas.pucp.edu.pe/index.php/pensamientoconstitucional/
article/view/2852

Ponce, S. y García, J., (2018). Control por parte de la empresa del correo electrónico
del empleado. El Derecho. Com. Recuperado de https://www.elderecho.com/
tribuna/laboral/Control-empresa-correo-electronico-empleado-sentencia-
Barbulescu_11_1211680001.html

Puerta, C., y Sánchez, A. (2010). El correo electrónico: herramienta que favorece la


interacción en ambientes educativos virtuales. Revista Virtual Universidad Católica del
Norte, (30), pp. 7-8. Recuperado de http://www.redalyc.org/pdf/1942/194214476003.
pdf

RAE. Real Academia Española. Recuperado: 5 de julio de 2009, desde: http://buscon.


rae.es/dpdI/SrvltConsulta?lema=ciber

Valencia, A. (2011). La validez oficial y legal de los correos electrónicos en las entidades
de la Administración Pública. Boletín de la Dirección Nacional de Asuntos Jurídicos,
(1), p. 8. Recuperado de https://www.minjus.gob.pe/wp-content/uploads/2015/01/
boletin-DNAJ-N1.pdf

126
Revista del Foro 105 //

EL NUEVO PARADIGMA DE LA E-DEMOCRACIA


ISSN 2070-0121 Y LA COMUNICACIÓN POLÍTICA MEDIANTE
EL USO DE LAS TIC

Email, legal validity and Peruvian public administration

REVISTA DEL FORO Katty Agripina Pérez Ordóñez*

Resumen

Evaluar las nuevas formas de participación política me-


diante el uso de las TIC, para exponer los alcances del
gobierno de los derechos democráticos y el incremento
de la participación política como expresión de la uni-
versalización de la participación directa, voluntaria y sin
intermediarios.

Palabras clave: e-democracia, comunicación política y


participación política efectiva.

Abstract

To evaluate new forms of political participation through


the use of ITC, to present the reach of democratic
governments and the increment in political participation
as a sign of the universalization of direct and voluntary
participation.

Keywords: E-Democracy, Political Communication y


Effective Political Participation.

* Socióloga y abogada; Doctoris Scientiae en Derecho,


maestría en Desarrollo Rural; abogado magíster en Derecho
Civil, docente principal de la Facultad de Ciencias Jurídicas
de la Universidad Andina Néstor Cáceres Velásquez, docente
de pre- y posgrado y actual directora de la Oficina de
Investigación Sede Puno de la Universidad Andina Néstor
Colegio de Abogados de Lima Cáceres Velásquez, miembro de la Federación Iberoamericana
de Derecho e Informática y de la Comunidad de Investigación
Científica de Cusco.

127
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

I. INTRODUCCIÓN

El paradigma de las nuevas formas de participación política en el Perú,


o el ejercicio de los derechos democráticos basados en el uso de las TIC, confronta
una particular tendencia de transición hacia el dominio de la globalización de las
comunicaciones y la universalización de los conocimientos políticos culturales en la
presente era de la inteligencia virtual y las comunicaciones, donde el nuevo paradigma
de la e-democracia sustenta el diálogo político directo entre gobernantes y administrados,
entre personas e instituciones públicas, entre ciudadanos y sus representantes y entre
los órganos administrativos responsables del gobierno, permitiendo el conocimiento de
los planes, programas y proyectos políticos que demanda la comunicación política y el
ejercicio de la democracia moderna. Comunicación y diálogo sobre la opinión pública,
el ejercicio del poder, los derechos democráticos, la reflexión política de las masas, la
lucha contra la pobreza, contacto entre los electores, petitorios y campañas políticas.

Todo ello en un ámbito de las TIC, requisito consustancial de la libertad de


pensamiento y opinión, además del ejercicio dinamizador de la administración estatal y
los servicios públicos a nivel nacional, regional y local.

En ese sentido, la Federal Networking Council - FNC (1995) ha definido


internet como “El sistema global de información que (a) Se encuentra lógicamente
interconectado por direcciones únicas globales basadas en el protocolo internet (IP) o
sus consecuentes extensiones; (b) es posible soportar comunicaciones haciendo uso del
Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP4) o sus consecuentes
extensiones y/u otro IP; y (c) provee o hace accesible, pública y privadamente, alto nivel
de servicio basado en las comunicaciones e infraestructuras descritas”.

II. AVANCES DE LA E-DEMOCRACIA

En vista de que los avances de la inteligencia virtual y la difusión de las nuevas


tecnologías de la información y las comunicaciones (en especial internet y el correo
electrónico) ocasionan inesperadas transformaciones en todos los ámbitos de la actividad
humana, promoviendo la transición paulatina de la sociedad industrial hacia la sociedad
del conocimiento virtual, la información y las comunicaciones, el ejercicio de los
derechos democráticos alcanza también su transformación, gracias al uso de las TIC, que
permiten el libre acceso igualitario de inclusión de la ciudadanía a gozar de su derecho
a la información y las comunicaciones, en un ámbito de interconexión o conectividad
entre el Estado (e-gobierno) y los ciudadanos. Nuevo paradigma de la e-democracia

128
Revista del Foro 105 //

que promueve el diálogo entre gobernantes y gobernados, entre personas e instituciones


públicas, entre empresas y clientes, entre los órganos administrativos responsables de los
gobiernos locales, regionales y nacional, diálogo entre electores y sus representantes y
entre particulares, donde las redes sociales proporcionan información política, económica
y estadística generando un ambiente de intercambio de opiniones, reflexiones, quejas y
propuestas que abarcan los términos de socialización de la política pública.

Los sitios de internet construidos sobre el modelo de la “arquitectura de la


participación”, las redes sociales, los nuevos medios de comunicación, los boletines
electrónicos (blogs) y los sitios donde se comparten convocatorias, notas, pedidos, memes,
videos o noticias del momento, ofrecen a los usuarios mucho más libertad de opinión,
interacción y conocimiento político social. Por lo cual se observa que esta “democracia
electrónica” favorece los procesos de toma de decisiones de un grupo democrático de
modo simultáneo, por cuanto la increíble velocidad y la forma en que se difunde la
información por medio de internet no se compara con ninguna otra forma tradicional de
comunicación.

E-democracia que supera el diálogo de grupos de opinión y los convierte en


vehículos de participación democrática, gracias a la interconexión y reflexión política.
Donde la comunicación interpersonal (que nos diferencia de otros organismos vivos)
se define como un proceso racional capaz de favorecer una respuesta mediante
símbolos lingüísticos verbales o escritos que tienen como referentes a hechos, objetos,
acontecimientos o fenómenos, donde los medios de comunicación constituyen la
extensión de los sentidos para convertir la comunicación de persona a persona en
comunicación masiva, donde la comunicación de masas se consolida y se puede definir
como el nexo de las aportaciones por las cuales grupos de especialistas, utilizando
procedimientos tecnológicos (mass technological devices, prensa, radio, TV, cine,
etc.) difunden cierto contenido simbólico, entre un público amplio, heterogéneo y
geográficamente determinado. A esta realidad se extiende el significado de sociedad de
masas, como el contexto natural de los medios de comunicación. Se dice que la sociedad
de masas no es simplemente la presencia de un gran volumen de población, sino que el
término circunscribe a la relación o interacción de los individuos y la información.

Según Vitorio Frosini (1999), la información es “La capacidad de acumulación,


elaboración y distribución de la experiencia humana por medio de un lenguaje que puede
ser oral, mímico o simbólico, es decir, que puede valerse de las facultades humanas del
oído, de la vista o de la abstracción”. Por su parte, Pierre Catalá entiende por información
“todo mensaje comunicable a otro por cualquier medio”.

129
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

Ahora bien, la información masiva es un fenómeno social adoptado como


sinónimo de noticia o mensajes, que aluden a la acción de recopilar y proporcionar
informes donde la información publicitaria o contingente está dirigida a un público o
grupo de receptores de propaganda, o publicidad con fines ideológicos o comerciales.
En cambio, la información no contingente o información comunicativa concierne a todas
las variedades de la comunicación humana que produce cierto grado de integración,
educación, enseñanza, relaciones sociofamiliares y político-participativas mediante el
proselitismo o la comunicación artística. No solo involucra a la información publicitaria,
engloba al periodismo, la propaganda, la publicidad, las relaciones públicas y el arte.
Es una instancia que forma opinión pública cuando afecta a determinados estados de
ánimo, de conformidad o protesta, ocasionando rechazo o aceptación de las opiniones
individuales.

En cuanto a la opinión pública, Malpartida (2010) reflexiona sobre su posición


política que está ocasionalmente ligada a la ideología y su integración o no al Estado
moderno, a los gobiernos regionales, locales o entidades comunitarias. “Se concluye en
este apartado, que información es un término amplio que no solo va a encerrar aquella
modalidad de información publicitaria o contingente, que lo acerca a identificarla
con la comunicación masiva y las manifestaciones señaladas como el periodismo, la
propaganda, la publicidad y las relaciones públicas; sino que la información también
va a englobar aquella otra modalidad de información no contingente o información
comunicativa, que teniendo los mismos elementos que la primera, las dispone de una
forma distinta para fines diversos”.

En consecuencia, la formación de la opinión política a través de la comunicación


masiva, se traduce en una actitud colectiva específica que hace referencia al concepto
de identidad-conflicto, relativo a la identificación y/o diferencia de intereses comunes
(distintos u opuestos) enfrentados mediante el diálogo, el debate o la controversia,
opinión pública o puntos de vista que involucran juicios, pensamientos, acuerdos,
actitudes, sentimientos, posiciones y militancia de dimensión racional y actitudinal que
transita o se convierte en opinión ideopolítica cuando se manifiesta o defiende sobre
cualquier lesión de algún derecho que afecta a la persona o a la sociedad, entonces
surge la clave del conflicto en forma de oposición ideológica y política. Oposición
conservadora cuando postula por el statu quo (por el dejar hacer o dejar pasar) u
oposición revolucionaria cuando se postula por el cambio y la transformación de lo viejo
por lo nuevo. Posturas ideopolíticas que se irradian en forma de postulados y principios
que más tarde influirán en la toma de posiciones y posturas sustentadoras de la defensa
del derecho a la democracia.

130
Revista del Foro 105 //

De modo tal que la propaganda política tiene como finalidad la difusión de ideas y
doctrinas por vía de la sugestión emotiva (de los medios) dirigida a la co-acción o reacción
de una causa, para crear un clima de oposición o militancia. Propaganda que muchas veces
es confundida en una noticia que constituye un hecho verdadero, inédito o actual, cuyas
características recurren a la novedad con el objetivo de informar y orientar a la población.

III. LA COMUNICACIÓN POLÍTICA MEDIANTE EL USO DE LAS TIC

Es un medio de participación democrática, donde las TIC (especialmente internet,


correo electrónico y las redes sociales) se encuentran al alcance y acceso eficaz de
cualquier usuario, el mismo que sin intermediarios y libre voluntad, sin limitaciones, puede
intercambiar, solicitar y disponer de opinión política personal o diversa y participar del
incremento de su cultura política para no ser un receptor sumiso y pasivo, para responder,
proponer, consultar y preparar ideas y romper las barreras del analfabetismo virtual y
participar en forma efectiva de la información administrativa con datos, estudios, informes,
propuestas, información del Consejo de Ministros, de los ministros, de la Presidencia de
la República, del Congreso y de sus representantes y comisiones, plenos, votaciones,
convenciones virtuales, foros democráticos en línea, además del voto electrónico, con sus
procedimientos, formas de conteo, publicidad, Jurado Nacional de Elecciones, ONPE,
SUNAT y administración tributaria, Poder Judicial, Gobiernos regionales y locales, etc.

En la presente sociedad de la información, donde campean los entornos laborales


cambiantes y competitivos; donde hay una necesidad constante e influyente de las TIC
para el ejercicio de cualquier actividad educativa, religiosa, deportiva, barrial, comunal,
laboral y otros; donde los nuevos retos y oportunidades profesionales implican el uso
de la calidad como objetivo en los contratos electrónicos, el teletrabajo, la propiedad
intelectual, los poderes y servicios informatizados, la administración electrónica
(e-gobierno), la empresa informatizada y el trabajo informatizado en general, lo más
recomendable es consultar y obtener cualquier información vía internet (Chat, Facebook,
Twitter, WhatsApp, Instagram, Google+, YouTube, etc.).

IV. AVANCES DE LA POLÍTICA NACIONAL DE GOBIERNO


ELECTRÓNICO (2013-2017)

Según la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI),


los avances más importantes de la Política Nacional de Gobierno Electrónico, hasta la
actualidad, son los siguientes:

131
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

La presidencia del Consejo de Ministros, a través de la Oficina Nacional de


Gobierno Electrónico e Informática (ONGEI), como ente rector del Sistema Nacional de
Informática, en el marco del proceso de modernización y descentralización del Estado
con inclusión social y el desarrollo del gobierno electrónico en el país, ha planificado la
Política Nacional de Gobierno Electrónico 2013-2017 bajo los siguientes términos:

La Política Nacional es desarrollada a través de cinco objetivos estratégicos para


el período 2013-2017:

-- Fortalecer el gobierno electrónico en las entidades de la Administración Pública,


garantizando su interoperabilidad y el intercambio de datos espaciales con la
finalidad de mejorar la prestación de los servicios brindados por las entidades
del Estado para la sociedad, fomentando su desarrollo.

-- Acercar el Estado a los ciudadanos, de manera articulada, a través de las


tecnologías de la información que aseguren el acceso oportuno e inclusivo a
la información y participación ciudadana como medio para contribuir a la
gobernabilidad, transparencia y lucha contra la corrupción en la gestión del
Estado.

-- Garantizar la integridad, confidencialidad y disponibilidad de la información en


la administración pública mediante mecanismos de seguridad de la información
gestionada, así como articular los temas de ciberseguridad en el Estado.

-- Fomentar la inclusión digital de todos los ciudadanos, a través del gobierno


electrónico, especialmente de los sectores vulnerables, a través de la generación
de capacidades y promoción de la innovación tecnológica respetando la
diversidad cultural y el medio ambiente.

-- Promover, a través del uso de las tecnologías de la información y en coordinación


con los entes competentes, la transformación de la sociedad peruana en una
sociedad de la información y el conocimiento, propiciando la participación activa
de las entidades del Estado y la sociedad civil, con la finalidad de garantizar que
esta sea íntegra, democrática, abierta, inclusiva y brinde igualdad de oportunidades
para todos.

La formulación de una Política Nacional de Gobierno Electrónico responde a la


necesidad de definir sus objetivos estratégicos, así como sus lineamientos y planes de

132
Revista del Foro 105 //

acción en el marco del proceso de modernización y descentralización del Estado, al que


se suma los esfuerzos del Estado por una mayor inclusión social.

La Estrategia Nacional de Gobierno Electrónico fue formulada en 2006.


Después de seis años, el escenario ha cambiado debido al desarrollo económico y social
del país. Nuevos elementos de gobierno electrónico se suman hoy a su desarrollo, como
la Plataforma de Interoperabilidad del Estado (PIDE), inaugurada en octubre de 2011, la
puesta en producción de la Infraestructura Oficial de Firmas Electrónicas (IOFE) a cargo
del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad
Intelectual (INDECOPI), la emisión de firmas y certificados digitales por parte del
Registro Nacional de Identificación y Estado Civil (RENIEC), la implementación de
mayor número de servicios públicos en línea a través de portales institucionales, el
inicio del desarrollo de Gobierno Móvil y sus potencialidades para atender a ciudadanos
localizados en zonas rurales.

Actualmente, según la última encuesta realizada por la ONU de e-Government


para 2012, el Perú se encuentra en el puesto 7 en el ranking de gobierno electrónico
por debajo de Chile, Colombia, Uruguay, Brasil, Argentina y Venezuela (puesto 82 a
nivel mundial) habiendo descendido una posición desde el año 2010; estos indicadores
negativos no hacen más que reforzar la necesidad de mejorar y fortalecer las estrategias
establecidas anteriormente con el objetivo de ascender en el mencionado ranking.

La presente Política Nacional de Gobierno Electrónico considera el uso eficiente


de las TIC y al gobierno electrónico como una obligación que tiene el Estado centrada
en los ciudadanos y las personas en general, su adecuada identificación electrónica como
elemento transversal en la definición de políticas relacionadas con la gobernabilidad
democrática, la transparencia, identidad e inclusión digital y el desarrollo equitativo y
sostenible, las cuales se encuentran alineadas al siguiente marco internacional: la Agenda
de Conectividad de las Américas de 2001, la Declaración de Bávaro de 2002, Declaración
de la Organización de Estados Americanos (OEA) de Santo Domingo de 2006, al Plan de
Acción sobre la Sociedad de la Información y del Conocimiento de América Latina y el
Caribe (eLAC2015), la Carta Iberoamericana de Gobierno Electrónico de 2007 elaborada
por el Centro Latinoamericano de Administración para el Desarrollo (CLAD), así como
el Consenso de Asunción de julio de 2011 y su respectivo Marco Iberoamericano de
Identificación Electrónica Social, así como también a la normativa nacional:

-- El Plan de Acción del Perú para su incorporación a la Sociedad de Gobierno


Abierto.

133
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

-- La Política Nacional de Modernización de la Gestión Pública.

-- La Ley N.º 29904, Ley de Promoción de la Banda Ancha y Construcción de la


Red Dorsal Nacional de Fibra Óptica y la Agenda de Competitividad 2012-2013.

La Política Nacional de Gobierno Electrónico se basa en lineamientos y objetivos


de los principales planes nacionales como la Agenda Digital Peruana 2.0, Agenda de
Competitividad 2012-2013, el Plan Bicentenario: El Perú hacia el 2021, la Estrategia
Nacional de Gobierno Electrónico 2006 y la Política Nacional de Modernización de la
Gestión Pública, los cuales serán explicados a continuación:

V. PLAN DE DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN


EN EL PERÚ: LA AGENDA DIGITAL PERUANA 2.0

Mediante Decreto Supremo N.° 066-2011-PCM, se aprueba el “Plan de


Desarrollo de la Sociedad de la Información en el Perú - La Agenda Digital Peruana 2.0”,
la cual define una visión de desarrollo de la sociedad de la información y el conocimiento
en el Perú. La Agenda Digital Peruana 2.0 será implementada a través de ocho objetivos,
con sus respectivas estrategias, en donde las TIC se convierten en un aspecto central
para ello, no como un fin en sí mismas, sino como las herramientas transversales que
apoyarán a lograr objetivos institucionales, locales, regionales y nacionales.

-- Objetivo 1) Asegurar el acceso inclusivo y participativo de la población en áreas


urbanas y rurales a la sociedad de la información y del conocimiento.

-- Objetivo 2) Integrar, expandir y asegurar el desarrollo de competencias para el


acceso y participación de la población en la sociedad de la información y del
conocimiento.

-- Objetivo 3) Garantizar mejores oportunidades de uso y apropiación de las TIC


que aseguren la inclusión social, el acceso a servicios sociales que permita el
ejercicio pleno de la ciudadanía y el desarrollo humano en pleno cumplimiento
de las Metas del Milenio.

-- Objetivo 4) Impulsar la investigación científica, el desarrollo tecnológico y la


innovación con base en las prioridades nacionales de desarrollo.

-- Objetivo 5) Incrementar la productividad y competitividad a través de la

134
Revista del Foro 105 //

innovación en la producción de bienes y servicios, con el desarrollo y aplicación


de las TIC.

-- Objetivo 6) Desarrollar la industria nacional de TIC competitiva e innovadora y


con presencia internacional.

-- Objetivo 7) Promover una Administración Pública de calidad orientada a la


población.

-- Objetivo 8) Lograr que los planteamientos de la Agenda Digital Peruana 2.0


se inserten en las políticas locales, regionales, sectoriales, y nacionales a fin de
desarrollar la sociedad de la información y el conocimiento.

Asimismo, se aprueban los lineamientos de políticas generales para promover


la masificación del acceso a internet en el Perú. Dentro de los lineamientos se establece
constituir una comisión multisectorial encargada de la formulación de un “Plan
de Acción Nacional para Masificar el Uso de Internet”, que estará integrada por: un
representante del Ministerio de Transportes, Comunicaciones, Vivienda y Construcción
—quien la presidirá— así como por un representante de la Presidencia del Consejo de
Ministros, del Ministerio de Defensa, del Ministerio de Educación, del Ministerio de
Agricultura, del Ministerio de Economía y Finanzas, del Ministerio de Energía y Minas,
y un representante del sector privado especializado en el tema.

En agosto de 2002, se promulga la Ley de Transparencia y Acceso a la


Información Pública (Ley N.º 27806) cuyo objetivo es promover la transparencia de los
actos del Estado y regular el derecho de acceso a la información pública. Esta política
es destacada por establecer como mecanismo de transparencia el establecimiento de los
portales web.

Se observa que el despliegue del gobierno electrónico en el Perú muestra


significativos avances a partir del año 2007, cuando mediante la modificación del
Reglamento de Organización y Funciones de la Presidencia del Consejo de Ministros,
aprobada mediante Decreto Supremo N.° 063-2007-PCM, se posiciona a la ONGEI
como el órgano técnico especializado dependiente del presidente del Consejo Ministros,
con lo cual no solo se eleva el nivel de la oficina que lidera el gobierno electrónico en
el país, sino que, además, se eliminan barreras burocráticas innecesarias y se alcanza
un nivel de maduración, al permitir a la ONGEI establecer relaciones de coordinación
con diversas entidades del sector público y privado para impulsar diversos proyectos
vinculados al gobierno electrónico.

135
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

Es así que desde 2007 se han incorporado un conjunto de normas en las que
la ONGEI ha intervenido, al sistema jurídico nacional que promueven el gobierno
electrónico, la sociedad de la información y el uso de las tecnologías de la información
en el país, entre las cuales se encuentran:

-- El licenciamiento de software en el Estado.


-- La reglamentación y actualización del Reglamento de Firmas y Certificados
Digitales.
-- La creación de la Ventanilla Única de Servicios del Estado, esto es, el Portal de
Servicios al Ciudadano y Empresas.
-- La reglamentación de la guía para la elaboración y formulación del Plan
Operativo Informático en las entidades de la Administración Pública.
-- La creación del Sistema de Constitución de Empresas en Línea en 72 horas,
permitiendo la mayor interoperabilidad entre entidades del Estado a la fecha
(SUNARP, SUNAT, RENIEC, Colegio de Notarios, MINTRA, PRODUCE y PCM).
-- La implementación de estándares internacionales ISO como normas técnicas
peruanas, como las ISO/IEC 17799, ISO/IEC 27001 e ISO/IEC 12207.
-- Creación del Comité Coordinador de Infraestructura de Datos Espaciales
(CCIDEP).
-- Realización de diversas encuestas de recursos informáticos en la Administración
Pública.
-- Regulación del uso de la Ventanilla Única de Comercio Exterior (VUCE).
-- Reestructuración de la Comisión de Desarrollo de la Sociedad de la Información
en el Perú y se aprobó la Agenda Digital Peruana 2.0.
-- Aprobación de lineamientos y mecanismos para la interoperabilidad entre
entidades del Estado.
-- Creación de la Plataforma de Interoperabilidad del Estado (PIDE).
-- Lineamientos en el Portal de Transparencia Estándar.
-- Instauración del Servicio de Notificaciones Electrónicas en el Poder Judicial.
-- Acceso de los gobiernos locales que lo soliciten a la herramienta web del portal
municipal.
-- Suscripción de acuerdos de promoción comercial (tratados de libre comercio)
con diversas economías, los cuales contienen capítulos de gobierno electrónico.
-- Lineamientos para la accesibilidad en páginas web y servicios en telefonía móvil.
-- Creación de la Coordinadora de Respuestas a Emergencias en Redes
Teleinformáticas de la Administración Pública en el Perú (PeCERT).
-- Normatividad vinculada al Formato de Texto Único de Procedimientos
Administrativos (TUPA).
-- Reglamentación referida al acceso a internet para personas con discapacidad.

136
Revista del Foro 105 //

-- Reforma del Estado y estrategias de modernización.


-- Elaboración del Anteproyecto de Ley de Acceso Electrónico a los Ciudadanos a
los Servicios Públicos en Interoperabilidad del Estado Peruano.
-- Disposiciones de los contenidos mínimos de los Planes Estratégicos de Gobierno
Electrónico.
-- Reuniones del Comité de Coordinación Interinstitucional de Informática.
-- Presencia de la ONGEI en diversos foros internacionales.
-- Perú, a través de la ONGEI-PCM, el cual viene presidiendo el foro internacional
de la Estrategia para el desarrollo de la Sociedad de la Información en América
Latina y el Caribe eLAC.
-- Suscripción de diversos convenios interinstitucionales.
-- Aprobación de la Ley de Protección de Datos Personales - Ley N.º 29733.
-- Aprobación del Plan de Acción del Perú para su incorporación a la Sociedad de
Gobierno Abierto - Resolución Ministerial N.° 085-2012- PCM.
-- Aprobación de la Ley de Promoción de la Banda Ancha y Construcción de la
Red Dorsal Nacional de Fibra Óptica - Ley N.° 29904.

VI. CONCLUSIONES

El vertiginoso desarrollo de las TIC (especialmente de la tecnología de las redes


web 2.0.) permite que gran parte de la sociedad peruana, como un 30% de la ciudadanía
(ONGEI, 2015), se desenvuelva en un nuevo contexto de participación política virtual,
no solo para el ejercicio de la transparencia gubernamental y de las instituciones de
la administración pública, en asuntos presupuestarios y fiscales, sino también para el
desenvolvimiento e inclusión de las organizaciones democrático-populares tradicionales,
en la toma de decisiones que impulsan los procesos de participación en los ámbitos del
desarrollo barrial, sindical, local, regional y nacional.

La información y comunicación de masas, así como la difusión de conocimientos


político-virtuales, cuando se realizan por genuinos intereses de participación
democrática, inciden directamente en la toma de conciencia para la articulación y la
inclusión ideopolítica y para la realización de convocatorias político-culturales (foros,
conferencias y mítines de adhesión y contiendas) y la difusión de causas y organización
de movimientos sociales en general.

El tránsito de la opinión personal hacia la opinión pública y/o política mediante


las TIC procede cuando diversas ideas-opiniones propician el diálogo democrático y
abierto, que luego se expande en forma de debate público para cambiar a la toma de

137
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

una posición controversial consciente que anteceda actitudes y acuerdos que concluyen
en actos de oposición o militancia política partidaria. De este proceso emerge el nuevo
paradigma de la e-democracia y la comunicación política mediante el uso de las TIC.

El desenvolvimiento de la Política Nacional de Gobierno Electrónico (2013-


2017) a nivel internacional nos ubica al Perú en el puesto siete del ranking de e-gobierno
y el puesto 82 a nivel mundial, destacando en la Estrategia Nacional de e-gobierno la
plataforma de interoperabilidad del Estado, la infraestructura oficial de firmas electró-
nicas, el Instituto Nacional de Defensa de la Competencia y de la Protección de la Pro-
piedad Intelectual, la emisión de firmas y certificados digitales del Registro Nacional de
Identificación y Estado Civil, el gobierno móvil y la votación electrónica, entre otros.

VII. REFERENCIAS

7.1. Bibliográficas:

Amoroso, Y. (2015). Sociedad Tecnológicamente Avanzada, Sociocibernética e Infor-


mática”. Santiago: Instituto Chileno de Derecho y Tecnología.

Albarrán, G. (2007). “Derecho informático”. Lima: G.E. MEGABYTE.

Frosini V. (1999). Informática y Derecho. Bogotá: Ed. TEMIS S.A.

García M. (2015). Las Redes Sociales y su impacto en la igualdad de género y la no dis-


criminación por la orientación sexual e identidad de género. Santiago: Instituto
Chileno de Derecho y Tecnología.

Guerrero, J. (2015). Ciudadanía Digital: aproximación a una Figura Emergente de la


Sociedad Real. Santiago: Instituto Chileno de Derecho y Tecnología.

Marino, A. (2010). Lógica Informática, Derecho y Estado. Lima: Fondo Editorial Lima.

McEwan JP. (2000). Ponencia en el VII Congreso Iberoamericano de Derecho e Infor-


mática. Lima: Editorial Perú.

Téllez, J. (2013). Lex Cloud Computing. México DF: IIS UNAM.

138
Revista del Foro 105 //

7.2. Electrónicas:

ONGEI (2013). Política Nacional de Gobierno Electrónico 2013-2017. Lima.


www.donaw.uni.ac.at
www.edum-egob.org
www.portal.oas.org
www.facebook.com/acpe
www.betraislandvik.is
www.derecho.uba.ar

139
INVESTIGACIONES NACIONALES // Katty Agripina Pérez Ordóñez

140
Revista del Foro 105 //

BASES PARA EL DESARROLLO DE LA


ISSN 2070-0121 FUNCIÓN JURISDICCIONAL DENTRO DE UN
ENTORNO WEB 2.0

Bases for the Development of the Jurisdictional

REVISTA DEL FORO


Function within a Web 2.0 Environment

Javier Eduardo Jiménez Vivas*

Resumen

La función jurisdiccional en su conjunto ha recibido la


influencia de las tecnologías de la información, no así los
Juzgados, su unidad básica, que utilizan la “Web 1.0”, pero no
la “Web 2.0”. Se presenta la experiencia del autor, Juez Civil,
en dicha labor de combinación de tecnologías de la “Web 2.0”.

Palabras clave: jurisdicción, web 2.0, legalidad y seguridad.

Abstract

The jurisdictional function as a whole has received the


influence of information technologies, but not the Courts,
its basic unit, which use "Web 1.0", but not "Web 2.0".
We present the experience of the author, Civil Judge, in
the work of combining technologies of the "Web 2.0".

* Magíster en Derecho Civil por la Universidad


Nacional Mayor de San Marcos y exprofesor en la Unidad
de Postgrado de Derecho de la misma Universidad. Ex
fiscal civil de Lima y actual juez especializado civil.
Autor de libros, artículos y expositor sobre el Proceso
Contencioso Administrativo. Cursos de especialización en
Políticas Públicas, Gestión Pública y Gestión de Personas
en la Pontificia Universidad Católica y en la Universidad del
Pacífico (Perú); cursos de especialización en Gestión Judicial
y Responsabilidad Civil en las Universidades de Jaén y de
Castilla-La Mancha (España); y sobre Derecho Constitucional
en la Universidad de Pisa. Código ORCID: orcid.org/0000-
Colegio de Abogados de Lima 0001-7972-2804. Dirige los blogs https://javierjimenezperu.
wordpress.com y https://javierjimenezturismoperu.wordpress.
com . Correo electrónico: javierjimenezperu@gmail.com

141
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

Key words: jurisdiction, web 2.0, legality and security.

I. INTRODUCCIÓN

A partir de la Revolución francesa y en las décadas siguientes, los Estados, con mayor
claridad que antes, empezaron a diferenciar en su estructura órganos especializados
para el ejercicio de las distintas funciones que estos cumplían. Entre estos órganos,
uno de ellos se especializó en la atención y solución de concretos conflictos a través
de la aplicación de la ley: estábamos ante el órgano jurisdiccional y ante la función
jurisdiccional del Estado. Siendo una característica de los Estados modernos aquella
de reservarse el ejercicio de la jurisdicción. El crecimiento de estos llevó al desarrollo
de toda una estructura organizacional para el cumplimiento de tal función. Es lo que
conocemos como Poder Judicial, formado por una serie de órganos jerárquicamente
situados, cuya unidad funcional básica es el juzgado.

Un juzgado es un conjunto de elementos. El principal elemento son las personas


que lo integran, acompañadas de un mobiliario asignado, de una infraestructura física, de
un acervo documentario, de instrumentos de trabajo, de útiles de oficina; todo lo cual se
destina al cumplimiento de un catálogo funcional expuesto y especificado en las leyes y
en los reglamentos. En las postrimerías del siglo XX se sumaron otros elementos, como
el hardware, el software, el soporte técnico y luego internet. Aunque casi no reconocidos
y poco estudiados, siempre estuvieron presentes el tiempo y los conocimientos. Pero
¿qué ocurrió en el siglo XXI?

Las casi dos décadas del siglo XXI transcurridas han determinado que, al
igual que en casi todos los oficios, las funciones que el Estado cumple hayan resultado
más influenciadas por el hardware, el software y la internet. Entre los tres, nos siguen
ofreciendo modernos equipos de cómputo, programas con cada vez mayores alcances y
un mundo con cuotas informáticas cada vez mayores; nuevos elementos que cambian el
mundo permanente. ¿Cuánto han cambiado nuestros juzgados y la función jurisdiccional?

Antes de contestar, valga decir que los elementos descritos sustentaron un


mundo inconcebible sin la presencia, uso y compañía de la red internet; pero hasta eso ha
cambiado, pues el siglo XXI nos ofrece un novedoso y aún más revolucionario actor: las
redes sociales. El nuevo enfoque, conocido por los especialistas como “web 1.0”, viene
siendo superado por otro posterior, denominado “web 2.0”. ¿La cátedra jurídica actual
nos explica esto?, ¿el Derecho y puntualmente la función jurisdiccional consideran
estas tendencias? Creo que no. Pues asumamos el reto. A continuación, amiga lectora,

142
Revista del Foro 105 //

amigo lector, las que consideramos serían las bases para el desarrollo de la función
jurisdiccional en la era de la web 2.0.

II. ENTRANDO EN MATERIA: LA “WEB 1.0”, LA “WEB 2.0” Y SU


IMPORTANCIA EN LA FUNCIÓN JURISDICCIONAL

La internet apareció y llegó para quedarse, encontrando sus dos máximos


exponentes en el correo electrónico y la página web. El primero revolucionó la mensajería en
todo el mundo, tornándola directa, eventualmente inmediata y permitiendo adjuntar textos,
audios, videos y otros en formatos cada vez más variados, venciendo así a las distancias
y al tiempo que —a la vez o por separado— limitaban en menor o mayor grado a todas
las formas de comunicaciones anteriores, y renovando por completo la transmisión de la
información. Por su parte, la página web fue la forma en la cual cualquier sujeto (organismo
estatal, empresa privada, institución educativa, organización civil, investigadores, políticos,
etc.) podía compartir determinada información, a partir de criterios de clasificación, de
especialización y ordenación; es decir, dirigida preferentemente a un público objetivo
(prosélitos, feligresía, profesionales, estudiantes, clientes, etc.), sin perjuicio de su acceso
universal. Refirámonos en adelante a las páginas web.

El mundo de las páginas web, así descrito, se había desarrollado hasta allí en
un entorno estático, con páginas en formato “html” no siempre actualizadas y con poca
interacción con sus usuarios (Manrique, 2016, pp. 166-167). La web, así caracterizada, ha
permitido compartir sobre muchas páginas estáticas, nuestro saber y nuestras experiencias.
Nos referimos a la denominada “web 1.0”. Pero en la primera década del nuevo milenio,
la difusión de nuevas tecnologías generó un nuevo concepto de compartir digital, con alta
capacidad de interacción. Se entiende por estos a todos aquellos medios de comunicación
digital que permiten a los usuarios generar y compartir contenidos, mediante una suscripción
o adhesión a una red social. Ingresamos a partir de aquí a exponer qué es la “web 2.0”.

El término “web 2.0” fue acuñado por Dale Dougherty y Craig Cline en el año
2004. Se denominó así a un conjunto de iniciativas dirigidas a cambiar el entorno antes
descrito por uno dinámico, en continua actualización, caracterizado fundamentalmente por
la interacción con los usuarios. Más que un cambio tecnológico se trata de un cambio
de actitud de los usuarios, apoyado en el despliegue de un impresionante arsenal de
aplicaciones disponibles en red, las cuales permiten compartir información a gran escala
y han generado proyectos de la envergadura de Facebook, Twitter, Instagram, Wikipedia,
Youtube o los entornos de almacenamiento y gestión de blogs.

143
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

La web 2.0 es importante para la función jurisdiccional por varias razones. En


primer lugar porque no está siendo explotada. Un análisis efectuado entre el 18 y 24
de julio de 2016 advirtió que el Poder Judicial peruano tenía presencia en tres redes
sociales (Facebook, Twitter y Youtube) (Acevedo,2017, p.215), verificándose dos años
después (julio de 2018), a partir de una revisión de la página web del Poder Judicial, que
dicha participación en redes sigue siendo la misma. Dicho empleo era insuficiente, pues
según el mismo análisis del mes de julio de 2014, la Presidencia del Perú participaba
en cinco redes (las mismas tres más Google+ y Flickr), mientras el Congreso de la
República se encontraba en seis redes (las mismas cinco más Issue). Dicho empleo sigue
siendo insuficiente, porque la presencia en redes se realiza solo a nivel organizacional
general: los juzgados, en su calidad de unidades funcionales del Poder Judicial, no tienen
participación en la red.

En segundo lugar, la web 2.0 es importante porque toda su potencialidad


constituye para la función jurisdiccional todo un campo por explorar, pero que continúa
pasando inadvertido. No toman cuenta de esta las personas a cargo. Consideramos
respetuosamente que se trata de un problema de competencias gerenciales: quienes
dirigen el Poder Judicial y sus cortes superiores tienen competencias gerenciales
gestadas en los estudios y desempeño profesional del derecho, así como de la experiencia
en la Administración Pública; elementos y ámbitos que se han mantenido sujetos
a criterios tradicionales, lejanos a competencias como la innovación, pensamiento
sistémico, adaptación a entornos cambiantes, entre otras. Otra política educativa (de
profesionalización, específicamente) hubiese evitado este problema.

III. LA INFORMACIÓN COMO OBJETO DE LA FUNCIÓN


JURISDICCIONAL. CLASES DE INFORMACIÓN1

Estamos de acuerdo con quienes opinen que el objeto de la función jurisdiccional


es la administración de justicia, entendida como el ejercicio de la función jurisdiccional,
es decir, la actividad encargada de dar solución a las controversias que se presenten
en la sociedad mediante la intervención de un tercero, a partir de la identificación y/o
construcción de una o más normas jurídicas para cada caso, seguida de su aplicación.
También coincidiremos con quienes respondan a nuestra pregunta afirmando que el Poder
Judicial trabaja con procesos “judiciales” (aquello que muchas personas aún denominan

1 En este acápite, seguiremos los lineamientos generales expuestos en los puntos II, III y
IV de nuestro reciente trabajo “Un juzgado en internet. La tutela judicial efectiva, la información
general y los usuarios del servicio de justicia en un nuevo entorno”. Gaceta Constitucional, T.
122, pp. 176-185; a los cuales efectuamos precisiones, prescindiendo de otros aspectos.

144
Revista del Foro 105 //

“juicios”). Si la unidad funcional del Poder Judicial es el juzgado, la unidad básica de


organización del trabajo judicial es el proceso judicial, materializado en un expediente
judicial. En torno a este elemento primario, se alinea la intervención de las personas que
integran un juzgado, de las partes del proceso, de sus abogadas o abogados, de los peritos
o testigos si los hubiese, etc.; también frente al expediente se ordena el recurso tiempo
de cada uno de estos actores.

De igual manera, suscribiremos la posición de quien afirme que el Poder Judicial


está encargado de las funciones de asignación de derechos y control, a través de sus
distintas especialidades. En efecto, en materias civil o laboral, el Poder Judicial asigna
los derechos que los propios justiciables y/o el mercado no han podido asignar, menos
satisfacer. En materia administrativa (aquella llamada tradicionalmente “contencioso-
administrativa”, pese a ser redundante, pues casi todo en sede judicial es contencioso)2,
el Poder Judicial controla la juridicidad de las actuaciones de la Administración (sin
perjuicio de tutelar los derechos de los administrados). En su segmento penal, el Poder
Judicial efectúa una tarea de control social, mediante los fines de prevención general,
especial o de retribución que tienen las normas penales. Los órganos con competencias
en familia cumplen funciones de asignación de derechos bajo sus especiales principios.

Sin embargo, piensa el autor de estas líneas que el Poder Judicial trabaja
con algo diferente, adicional a todo lo dicho. Creo que el Poder Judicial trabaja con
información. Sí, información que recibe, procesa, genera, entrega, y algo más. ¿Qué es
el proceso judicial? Aquí una sugerencia: no intentemos ensayar conceptualizaciones
jurídico-procesales, de las que las lectoras y los lectores podrían ofrecer seguro muchas
y mejores que las mías. Quien escribe estas líneas ve al proceso como un conjunto de
pasos, lógicamente alineados o complementarios, que sirven para recibir y procesar
información, así como generar y entregar nueva información a los sujetos integrantes de
un sistema jurídico.

La información así generada es muy variada, llega en distintos momentos, de


manera más o menos ordenada, acompañada de una buena o no tan buena explicación, se
presenta en gran cantidad o en poca magnitud, a veces es repetitiva o también novedosa,
pudiendo lucir confusa o precisa. La información es entonces muy diversa, tanto como
los hechos de los que surge, o como las personas que la generan; tanto como los hechos
que se presentan y los sujetos que interactúan dentro del sistema jurídico al que los
jueces debemos retroinformar con nuestras decisiones.
2 Sobre esta razón y otras para cuestionar dicha conocida denominación, ver: Jiménez, J.
(2005). “Significado y el empleo de la expresión contencioso-administrativo”. Revista Actuali-
dad Jurídica, Gaceta Jurídica, T. 137, pp. 195-198.

145
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

El proceso judicial es una cadena de sucesos iniciada con el ingreso de


información al juzgado por parte de uno o más sujetos, los cuales la presentan buscando
que esta genere determinado efecto. En ese momento interviene el juzgado, construyendo
su propia información sobre el tema propuesto, y comunicándola a todos quienes tengan
alguna relación con la información inicial. El objetivo es que estos nuevos sujetos
también agreguen información. Con o sin ello, el proceso continúa, y, a cada paso, más
información se suma, pero, a su vez, el proceso sigue emanando información, hasta que,
al final, toda esta se consolida en una sola y nueva información que asigna derechos a
los sujetos informantes dentro de los límites del sistema jurídico y tiene la vocación de
retroinformar al mismo.

Desde el ingreso de la información que da inicio al proceso hasta la producción


de la última, la función jurisdiccional se centra en agregar distintos insumos. El
primero es el ordenamiento jurídico (las fuentes formales del derecho). El segundo es
el conocimiento del grupo de personas que integra los juzgados, liderados por una o un
magistrado. El tercer insumo es el tiempo, sí, ese insumo infaltable, muchas veces mal
explotado o ignorado. En cuarto lugar, tenemos el hardware (computadoras, impresoras,
tinta) y el software suministrado por el Poder Judicial. El quinto insumo es el conjunto
de bienes materiales que se usan en el trabajo diario, como el mobiliario, el papel, los
fólderes, la goma, entre otros.

Esa es la información que recibe el Poder Judicial en cada proceso, tales son los
insumos que aportan los juzgados para recibir y procesar información, o generar y entregar
una nueva a los sujetos integrantes del sistema jurídico, y que le permiten agregar valor a
la información que va recibiendo, y a aquella nueva que emana al final. Pero luego de lo
dicho ¿por qué es importante hablar de la información como objeto del trabajo judicial?
Nos remitiremos a lo indicado por el autor de estas líneas el día 11 de julio de 2017:

“La información es conocimiento. Sí, a la base de cualquier estudio o mera


hipótesis, de cualquier actividad o simple tarea, se encuentra el conocimiento, el
cual es la premisa de toda posibilidad: el llevar adelante una idea, el plasmarla
y tan solo el postularla requieren información. Es antes que todo una cuestión
de elemental seriedad.

La información es poder. Sí, y lo es en por lo menos dos sentidos. Es poder


como sustantivo, como concepto que, junto a otros, da mando, otorga ventaja y
proporciona recursos. Y lo es también como verbo, como capacidad de construir
una idea, de proponerla, de desenvolverla, de realizarla; y finalmente, de
reemplazar esa idea por una realidad.

146
Revista del Foro 105 //

La información es decisión. Sí, el recorrer cualquier camino, el enfrentar


cualquier embrollo, el encontrar una salida, en fin el mismo vivir, implican una
y más decisiones. La información anterior a una decisión hace posible que esta
tenga lugar, que esta se tome y se exteriorice mediante actos; permite también
no tomarla o reservarla; de la misma forma que la información posterior nos
ayuda a replantear o enmendar lo decidido.

La información es tiempo. Sí, lo es para conseguirla, para administrarla, para


transmitirla, y/o para utilizarla. El tiempo, aquella variable omnipresente en
la existencia humana, vale más o menos, sirve mucho o poco, impacta o no,
dependiendo de su interrelación con la información: cuanto más información
comprometa, valdrá más, servirá mucho e impactará mejor. La información
oportuna es aquella cuya llegada le sonríe al tiempo, y a quien la recibe.

Pero la información también es justicia. Sí, y lo es tanto de manera instrumental


como en el fondo. Todo acto postulatorio ante el servicio de justicia requiere
conformarse a partir de información, y el proceso mismo puede ser visto como
una abstracta ventanilla que la recibe durante un lapso de tiempo. En cuanto al
fondo, toda decisión jurisdiccional no es más que la diferenciación entre datos
relevantes e irrelevantes, con la asignación de distintos valor y trascendencia a
la conjunción de los primeros”3.

Sobre la información, se trata de un derecho de todo ciudadano. Sí, junto al


derecho a emitir o comunicar información, configurado como un derecho subjetivo, los
ciudadanos tienen el derecho a recibir información, el cual tiene el carácter de un derecho
prestacional, es decir, de un derecho que se ejerce de manera pasiva por los ciudadanos
(Orza, 2014, p. 63). Los escritos que se presentan, los decretos o autos que se dictan, los
oficios que llegan, etc., constituyen un conjunto heterogéneo de información que a diario
se agrega al expediente y se descarga en el Sistema Informático Judicial. Ello permite a
los sujetos intervinientes poder acceder a esta, leyéndola físicamente o en la internet, así
como al órgano jurisdiccional notificar sus decisiones.

Pero toda esa información, distinta en verdad, tiene algo en común. La


información que ingresa a cada proceso judicial y aquella que generan los juzgados al
interior de estos, es información específica de cada caso. Sí, es información que pertenece
3 Propuesta de buena gestión de despacho judicial denominada “Plataforma Multicanal de
Información General”, en trece (13) páginas, presentada mediante Oficio N.º 027-2017-CSJLE-
3ºJEC.SJL/jjv ante la Presidencia de la Corte Superior de Justicia de Lima Este el día 11 de julio de
2017.

147
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

solo al proceso al cual ingresó o en el cual se produjo, no alcanza a otros procesos ni


a la colectividad. Por tal motivo, en principio, solo es de interés para los sujetos que
tomen parte en dicho particular proceso: solo toca a ellos acceder a esta. El conjunto de
información específica que acabamos de identificar surge de la relación que se establece
entre las partes y el juzgado considerando a las primeras como sujetos interesados en la
temática de fondo del proceso. Sin embargo, tales sujetos nunca perdieron su condición
de usuarios de un servicio público, noción a partir de la cual estos establecen otra relación
con el órgano jurisdiccional, accesoria al proceso, pero —y por eso mismo— de amplios
alcances y diaria utilidad.

Esta segunda relación genera un segundo tipo de información que, a diferencia


de aquella específica, tiene una vocación de estabilidad. Nos referimos a la información
de carácter general, compuesta por los datos referentes a los servicios que el juzgado
presta a los usuarios del servicio de justicia a propósito de los procesos en los que estos
intervienen y, precisamente, para viabilizar tal intervención. En un juzgado promedio,
hablamos de la entrevista con el juez, de la lectura de expedientes, de la entrega de
documentos, de la legalización de firmas, entre otros. En un juzgado civil, por ejemplo,
además se atiende a notarías públicas, por ejemplo. Existen relacionamientos especiales,
que por tal característica generan peculiar información, también general, como es
el caso de la atención a personas con alguna discapacidad (visual, auditiva, física y/o
cognitiva) o a personas adultas mayores, y en general a personas bajo alguna condición
de vulnerabilidad.

Pero hay otra diferencia entre la información específica respecto de la de tipo general
que hemos presentado: la primera siempre ha sido identificada, y por ello existen módulos
de almacenamiento y vías de comunicación formalizadas; la segunda, en cambio, pese a
su diario recurso, y a ser conocida, nunca ha sido organizada, revisada ni presentada. En
síntesis, la información general no ha merecido la debida atención, pese a su trascendencia
jurídica y a su utilidad práctica. ¿Podrá esta información general identificarse, clasificarse
y presentarse al público usuario?, ¿beneficiaría esto a los usuarios del servicio de justicia?,
¿podría recurrirse a los elementos de la web 2.0? Sigamos.

IV. IMPORTANCIA DE LA INFORMACIÓN GENERAL Y NECESIDAD


DE TRANSPARENTARLA

En toda sociedad existen reglas de juego: la vida humana se desenvuelve a


través de instituciones que regulan y organizan a la sociedad misma, a su tecnología y
a su información. Toda sociedad, por simples o complejas que sean sus interrelaciones

148
Revista del Foro 105 //

humanas, se apoya en un tipo de tecnología y se mantiene a partir de espacios y vías


de comunicación y/o conexión entre sus ámbitos o componentes. La sociedad humana
es la suma y combinación de instituciones, tecnología y comunicación. Toda civilización
tuvo —como señalaría Toffler para sus tres “olas”— una sociosfera, una tecnosfera, una
infosfera y una energosfera4, sin perjuicio de otras visiones o clasificaciones sobre el tema.

Más o menos rígidas, cercanas o lejanas, semejantes o contrarias, siempre


existieron e interactuaron las instituciones sociales, una tecnología imperante y formas
de comunicarse. Así, las instituciones, la tecnología y las formas de comunicación
evolucionan y cambian según lo hagan las otras dos. Concentrándonos en la sociedad y
en la comunicación a su interior, y regresando a nuestro tema, podemos afirmar respecto
del Estado —como sujeto monopolizador de la función jurisdiccional—, lo siguiente:

“Si entre comunidad y comunicación existe una relación intrínseca, es evidente


que el Estado —forma jurídica de esa comunidad— está especialmente
implicado en y por la comunicación y la información, siendo un sujeto relevante
de los correspondientes procesos. Un sujeto especialmente cualificado por
su naturaleza de poder público, algo que lo configura como origen y fuente
de información de interés colectivo (…). Por ello la juridificación de esa
posición del Estado es uno de los retos de nuestro tiempo que gira en torno a la
dialéctica de tres principios: los de publicidad, transparencia y secreto. […];
el de transparencia supone la disponibilidad obligada de esa información para
quienes tengan un derecho o interés legítimo al efecto; […]”(Souvirón, 2014,
p.127).

En los quehaceres jurisdiccionales, esto último se verifica y cuida a diario con


la información específica de los procesos judiciales: todos los días se incorpora en el
Sistema Informático Judicial la información que se genera en cada proceso, se envían
cientos de notificaciones comunicando tal información, y los interesados que lo prefieren
así acuden a leer sus expedientes. Pero ¿qué ocurre con la información general? Esta
también está al servicio de los sujetos intervinientes en el proceso (partes, peritos,
curadores, notarios, etc.), se sabe que existe, se habla de ella, pero no se organiza ni revisa
ni presenta, pese —como queda indicado— a su trascendencia jurídica y a su utilidad
práctica. Entonces existe un espacio vacío, un ámbito de necesidades por coberturar y

4 Sin suscribir íntegramente la posición asumida por el autor citado, esta resulta
pedagógicamente muy interesante y constituye una clasificación válida. Si bien son las tres
primeras categorías las más usadas por el autor, la cuarta también resulta transversal a la obra
citada, sin perjuicio de aparecer todas expresamente en la introducción de esta (Ver: Toffler, Alvin
(1992). La tercera ola. Barcelona, España: Plaza & Janés. Trad. Adolfo Martin, p. 20).

149
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

una comunidad de sujetos por atender. El futuro del ejercicio de la función jurisdiccional
se encuentra en cuestión: en su atención no puede soslayarse el actual entorno de las
tecnologías de la información ni su impacto futuro en nuestra sociedad.

V. NUEVA ÉTICA JURISDICCIONAL: PUBLICIDAD, TRANSPARENCIA,


PREDICTIBILIDAD E IMPARCIALIDAD

Entre sus fundamentos, la Política Nacional de Modernización de la Gestión


Pública, aprobada en Perú mediante Decreto Supremo N.º 004-2013-PCM5, señala lo
siguiente:

“Los ciudadanos demandan un Estado Moderno, al servicio de las personas,


lo cual implica una transformación de sus enfoques y prácticas de gestión,
concibiendo sus servicios o intervenciones como expresiones de derechos de los
ciudadanos. Con ese sentido, la presente política caracteriza ese Estado Moderno
como aquel orientado al ciudadano, eficiente, unitario y descentralizado,
inclusivo y abierto (transparente y que rinda cuentas)”.

El párrafo citado, describe al Estado moderno como uno transparente y que rinda
cuentas. Correspondiendo esto último al ámbito del gasto público o de control político,
nos detendremos en la transparencia. Esta es un principio ético. Desde la óptica de la
función jurisdiccional, ser transparentes significa permitir que los usuarios del servicio
de justicia conozcan en igualdad de condiciones aquella información que les pueda servir
para gozar de dicho servicio. No nos referimos al número de computadoras, a la cantidad
de papel adquirido o a la distribución del personal jurisdiccional, sino al conocimiento
por parte de los usuarios de los criterios que el órgano jurisdiccional utiliza regularmente
para interactuar con ellos.

Otro valor ético es el de la predictibilidad. Se sustenta en el principio de igualdad,


que se expresa desde la Constitución Política en el ámbito de los derechos fundamentales.
Al respecto, podemos afirmar que la igualdad en los derechos fundamentales coloca a
cada persona por encima del Estado y opera como sistema de límites y de vínculos
respecto de cualquier poder de disposición (Ferrajoli, 2018, 11). Cada organismo del
Estado, dentro de sus competencias, dispone de una cuota de poder que debe servir

5 Antes citado, publicado en el Diario Oficial El Peruano el día miércoles 9 de enero


de 2013. El párrafo citado aparece al inicio del numeral “2.1 La visión: un Estado moderno al
servicio de las personas”, dentro de la sección “2. Fundamentos de la política: visión, alcance,
objetivo y principios”.

150
Revista del Foro 105 //

al cumplimiento de sus funciones en favor de los ciudadanos, no para instaurar un


“territorio” que someta a estos. El verdadero cumplimiento de tales competencias
impone a las diferentes secciones del Estado que el ejercicio del respectivo “poder”
siga un patrón de igualdad temporalmente regular, predecible a partir de determinadas
garantías, como son la transparencia o la publicidad.

La imparcialidad es otro principio ético. El Poder Judicial es la sección del


Estado que se cumple al interior de cada proceso, a partir del cumplimiento del rol de
tercer sujeto resolutivo o sujeto heterocompositivo, es decir, de tercer sujeto diferente a
las partes que resolverá el conflicto surgido entre estas. Una interpretación constitucional
y el texto de normas de rango legal permiten advertir a la imparcialidad como una
condición inmanente del órgano jurisdiccional.

Estamos seguros de que la identificación, clasificación y presentación de la


información general de los juzgados, generaría un entorno favorable para los principios
éticos de transparencia, predictibilidad y publicidad; entorno que sería óptimo recurriendo
a los elementos de la web 2.0 para hacerlo.

VI. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y SU COMBINACIÓN


AL SERVICIO DE LA FUNCIÓN JURISDICCIONAL

Gran parte de nuestras actuales situaciones de interacción comunicativa


están caracterizadas por la mediación de varios tipos de tecnologías. Hay medios de
comunicación que se sirven de tecnologías más tradicionales, como el teléfono o el fax,
y otros que en su lugar utilizan tecnologías informáticas, como el correo electrónico y
todas las formas de comunicación que las partes de los procesos, a través del uso de una
computadora, recurren a internet, y dentro de este emplean los chats, los blogs, etc.

El desarrollo que las tecnologías de la información han tenido a través del


tiempo se ha orientado hacia dos direcciones complementarias. La primera dirección
ha buscado perfeccionar el soporte del registro de la información, con el objeto de
permitir una comunicación diferida en el tiempo y en el espacio, permitiendo un número
potencialmente muy alto de destinatarios que en momentos y lugares diversos disfruten
del mismo mensaje. La segunda dirección se ha esforzado en recuperar la unidad de
tiempo para una enunciación diferida en el espacio, buscando, de un lado, recuperar
una instantaneidad entre la transmisión y la recepción de un mismo mensaje y, de otro
lado, instituir una cuasiinstantaneidad no solo entre enunciación y recepción de igual
mensaje, sino también entre recepción y posibilidad de réplica del destinatario. La

151
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

segunda dirección se relaciona a la comunicación interactiva o “en tiempo real”.

La mencionada Política Nacional de Modernización de la Gestión Pública


peruana, aprobada mediante Decreto Supremo N.º 004-2013-PCM, considera entre los
“principios orientadores de la modernización”:

“Innovación y aprovechamiento de las tecnologías.


Para alcanzar los resultados que la ciudadanía espera, se requiere que las
entidades públicas avancen en un proceso constante de revisión y renovación de
los procesos y procedimientos mediante los cuales implementen sus acciones.
Ello las llevará seguramente a implementar nuevas propuestas de servicios o
procedimientos que innoven su gestión para responder mejor a las expectativas
de los ciudadanos y empresas. Este proceso constante de innovación debe
incorporar el aprovechamiento intensivo de tecnologías apropiadas —no solo
a nivel de dependencias prestadoras de servicios, sino también de aquellas
responsables de sistemas administrativos—, de manera que dichas tecnologías
contribuyan al cambio y mejora de la gestión pública”.

Entre las modernas tecnologías de la información de más fácil acceso, destacan


en la actualidad los blogs, las redes sociales y los correos electrónicos. Más antiguos
estos últimos o más nuevas las segundas, los tres tipos se encuentran vigentes y en
pleno aprovechamiento. Si su adecuado empleo individual genera valor añadido, su uso
combinado con seguridad también lo hará. Si ello es aplicado al ejercicio de la función
pública, hablaremos de valor público. Dicho valor puede ser también incorporado a la
específica función jurisdiccional.

VII. AÑADIENDO VALOR PÚBLICO EN SEDE JURISDICCIONAL:


NUESTRA EXPERIENCIA

Ya hemos tenido la oportunidad de reflexionar sobre todos los conceptos antes


vertidos y otros a estos relacionados, pero también de implementar un proyecto que,
a partir de la identificación, clasificación y presentación de la información general,
promueve un entorno práctico para los principios éticos indicados, con el empleo
combinado de algunas tecnologías de la información tanto de la web 1.0 como de la
web 2.0; todo ello dentro de una lógica multicanal de servicio público (respaldada por la
Política Nacional de Modernización de la Gestión Pública peruana, antes mencionada),
considerando la necesaria retroinformación de parte de los usuarios.

152
Revista del Foro 105 //

En ese sentido, previo diseño de algunos meses, el 1 de julio de 2017 hemos


puesto en uso una plataforma web multicanal denominada “Plataforma multicanal de
información general”, al servicio de las usuarias y usuarios del Tercer Juzgado Civil de
San Juan de Lurigancho, debidamente puesto en conocimiento de nuestra Presidencia de
Corte (Ferrajoli, 2018).

La plataforma multicanal tiene como eje central a un blog en internet, con el


nombre del órgano jurisdiccional que emana la información general, que organiza esta
debidamente clasificada en base a criterios transversales de trabajo, y que a su vez aproveche
con ofrecer colateralmente ingreso a páginas web relacionadas al quehacer jurisdiccional
(https://tercerjuzgadocivil.wordpress.com/). La plataforma tiene un periférico en internet:
una página Facebook de carácter enunciativo y deliberativo (comunicación básicamente
unidireccional, con excepción de los contactos admitidos como tales), limitada a copiar la
mayoritaria información del blog (recogiendo los links generados en este) y a almacenar
alguna minoritaria data propia (https://www.facebook.com/tercerjuzgadocivilsjl). La
plataforma continúa apoyándose en instrumentos gráficos (pizarras, paneles o vitrinas),
que reproduzcan lo principal de la información del blog, dentro de las variables de espacio,
ubicación y/o público destinatario objetivo. Complementamos la plataforma con un
correo electrónico que, presentado a manera de formulario en el blog, sirve para recibir
comentarios y sugerencias de los usuarios del servicio de justicia, permitiendo un margen
de retroinformación (tercerjuzgadocivilsjl@gmail.com).

La plataforma ofrece las siguientes ventajas: forma de acceso multicanal


(pluralidad de vías), medio de acceso diversificado (pluralidad de instrumentos técnicos),
momento de acceso permanente (las 24 horas del día), redefinición de las nociones de
“servicio de justicia” y de “usuario”, enfoque inclusivo (especial atención a grupos
vulnerables), enfoque económico positivo para juzgados y Poder Judicial (cero costos),
enfoque económico positivo para usuarios (reducción de costos), enfoque económico
positivo para la sociedad (reducción de brecha informativa), enfoque ético (transparencia,
predictibilidad e imparcialidad), enfoque ambientalista (cero contaminación ambiental),
enfoque legal (alineamiento con la Ley de Carrera Judicial), enfoque de política y de
gestión (alineamiento con los instrumentos respectivos) y retroinformación de los usuarios.

VIII. CONCLUSIONES

Ante una imagen negativa de la mayoría de organismos del Estado (entre estos el
Poder Judicial); ante la necesidad de brindar un servicio público centrado en principios
alineados con la democracia como la eficacia, eficiencia, transparencia y mínimo

153
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

impacto ambiental, y ante un entorno futuro en el que las nuevas tecnologías continuarán
extendiéndose, debemos ofrecer respuestas prudentes y precisas, pero decididas, con un
sustento de ciencias sociales ajustado al siglo XXI que ya corre, y despojándonos de todo
miedo al cambio.

No deja de ser extraña la idea de poner parcialmente un juzgado en la internet,


sí, pese a haberlo ya hecho no deja de parecérmela, pero en relación a lo que tenemos, en
relación a la forma en que pensamos, a nuestras culturas y subculturas organizacionales
y a nuestros estilos gerenciales. Cuando no se atenta contra la Constitución, las leyes o
reglamentos, no hay por qué temer; cuando se dispone de un fundamento constitucional,
social y operativo, solo queda seguir; cuando existe un vacío en el servicio público, solo
queda trabajar para cubrirlo.

Las ventajas de nuestra propuesta son muchas6. No solo se trata de una plataforma
que identifica, revisa, precisa, organiza y presenta la información general de un juzgado
empleando las nuevas tecnologías de la información, sino que pone dicha información
a disposición de sus usuarios las 24 horas de todos los días del año, a costo cero y sin
impacto ambiental. La plataforma, además, revoluciona la noción de “usuario”, hasta
hoy plana bidimensional, por una de 360 grados y tridimensional: limitada al litigante,
su abogado y/o representante, pasamos a una noción que vincula también a los órganos
de auxilio judicial, a los notarios públicos, a las autoridades de la Corte Superior, a las
colegas y los colegas jueces, y casi a cualquier sujeto capaz de entrar en contacto con la
función jurisdiccional. La plataforma también disminuye costos y reduce una brecha de
información: el usuario podrá consultar la información general, tomar sus decisiones y,
después, si es necesario, ir a la sede judicial.

Pero no digamos más. El presente trabajo es teórico, pero también es práctico.


Contamos aquí —de manera resumida— cuáles fueron las razones que sustentaron
nuestra propuesta, pero también le mostramos esta, para su atenta lectura y críticas,
que agradeceremos. La propuesta no solo promueve un nuevo entorno para el derecho
constitucional de tutela jurisdiccional, sino que respeta los principios de la función
jurisdiccional y, es más, potencia los principios de transparencia y predictibilidad, sin
perjuicio de atacar frontalmente una brecha informativa nunca atendida: la explicada
falta de atención a la importancia de la información general. Esto último redunda en la
reducción de costos y externalidades para los usuarios del servicio de justicia. Incluso

6 En nuestra propuesta de buena gestión de despacho judicial “Plataforma Multicanal de


Información General”, antes indicada, se precisaron ocho (8) ventajas. El transcurso de los meses,
sin embargo, nos ha permitido identificar algunas más. En estos párrafos se hace referencia solo
a las más importantes.

154
Revista del Foro 105 //

el mercado de servicios de asesoría jurídica podría ser favorablemente impactado con la


réplica de nuestra propuesta. Y las tecnologías de la información de la web 2.0 son un
conjunto de herramientas que solo esperan nuestra decisión: nosotros ya la tomamos.

IX. REFERENCIAS

9.1. Bibliográficas:

Acevedo, K. (2017). El Estado amplía sus redes. Uso de redes sociales como herramientas
de comunicación por entidades públicas. Comunicación y cambio. Carla Colona
y Juan Vergara (Comp.). Lima, Perú, Fondo de Cultura Económica del Perú S.A.
y Maestría de Comunicaciones de la PUCP.

Ferrajoli, L. (2018). Manifeso per l’Ugualianza. Bari-Roma, Italia: Editori Laterza.

Jiménez, J. (2018). Un juzgado en internet. La tutela judicial efectiva, la información


general y los usuarios del servicio de justicia en un nuevo entorno. Gaceta
Constitucional, T. 122.

Manetti, G. e Fabris, A. (2011). Comunicazione. Brescia, Italia. Editrice La Scuola.

Manrique, N. (2016). Una alucinación consensual. Redes sociales, cultura y socialización


en internet. Lima, Perú: Fondo Editorial PUCP.

Orza, R. (2014). Los derechos fundamentales de la comunicación y sus límites. Elemen-


tos para el estudio del Derecho de la Comunicación (AA.VV). Madrid, España:
Editorial Tecnos.

Rimedio, Enzo (2017). Digital P2R. L’importanza delle persone nelle relazioni publicche
digitali. Palermo, Italia: Dario Flaccovio Editore.

Souvirón, J. (2014). “Los sujetos de la comunicación e información”. Elementos para el


estudio del Derecho de la Comunicación (AA.VV.). Madrid, España: Editorial
Tecnos.

Toffler, A. (1992). La tercera ola. Barcelona, España: Plaza & Janés. Trad. Adolfo
Martin.

155
INVESTIGACIONES NACIONALES // Javier Eduardo Jiménez Vivas

156
Revista del Foro 105 //

ASPECTOS FUNDAMENTALES DE LA FIRMA


ISSN 2070-0121 DIGITAL EN EL MARCO DE LA LEY 27269: UNA
VISIÓN IUSINFORMÁTICA

Fundamental Aspects of the Digital Firm Within the

REVISTA DEL FORO


Framework of Law 27269: A Vision Ius Informatics

José Francisco Espinoza Céspedes*

Resumen

La presente investigación busca analizar y dar a conocer


los aspectos fundamentales de la aplicación de la
firma digital en el marco de la Ley 27269 a través de
una visión iusinformática, donde la relación entre el
derecho y las tecnologías se vinculan y potencian para
determinar los diversos procesos técnicos y jurídicos que
requieren solución legal, generándose de esta forma un
entorno seguro que permita un adecuado desarrollo de
las operaciones electrónicas en pleno siglo XXI.

Palabras claves: firma digital, Ley, visión iusinformática


y seguridad.

* Abogado por la Universidad de Lima. Egresado de la


Maestría en Derecho Empresarial por la Universidad de Lima.
Maestro en Derecho Empresarial por la Universidad Wiener.
Estudios culminados en la Maestría en Buen Gobierno y
Sistema Electoral por la Universidad de Piura, el Instituto
Ortega y Gasset (España) y la Escuela del Jurado Nacional
de Elecciones. Docente formador de fedatarios informáticos
con especialización en Informática. Docente en la Facultad
de Derecho de la Universidad Tecnológica del Perú (UTP),
docente en la Facultad de Negocios de la Universidad Wiener y
en otras universidades. Con experiencia docente en la Escuela
de Posgrado en la Universidad Nacional de Huancavelica,
Universidad Privada de Tacna, Universidad Nacional Faustino
Sánchez Carrión, Universidad César Vallejo. Presidente de
la Asociación Iberoamericana para el Desarrollo Regional
Colegio de Abogados de Lima (ASIDER). www.asider.pe. Embaixador de Faculdade de
Direito de Santa Maria - FADISMA (Brasil). Expositor en
eventos nacionales e internacionales.

157
INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

Abstract

This research seeks to analyze and publicize the fundamental aspects of the application
of the digital signature within the framework of Law 27269 through a computer-based
vision, where the relationship between Law and Technologies are linked and strengthened
to determine the various technical and legal processes that require legal solution, thus
generating a secure environment that allows an adequate development of electronic
operations in the XXI century.

Key words: digital signature, Law, vision ius informatics and security.

I. INTRODUCCIÓN

En el entorno electrónico, el uso de la firma digital viene generando un ámbito de


relaciones que permiten la plena identificación de los participantes en el ciberespacio. En
dicho contexto, la utilización de la firma digital permite evitar que alguna de las partes
que intervienen en las operaciones electrónicas no repudien los mensajes y operaciones
generados en los que han participado.

En ese sentido, la presente investigación se centra en analizar aspectos


fundamentales que se generan en el ámbito de la firma electrónica y la firma digital, así
como la determinación de los elementos fundamentales de la tecnología antes referida,
haciendo incidencia en el marco regulatorio de la firma digital en el Perú.

II. ELEMENTOS FUNDAMENTALES EN EL ÁMBITO DE LA FIRMA


ELECTRÓNICA Y LA FIRMA DIGITAL

Al realizar un rápido análisis del medio electrónico, se puede determinar que es


un medio inseguro por naturaleza, por lo que requiere de un adecuado nivel de seguridad;
en dicho contexto, para proteger a las personas que actúan en este ámbito de relaciones
interpersonales, se requiere la utilización de una serie de herramientas técnicas, jurídicas
y organizacionales que hagan viable el proceso de intercambio de bienes y servicios en el
mundo electrónico, espacio donde es fundamental identificar adecuadamente a las partes
intervinientes en las diversas transacciones y operaciones que se presentan en dicho
ámbito.

158
Revista del Foro 105 //

Sobre el particular, siguiendo a Espinoza (2018), podemos señalar que:

“En dicho contexto, Perú no puede ser ajeno a una realidad cuyos
problemas legales se deben resolver desde el derecho informático,
[…] con una visión iusinformática, donde derecho y tecnología
se unen para facilitar las operaciones electrónicas en entornos
globalizados e interconectados.

Es así que el sistema jurídico peruano se ha adaptado a las nuevas


exigencias de los tiempos modernos. En concordancia con los
avances del derecho informático, ha regulado en diversos cuerpos
normativos tanto las firmas electrónicas como las firmas digitales”
(p. 242).

Al respecto, debe tenerse en cuenta, siguiendo los parámetros establecidos por


Espinoza (2010), que: “El Derecho Informático nos plantea una serie de instituciones
que [facilitan] el desarrollo de mecanismos de prevención de todas aquellas situaciones
no deseadas para los usuarios de las Nuevas Tecnologías de la Información, de tal forma
que cuando se presentan determinadas circunstancias de afectación existen nuevas
instituciones jurídicas que generan confianza a las personas [como a las entidades
públicas y privadas] que realizan operaciones por medios electrónicos […]” (p. 293).

En ese sentido, Flores (2014) define al derecho informático como una rama
del derecho “[…] de carácter multidisciplinario, consistente en el conjunto de normas
jurídicas que tienen como objeto regular relaciones y actos jurídicos surgidos en torno a
la informática y el uso de los medios informáticos […]” (p. xvi). Al respecto, debemos
tener en cuenta que la definición planteada requiere ser complementada con aspectos
relativos a la doctrina, jurisprudencia e investigación jurídica.

En ese orden de ideas, es importante resaltar que el derecho informático es la


nueva rama del derecho que permite dar solución adecuada a los problemas generados
por el uso de las tecnologías de la información y las comunicaciones (TIC), por lo tanto,
es la llamada a estudiar, analizar y procurar respuestas a la problemática cada vez más
creciente en relación con el nivel de uso de las firmas electrónicas en general y las firmas
digitales en particular.

Para efectos del tema que nos convoca, debe tenerse en cuenta diversas
herramientas técnicas, destacando aquellas que pueden ser configuradas tanto a nivel
del hardware como del software. En cuanto al primer aspecto, se requiere de un servidor

159
INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

que soporte los certificados digitales y el par de claves (clave pública y clave privada);
además, debe configurarse dichos elementos al nivel que permitan la interacción web
con las entidades de certificación y registro.

A nivel del hardware también es fundamental el uso de los token USB


criptográficos con sus respectivos conectores y puertos USB, que permitan el
almacenamiento de los certificados electrónicos, el sistema de claves o llaves, todo ello
dirigido para ser aplicado por los usuarios del sistema. Los dispositivos antes referidos
deben tener una determinada capacidad de memoria, debiendo soportar los sistemas
operativos que las partes requieran.

Debe tenerse en cuenta que toda futura utilización del hardware requiere que
estos dispositivos tengan algún nivel de recubrimiento que permita su aislamiento del
agua de tal forma que no pueda ser afectado frente a una posible contingencia vinculada
con fugas de agua, inundaciones, etc.

Finalmente, se requiere analizar siempre los aspectos jurídicos del hardware, en


vista de que en todo momento, para interactuar con las firmas y certificados digitales, se
debe interactuar tanto en el mercado físico como en el mercado digital.

En cuanto al software, es necesario, en primer lugar, que esté acreditado por


INDECOPI, como entidad que regula y verifica los sistemas de firmas y certificados
digitales. El elemento inmaterial debe contar con su respectiva licencia de uso de
software, para evitar que los usuarios generen conductas ilícitas y futuras sanciones por
piratería de software, con las consecuencias legales que correspondan por tales hechos.

En relación con el marco jurídico, se requieren instrumentos legales con rango


de ley que otorgue valor a tales operaciones; asimismo, se requiere de un adecuado
marco legal que otorgue el sustento jurídico que permita a los usuarios de entornos
virtuales tener el marco de referencia idóneo para su interacción permanente en el mundo
electrónico.

III. DETERMINACIÓN DE LA CONFIGURACIÓN DE LA FIRMA


ELECTRÓNICA Y LA FIRMA DIGITAL

Al realizar un análisis desde la perspectiva técnica y, además, por la forma


como se ha regulado los elementos de seguridad en la legislación peruana, podemos
señalar que la firma electrónica se configura como un conjunto universal de tecnologías

160
Revista del Foro 105 //

que permiten un adecuado nivel de identificación del firmante, respecto a determinada


operación electrónica.

Es una realidad la existencia de muchos elementos técnicos que permiten


firmar e identificar al firmante. En dicho contexto, los niveles de identificación darán
mayor o menor nivel de seguridad de acuerdo a los criterios técnicos incorporados en la
configuración del tipo de firma electrónica que se disponga.

A la hora de adquirir firmas electrónicas es necesario determinar contractualmente


el contexto y nivel de seguridad cubierto por los elementos técnicos que configuran
internamente el desarrollo y modelado de la firma electrónica, con independencia del
tipo de firma del que se trate, de tal forma que el usuario pueda estar cubierto en el
medio electrónico, el mismo que por su naturaleza es inseguro; es importante destacar
que el sistema de firmas electrónicas permite prever acciones para estar en capacidad de
reaccionar y no ser afectado por actividades no deseadas que puedan vulnerar la seguridad,
intimidad y valoración de la actividad probatoria que se requiera posteriormente para
ejercer el derecho de defensa por acciones generadas en el medio electrónico.

A la hora de conceptualizar la firma electrónica es interesante estar en capacidad


técnica y jurídica para generar un espacio de plena identificación digital, a partir de los
mensajes de datos, datos e informaciones enviados.

En dicho contexto, es importante señalar que en la regulación peruana se


encuentra plenamente vigente la Ley 27291, publicada en el Diario Oficial El Peruano
el 24 de junio de 2000, norma que facilita el uso de la firma electrónica para la
manifestación de voluntad en operaciones en el ciberespacio, hecho que nos permite
avanzar fehacientemente en la contextualización de los criterios para el uso legal de la
tecnología.

Al respecto, debemos ser claros en señalar que no toda tecnología de firma


electrónica es segura. Las firmas electrónicas tienen niveles de seguridad en función a
la tecnología que incorporen. Por ejemplo, una firma digital realizada con un lapicero
electrónico deja un rastro electrónico que nos identifica en el mundo inmaterial, pero, a
su vez, dicho trazo puede ser modificado.

Una firma electrónica generada a partir de un proceso de digitalización simple,


es decir, una firma electrónica generada con un escáner a través de un proceso de
digitalización, permite crear una imagen digitalizada que puede ser copiada y pegada en
muchos documentos, tal acción funciona en un entorno de mucha confianza, pero fuera

161
INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

de dicho ámbito se genera el potencial peligro de las suplantaciones, al eliminarse la


primera firma escaneada y suplantarse por una segunda firma del atacante, situación que
afecta gravemente la seguridad en el medio electrónico.

En relación a las diversas aplicaciones que utilizan la biometría, es decir, mediante


el uso de aquellas tecnologías que utilizan los rasgos característicos y diferenciadores
de los seres humanos en contexto electrónico, esta permite generar un alto nivel de
seguridad por su íntima relación con elementos únicos en cada persona, pero debemos
tener en cuenta que siempre se requiere la presencia del ser humano para efectos de la
interacción con los equipos lectores, que son las herramientas que permiten la validación
de la operación de firmado electrónico.

En dicho contexto, las firmas electrónicas más seguras son las firmas digitales
que interactúan en un contexto de certificación digital utilizando las infraestructuras
de clave pública, mediante el uso de sistemas asimétricos donde interactúan un par de
claves, donde interactúa una clave pública y una clave privada.

En general, la “[…] firma electrónica permite la identidad digital en la capa


de aplicaciones [del mundo electrónico] ya que incorpora atribuciones o características
que distinguen al firmante, como la representación legal que ejerce la vinculación a una
sociedad o su profesión” (Peña, 2015, 17).

IV. ELEMENTOS FUNDAMENTALES EN EL MARCO REGULATORIO


DE LA FIRMA DIGITAL EN EL PERÚ

El proceso evolutivo de las operaciones electrónicas en medios no seguros ha


venido dando paso a una serie de acciones estatales para regular tales actividades. En
dicho contexto, el Estado peruano ha venido normando la actividad de firmado en el
mundo electrónico.

Debemos recordar, siguiendo a Espinoza (2018), que por “[…] la evolución


constante de las operaciones electrónicas en contextos nacionales y transfronterizos,
se hizo necesario regular en el Perú los mecanismos técnicos que permiten una real
identificación de las partes participantes en operaciones electrónicas y facilitan
fehacientemente su manifestación de voluntad en el ciberespacio” (p. 243).

En dicho orden de ideas, es oportuno señalar que en nuestro país se ha venido


dando un marco legal de referencia, entre las que destacan las siguientes normas:

162
Revista del Foro 105 //

4.1. Ley N.º 27269, Ley de Firmas y Certificados Digitales. Genera el marco
regulador de la aplicación del sistema de identificación por medios
electrónicos a través del uso de las firmas y certificados digitales.

4.2. Ley N.° 27291, que modifica el Código Civil permitiendo la utilización de los
medios electrónicos para la comunicación de la manifestación de voluntad y
la utilización de la firma electrónica. Permite que los usuarios de entornos
electrónicos puedan utilizar cualquier tipo de firma para identificarse en el
ciberespacio, debiendo verificar la tecnología utilizada porque no toda firma
electrónica es segura.

4.3. Decreto Supremo N.º 052-2008-PCM, Reglamento de la Ley de Firmas y


Certificados Digitales. Norma en forma específica y permite la aplicación de
las firmas digitales en el sistema jurídico peruano.

4.4. Decreto Supremo N.º 070-2011-PCM, que modifica el Reglamento de la


Ley N.º 27269, Ley de Firmas y Certificados Digitales, y establece normas
aplicables al procedimiento registral en virtud del Decreto Legislativo N.º
681 y ampliatorias. Facilita la integración de los documentos electrónicos
con valor legal y fe pública en el sistema jurídico peruano.

4.5. Decreto Supremo N.º 105-2012-PCM, que establece disposiciones para


facilitar la puesta en marcha de la firma digital y modifica el Decreto
Supremo N.º 052-2008-PCM, Reglamento de la Ley de Firmas y Certificados
Digitales. Con la finalidad de dar viabilidad y actualizar el sistema de firmado
digital.

4.6. Resolución N.º 101-2013-CNB-INDECOPI, que dispone que en la


acreditación de software de generación de firma digital no se exigirá el
requisito consistente en el enlace automático del software con el directorio
de entidades acreditadas. Permite dar mayor utilidad al sistema de firmas
digitales dando facilidades técnicas.

4.7. Resolución Jefatural N.° 212-2013-JNAC-RENIEC, que aprueban formato


y especificaciones técnicas del documento nacional de identidad electrónico
(DNIe). Con la finalidad de generar un entorno de identificación seguro para
las operaciones en medios electrónicos.

163
INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

4.8. Resolución Jefatural N.° 230-2013-JNAC-RENIEC, que aprueba el Plan de


Lanzamiento del Documento Nacional de Identidad Electrónico (DNIe).

4.9. Resolución N.° 101-2013-CNB-INDECOPI, Resolución de la Comisión de


Normalización y de Fiscalización de Barreras Comerciales no Arancelarias -
Autoridad Administrativa Competente de la Infraestructura Oficial de Firma
Electrónica.

4.10. Decreto Supremo N.° 026-2016-PCM, que aprueba medidas para el


fortalecimiento de la infraestructura oficial de firma electrónica y la
implementación progresiva de la firma digital en el sector público y privado.

4.11. Resolución de la Superintendencia Nacional de los Registros Públicos N.°


037-2016-SUNARP-SN, que aprueba la directiva que regula la expedición
de los documentos electrónicos con firma digital para brindar el servicio
de publicidad registral. Norma que hace más eficientes las operaciones
electrónicas a nivel registral en un entorno seguro.

4.12. Resolución de la Presidencia del Consejo Directivo del INDECOPI N.°


39-2017-INDECOPI-COD, que aprueba el Reglamento de Infracciones
y Sanciones aplicable a los Prestadores de Servicios de Certificación
Digital. Permite generar un proceso administrativo sancionador para los
incumplimientos normativos.

4.13. Resolución de la Comisión Transitoria para la Gestión de la Infraestructura


Oficial de Firma Electrónica N.° 042-2016-CFE-INDECOPI - Período de
vigencia de los certificados digitales empleados en el DNIe.

4.14. Resolución de la Superintendencia Nacional de los Registros Públicos


N.° 237-2017-SUNARP-SN, que aprueban la directiva que regula el
Procedimiento para la Presentación Electrónica de la Medida de Incautación
mediante Parte Judicial con Firma Digital.

4.15. Resolución N.° 0087-2018-JNE, que aprueba el Reglamento sobre el Uso


de la Firma Digital del Jurado Nacional de Elecciones. Con la finalidad de
generar un entorno electoral más eficiente y seguro, teniendo en cuenta la
existencia de normatividad relativa al voto electrónico.

164
Revista del Foro 105 //

V. APROXIMACIONES A LA FIRMA DIGITAL EN LA LEY 27269, LEY


DE FIRMAS Y CERTIFICADOS DIGITALES

El proceso evolutivo de las operaciones electrónicas en medios faltos de seguridad


ha venido cambiando. En nuestro territorio, el desarrollo legislativo sobre el particular
ha evolucionado a grandes pasos, por lo que, en ese sentido, se ha venido dando una serie
de acciones estatales para regular la seguridad aplicable a tales actividades. En dicho
contexto, se ha venido normando la actividad de firmado digital para las operaciones
seguras en el mundo electrónico.

La importancia de la firma digital es cada vez mayor, en vista de generar un


contexto seguro para las operaciones electrónicas, situación que ha permitido que
nuestro país trascienda en materia de seguridad informática a partir de la dación de la
Ley de Firmas y Certificados Digitales, Ley N.° 27269, aprobada por el Congreso de la
República y publicada en el Diario Oficial El Peruano el día 28 de mayo del año 2000.

La norma bajo comentario, en su artículo 3°, determina que la firma digital es un


tipo de firma electrónica, que se caracteriza por la utilización del sistema de criptografía
asimétrica, la misma que se configura por contar con un par de claves, que en mundo
técnico de las ingenierías son denominadas como llaves. Una es la clave pública (llave
pública) por estar en capacidad de ser transferida a todos los interesados en interactuar
con los titulares de firmas digitales, quienes poseen su correspondiente clave privada
(llave privada), siendo muy importantes en dicho contexto las funciones matemáticas
y los algoritmos de firmado que se generen a partir de la interacción de los elementos
fundamentales de la firma digital y el par de claves.

El artículo 3°, que define la firma digital, se encuentra redactado en los siguientes
términos:

“La firma digital es aquella firma electrónica que utiliza una técnica de
criptografía asimétrica, basada en el uso de un par de claves único; asociadas
una clave privada y una clave pública relacionadas matemáticamente entre sí,
de tal forma que las personas que conocen la clave pública no puedan derivar
de ella la clave privada”.

Sobre el particular, es importante resaltar que en un contexto de firmado digital,


conforme a lo planteado por Lacalle (2014):

165
INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

“La firma digital es una secuencia de datos electrónicos que se adjunta al


cuerpo del documento firmado electrónicamente […] (por lo tanto) cuando
se firma digitalmente un documento, se incluye parte del certificado digital,
que incluye la clave pública, […], que permite al receptor validarla. (En
dicho contexto) la firma digital proporciona al receptor la certeza de que
el documento recibido no ha sido modificado (integridad) e identifica al
emisor […] (autenticidad)” p. 194.

En relación al titular de la firma digital, el artículo 4° plantea los elementos


básicos de su interacción en el contexto de seguridad para las operaciones electrónicas, en
tal sentido, se le vincula de manera exclusiva con el documento electrónico denominado
certificado digital, que es un documento firmado por una entidad de certificación,
y que, además, cumple la función de identificación en el contexto de las operaciones
electrónicas al vincular al firmante en forma objetiva con los mensajes de datos que
hayan sido signados durante las transacciones por el mundo digital.

La regulación del artículo 4°, relativo al titular de la firma digital, ha quedado


plasmado por la Ley N.° 27269 en los términos siguientes:

“El titular de la firma digital es la persona a la que se le atribuye de


manera exclusiva un certificado digital que contiene una firma digital,
identificándolo objetivamente en relación con el mensaje de datos”.

Para que las operaciones electrónicas se mantengan seguras y se generen en un


entorno de confianza, de acuerdo con lo establecido en el artículo 5° de la Ley de Firmas
y Certificados Digitales, es necesario que los suscriptores del sistema, en su calidad de
titulares, cumplan con su principal obligación, la misma que se encuentra vinculada con
la exigencia de tener que entregar a las entidades de certificación y a todos los actores del
sistema declaraciones, manifestaciones, informaciones y datos que sean exactos y, sobre
todo, completos.

La redacción del artículo 5°, relativo a las obligaciones del titular de la firma digital, es
el siguiente:

“El titular de la firma digital tiene la obligación de brindar a las entidades


de certificación y a los terceros con quienes se relacione a través de la
utilización de la firma digital, declaraciones o manifestaciones materiales
exactas y completas”.

166
Revista del Foro 105 //

En ese sentido, es inadmisible el otorgamiento de datos exactos pero incompletos,


por ejemplo, para efectos del caso en que un suscriptor señale su primer nombre y su
primer apellido, pero que para efectos de nuestro estudio omita los demás datos, estamos
ante una situación que puede generar problemas de homonimia, pero lo más grave es que
se estaría frente a un flagrante incumplimiento legal.

Lo antes indicado tiene plena relevancia en el marco de lo dispuesto por el


artículo 8° de la Ley N.° 27269, al exigirse a las entidades de registro que obtengan los
datos personales directamente de los solicitantes del sistema de firmas digitales, a quienes
deben solicitar obligatoriamente la entrega de datos exactos y completos, debiendo
comunicarse a los titulares del sistema de firmas digitales que toda la información que
entreguen se mantendrá en la absoluta reserva.

En el marco de lo antes indicado, es necesario asegurar a los suscriptores y


titulares de las firmas digitales que toda información solo podrá ser levantada por la
correspondiente orden judicial de ser el caso, o a pedido expreso de ellos conforme a las
normas previstas para el desarrollo del sistema de infraestructura de clave pública. Para
tal efecto, se exige el total respeto y cumplimiento del principio de confidencialidad de
los datos e informaciones entregadas.

VI. CONCLUSIONES

La firma digital es un tipo de firma electrónica y, a la vez, una herramienta


técnica que tiene su correspondiente sustento legal iusinformático en el marco de lo
regulado por la Ley N.° 27269.

Toda regulación generada en un contexto iusinformático plantea las


correspondientes soluciones legales a los problemas que se puedan presentar por el uso
de las firmas y certificados digitales en entornos abiertos e inseguros.

La firma digital es fundamental para identificar a las personas que interactúan en


el ciberespacio, generándose de esta forma los correspondientes ámbitos de seguridad,
pero activándose a la vez el sistema de responsabilidad aplicable a los suscriptores y
titulares; por otro lado, se logra evitar que las operaciones electrónicas firmadas puedan
ser negadas o repudiadas en algún momento.

Debemos resaltar que la firma digital que se desarrolla y evoluciona en el marco


de la infraestructura de clave pública (PKI, por sus siglas en inglés), en la actualidad,

167
INVESTIGACIONES NACIONALES // José Francisco Espinoza Céspedes

viene siendo aplicada en diversos aspectos del quehacer social, sea en ámbitos públicos
como privados, en un contexto normalizado para su desarrollo ordenado y eficiente.

El uso de las firmas y certificados digitales viene a potenciar las actividades


del fedatario juramentado (fedatario informático), por cuanto este profesional de la fe
pública ya no solo cuenta con su norma matriz, el Dec. Leg. 681, que planteaba el uso de
la signatura informática, en el año 1991, para efectos de identificación.

VII. REFERENCIAS

7.1. Bibliográficas:

Espinoza, J. (2000). Contratación electrónica. Medidas de seguridad y derecho


informático. Lima: RAO.

Flores, L. (2014). Derecho informático. México D.F.: Grupo Editorial Patria.

Lacalle, G. (2014). La factura (Operaciones administrativas de compraventa). Madrid.


Editex.

Peña, D. (2015). De la firma manuscrita a las firmas electrónica y digital. Colombia:


Universidad Externado de Colombia.

Salgueiro, J. (2006). Contratación electrónica. Págs. 177-205. En: Casal, J & Zerpa,
M (2006). Tendencias actuales del Derecho Procesal. Constitución y Proceso.
Caracas: Universidad Católica Andrés Bello.

7.2. Hemerográficas:

Espinoza, J. (2018). Entre la firma electrónica y la firma digital: aproximaciones sobre su


regulación en el Perú. Revista IUS. ISSN 1870-2147. Nueva Época Vol. 12, No. 41.
Enero-Junio de 2018. Pp. 241-266. Puebla: Instituto de Ciencias Jurídicas de Puebla.

7.3. Electrónicas:

Espinoza, J. (2010). El derecho informático frente a la contratación electrónica, México:


UNAM. [Consulta: 12 de mayo, 2018]. Disponible en https://archivos.juridicas.
unam.mx/www/bjv/libros/6/2940/19.pdf

168
Revista del Foro 105 //

HACIA OTRA DIMENSIÓN JURÍDICA:


ISSN 2070-0121 El DERECHO DE LOS ROBOTS

Towards another legal dimension: the right of the robots

REVISTA DEL FORO


Ana Karin Chávez Valdivia*

Resumen

Un nuevo escenario en el cual el creciente y rápido


desarrollo e interés por introducir robots artificialmente
inteligentes en la vida cotidiana de los seres humanos
hace necesario replantear la capacidad de nuestros
sistemas legales actuales para manejar los casos que
involucran a estos actores.
Durante mucho tiempo, la fabricación y el diseño de
robots han enfrentado la posibilidad de demandas por
responsabilidad del producto. Ahora, sin embargo, se
desarrollan robots sociales que están diseñados para
interactuar con los humanos de forma íntima cuando
estamos en la forma más humana y vulnerable. Con este
cambio de propósito, la robótica se está aventurando en
ámbitos legales que tradicionalmente han gobernado las
interacciones sociales entre humanos, en lugar de las
interacciones entre humanos y máquinas.
Asistimos a una nueva generación de sistemas robóticos
como consecuencia de la evolución tecnológica, lo que
significa que en el plano jurídico empiezan a quedar atrás
los debates y cuestiones de carácter general sobre las
telecomunicaciones e internet para ahora cobrar especial
importancia la regulación de las tecnologías emergentes
y disruptivas.

* Doctora en Derecho y magíster en Derecho de


la Empresa por la Universidad Católica de Santa María.
Especialista en Derecho Informático y Gobierno Electrónico
Colegio de Abogados de Lima por la Universidad Inca Garcilaso de la Vega. Abogada.
Conciliadora extrajudicial. Docente asociada de la Universidad
La Salle de Arequipa (Perú). achavez@ulasalle.edu.pe

169
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

Consideramos que la regulación jurídica de los robots deviene en un tema de obligado


análisis interdisciplinario. Más aun cuando enfrentamos la posibilidad de que una nueva
categoría de sujeto jurídico —que se encontraría a medio camino entra la persona y el
objeto— nos conducirá, en algún momento, a abordar la sustantividad y viabilidad de un
derecho de los robots.
Palabras clave: inteligencia artificial, robótica, personalidad electrónica, derecho de los
robots.

Abstract

A new scene where the increasing and quick development and interest in insert intelligent
synthetically robots in human being daily life makes necessary evaluate the capacity of
our current legal system in order to handle cases where these actors are involved.

For long time ago robots manufacturing and drawing have dealt with the possibility of
claims for product responsibility. However at the present social robots are being carried
out to interact with humans in an intimate way in those moments and places we are in our
most human and vulnerable face. With this change of purpose, robotics is venturing into
legal fields which traditionally have ruled social interactions among humans, instead of
interactions between humans and machines.

We are attending new generation of robotic systems as a result of technological


development what means that in legal level discussion and matters of general character
on telecommunications and internet are lagging behind and emergent and disruptive
technologies regulation are increasing in importance.

We consider that robot legal regulation evolves into an obligatory subject of


interdisciplinary analysis. Furthermore facing the possibility of a new category of legal
person - placed in halfway of the person and the object- will lead us to tackle the
substantivity and viability of a Law of Robots at some point.

Key words: Artificial intelligence, robotics, electronic personality, law of robots.

170
Revista del Foro 105 //

I. INTRODUCCIÓN

La idea de que los robots hayan evolucionado más allá de la consideración como
“propiedad” y la viabilidad de que adquieran estatus legal como seres con “derechos”
plantea múltiples interrogantes sobre diversos temas.

La base axiológica de los ordenamientos jurídicos occidentales se centra en


la dignidad inherente de la persona humana. Este hecho implica, entre otras cosas, el
“derecho a tener derechos”. Los sistemas legales se basan en un conjunto de suposiciones
filosóficas en el que los seres humanos ocupan una posición excepcional; esto resulta no
solo del hecho de que las normas legales son establecidas por ellos, sino también, o más
aun, del valor moral inherente del ser humano como un fin en sí mismo. En este sentido,
el derecho se basa en el supuesto de que todas las relaciones jurídicas tienen lugar entre
las personas naturales y/o jurídicas, es decir los seres humanos y sus entidades orgánicas.

La creciente e imparable introducción de la inteligencia artificial en la industria


y en la sociedad promete revolucionar las estructuras sociales actuales y comportará
no solo innumerables desafíos regulatorios que los actuales marcos legales —en su
mayoría— no están preparados para enfrentar; sino también tecnológicos e industriales.

La evolución de la inteligencia artificial y la consecuente inserción de nuevos


agentes inteligentes en la sociedad y en la vida cotidiana que comenzarán a operar sin la
intervención de humanos y, eventualmente incluso, sin su conocimiento, marcarán un hito en
el desarrollo del derecho, situándolo en la necesidad de replantearse un nuevo tipo de persona
no concebida por los hasta ahora ordenamientos jurídicos: la “persona electrónica”.

II. CONTEXTO

Si nos preguntamos por qué la inteligencia artificial (IA) genera tanta polémica,
probablemente las primeras respuestas se orientarán hacia cuestiones intelectuales
compuestas de temores fundamentados en amenazas a la subsistencia humana en sus
diversas formas.

El tema de la regulación de los robots lleva varios años en la mira de diversos


especialistas e instituciones públicas. En este sentido, “Los derechos legales de los
robots” es un tema que se ha debatido por más de 30 años, comenzando con un artículo
de Robert Freitas Jr. en 1985 (Freitas, 1985, pp. 54-56).

171
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

El tiempo ha demostrado que el debate teórico debe evolucionar en leyes y que


tal vez estas trastocarán los ordenamientos jurídicos como han sido hasta ahora conocidos.

En un contexto jurídico en el que las normas existentes establecen que entidades


como empresas, corporaciones, asociaciones u otras son tratadas con cierto estatus legal,
el desarrollo tecnológico demanda centrar nuestra atención en la posibilidad de que
pueda ocurrir lo mismo con los robots inteligentes autónomos.

En los últimos años, el tema de la personalidad del robot ha pasado a un


primer plano en la robótica social gracias a diversas publicaciones que abordan este
planteamiento desde diversas aristas1. Aceptar la posibilidad de que los robots estén
dotados de algún tipo de personalidad artificial implica un proceso de transición que no
será el mismo en todos los países ni contará con el mismo nivel de aceptación debido a
innumerables factores, pero que, aun siendo así, las sociedades deberán afrontar en un
corto periodo de tiempo.

III. ROBÓTICA E INTELIGENCIA ARTIFICIAL

Es indiscutible que los avances en robótica tienen cada vez mayor aplicación y
difusión en la sociedad, por lo que su integración como parte del entorno no se vislumbra
tan inviable. Gobiernos, universidades y el sector privado han mostrado un interés
creciente en torno al tema. Así tenemos a Google, que ha adquirido varias empresas de
inteligencia artificial, y Amazon, que, en el año 2012, compró una empresa de robótica
para ayudar a automatizar sus almacenes (Pooler, 2017) y, a finales de 2014, anunció un
proyecto para entregar algunos paquetes empleando drones (Castromil, 2012).

La robótica como la siguiente tecnología transformadora de los ordenadores


e internet ya es una realidad desde hace algunos años y viene generando diversas
cuestiones jurídicas y políticas que en la mayoría de casos desborda el marco del derecho
informático, llevándonos a cuestionarnos sobre la viabilidad de un derecho de los robots.

No existe, sin embargo, un consenso sobre el concepto de robot, ya que depende


en gran medida del lugar y cultura donde se concibe siendo, además, un concepto

1 Entre los títulos más resaltantes podemos mencionar: The electronic agent: A legal
personality under German law (2003). A Legal Theory for Autonomous Artificial Agents (2011). Do
androids dream?: Personhood and intelligent artifacts (2010). Can machines be people? Reflections
on the turing triage test (2012). The outline of personhood law regarding artificial intelligences and
emulated human entities (2014). Machine Minds: Frontiers in Legal Consciousness (2015).

172
Revista del Foro 105 //

variable en el tiempo. A esto se suma que muchas disciplinas científicas y tecnológicas


están directamente relacionadas con diferentes tipos de robot y que en la industria la
diversidad es bastante amplia. Por estas razones, esbozar una clasificación deviene en
una tarea bastante compleja. Sin embargo, compartimos el criterio de Barrientos, Peñin,
Balaguer y Santoja (2017), quienes distinguen cuatro tipos de robots y tres generaciones
de desarrollo en función a su complejidad y adaptabilidad de interacción con el entorno.

En nuestro artículo titulado “Hacia el quebrantamiento de paradigmas jurídicos:


La robótica y la inteligencia artificial2, abordamos esta nueva forma de “singularidad”
con potencialidad para convertirse en “agente moral” tras el análisis de diversas
consideraciones. En este sentido, la esencia de un robot es que la tecnología combine
y se construya sobre el paradigma de: sentir-pensar-actuar tal como sostienen Singer
(2009) o Calo (2011) en los Estados Unidos y Palmerini (2016) en Europa. Es decir,
deben contar con tres componentes:

- Sensores que vigilan el entorno y detectan cambios en él.


- Procesadores o inteligencia artificial que deciden cómo responder.
- Actuadores que operan sobre el entorno de manera que refleje las decisiones
anteriores, provocando algún tipo de cambio en el entorno de un robot.

Cuando estos tres factores actúan conjuntamente podemos decir que nos
encontramos ante un robot que adquiere funcionalidad de un organismo artificial capaz
de operar independientemente, libre de la intervención humana (u otra) y, por extensión,
libre de condicionantes externos.

Sin embargo, como acertadamente señala Barrio (2018), al igual que los
elementos fundantes de internet interactúan con el derecho en formas novedosas y
originan problemas jurídicos insospechados, así también las características esenciales de
la robótica están produciendo situaciones jurídicas disruptivas.

En esta línea de pensamiento, Calo (2016) propone una sistematización que


genera diversos cuestionamientos doctrinarios al señalar que la robótica entraña tres
propiedades privativas (o transformativas):

a) Corporeidad. Frente al software, el robot es material o con una materialidad


corpórea.

2 Artículo presentado en el XXI Congreso Iberoamericano de Asociaciones de Derecho e


Informática. San Luis de Potosí - México, 2017.

173
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

b) Impredecibilidad. A diferencia de una simple máquina, el robot piensa y decide


con cierta autonomía.
c) Impacto social; que en determinados androides lleva a las personas a preocuparse
por su situación, o incluso, hasta por sus “derechos”.

En cuanto a este último punto, el autor expresamente alude a una “nueva


categoría de sujeto jurídico a medio camino entre persona y objeto”. Señalando que
la calificación “a mitad de camino” es parcial, porque la asignación de estatus puede
ser incompleta, contextual, inestable y, sobre todo, oportunista en el sentido de que los
ciudadanos pueden tratar al robot como “persona” para algunos propósitos o como
“objeto” para otros.

Compartimos la opinión de Filipe Maia Alexandre (2017) al señalar que, si bien


en teoría la robótica y la inteligencia artificial pueden permitirle a la humanidad completar
su búsqueda definitiva de bienestar social y prosperidad, el camino que actualmente nos
separa de ella es largo y borroso. Como cualquier otra gran revolución en la industria,
esta también tendrá varios desafíos que deberá superar para poder llevarse a cabo con
éxito. Señala, además, que con la creación de la inteligencia artificial, la humanidad está
a punto de entrar en un territorio inexplorado y transitar un camino que nunca antes se
había tratado.

Conceptualizar la inteligencia artificial (IA) desde hace años no reviste tanta


simplicidad, debido fundamentalmente a dos razones: En primer lugar, porque no hay
consenso sobre de qué se trata la inteligencia propiamente dicha y, en segundo lugar,
en consideración de algunos sectores, no existen muchas razones para creer que la
inteligencia de una máquina tenga gran relación con la inteligencia humana.

Si bien es cierto que han existido y existen muchas propuestas de definición


con diversos enfoques, la mayor parte de ellas —en términos muy generales— se han
centrado en la idea de crear programas de ordenador o máquinas capaces de tener
conductas que se pueden considerar inteligentes si fuesen realizadas por un humano.
Ya en 1955 John McCarthy, uno de los fundadores de la IA junto a Minsky, Rochester
y Shannon describieron el proceso como “el hacer que una máquina se comporte de
formas que serían llamadas inteligentes si un ser humano hiciera eso”.

En este sentido, tal como señala García-Prieto (2018), disciplinas del control
inteligente, el control multiagente, los sistemas expertos o la programación semántica que
tradicionalmente han sido muy influyentes en la robótica, también han jugado un papel
fundamental en el desarrollo de la IA que de manera circular vuelve a retroalimentar

174
Revista del Foro 105 //

a la robótica. Otras disciplinas, además, relacionadas con la teoría informática, como


el soft computing, la lógica difusa, la neurocomputación, la computación evolutiva,
la computación distribuida e incluso la computación caótica, han tenido influencia
considerable en la robótica y en la IA. Finalmente, señala el autor que respecto a las
matemáticas y muy especialmente la estadística, las redes neuronales artificiales, las
redes bayesianas, el machine learning y el pattern recognition son básicamente las
principales disciplinas que conforman lo que se entiende hoy habitualmente como IA.
En suma, resulta muy difícil establecer los límites de lo que es —y lo que deja de ser— la
inteligencia artificial.

Sin embargo, García-Prieto refiere también que sí es posible comprender que


esta técnica posee una cierta ontología diferenciada. Si bien la terminología utilizada
depende bastante del ámbito en el que se trabaje, existe un esquema básico que se
puede generalizar a lo largo de cualquier desarrollo de IA. Siendo así y en base a
esta consideración, el autor la conceptualiza como “toda técnica de procesamiento
de información caracterizada por hacer cálculos sobre determinada información en
un espacio dimensional virtual y construido mediante operaciones —generalmente
no lineales— llevadas a cabo dentro del propio algoritmo para aprovechar diversas
propiedades de espacios altamente dimensionales”, precisando que suele clasificar a
estas técnicas una forma de trabajo estadístico orientado a la clasificación de patrones a
partir de ejemplos, aunque esta característica es más bien metodológica.

En este orden de ideas, debe tenerse presente que para comprender la influencia
real que la IA ha tenido en la robótica es necesario conocer —al menos superficialmente—
cómo funcionan gran parte de las metodologías. Cabe mencionar, sin embargo, que al no
ser ese el objeto del presente artículo, estas no serán abordadas.

Consideramos que conforme avance la innovación tecnológica dejará de existir


una distinción práctica entre los robots y los agentes de inteligencia artificial y se unirán
en una categoría única. Al mismo tiempo, debe tenerse presente que los robots, en cuanto
entidades dotadas de materialización física, pero también de un sistema de software,
presentan la potencialidad y riesgos del mundo físico y del virtual.

IV. HACIA UNA PERSONALIDAD ELECTRÓNICA

El derecho parte de la distinción básica entre personas y cosas. Los defensores


de los robots advierten que cuanto más antropomórficos estos sean, más personas tien-
den a compartir la culpa con el robot por el fracaso y el elogio por el éxito.

175
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

En este sentido, Darling (2016) analiza si la forma en que las personas parecen
reaccionar frente a las máquinas antropomorfas sugiere la necesidad de extender un
conjunto limitado de derechos legales a los robots sociales o al menos determinar
prohibiciones contra su abuso, aun cuando no sean reputados como seres vivos o
sensibles a un nivel racional.

Por otro lado, a juicio de la opinión dominante, solo del hombre puede decirse
—según señala Hermogeniano en el Digesto— que en razón suya está constituido todo
el derecho. No obstante, no podemos negar que muchos países ya están asistiendo al
debate acerca de crear o no una nueva categoría de sujeto jurídico. Tal es así que el
Parlamento de la Unión Europea3 en su Resolución formula una serie de consideraciones
precisas, así como recomendaciones a efecto de regular a corto plazo la creación, uso y
efecto de la robótica.

En este contexto, debe hacerse mención a la posible creación de una personalidad


jurídica específica4, es decir, la creación de una “personalidad electrónica” para aquellos
supuestos en los que los robots tomen decisiones autónomas inteligentes. Cabe señalar,
al mismo tiempo, que el concepto de personalidad jurídica en sí mismo no ha sido una
realidad inmutable a lo largo de la historia, basta con hacer un recorrido remontándonos
a sus orígenes en el siglo XIII hasta el año pasado con el estado del Whanganui.

Por otro lado, como acertadamente sostiene Barrio Andrés, la personalidad


electrónica puede ser reputada como un enfoque plausible al problema de la
responsabilidad, tanto para los robots dotados de un cuerpo como para los robots software
que exhiben un cierto grado de autonomía e interactúan con las personas. Siendo así,
las propiedades señaladas anteriormente resultarán relevantes en los diversos contextos
jurídicos como son el derecho penal y procesal, la responsabilidad civil, la propiedad
intelectual, libertad de expresión, privacidad, derecho de los contratos, derecho tributario,
entre otros.

En consecuencia, las cualidades esenciales o distintivas de los robots y sus


3 Resolución del Parlamento Europeo, del 16 de febrero de 2017, con recomendaciones
destinadas a la Comisión sobre normas de Derecho civil sobre robótica (2015/2103(INL)).
4 Informe con recomendaciones destinadas a la Comisión sobre normas de Derecho civil
sobre robótica (2015/2103(INL)). La Comisión de Asuntos Jurídicos señala en la sección sobre
responsabilidad: “Crear a largo plazo una personalidad jurídica específica para los robots, de
forma que como mínimo los robots autónomos más complejos puedan ser considerados personas
electrónicas responsables de reparar los daños que puedan causar, y posiblemente aplicar la
personalidad electrónica a aquellos supuestos en los que los robots tomen decisiones autónomas
inteligentes o interactúen con terceros de forma independiente”.

176
Revista del Foro 105 //

indiscutibles repercusiones en el campo del derecho nos conduce a plantearnos la


viabilidad de una rama propia: el derecho de los robots. Este hecho no debe sorprendernos,
puesto que, en su momento, la irrupción de internet en nuestras vidas, su desarrollo y
evolución, así como las implicancias jurídicas que trajo consigo, significó que el derecho
tuviera que replantearse infinidad de temas jurídicos siendo resultado de ese proceso el
nacimiento de una nueva rama del derecho conocido mayoritariamente en nuestro país
como derecho informático; rama que recibe otros nombres en diferentes países, pero
cuyo objeto de estudio es sustancialmente el mismo.

Si bien somos conscientes de que este planteamiento —que dividió a Europa


en su momento al punto de que expertos de más de catorce países mostraron su rechazo
en torno a la posibilidad de otorgar “personalidad” a los robots alegando, entre diversos
argumentos, una sobrevaloración a sus capacidades reales, un imprevisible impacto
económico, legal, social y ético, entre otros— no es una cuestión trivial, no podemos
negar que enfrentamos un proceso que no solo concierne al sistema normativo, sino que
indiscutiblemente reviste un carácter interdisciplinario.

Nos encontramos en un momento que nos permite avizorar la tendiente creación de


un nuevo modelo de sociedad donde la convivencia con robots de características humanas
delineará el futuro de la humanidad, por lo que, debido a la trascendencia de este tema, su
planteamiento y consecuente análisis no estará exento de polémica en sus inicios.

Cabe reflexionar, además, en torno a la afirmación de Vallverdú5, quien señala


que “la personalidad legal que se les quiere otorgar ahora a los robots no tiene nada que
ver con regular sus derechos, sino que tiene una motivación económica y busca eximir
a los fabricantes de responsabilidad en los actos de los robots”, línea de pensamiento
compartida también por Ramón López de Mántaras6.

V. SOBRE LA VIABILIDAD DE UN DERECHO DE LOS ROBOTS

Señala acertadamente Filipe Maia Alexandre que si bien es indiscutible que en


todas las jurisdicciones los seres humanos tienen un estatus legal distinto, incluso entre
nuestras especies esta realidad no es pacífica ni universal.

5 Especialista en filosofía de la computación y bioética en la UAB, quien también suscribió la


carta a Juncker precisando que su postura no es en contra del reconocimiento del derecho de los robots,
porque precisamente su aspiración profesional es conseguir máquinas con conciencia y emociones.
6 Director del Instituto de Investigación de Inteligencia Artificial del CSIC (Consejo
Superior de Investigación Científica).

177
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

Ya en el primer corpus legal de la historia, el Código de Hammurabi, el estado


legal de los hombres variaba en relación a los castigos según la riqueza que poseían. En
todas las jurisdicciones que permitieron la existencia de la esclavitud, las personas que
se consideraban esclavas no tenían el mismo estatus legal. Varias jurisdicciones también
contemplaron diferentes estados legales para los hombres en función de la raza. Por
ejemplo, en los Estados Unidos, el primer voto emitido por un afroamericano no se hizo
hasta el 31 de marzo de 1870 y los matrimonios interraciales solo se permitieron después
de 1967 con Loving v. Virginia. También es posible encontrar jurisdicciones donde a
las personas se les atribuyen diferentes estatutos legales basados ​​en el género. Según la
ley saudí, todas las mujeres deben tener un guardián masculino (wali), generalmente un
padre, hermano, esposo o tío (mahram). Las mujeres tienen prohibido viajar, realizar
negocios oficiales o someterse a ciertos procedimientos médicos sin el permiso del tutor
masculino respectivo.

En este sentido, el estado legal de personas, animales, objetos y otras realidades


(como ríos y empresas) varía de jurisdicción a jurisdicción y, con el transcurso del
tiempo, incluso dentro de la misma jurisdicción y con respecto a la misma realidad.

Esta observación permitiría concluir que un estatus legal separado o una


personalidad jurídica no se derivan de la calidad de la persona física, sino que son el
resultado de opciones legislativas que se basan en consideraciones morales, que intentan
reflejar las realidades sociales en el marco legal o que simplemente se hicieron por
conveniencia legal.

Por lo tanto, dado que pareciera no haber un solo principio que dicte cuándo
el sistema legal debe reconocer a una entidad como persona jurídica ni cuándo debe
denegar la personalidad jurídica, y a través de la historia no se deriva ninguna orientación
sobre la mencionada institución, es pertinente analizar la posibilidad de que los agentes
artificialmente inteligentes tengan el derecho de ser considerados entidades jurídicas
separadas, ya sea que hacerlo refleje una realidad social o una opción conveniente desde
un punto de vista legal.

Pagallo (2013) precisa las formas en que los derechos comparados pueden
sistematizarse en tres grandes propuestas:

-- Una primera aproximación que únicamente examina cómo los robots afectan a
los conceptos y principios legales tradicionales, como es el caso del concepto de
persona jurídica.

178
Revista del Foro 105 //

-- Una segunda que pretende edificar una nueva disciplina jurídica con nuevos
paradigmas, como sería la responsabilidad por operaciones realizadas por
sistemas robóticos autónomos.

-- Finalmente, y en sentido contrario, la propuesta que niega su especificidad y


convierte los retos que plantean los robots en cuestiones que se pueden abordar
siempre dentro de los parámetros de los vigentes ordenamientos jurídicos.

Compartimos la opinión de Barrio al señalar que los marcos jurídicos


forzosamente tendrán que adaptarse, ya que permanecer neutrales o indiferentes con
respecto a la inclusión de la robótica y la IA no será una opción y mucho menos lo será
la reclasificación de la tecnología con miras a una adecuación dentro de las categorías
legales existentes; más aún cuando enfrentamos el problema de que muchos conceptos
fundamentales se están tornando problemáticos como marcadores de límites como sería
la integridad corporal en un mundo de interfaces hombre-máquina .

En este orden de ideas, es evidente que existen circunstancias que justifican un


tratamiento unitario del tema; entre estas se encuentra cuestiones fácticas, es decir, las
múltiples aplicaciones estudiadas pertenecen a un mismo sector de la investigación y de
la innovación tecnológica —la robótica— que, aunque se sirve de diversas disciplinas
auxiliares, presenta características suficientemente específicas y privativas. Además,
la relevancia del tema es de carácter socioeconómico, puesto que la robótica implica
un mercado en expansión, considerado estratégico sobre el plano económico y de
gran impacto a nivel social, cuyo crecimiento requiere ser controlado mediante una
intervención regulatoria.

VI. CONCLUSIONES

Debido al potencial que ofrece la conjunción robótica e inteligencia artificial,


para transformar profundamente la sociedad tal como la conocemos, un enfoque proactivo
puede ser la única forma de garantizar la sostenibilidad debido a que lo único cierto es
que ningún estrato se mantendrá intacto. En este sentido, la cuestión de si los agentes
artificialmente inteligentes —en la medida que puedan actuar de manera autónoma
y entendiendo esta autonomía como la capacidad de tomar decisiones y ponerlas en
práctica en el mundo exterior independientemente del control o la influencia externos y
tener experiencias subjetivas— tienen el derecho de ostentar un “estatus legal” separado
necesita ser precedida por diversos cuestionamientos.

179
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

Somos de la opinión, sin embargo, que la formulación de un derecho de los


robots deviene en un tema de impostergable análisis cuyo carácter interdisciplinario
deberá también abordar los efectos secundarios que estas tecnologías emergentes y
disruptivas tendrán en las intervenciones regulatorias dentro de los diversos entornos.

VII. REFERENCIAS

7.1. Bibliográficas:

Barrientos, A., Peñin, L., Balaguer, C., & Santoja, R. (2007). Fundamentos de la robótica.
Madrid: Editorial McGraw-Hill.

Barrio, M. (2018). Del derecho de internet al derecho de los robots. En Barrio, M. (Ed.),
Derecho de los Robots. Madrid: Wolters Kluwer.

Calo, R. (2016). Robots as legal metaphors. Harvard Journal of law and Technology.

Chávez, A. (Octubre, 2017). Hacia el quebrantamiento de paradigmas jurídicos: La


robótica y la inteligencia artificial. Trabajo presentado en el XXI Congreso
Iberoamericano de Asociaciones de Derecho e Informática, San Luis de Potosí
– México.

Darling, K. (2012). Extending legal protection to social robots: The effects of


anthropomorphism, empathy, and violent behavior towards robotic objects.
En Calo, R., Froomkin,A., & Kerr, I. (Eds.), Robot Law. Cheltenham: Edward
Elgar.

Freitas, R. (1985). The legal rights of robots. Student Lawyer 13.

García-Prieto, J. (2018). ¿Qué es un robot? En Barrio, M. (Ed.), Derecho de los Robots.


Madrid: Wolters Kluwer.

Lin, P., Abney, K., & Bekey, G. (Eds.). (2011). Robot ethics: The ethical and social
implications of robotics. Cambridge: Editorial MIT Press.

Maia, F. (2017). The Legal Status of Artificially Intelligent Robots. (Tesis de Máster).
Universidad de Tilburg, Tilburg.

180
Revista del Foro 105 //

McCarthy, J., Minsky, M., Rochester, N., & Shannon, C. (agosto, 1955). A proposal for
the Dartmouth Summer Research Project on Artificial Intelligence. AI Magazine,
27(4).

Pagallo, U. (2013). The Laws of Robots: Crimes, contracts and torts. New York: Springer.

Palmerini, E., & Bertolini, A. (2016). Liability and risk management in robotics. En
Schulze, R., & Staudenmayer, D. (Eds.), Digital Revolution: Challenges for
Contract Law in Practice. Baden-Baden: Nomos.

Resolución del Parlamento Europeo, Recomendaciones destinadas a la Comisión sobre


normas de Derecho civil sobre robótica (2015/2103(INL)). Diario Oficial de la
Unión Europea. Unión Europea. 16 de febrero de 2017.

Singer, P. (2009). Wired for War: the robotics revolution and confliction in the 21st
century. New York: Editorial Penguin Press.

7.2. Electrónicas:

Castromil, J. (2 de diciembre de 2012). Amazon usará drones Prime Air para repartir sus
paquetes volando. Clipset. Recuperado de: https://clipset.20minutos.es/amazon-
usara-drones-prime-air-para-repartir-sus-paquetes/

Informe con recomendaciones destinadas a la Comisión sobre normas de Derecho


civil sobre robótica (2015/2103(INL)). Unión Europea. 27 de enero de 2017.
Recuperado de: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//
EP//NONSGML+REPORT+A8-2017-0005+0+DOC+PDF+V0//ES

Pooler, M. (29 de agosto de 2017). Los robots de Amazon revolucionan la logística.


Expansión. Recuperado de: http://www.expansion.com/economia-digital/
innovacion/2017/08/29/59a458d7ca4741cf138b4622.html

181
INVESTIGACIONES NACIONALES // Ana Karin Chávez Valdivia

182
Revista del Foro 105 //

LA FIJACIÓN DEL DOMICILIO


ISSN 2070-0121 PROCESAL ELECTRÓNICO Y NOTIFICACIÓN
ELECTRÓNICA EN LOS PROCEDIMIENTOS
SEGUIDOS ANTE EL TRIBUNAL FISCAL

REVISTA DEL FORO


The fixing of electronic procedural domicile and electronic
notification in the proceedings before the Tax Court

Lucy Santillán Briceño*

Resumen

El domicilio procesal podrá ser electrónico, referido al


buzón electrónico habilitado para efectuar la notificación
electrónica y asignada a cada administrado. Asimismo,
los usuarios con expedientes pendientes en el Tribunal
Fiscal no afiliados a la notificación electrónica tienen
la opción de afiliarse y debe presentar el formato de
afiliación en Mesa de Partes del Tribunal Fiscal para que
se le informe su procedencia.

Palabras clave: domicilio procesal, notificación


electrónica y tribunal fiscal.

Abstract

The procedural address may be electronic, referring to


the electronic mailbox enabled to carry out the electronic
notification and assigned to each administration. Also,
users with pending files in the Tax Court not affiliated
with the electronic notification have the option to join
and must submit the membership form in the Table of
Parties of the Tax Court to be informed of their origin.

* Abogada por la Universidad Nacional Mayor de


San Marcos (2011), egresada de la Maestría de Derecho de
la Empresa (2015-2016), por la misma universidad. Con
Colegio de Abogados de Lima experiencia en el área de Cobranza de la I Lima-SUNAT
(2012-2016) y actualmente especialista legal administrativo-
notificaciones en el Tribunal Fiscal (2017-2018).

183
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Key words: procedural domicile, electronic notification and tax court.

I. INTRODUCCIÓN

Gobierno electrónico y tecnologías de la información y la comunicación (TIC)

En esta etapa global de cambios, la tecnología de la información tiene un rol muy


importante en el logro de metas propuestas. Tanto es así que los Estados han empezado
a utilizar nuevas herramientas por las múltiples facilidades y ventajas que brindan a
la gestión gubernamental. Una de ellas es lo que llamamos el e-government, también
conocido como gobierno electrónico o digital (Chuquisuma, 2012, p.185).

La Organización de los Estados Americanos (OEA) define el gobierno


electrónico como la aplicación de las tecnologías de la información y la comunicación
(TIC) al funcionamiento del sector público, con el objetivo de incrementar la eficiencia,
la transparencia y la participación ciudadana1.

Esta definición con enfoque innovador para las acciones del gobierno electrónico
o llamado e-government sitúa a las tecnologías de la información y la comunicación (TIC)2
como elemento de apoyo en el desarrollo de un buen gobierno. Lo cual implica alcanzar
mayores niveles de eficacia y eficiencia en el desarrollo de la gestión gubernamental,
mejorando los procesos y procedimientos del gobierno, aumentando la calidad de los
servicios públicos.

En la legislación nacional, Reglamento de la Ley de Firmas y Certificados


Digitales, Decreto Supremo N.° 052-2008-PCM (Normas Legales, 2008), se define al
gobierno electrónico como el uso de las tecnologías de información y comunicación para
redefinir la relación del gobierno con los ciudadanos y la industria, mejorar la gestión y
los servicios, garantizar la transparencia y la participación, y facilitar el acceso seguro a
la información pública, apoyando la integración y el desarrollo de los distintos sectores.

1 Organización de los Estados Americanos-OEA, Guía de Asuntos Políticos. Disponible


en http://www.oas.org/es/sap/dgpe/guia_peru.asp (consultado el 30 de julio de 2018).
2 “Un concepto más actual y más visible en la vida diaria tiene que ver con la automa-
tización de las actividades realizadas en las oficinas y en el ámbito académico que entre otros
incluyen el uso de procesadores de texto, planillas de cálculo, manejo de agendas o preparación
de presentaciones, entre las funciones más conocidas”. En Organización de los Estados America-
nos-OEA, Guía de Asuntos Políticos. Disponible en http://www.oas.org/es/sap/dgpe/guia_peru.
asp (consultado el 30 de julio de 2018).

184
Revista del Foro 105 //

Se habla del gobierno electrónico como el uso de las tecnologías de la información


y comunicación (TIC) para proveer servicios gubernamentales independientes del tiempo,
distancia y complejidad organizacional. Se pueden encontrar las más variadas tecnologías en
la literatura mundial. Pero otro punto en el que todos coinciden es que las tecnologías no son
el objetivo, sino una ayuda para volver más eficaces y más eficientes a las administraciones
públicas. Para que se haga correctamente, por lo tanto, no es suficiente con una automatización
de procesos. Las Naciones Unidas lo definen como “La utilización de Internet y el World
Wide Web para entregar información y servicios del gobierno a los ciudadanos” (Naser,
2018, p.11), pero el e-government implica ir un paso más allá, implica llegar a definir un
nuevo modelo de administración pública donde las estructuras relacionales y los flujos de
información tienen que adecuarse para ser lo suficientemente flexibles y poder adaptarse a
las necesidades que la ciudadanía va teniendo (Guardian, 2018).

II. ANTECEDENTES DE LA NOTIFICACIÓN ELECTRÓNICA EN EL


TRIBUNAL FISCAL

El 27 de febrero de 1964 se crea el Tribunal Fiscal y el Tribunal de Aduanas,


sobre la Base del Consejo Superior de Contribuciones (creado en 1934, durante el
gobierno de Óscar R. Benavides) y el Cuerpo Consultivo de Aranceles de Aduanas,
respectivamente3. Es así que mediante Ley N.° 149204, en marzo de 1964, el Consejo
Superior de Contribuciones emitió su primer fallo. Tuvieron que transcurrir 50 años para
dar el salto hacia la era tecnológica en cuanto a notificaciones por medio electrónico,
aunque de modo voluntario, en su primera etapa.

Mediante la Resolución Ministerial N.° 270-2013-EF/415, se aprobó el


procedimiento de notificación por medio electrónico del Tribunal Fiscal, implementado
desde noviembre de 2013, para lo cual se habilitó en la página web del Tribunal Fiscal
el ícono “Notificación Electrónica” la mencionada resolución, así como la Resolución de
Presidencia N.° 10-2013-EF/40.01 y preguntas frecuentes para facilitar el acceso a los
administrados. De igual modo, se puso a disposición, entre otras aplicaciones, los pasos

3 Tribunal Fiscal - Ministerio de Economía y Finanzas. 1964/2014 Tribunal Fiscal: 50


años de Justicia, institucionalidad y transparencia. Pág. 36.
4 La creación del Tribunal Fiscal y el Tribunal de Aduanas se dio mediante de la Ley N.°
14920, que lo dispone específicamente en el artículo 15°. Disponible en https://docs.peru.justia.
com/federales/leyes/14920-feb-27-1964.pdf (consultado el 30 de julio de 2018).
5 Publicado en el Diario Oficial El Peruano, el 30 de setiembre de 2013. Disponible en
https://www.mef.gob.pe/en/por-instrumento/resolucion-ministerial/10467-resolucion-ministerial-
n-270-2013-ef-41/file (consultado el 30 de julio de 2018).

185
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

para visualizar la firma digital de los documentos emitidos por el Tribunal Fiscal, los
mismos que pueden ser visualizados actualmente en su página web. Como resultado de
este nuevo sistema, el 31 de enero de 2014, tuvo lugar por primera vez la notificación
electrónica de la Resolución del Tribunal Fiscal N.° 00328-6-2014, lo cual marca un hito
histórico en este tema.

Artículo 3º.- FIRMA DIGITAL

La firma digital es aquella firma electrónica que utiliza una técnica de criptografía
asimétrica, basada en el uso de un par de claves único; asociadas una clave
privada y una clave pública relacionadas matemáticamente entre sí, de tal forma
que las personas que conocen la clave pública no puedan derivar de ella la clave
privada." Ley de Firmas y Certificados Digitales N.° 27269. Disponible en http://
www.reniec.gob.pe/portal/pdf/certificacion/ANEXO6a.pdf (consultado el 30 de
julio de 2018).

Acuse de la primera notificación efectuada electrónicamente por el Tribunal


Fiscal, que se observa. Op. Cit. Pág. 35.

Es mediante Ley N.° 272696, Ley de Firmas y Certificados Digitales, que el


Estado peruano aprobó este régimen con el objeto de regular la utilización de la firma
electrónica, otorgándole la misma validez y eficacia jurídica que una firma manuscrita
u otra análoga que conlleve manifestación de voluntad. Esta ley se encuentra vigente
desde el 29 de mayo de 2000.

Artículo 6°.- CERTIFICADO DIGITAL

El certificado digital es el documento electrónico generado y firmado digitalmente


por una entidad de certificación, la cual vincula un par de claves con una persona
determinada confirmando su identidad". En http://www.reniec.gob.pe/portal/pdf/
certificacion/ANEXO6a.pdf (consultado el 30 de julio de 2018).

Posteriormente, mediante Decreto Supremo N.° 052-2008-PCM7, se aprobó el


6 En Normas Legales del Diario Oficial El Peruano, publicada el 28 de mayo de 2000.
Disponible en http://www.reniec.gob.pe/portal/pdf/certificacion/ANEXO6a.pdf (consultado el 30
de julio de 2018).
7 En Normas Legales del Diario Oficial El Peruano, publicado el 19 de julio de 2008.
Disponible en http://www.reniec.gob.pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30
de julio de 2018).

186
Revista del Foro 105 //

Reglamento de la Ley de Firmas y Certificados Digitales modificado por la Ley N.°


27310, dada la importancia del empleo de nuevas tecnologías en la Administración
Pública como mecanismos de ahorro de tiempo y costos en los trámites y procedimientos
administrativos para mejorar la gestión pública y con miras a fortalecer un Estado
moderno en el marco de la era digital.

El Texto Único Ordenado de la Ley N.° 27444, Ley del Procedimiento


Administrativo General, establece, entre las modalidades de notificación, aquella
contenida en el numeral 20.1.2: Mediante telegrama, correo certificado, telefax, o
cualquier otro medio que permita comprobar fehacientemente su acuse de recibo y quién
lo recibe, siempre que el empleo de cualquiera de estos medios hubiese sido solicitado
expresamente por el administrado8. En este punto se puede relacionar el acuse de
recibo que se refiere a los procedimientos que registran la recepción y validación de la
notificación electrónica personal recibida en el domicilio electrónico, de modo tal que
impide rechazar el envío y da certeza al remitente de que el envío y la recepción han
tenido lugar en una fecha y hora determinada a través del sello de tiempo electrónico9.
Por lo que se genera la certeza de la notificación del documento electrónico en el buzón
electrónico que para este caso se ha de asignar al usuario o contribuyente.

Asimismo, el Decreto Supremo N.° 052-2008-PCM, que en su artículo 3º


sentencia sobre la validez y eficacia de la firma digital, y define el significado de la
llamada firma digital en el artículo 6°.

El Sistema de Notificación Electrónica entró en vigencia el 25 de noviembre


de 2013, pero la Resolución Ministerial N.° 270-2013-EF/41 fue derogada a partir de la
entrada en vigencia de la Resolución Ministerial N.° 442-2017-EF/40 (Normas Legales,
2017, p. 26), es decir, el 1° de febrero de 2018.

8 Texto Único Ordenado de la Ley del Procedimiento Administrativo General, Ley


N.° 27444. Decreto Supremo N.° 006-2017-JUS. Publicada el 20 de marzo de 2017. Dispo-
nible en https://www.minjus.gob.pe/wp-content/uploads/2018/06/3-Texto-%C3%9Ani-
co-Ordenado-de-la-Ley-N%C2%B0-27444-Ley-del-Procedimiento-Administrativo-Gene-
ral-%E2%80%93-Primera-Edici%C3%B3n-Oficial.pdf. Pág. 62.
9 Décima Cuarta Disposición Complementaria Final, Glosario de Términos. Reglamento
de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.° 052-2008-PCM. En Normas
Legales del Diario Oficial El Peruano publicado el 19 de julio de 2008. Disponible en http://www.
reniec.gob.pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018).

187
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Artículo 3º.- DE LA VALIDEZ Y EFICACIA DE LA FIRMA DIGITAL

La firma digital generada dentro de la Infraestructura Oficial de Firma


Electrónica tiene la misma validez y eficacia jurídica que el uso de una firma
manuscrita. En tal sentido, cuando la ley exija la firma de una persona, ese
requisito se entenderá cumplido en relación con un documento electrónico si
se utiliza una firma digital generada en el marco de la Infraestructura Oficial
de la Firma Electrónica. Lo establecido en el presente artículo y las demás
disposiciones del presente Reglamento no excluyen el cumplimiento de las
formalidades específicas requeridas para los actos jurídicos y el otorgamiento
de fe pública". Reglamento de la Ley de Firmas y Certificados Digitales,
Decreto Supremo N.° 052-2008-PCM. En Normas Legales del Diario Oficial El
Peruano, publicado el 19 de julio de 2008. Disponible en http://www.reniec.gob.
pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018).

Artículo 6º.- DE LA FIRMA DIGITAL

Es aquella firma electrónica que utilizando una técnica de criptografía


asimétrica, permite la identificación del signatario y ha sido creada por medios
que éste mantiene bajo su control, de manera que está vinculada únicamente al
signatario y a los datos a los que refiere, lo que permite garantizar la integridad
del contenido y detectar cualquier modificación ulterior, tiene la misma validez y
eficacia jurídica que el uso de una firma manuscrita, siempre y cuando haya sido
generada por un Prestador de Servicios de Certificación Digital debidamente
acreditado que se encuentre dentro de la Infraestructura Oficial de Firma
Electrónica[…]” Reglamento de la Ley de Firmas y Certificados Digitales
Decreto Supremo N.° 052-2008-PCM. En Normas Legales del Diario Oficial El
Peruano, publicado el 19 de julio de 2008. Disponible en http://www.reniec.gob.
pe/portal/pdf/certificacion/ANEXO8.pdf (consultado el 30 de julio de 2018).

III. MODIFICACIÓN DEL CÓDIGO TRIBUTARIO. EL DECRETO


LEGISLATIVO N.° 126310

En la legislación nacional, el artículo 1° de la Ley N.° 27444 señala que son


actos administrativos las declaraciones de las entidades que, en el marco de normas
de derecho público, están destinadas a producir efectos jurídicos sobre los intereses,
10 Decreto Legislativo que modifica el Código Tributario. En Normas Legales del Diario
Oficial El Peruano, publicado el 10 de diciembre de 2016.

188
Revista del Foro 105 //

obligaciones o derechos de los administrados dentro de una situación concreta11.

El Tribunal Fiscal es un órgano resolutivo del Ministerio de Economía y


Finanzas que depende administrativamente del ministro, con autonomía en el ejercicio
de sus funciones específicas, y constituye la última instancia administrativa a nivel
nacional en materia tributaria y aduanera. Existen salas dedicadas a resolver controversias
en materia de tributos internos (SUNAT y otras Administraciones Tributarias), en
materia de tributos municipales y en materia de tributos aduaneros12. Es competente
para resolver oportunamente las controversias suscitadas entre los contribuyentes y las
administraciones tributarias, por lo que los actos administrativos que emite el Tribunal
Fiscal en relación a los procedimientos que se tramitan, como apelaciones, quejas,
solicitudes de corrección, ampliación o aclaración, deben ser notificados válidamente.

A partir de las modificaciones a diversos artículos del Texto Único Ordenado


del Código Tributario13, mediante el Decreto Legislativo N.° 1263, se debió adecuar el
procedimiento de notificación electrónica del Tribunal Fiscal, que luego se concretizó con
la entrada en vigencia de la Resolución Ministerial N.° 442-2017-EF/4014, denominada
Procedimiento para la Notificación Electrónica de los Actos Administrativos que emite el
Tribunal Fiscal y otros actos que faciliten la resolución de las controversias, no obstante
que ya se notificaba electrónicamente desde el año 2014, pero se derogó la Resolución
Ministerial N.° 270-2013-EF/4115 para la aplicación de la nueva norma.

11 Decreto Supremo que aprueba el Texto Único Ordenado de la Ley N.° 27444, Ley del
Procedimiento Administrativo General, Decreto Supremo N.° 006-2017-JUS. Publicado el 20 de
marzo de 2017. Disponible en https://busquedas.elperuano.pe/normaslegales/decreto-supremo-
que-aprueba-el-texto-unico-ordenado-de-la-le-decreto-supremo-n-006-2017-jus-1498863-6/
(consultado el 30 de julio de 2018).
12 Falconí, Gary y otros. En 1964/2014 Tribunal Fiscal: 50 años de Justicia, institucionalidad
y transparencia. Aportes Académicos desde el Tribunal Fiscal, pág. 133.
13 Aprobado mediante Decreto Supremo N.° 133-2013-EF, modificado por el Decreto
Legislativo N.° 1263.
14 En Normas Legales del Diario Oficial El Peruano, publicado el 18 de diciembre de
2017. Pág. 25.
15 Aprueban Procedimiento de Notificación por Medio Electrónico a través del cual el
Tribunal Fiscal puede notificar actos administrativos que emite u otros actos que faciliten la
resolución de controversias. Publicado en el Diario Oficial El Peruano el 30 de setiembre de
2013. Disponible en https://www.mef.gob.pe/en/por-instrumento/resolucion-ministerial/10467-
resolucion-ministerial-n-270-2013-ef-41/file (consultado el 30 de julio de 2018).

189
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Las modificaciones al artículo 11° se detallan a continuación en la parte pertinente:


Artículo 11º.- DOMICILIO FISCAL Y PROCESAL

[…] El domicilio fiscal es el lugar fijado dentro del territorio nacional para todo
efecto tributario; sin perjuicio de la facultad del sujeto obligado a inscribirse
ante la Administración Tributaria de señalar expresamente un domicilio procesal
en cada uno de los procedimientos regulados en el Libro Tercero del presente
Código con excepción de aquel a que se refiere el numeral 1 del artículo 112.
El domicilio procesal podrá ser físico, en cuyo caso será un lugar fijo ubicado
dentro del radio urbano que señale la Administración Tributaria, o electrónico,
en cuyo caso, será el buzón electrónico habilitado para efectuar la notificación
electrónica de los actos administrativos a que se refiere el inciso b) del artículo
104º y asignado a cada administrado, de acuerdo a lo establecido por resolución
de superintendencia para el caso de procedimientos seguidos ante la SUNAT
(Superintendencia de Aduanas y Administración Tributaria.), o mediante resolución
ministerial del Sector Economía y Finanzas para el caso de procedimientos
seguidos ante el Tribunal Fiscal […].

El domicilio procesal podrá ser electrónico, referido al buzón electrónico


habilitado para efectuar la notificación electrónica y asignado a cada administrado, lo
cual se estableció en la citada Resolución Ministerial N.° 442-2017-EF/40, donde se
define, entre otros términos, al buzón electrónico como “la casilla electrónica asignada
al usuario a la que se accede a través del enlace 'Notificaciones por Medio Electrónico
del Tribunal Fiscal' en la página web del Tribunal Fiscal, y que constituye el domicilio
procesal electrónico del usuario” (Art. 3, p. 26).

Para dicho acceso, el Sistema (Sistema Informático de Notificaciones por Medio


Electrónico del Tribunal Fiscal) enviará al correo electrónico personal del usuario el
código de usuario16 y la clave de acceso17 al buzón electrónico que el Tribunal Fiscal le
asignó. Para lo cual, previamente, el funcionario del Tribunal Fiscal designado efectúa
la validación del formato de afiliación, es decir, que no es suficiente que se haya impreso
el formato, sino que debe ser verificado y validado.
16 “e) Código de usuario: Al texto conformado por números y/o letras que permite identificar
al usuario que accede al buzón electrónico”. Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40.
En Normas Legales del Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Pág. 26.
17 “c) Clave de acceso: Al texto conformado por número y/o letras de conocimiento
exclusivo del usuario, que asociado al código de usuario otorga privacidad en el acceso al buzón
electrónico.” Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del
Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Pág. 26.

190
Revista del Foro 105 //

Las modificaciones al inciso b) del artículo 104° se detallan a continuación en la


parte pertinente:
“Artículo 104º.- FORMAS DE NOTIFICACIÓN

b) […]

Tratándose del correo electrónico u otro medio electrónico aprobado por la SUNAT
u otras Administraciones Tributarias o el Tribunal Fiscal que permita la transmisión
o puesta a disposición de un mensaje de datos o documento, la notificación se
considerará efectuada el día hábil siguiente a la fecha del depósito del mensaje de
datos o documento.

[…]

Cuando el deudor tributario hubiera optado por señalar un domicilio procesal


electrónico y el acto administrativo no corresponda ser notificado de acuerdo
a lo dispuesto en el inciso b), la notificación se realizará utilizando la forma que
corresponda a dicho acto de acuerdo a lo previsto en el presente artículo […]”.

En este numeral, se menciona el correo electrónico u otro medio electrónico


aprobado por el Tribunal Fiscal, en ese sentido, para efectos de la notificación
electrónica, el correo electrónico que se registre en el formato de afiliación, no obstante,
ser el lugar donde inicialmente se remiten código de usuario y la clave de acceso al
buzón electrónico, allí también es a donde se remite el mensaje: El Tribunal Fiscal ha
depositado una resolución […]”. Que luego de que es leída por el usuario, este accederá
al buzón electrónico para visualizar el archivo en formato de documento portátil PDF que
contiene el documento notificado (Resolución del Tribunal Fiscal, Proveído, Citación a
Informe Oral, oficio u otros actos que facilite la resolución de controversias).

También se modifica el siguiente artículo:

Artículo 146º.- REQUISITOS DE LA APELACIÓN

La apelación de la resolución ante el Tribunal Fiscal deberá formularse dentro


de los quince (15) días hábiles siguientes a aquél en que efectuó su notificación,
mediante un escrito fundamentado. El administrado deberá afiliarse a la notificación
por medio electrónico del Tribunal Fiscal, conforme a lo establecido mediante
resolución ministerial del Sector Economía y Finanzas […].

191
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Al respecto en la citada Resolución Ministerial N.° 442-2017-EF/40, establece que


para afiliarse a la notificación por medio electrónico el usuario debe cumplir lo
previsto en el primer párrafo del artículo 7° de dicha resolución. Se cumple con el
requisito de afiliación a la notificación por medio electrónico del Tribunal Fiscal,
con la presentación del formato de afiliación o de la constancia de afiliación, según
sea el caso, en el recurso de apelación o en el escrito de subsanación. Este segundo
caso se da cuando el usuario se afilió voluntariamente durante la vigencia de la
Resolución Ministerial N.° 270-2013-EF/41 y se encuentra afiliado, por lo que
acceder al enlace de Notificaciones por Medio Electrónico del Tribunal Fiscal en la
página web del Tribunal Fiscal18.

Sin embargo, la activación del buzón electrónico se dará cuando el expediente de


apelación ingrese al Tribunal Fiscal, conforme el artículo 10° de la Resolución
Ministerial N.° 442-2017-EF/40.

DISPOSICIÓN COMPLEMENTARIA FINAL ÚNICA.- Del domicilio procesal


electrónico

La fijación por parte del administrado de un domicilio procesal electrónico en los


procedimientos regulados en el Libro Tercero del presente Código, con excepción de
aquel que se refiere el numeral 1 del artículo 112º, se hará de manera progresiva y de
acuerdo a lo que dispongan las normas correspondientes.

La SUNAT establecerá por resolución de superintendencia los actos que serán


notificados en dicho domicilio procesal electrónico, así como los requisitos, formas,
condiciones, el procedimiento, los sujetos obligados, y las demás disposiciones necesarias
para su implementación y uso.

En el caso de procedimientos seguidos ante el Tribunal Fiscal, se establecerá mediante


resolución ministerial del sector Economía y Finanzas la implementación progresiva
del uso y fijación del domicilio procesal electrónico, pudiendo establecer los alcances,
sujetos obligados, así como los requisitos, formas y procedimiento. Lo dispuesto en
el último párrafo del inciso b) del artículo 104º incorporado por el presente decreto
legislativo, se aplicará gradualmente conforme se implemente el llevado de expedientes
electrónicos y la notificación de los actos que conforman el procedimiento tributario
cuyo expediente se lleve electrónicamente.

18 Página web del Tribunal Fiscal del Portal del Ministerio de Economía y Finanzas http://
www.mef.gob.pe. Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales
del Diario Oficial El Peruano, publicado el 18 de noviembre de 2017. Pág. 27.

192
Revista del Foro 105 //

La fijación de domicilio procesal electrónico en el Tribunal Fiscal es obligatoria para


los administrados que a partir de la entrada en vigencia de la Resolución Ministerial N.°
442-2017-EF/40 presenten recursos de apelación, quejas o solicitudes de corrección,
ampliación o aclaración, en los que la Administración Tributaria sea la SUNAT. Sin
embargo, será voluntaria para los administrados con cualquier expediente en trámite en
el Tribunal Fiscal indistintamente sea cual fuere la Administración Tributaria, para los
casos, a la fecha de entrada en vigencia de la citada resolución.

Asimismo, la afiliación es voluntaria en los casos en que la Administración Tributaria


no sea la SUNAT19.

IV. ALCANCES NORMATIVOS Y PROCESALES DE LA RESOLUCIÓN


MINISTERIAL N.° 442-2017-EF/4020

Mediante la Resolución Ministerial N.° 270- 2013-EF/41 se aprobó el Procedimiento


de Notificación por Medio Electrónico a través del cual el Tribunal Fiscal puede notificar
actos administrativos que emite u otros actos que faciliten la resolución de controversias,
pero teniendo en consideración las disposiciones del Decreto Legislativo N.° 1263, fue
necesario aprobar el Procedimiento de Notificación por Medio Electrónico, a fin de
implementar las disposiciones que permitan, de forma progresiva, implementar el uso y
fijación del domicilio procesal electrónico.

El “Procedimiento para la Notificación Electrónica de los Actos Administrativos que


emite el Tribunal Fiscal y otros actos que faciliten la resolución de las controversias”,
aprobado por la Resolución Ministerial N.° 442-2017-EF/40, tiene como objetivo contar
con un procedimiento que permita a los usuarios conocer en forma más célere, y segura,
los actos administrativos que emite el Tribunal Fiscal y otros actos que faciliten la
resolución de controversias.

Esto viene sucediendo progresivamente, ya que las notificaciones que tardaban días,
semanas en realizarse, ahora se depositan en el buzón electrónico y pueden notificarse
en un día hábil, reduciendo el tiempo.

19 Conforme a lo dispuesto en el anexo de la Resolución de Presidencia del Tribunal Fiscal


N.° 001-2018-EF/40.01. Disponible en https://www.mef.gob.pe/es/sistema-de-notificacion-
electronica/5599-normas
20 Publicado en Normas Legales del Diario Oficial El Peruano del 18.11.17. Disponible en
https://busquedas.elperuano.pe/download/url/aprueban-el-procedimiento-para-la-notificacion-
electronica-resolucion-ministerial-n-442-2017-ef40-1587964-1

193
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Los documentos que pueden ser notificados son: resoluciones del Tribunal Fiscal,
proveídos, citaciones a informe oral, oficios u otros actos que faciliten la resolución de
controversias, los mismos que tienen el formato de documento portátil (PDF).

El usuario afiliado tiene como obligación revisar periódicamente su buzón electrónico


y tomar las medidas de seguridad en el uso del código de usuario y de la clave de acceso,
por lo que, sea persona natural o jurídica, debe asegurarse de que las personas con
acceso al buzón sean las correctas, ya que pueden tomar conocimiento del contenido del
documento notificado electrónicamente, una vez que el documento sea leído.

Algunos usuarios han optado por registrar en el formato de afiliación el correo del
abogado o representante legal; en ese caso, estos son los que deben informar al usuario
afiliado para que tome conocimiento de que se ha depositado un documento en el buzón
electrónico.

Una vez que el afiliado cuente con buzón electrónico, será notificado por esa vía
independientemente de la administración tributaria involucrada.

La activación del buzón electrónico se da cuando ingrese al Tribunal Fiscal el


expediente de apelación, de queja o la solicitud de corrección, ampliación o aclaración.

Los usuarios con expedientes pendientes en el Tribunal Fiscal no afiliados a la


notificación electrónica tienen la opción de afiliarse y debe presentar el formato de
afiliación en la mesa de partes del Tribunal Fiscal para que se le informe su procedencia.

Para la verificación de datos registrados en el caso de una persona jurídica, se


consideran los datos del representante legal inscrito en registros públicos, de lo contrario
puede solicitar actualización de datos adjuntando la vigencia de poder del representante
legal.

También se verifica, en el formato de afiliación, que el número de registro único de


contribuyente (RUC) corresponda al usuario administrado, y el número de documento sea
correcto.

La opción de entidad corresponde solo a las administraciones, así como la opción


no domiciliado.

194
Revista del Foro 105 //

V. CONCLUSIÓN

Los usuarios que deben fijar domicilio procesal electrónico, que al momento que
surte efectos la afiliación y tiene expedientes pendientes en el Tribunal Fiscal, respecto
de los cuales no se ha emitido resolución, que pone fin al procedimiento, en los cuales
fijaron domicilio procesal físico, en caso deseen mantenerlo, deben comunicarlo mediante
escrito en la mesa de partes del Tribunal Fiscal en el plazo de cinco días hábiles contados
desde el día hábil siguiente en que surte efectos la afiliación.

Finalmente, quedan algunas incertidumbres y precisiones, al momento de llenar el


formato de afiliación, debiéndose realizar mejoras en los casos de afiliación para las
sucesiones y de agentes de aduanas y comitente, en los casos de expedientes de aduanas.

VI. REFERENCIAS

6.1. Bibliográficas:

Chuquisuma, M. (Lima. 2014). En Procedimientos Aduaneros y Tributarios. Colección


de ensayos tributarios y aduaneros 2012. SUNAT-INDESTA. Segunda edición.
Gráfica Delvi S. R. L.

Tribunal Fiscal (Lima, 2014). Ministerio de Economía y Finanzas. 1964/2014 Tribunal


Fiscal: 50 años de Justicia, institucionalidad y transparencia. Aportes Académicos
desde el Tribunal Fiscal. Gráfica Biblos S.A.

Tribunal Fiscal (Lima, 2014). Ministerio de Economía y Finanzas. 1964/2014 Tribunal


Fiscal: 50 años de Justicia, institucionalidad y transparencia. Consorcio Creativo
Perú E.I.R.L.

6.2. Electrónicas:

Ley N.° 14920, Recuperado de https://docs.peru.justia.com/federales/leyes/14920-


feb-27- 1964.pdf https://www.mef.gob.pe/en/por-instrumento/resolucion-
ministerial/ 10467-resolucion-ministerial-n-270-2013-ef-41/file. http://www.
reniec.gob.pe/portal/pdf/certificacion/ANEXO8.pdf

195
INVESTIGACIONES NACIONALES // Lucy Santillán Briceño

Guadián, O. Recuperado de http://www.k-government.com/2006/05/26/qu_es_el_e-


government/

Ministerio de Justicia y Derechos Humanos. Texto Único Ordenado de la Ley N.° 27444
Ley del Procedimiento Administrativo General. Miraflores, 2017. Impreso:
Litho & Arte S.A.C. Versión digital. Recuperado de https://www.minjus.
gob.pe/wp-content/uploads/2018/06/3-Texto-%C3%9Anico-Ordenado-de-
la-Ley-N%C2%B0-27444-Ley-del-Procedimiento-Administrativo-General-
%E2%80%93-Primera-Edici%C3%B3n-Oficial.pdf

Naser, A. y Concha, G. El Gobierno Electrónico en la Gestión Pública. Serie 73, Instituto


Latinoamericano y del Caribe de Planificación Económica y Social (ILPES).
Recuperado de https://repositorio.cepal.org/bitstream/handle/11362/7330/1/
S1100145_es.pdf

En Normas Legales del Diario Oficial El Peruano (30 de julio de 2018), publicado el 19
de julio de 2008. Disponible en http://www.reniec.gob.pe/portal/pdf/certificacion/
ANEXO8.pdf

Organización de los Estados Americanos-OEA, Guía de Asuntos Políticos. Recuperado


de http://www.oas.org/es/sap/dgpe/guia_peru.asp

Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario Oficial


El Peruano. Recuperado de https://busquedas.elperuano.pe/download/url/
aprueban-el-procedimiento-para-la-notificacion-electronica-resolucion-
ministerial-n-442-2017- ef40-1587964-1

Resolución de Presidencia del Tribunal Fiscal N.° 001-2018-EF/40.01. Disponible en


https://www.mef.gob.pe/es/sistema-de-notificacion-electronica/5599-normas

6.3. Normativas:

Art. 3° de la Resolución Ministerial N.° 442-2017-EF/40. En Normas Legales del Diario


Oficial El Peruano, publicado el 18 de noviembre de 2017.

Decreto Legislativo N.° 1263 que modifica el Código Tributario. En Normas Legales del
Diario Oficial El Peruano.

196
Revista del Foro 105 //

Ley de Firmas y Certificados Digitales, Ley N.° 272269. En Normas Legales del Diario
Oficial El Peruano, publicado el 2 de mayo de 2000.

Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.° 052-


2008-PCM. En Normas Legales del Diario Oficial El Peruano, publicado el 19
de julio de 2008.

197
198
Revista del Foro 105 //

EL PODER DE LA INFORMACIÓN: EL DERECHO


ISSN 2070-0121 A LA AUTODETERMINACIÓN INFORMATIVA Y
SU EJERCICIO EN LA INTERNET, A LA LUZ DE
LA NORMATIVA PERUANA DE PROTECCIÓN
DE DATOS PERSONALES

REVISTA DEL FORO The Power of Information: The Right to Informative


Self-Determination and its Exercise on the Internet, to
the Light of the Peruvian Regulations on the Protection
of Personal Data

Raúl Vásquez Rodríguez*

Resumen

El presente artículo versa sobre los pilares del sistema


de protección de datos personales: El derecho de su
titular a ser informado sobre el tratamiento del cual
serán objeto sus datos personales —ceñido al caso
específico—, a través del entorno global de internet y
la consideración de los posibles perjuicios. Asimismo,
es prioritario analizar la autodeterminación informativa
y cómo se ejerce en el Perú a través de la normativa de
protección de datos personales, revisando para ello sus
cualidades y posibles problemas de aplicación, teniendo
dos sujetos en cuestión: El titular de los datos personales
y el responsable del tratamiento de los mismos.

Palabras clave: datos personales, titular del dato,


responsable del tratamiento y seguridad personal.

* Abogado formado en la Pontificia Universidad


Católica del Perú y egresado de la Maestría en Derecho
de la Propiedad Intelectual y de la Competencia de dicha
universidad. Especializado en Derecho Administrativo y
Derecho de la Protección de Datos Personales. Se desempeña
Colegio de Abogados de Lima como especialista de la Dirección de Protección de Datos
Personales del Ministerio de Justicia y Derechos Humanos.

199
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Abstract

This article deals with the pillars of the personal data protection system: The right
of its owner to be informed about the treatment of which his personal data will be
subject -timbed to the specific case-, through the global Internet environment and the
consideration of possible damages. Likewise, it is a priority to analyze the information
self-determination and how it is exercised in Peru through the regulation of personal data
protection, reviewing its qualities and possible application problems, having two subjects
in question: The owner of personal data and responsible for the treatment of them.

Keyword: personal data, data holder, data controller and personal security.

I. INTRODUCCIÓN

La utilización de las tecnologías de la información y comunicaciones (TIC),


como protagonista en el actual escenario descentralizado y global de circulación sin
fronteras de la información, ha hecho que diversos conceptos y actividades del “mundo
analógico” sean revisados, modificados y, en el caso de los derechos fundamentales, se
encuentren nuevas formas para su protección o para su afectación (Campuzano 2000:
69-70).

En las actividades desarrolladas con las TIC (comercio electrónico, redes


sociales, internet de las cosas, big data), la importancia de los datos personales ha
aumentado casi al mismo ritmo de la evolución tecnológica, puesto que el uso de los
mismos implican nuevas ventajas competitivas, como la posibilidad de perfilamiento
de clientela y marketing, o la atracción de clientes de otros mercados, tomando alta
importancia en modelos de negocio apoyados en la difusión a través de la red (Barrera,
2002: 232), cuya búsqueda de eficiencia requiere el afinamiento de la información sobre
el público y su segmentación.

Ahora bien, al encontrarse en un circuito de fronteras desmaterializadas como


el actual, los datos personales no dejan de circular ni de estar al alcance de terceros,
lo cual provoca que uno de los sujetos de interés de este estudio, el titular de los datos
personales (persona a la que pertenecen los datos), pueda perder el dominio sobre ellos,
sea viéndose impedido de controlar su tráfico o siendo desprovisto de información sobre
lo que sucede con ellos, afectándose su reconocido derecho a la autodeterminación
informativa.

200
Revista del Foro 105 //

La situación mencionada hubiera parecido poco probable hace casi quince años,
cuando el Tribunal Europeo emitió la sentencia Lindqvist1, cuyo objeto de examen podría
tomarse como un uso “inofensivo” de datos personales en la internet, en comparación
con el estado actual de las cosas. No obstante, ilustra correctamente la importancia
de la protección de la información personal y del poder sobre la misma, fuera de las
implicancias económicas, tecnológicas y de comercio internacional de la actualidad.

El derecho a la protección de los datos personales y su complemento referido a


la autodeterminación informativa están reconocidos entre los derechos fundamentales de
la Constitución Política del Perú (numeral 6 de su artículo 2°) y es desarrollado en la Ley
N.° 29733, Ley de Protección de Datos Personales (en adelante, LPDP), y su reglamento
(aprobado por Decreto Supremo N.° 003-2013-JUS). Siendo una ley reciente (publicada
en 2011), aplicándose en el presente auge de las TIC y de explotación de la información
personal, despierta la inquietud acerca de su efectividad y del riesgo de su obsolescencia.

El presente artículo versa sobre lo que, a criterio de quien escribe, es uno de


los pilares del sistema de protección de datos personales: El derecho de su titular a ser
informado sobre el tratamiento del cual serán objeto los mismos, en este caso específico,
a través del entorno global de la internet, con la consideración de los perjuicios que
entraña. Para ello, se explicará el concepto de la autodeterminación informativa y cómo
se ejerce en el Perú a través de la normativa de protección de datos personales, revisando
sus cualidades y posibles problemas de aplicación, teniendo dos sujetos en cuestión: El
titular de los datos personales (persona a la que pertenecen los datos) y el responsable
del tratamiento de los mismos.

II. EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA

 2.1. Origen del concepto de “autodeterminación informativa”

A nivel internacional, la conceptualización del derecho a la autodeterminación


informativa tiene su origen en 1983, con la sentencia de la primera sala del Tribunal
Constitucional de la República Federal Alemana del 15 de diciembre de 19832. Dicho
fallo establece que el respeto al libre desarrollo de la persona implica la protección de
sus datos y de su derecho a decidir sobre qué actividades permitir con ellos o cuáles

1 Asunto C-101/1, referido a la aplicación de la Directiva Europea 95/46/CE, en un caso


de difusión de diversos datos personales de colaboradores de una parroquia protestante sueca, a
través de la página web de dicha institución (6 de noviembre de 2003).
2 Resolución de la Primera Sala, del 15 de diciembre, 1983-1 BvR 209, 269, 362, 420, 440, 484/83

201
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

restringir (frente a modalidades de tratamiento desarrolladas descontroladamente, como


la recolección, archivo y retransmisión).

Debe señalarse que la mencionada sentencia reconoció el peligro que para


la autodeterminación entrañaban las nuevas tecnologías, al facilitar estas no solo el
almacenamiento ilimitado de los datos de una persona, sino que daban la posibilidad
de acceso a los mismos por parte de entes externos, públicos o privados, e incluso de su
transferencia hacia ellos.

Dicha circunstancia resultaba más peligrosa por la alta dificultad de la persona


para controlar el uso que se da a sus datos personales (Remolina, 2013: 28-29), lo cual
fortalecía la necesidad de un contrapeso a favor de la persona, representable en facilitar
la manifestación de su voluntad o en informarle sobre las actividades a realizar con
los datos personales. En la actualidad, dichas medidas de contrapeso siguen siendo
necesarias, en respuesta a un desarrollo tecnológico contundente.

 2.2. Desarrollo del derecho en el ámbito constitucional peruano

El numeral 6 del artículo 2° de la Constitución Política establece como derecho


de la persona que “los servicios informáticos, computarizados o no, no suministren
información que afecte la intimidad personal o familiar”. La protección se dirige hacia
una extensión de la personalidad: Los datos personales que se almacene de una persona
natural en un determinado sistema; pudiendo entenderse como tales datos, según la
definición del numeral 4 del artículo 2° de la LPDP, todos aquellos que lo identifiquen
o lo hagan identificable, o como se entiende en cierto sector de la doctrina extranjera,
los que pertenecen a un individuo y cuya afectación puede repercutir en su privacidad e
intimidad (Dávara, 2015: 59).

Del texto constitucional citado, se desprende como objeto de protección la


intimidad de la persona a través de la no difusión de información que pueda afectarla,
lo cual no es suficiente para enfrentar la asimetría desfavorable a la persona respecto de
quien ostenta su información, ni deja un margen para proteger a la persona de cualquier
tratamiento que, sin afectar su intimidad, implique una situación no deseada.

Es así que el derecho a la autodeterminación informativa es entendido como


un derecho autónomo respecto de la intimidad, de acuerdo con lo desarrollado por el
Tribunal Constitucional en su Sentencia N.° 1797-2002-HD, señalando que:

202
Revista del Foro 105 //

El derecho a la autodeterminación informativa no puede identificarse con el


derecho a la intimidad, personal o familiar, reconocido, a su vez, por el inciso 7) del
mismo artículo 2° de la Constitución. Ello se debe a que mientras que este protege
el derecho a la vida privada, esto es, el poder jurídico de rechazar intromisiones
ilegítimas en la vida íntima o familiar de las personas, aquel garantiza la facultad
de todo individuo de poder preservarla controlando el registro, uso y revelación
de los datos que les conciernen.

En sentencias posteriores del supremo intérprete de la Constitución, se acentúa


una definición del contenido de tal derecho y su espectro amplio, como las “facultades que
tiene toda persona para ejercer control sobre la información personal que le concierne,
contenida en registros ya sean públicos, privados o informáticos, a fin de enfrentar las
posibles extralimitaciones de los mismos” (Sentencia del Tribunal Constitucional N.°
04739-2007-PHD/TC ), reiterando que “se busca proteger a la persona en sí misma, no
únicamente en los derechos que conciernen a su esfera personalísima, sino a la persona
en la totalidad de ámbitos […] brindando al titular afectado la posibilidad de lograr la
exclusión de los datos que considera ‘sensibles’ y que no deben ser objeto de difusión ni
de registro” (Sentencia del Tribunal Constitucional N.º 04739-2007-PHD/TC).

El Tribunal Constitucional no solo ha definido la autodeterminación informativa


como la facultad de la persona de controlar el tratamiento de su información general, sin
ninguna distinción según las esferas de su intimidad, sino que ha incluido ciertas formas
de ejercicio de la misma, como la exclusión de acciones como difusión o registro de los
datos que considere pertinente proteger.

Dichas modalidades de ejercicio, entonces disponibles a través de los procesos


de hábeas data, tienen en la actualidad su desarrollo en la LPDP y su reglamento,
normativa que establece los principios para el tratamiento de los datos personales, los
derechos de sus titulares, así como las obligaciones de las entidades (personas naturales
o jurídicas, privadas o públicas) que realizan su tratamiento, tanto automatizado como
no automatizado.

Teniendo claro el desarrollo constitucional del derecho, se le puede relacionar


con el estado actual de las cosas y el impacto de las TIC en el tratamiento de datos
personales, esclareciendo que no fue necesario un replanteamiento del derecho de la
autodeterminación informativa (Ballesteros, 2005: 141-142), como ya se podía ver
desde la época de la sentencia Lindqvist.

203
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

No obstante, la aplicación del mencionado derecho, entendiendo los cambios


de hechos, conceptos y estructuras que aparejan al crecimiento tecnológico, requiere
de una regulación específica para las actividades que impliquen el tratamiento de datos
personales (Trudel, 2002: 90-92) que no vaya en contra del núcleo duro del derecho,
siendo la LPDP y su reglamento las normas que cumplen tal función, lo cual se analizará
a continuación.

III. EL DESARROLLO DE LA AUTODETERMINACIÓN INFORMATIVA


EN LA LPDP Y SU REGLAMENTO

 3.1. La forma en que la LPDP y su reglamento son aplicables a los tratamientos


vía internet y aplicaciones

La Ley de Protección de Datos Personales (LPDP), conjuntamente con su reglamento,


han preservado en sus textos la suficiente amplitud en sus conceptos a fin de cubrir diversas
modalidades de tratamiento de datos personales que a futuro podrían surgir, incluyendo
las que implican el uso de páginas web y transferencia de los datos, lo cual representa una
protección jurídica de especial aptitud ante los potenciales perjuicios del tratamiento de datos
personales por medio de soportes basados en las TIC (Dávara, 2015: 55).

Con la finalidad de contemplar todos los supuestos posibles de tratamiento de


datos personales, en la versión actual de la LPDP existen las siguientes definiciones:

-- Datos personales. Toda información sobre una persona natural que la identifica o la
hace identificable a través de medios que pueden ser razonablemente utilizados.

-- Encargo de tratamiento. Entrega de datos personales por parte del titular del banco
de datos correspondiente a un encargado de tratamiento en virtud de una relación
jurídica que los vincula y delimita el ámbito de actuación del encargado en el
tratamiento de dichos datos.

-- Flujo transfronterizo de datos personales. Transferencia internacional de datos


personales a un destinatario situado en un país distinto al país de origen de los datos
personales, sin importar el soporte en que estos se encuentren, los medios por los
cuales se efectuó la transferencia ni el tratamiento que reciban.

-- Transferencia de datos personales. Toda transmisión, suministro o manifestación

204
Revista del Foro 105 //

de datos personales, de carácter nacional o internacional, a una persona distinta del


titular de datos personales.

Se aprecia, en las definiciones citadas, la conciencia del legislador respecto


de la naturaleza multinacional de muchos casos de tratamiento de datos personales,
obedeciendo a diversas necesidades de los negocios (por ejemplo, envío de datos
personales para la atención posventa, o almacenamiento de los datos en el servidor
de una página web o aplicación por medio del cual se recopilaron). Dichos modelos
requieren la remisión de datos personales fuera del territorio peruano, aprovechando las
facilidades que las TIC ofrecen.

Dicho conocimiento sigue siendo un factor preponderante en el legislador,


especialmente para supuestos especiales de delimitación del ámbito territorial de
aplicación, de acuerdo con lo detallado en los numerales 2 y 4 del artículo 5° del
reglamento de la LPDP, que contienen las siguientes previsiones en las que la normativa
nacional es aplicable:

-- Tratamiento realizado por un encargado, con independencia de su ubicación, a


nombre de un titular de banco de datos personales establecido en territorio peruano o
de quien sea el responsable del tratamiento.

-- El titular del banco de datos personales o quien resulte responsable no esté establecido
en territorio peruano, pero utilice medios situados en dicho territorio, salvo que tales
medios se utilicen únicamente con fines de tránsito que no impliquen un tratamiento.

Dichos supuestos implican la transmisión de los datos personales obtenidos o


tratados previamente en territorio peruano. En el primer caso, se concibe como encargado
al titular del servidor de datos de la página web del responsable del tratamiento (establecido
en el Perú), donde se almacena la información proporcionada por los visitantes de la
misma. El segundo caso puede consistir en la recopilación y almacenamiento de los
datos en servidores ubicados en el Perú, pudiendo abarcar supuestos como el uso de
cookies o web bugs para estructurar un historial de preferencias del usuario y sus hábitos
de búsqueda, que son datos personales de dicho usuario, representando una modalidad
de data harvesting3.

3 Actividad que puede definirse como “el recojo de información de la internet, utilizando
diversos métodos, y su posterior almacenamiento para un uso posterior, sirviéndose de la
utilización de programas de recopilación de datos”.

205
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Entonces, habiendo esclarecido que la LPDP es aplicable a la transmisión de


datos personales por medio de la internet, al ser una especie dentro del género de las
transferencias internacionales (si el servidor de datos de cada página web o aplicación
se encuentra en el extranjero, o si hay transferencia a la matriz de una transnacional),
se puede señalar que dicha modalidad de tratamiento debe sostenerse en dos pilares
primordiales, que son el deber de obtener el consentimiento del titular de los datos
personales cuando sea necesario y el derecho de este titular a ser informado sobre los
pormenores del tratamiento.

 3.2. El derecho del titular de ser informado sobre el tratamiento de sus datos
personales y sus formas de ejercicio

No es incorrecto ni perjudicial equiparar la importancia del consentimiento y la


del derecho del titular a ser informado, aun cuando el primero constituye un principio de
la LPDP, dando la apariencia de mayor importancia.

Artículo 5.- PRINCIPIO DE CONSENTIMIENTO

Para el tratamiento de los datos personales debe mediar el consentimiento de


su titular.

De hecho, con la lectura de la regulación del consentimiento en el artículo 13° de


la LPDP, se aprecia que informar acerca del tratamiento al titular de los datos personales
es uno de los requisitos de validez de obtención del consentimiento, conjuntamente
con el carácter previo, expreso e inequívoco y libre de la manifestación de voluntad
respectiva.

El consentimiento es considerado el eje del tratamiento lícito de datos


personales debido a que es la manifestación de voluntad mediante la cual se ejerce la
autodeterminación informativa. Sin embargo, el consentimiento no es requerido en
ciertos casos “excepcionales” de tratamiento listados en el artículo 14° de la LPDP,
que tienen que ver con preservar el interés del titular, el ejercicio de otros derechos
fundamentales o el cumplimiento de legislaciones sectoriales (por ejemplo, normas de la
Unidad de Inteligencia Financiera).

El derecho a ser informado no contempla situaciones excepcionales que inhiban


de su ejercicio, sino que subsiste porque la información al titular es el principal insumo
para que este ejerza la autodeterminación informativa, permitiéndole sopesar los riesgos

206
Revista del Foro 105 //

y ventajas del tratamiento que se vaya a realizar sobre sus datos personales (Arenas,
2010: 125).

La provisión de información, según lo regulado en la LPDP y su reglamento, se


realiza tanto en el momento previo o simultáneo a la recopilación de sus datos (con o
sin necesidad de su consentimiento), como en circunstancias en las que el responsable
del tratamiento ya se encuentre utilizándolos. En el primer caso, el mencionado derecho
obliga al responsable del tratamiento a presentar información básica al titular, mientras
que en el segundo se otorga a este un procedimiento por el cual podrá solicitar información
específica sobre el tratamiento, a través del denominado derecho de acceso como parte
de los derechos ARCO.

 3.2.1. Artículo 18° de la LPDP

La LPDP establece en el primer párrafo de su artículo 18°, Ley N.° 29733, Ley
de Protección de Datos Personales.

Artículo 18.- DERECHO DE INFORMACIÓN DEL TITULAR DE DATOS


PERSONALES

El titular de datos personales tiene derecho a ser informado en forma detallada,


sencilla, expresa, inequívoca y de manera previa a su recopilación, sobre la
finalidad para la que sus datos personales serán tratados; quiénes son o pueden
ser sus destinatarios, la existencia del banco de datos en que se almacenarán,
así como la identidad y domicilio de su titular y, de ser el caso, del o de los
encargados del tratamiento de sus datos personales; el carácter obligatorio o
facultativo de sus respuestas al cuestionario que se le proponga, en especial
en cuanto a los datos sensibles; la transferencia de los datos personales; las
consecuencias de proporcionar sus datos personales y de su negativa a hacerlo;
el tiempo durante el cual se conserven sus datos personales; y la posibilidad de
ejercer los derechos que la ley le concede y los medios previstos para ello. Si los
datos personales son recogidos en línea a través de redes de comunicaciones
electrónicas, las obligaciones del presente artículo pueden satisfacerse mediante
la publicación de políticas de privacidad, las que deben ser fácilmente accesibles
e identificables. En el caso que el titular del banco de datos establezca vinculación
con un encargado de tratamiento de manera posterior al consentimiento, el
accionar del encargado queda bajo responsabilidad del Titular del Banco de
Datos, debiendo establecer un mecanismo de información personalizado para

207
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

el titular de los datos personales sobre dicho nuevo encargado de tratamiento


[…].

Señala los factores mínimos acerca del tratamiento sobre los cuales el titular
debe ser informado antes de que se proceda a recopilar sus datos personales o para
recabar su consentimiento con tal fin4. Así también, las características que debe tener el
mensaje informativo: Detallada, sencilla, expresa, inequívoca y previa.

Como se señaló anteriormente, la LPDP y su reglamento constituyen una


normativa que sigue los pasos de la tecnología, lo que se evidencia con la lectura del
segundo párrafo del artículo en mención, referido a la recolección de datos personales a
través de redes de comunicaciones electrónicas.

Vale precisar que con el término “redes de comunicaciones electrónicas” se


hace referencia general a la recopilación a través de las páginas web, de aplicaciones
móviles mediante las cuales se recopilan y/o transfieren datos personales y, en general,
de cualquier otro dispositivo que realice el tratamiento de dichos datos en el entorno de
la red digital. Es evidente que dicho término aglutina un amplio espectro de modalidades
de tratamiento y comunicación de datos personales en los que intervienen las TIC en
empleo del internet, sin que se vea necesaria una modificación presente o futura, según
el avance de la técnica.

El ejercicio del derecho a ser informado se facilita con la puesta a disposición de


políticas de privacidad que rigen el uso de los dispositivos que recopilan datos, que más
allá de la denominación o configuración con la que se presenten en la página web o en
la aplicación, deben señalar todos los factores del tratamiento que se detalla en el primer
párrafo del artículo 18° de la LPDP.

En este punto, conviene tener presente el carácter masivo que actualmente


tienen sitios web dedicados, por ejemplo, al comercio electrónico o las aplicaciones
accesibles para cualquier tipo de usuario que haga un uso ordinario de un smartphone,
siendo necesaria no solo la accesibilidad a las políticas de privacidad, sino también la

4 Reglamento de la LPDP, aprobado por Decreto Supremo N.° 003-2013-JUS


“Artículo 12.- Características del consentimiento
Además de lo dispuesto en el artículo 18 de la Ley y en el artículo precedente del presente
reglamento, la obtención del consentimiento debe ser:
(…)
4. Informado: Cuando al titular de los datos personales se le comunique clara, expresa e
indubitablemente, con lenguaje sencillo, cuando menos de lo siguiente (…)”.

208
Revista del Foro 105 //

sencillez y claridad de la redacción de estas, acorde con el carácter de consumidor medio


del titular de los datos personales que potencialmente acceda al texto (Alamillo, 2010:
67), quien en la actualidad se ve expuesto a un entorno digital que puede superar su
dominio y que utiliza sus datos personales como bien de intercambio.

De una lectura superficial de dicho artículo, se puede pensar en lo costoso


que puede resultar para el responsable del tratamiento mencionar todos los factores
mencionados, ser minucioso sin dejar la simplicidad, así como en lo poco útil que sería
toda esa información para el titular de los datos personales, sobre todo si el principal
interés del uso de las TIC es realizar transacciones instantáneas.

Al respecto, debe señalarse que el titular de los datos personales, gracias a


su conexión con la sociedad de la información, no es ni desinteresado ni carente de
conocimiento sobre los peligros del manejo inadecuado de los datos personales y de la
dificultad de recuperar su dominio en el entorno cibernético; la información requerida
incluye factores cuyo conocimiento sirven para contrarrestar su incertidumbre y hasta
desconfianza en los dispositivos:

-- Finalidad: El reconocimiento de la finalidad como límite para cualquier acción en la


que consista el tratamiento.

-- Identidad de destinatarios y encargados: Permite conocer el destino de los datos


personales y si se le pone un control a la transmisión de los mismos, dentro de lo
necesario para el titular.

-- Transferencia de los datos personales.

-- Domicilio del titular del banco de datos personales o de los encargados del
tratamiento.

-- Posibilidad de ejercer los derechos que legalmente se conceden y los medios para
tal ejercicio.

Respecto de brindar información sobre las transferencias de los datos personales


recopilados, es preciso reiterar que esta modalidad de tratamiento no solo implica el
traslado de la “propiedad” de los datos (en el sentido clásico del concepto civil), sino que
involucra la transmisión en virtud de un encargo, siguiendo la finalidad establecida por
el responsable de la recopilación en cada caso.

209
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Es así, entonces, que al titular de los datos personales se le debe informar acerca
de los destinatarios, como pueden ser empresas foráneas dedicadas a una actividad
específica en el proceso productivo de la recopiladora, los titulares de servidores de
páginas web o aplicaciones, aun cuando en el servidor no haya intervención humana y
consista principalmente en “rebotar” información.

En el factor referido a la indicación del domicilio de los intervinientes en el


tratamiento, se evidencia un “rezago analógico” del legislador con el concepto clásico
del domicilio, quien obvió que en el entorno digital es cada vez menos utilizado el
criterio de ubicación física, como sucede con los servidores de datos (en un período en
el que el cloud computing cobra fuerza).

Brindar dicha información, en caso se trate de un servicio tercerizado, puede


representar un esfuerzo considerable para el responsable del tratamiento, consistente en
obtener la información fidedigna al respecto, cuya utilidad sería cuestionable si se toma
en cuenta la capacidad de acción que podría tener el titular de los datos personales con
dicha información, si esta le sería útil o no; más bien, puede resultar ser un potencial
desincentivo para las contrataciones de dichos servicios de alojamiento de datos.

El último factor de los señalados se refiere al ejercicio de los derechos ARCO


(Acceso, Rectificación, Cancelación y Oposición), ejercidos por el titular de los
datos personales durante el tratamiento de los mismos, ejerciendo a través de ellos su
autodeterminación informativa en los diversos escenarios donde se realice, incluyendo
las redes y el efectuado por medio de las TIC.

IV. CONCLUSIONES

Teniendo la ventaja de ser una normativa relativamente reciente, la LPDP y su


reglamento contienen disposiciones perfectamente aplicables al tratamiento de los datos
personales por medio de la internet y en empleo de las TIC, sobre todo en lo referente a
la provisión de información al titular de los datos personales, lo cual resulta fundamental
para el ejercicio del derecho a la autodeterminación informativa del titular.

No obstante, continúa presente la dificultad que puede traer en los sectores de


mercado que más se desarrollan en el ámbito electrónico, las exigencias del artículo
analizado, consistente en la conservación de la lógica “analítica” que obliga a informar
sobre un domicilio siempre ubicable, en un entorno de fronteras desmaterializadas.

210
Revista del Foro 105 //

En ese punto es que el legislador debe tener la mirada atenta, de forma paralela
con el desarrollo tecnológico y, por supuesto, con el derecho comparado, cumpliendo
con su labor consistente en perfeccionar las normas y adecuarlas a los contextos. Dicho
escenario también plantea una tarea para el responsable del tratamiento, consistente en
proveer la información requerida por la LPDP de forma accesible para el titular de los
datos personales.

En contraparte, toca al ciudadano, como titular de los datos personales, ejercer


diligentemente su derecho, aprovechando las herramientas que se le otorgan, profundizar
con ello en el conocimiento sobre el tratamiento de su información.

Para lograr dicho propósito, se aprecia la contribución de la Autoridad Nacional


de Protección de Datos Personales, que en sus cinco años de existencia cumplió
cabalmente con difundir entre los ciudadanos lo pertinente respecto del derecho a la
protección de sus datos personales, así como con su labor supervisora del cumplimiento
de la normativa por parte de los responsables de los tratamientos (MINJUS, web).

Queda como idea final, entonces, que más allá del soporte, analógico o digital,
y de toda variante que impliquen la continua evolución en la tecnología, la información
personal sigue y seguirá siendo un valor que no debe descuidarse, principalmente cuando
constituye una extensión de la personalidad, y cuya protección es reconocida como un
derecho fundamental.

V. REFERENCIAS

5.1. Bibliográficas:

Alamillo, I. (2010). La identidad electrónica en la red. En Rallo Lombarte, Artemi,


Martínez Martínez Ricard. Derecho y redes sociales. Madrid: Civitas.

Arenas, M. (2010). El consentimiento en las redes sociales On Line. En Rallo Lombarte,


Artemi y Martínez Martínez, Ricard. Derecho y redes sociales. Madrid: Civitas.

Ballesteros, L. (2005). La privacidad electrónica. Internet en el Centro de Protección.


Valencia: Tirant Lo Blanch.

211
INVESTIGACIONES NACIONALES // Raúl Vásquez Rodríguez

Barrera, E. (2002). Modelos de negocios en Internet. En GECTI Universidad de los


Andes. Internet, Comercio Electrónico & Telecomunicaciones. Bogotá: Legis
Editores S.A.

Campuzano, H. (2000). Vida privada y datos personales: Su protección jurídica frente a


la Sociedad de la Información. Madrid: Editorial Tecnos S.A.

Celi, M. (2005). El derecho a la intimidad en el derecho informático. En Revista Jurídica


del Colegio de Abogados de la Libertad, Trujillo, N.° 138.

Dávara Fernández de Marcos, I. (2011). Hacia la estandarización de la protección de


datos personales. Madrid: Editorial La Ley.

Dávara, M. (2015). Manual de derecho informático. Undécima edición. Navarra: Editorial


Aranzadi S.A.

ECIJA ABOGADOS. (2010). Protección de datos personales. Navarra: Editorial


Aranzadi S.A.

Estadella, O. (1995). La protección de la intimidad frente a la transmisión internacional


de datos personales. Madrid: Editorial Tecnos S.A.

Fernández, M. (1998). Nuevas tecnologías: Internet y derechos fundamentales. Madrid:


McGraw-Hill.

Martos, N. (2010). Políticas de privacidad, redes sociales y protección de datos. En


Rallo Lombarte, Artemi y Martínez Martínez, Ricard. Derecho y redes sociales.
Madrid: Civitas.

Muñoz, S. (2000). La regulación de la Red. Poder y derecho en Internet. Madrid: Taurus.

Remolina, N. (2013). Tratamiento de datos personales. Aproximación internacional y


comentarios a la Ley 1581 de 2012. Bogotá: Legis Editores S.A.

Schwabe, J. (2009). Jurisprudencia del Tribunal Constitucional Federal Alemán. Ber-


lín: Konrad-Adenauer-Stiftung e. V.

212
Revista del Foro 105 //

5.2. Electrónicas:

Arnaud, A. (1997). “De la Regulation par le Droit á l’heure de la globalisation”. En Droit


et Société, París, N.° 35, pp. 11-35. Consulta: 12 de julio de 2018. Recuperado
de https://www.persee.fr/doc/dreso_0769-3362_1997_num_35_1_1395

Trudel, P. (2002). “L’InfluenceD’Internet sur la Production du Droit”. En CHATILLON,


Georges. Le Droit International de l’Internet. Bruselas, Bruylant, pp. 89-101.
Consulta: 10 de julio de 2018. Recuperado de http://pierretrudel.openum.ca/fi-
les/sites/6/2017/04/TRUDELdrt-internation-internet.pdf

https://www.minjus.gob.pe/memoria-anual-apdp/

213
214
Revista del Foro 105 //

LAS TIC EN LA LUCHA CONTRA LA CULTURA


ISSN 2070-0121 DEL “HERMANITO”

ICT in the fight against the culture of the “hermanito”

REVISTA DEL FORO


Félix Tito Ancalle*

Resumen

Los actos de corrupción connotan un problema de orden


ético y moral, que tienen sus raíces en la propia ambición
humana. La autonomía de la voluntad como práctica de
la libertad en la satisfacción de múltiples necesidades, así
como la lucha por la sobrevivencia, requieren ser guiadas a
la luz de una moral equilibrada. La ruptura de esta constante
base moral desencadena toda forma de crisis existencial,
pues es una enfermedad cultural de todos los tiempos
propio de una sociedad desorganizada. En esta perspectiva,
la corrupción se vigoriza con la pérdida de la capacidad del
autogobierno individual, lo cual repercute en la gobernanza
de un Estado decadente envuelto en la inmoralidad, la
impunidad y el desgobierno. La erradicación es el clamor
del pueblo subsumido por la sombra de este flagelo, ergo,
no se puede eliminar con simples reformas constitucionales
o con leyes drásticas de pena privativa de libertad, sino
a través de la refundación del país, lo cual requiere de
una nueva Constitución, políticas públicas coherentes
y consensuadas, pero, sobre todo, de un sistema jurídico
viable, plural y sostenible, donde el uso y manejo de las
TIC sea una herramienta eficaz que coadyuve en el control

* Educador y abogado indígena quechua, magíster en


EIB con mención en Gestión y Planificación, auspiciado por
la GTZ Alemana-PROEIBAndes. Egresado de la Universidad
Mayor de San Simón, ha ocupado diversos cargos en el
Ministerio de Educación, y es autor de libros y publicaciones.
Exbecario de la Fundación Ford: diseña, dirige, ejecuta,
monitorea y evalúa planes y programas sociojurídicos en
Colegio de Abogados de Lima
demanda y armonía con la diversidad cultural. Miraflores,
Lima 29/08/2018, waraqu@gmail.com

215
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

y manejo transparente de la administración de justicia en el país.

Palabras clave: TIC, cultura, lucha, impunidad y desgobierno.

Abstract

Acts of corruption connote a problem of ethical and moral order, which have their
roots in human ambition itself. The autonomy of the will as a practice of freedom in the
satisfaction of multiple needs, as well as the struggle for survival, needs to be guided in
the light of a balanced morality. The rupture of this constant moral basis, unleashes all
forms of existential crisis. For it is a cultural disease of all times typical of a disorganized
society. In this perspective, corruption is invigorated by the loss of the capacity of
individual self-government, which affects the governance of a decadent state involved in
immorality, impunity and misgovernment. Eradication is the cry of the people subsumed
by the shadow of this scourge, ergo, can not be eliminated with simple constitutional
reforms or drastic laws of deprivation of liberty, but through the refoundation of the
country, which requires a new Constitution, coherent and consensual public policies, but
above all, a viable, plural and sustainable legal system, where the use and management
of ICT is an effective tool that contributes to the transparent control and management of
the administration of justice in the country.

Key words: ICT, culture, struggle, impunity and misgovernment.

I. INTRODUCCIÓN

La herencia colonial de la corrupción



La lucha por la corrupción no puede ser entendida si es que no se contextualiza
o se ubica dentro de un horizonte espacio-temporal, que data históricamente desde la
época colonial. Todo empezó con la desestructuración social, económica y, sobre todo,
cultural del mundo amerindio, producto de la invasión española.

“Con la caída del Tahuantinsuyo, se inició una serie de transformaciones que


llevó a la conformación del Perú moderno. El reemplazo del Estado Inca por la
administración virreinal solo fue el cambio más superficial, aunque de indudables
repercusiones políticas al establecerse un sistema centralista y autoritario. Lo
importante fueron los cambios demográficos, la mezcla racial y el nuevo orden
de la sociedad bajo criterios de raza y estamento; en el ámbito económico la

216
Revista del Foro 105 //

introducción de una economía de mercado, el uso de la moneda y una nueva


concepción de la riqueza y la pobreza; a nivel ideológico se desmoronaron
muchas formas de pensamiento andinas que fueron reemplazados por una visión
occidental del mundo” (Orrego, 2009). 

La dominación española con el pasar del tiempo se acrecienta y las formas de


corrupción se arraigan en todas las esferas de la administración pública y privada. Según
el libro “Historia de la corrupción en el Perú”, de Alfonso Quiroz Norris (1956-2013),
el “[…] fenómeno de la corrupción ha mostrado tanto continuidad como variabilidad
desde la aparición de los Estados y civilizaciones más tempranos. Las manipulaciones
corruptas del poder y la justicia tienen, pues, una larguísima historia y presencia en todas
las culturas” (Quiroz, 2013, p. 39).

Siguiendo a Quiroz, el Perú, desde sus comienzos de la vida colonial, es un país


“[…] profundamente afectado por una corrupción administrativa, política y sistemática,
tanto en su pasado lejano como en el más reciente (2013, p. 54).

[…] un modo predominante de corrupción ha estado ligado al poder ejecutivo:


las ganancias y el botín ilegales del patronazgo realizado por virreyes, caudillos,
presidentes y dictadores. Un segundo modo, duradero aunque fluctuante, lo
constituyen las corruptelas de los militares, que frecuentemente están ligadas a
los contratos de adquisición de armas y equipos. El manejo irregular de la deuda
pública externa e interna en beneficio de unos cuantos, en particular después
de la independencia, fue una tercera y omnipresente forma de la corrupción.
Los sobornos en la aprobación e implementación de contratos, adquisiciones
y obras públicas, así como en el suministro de servicios públicos, dañaron
sistemáticamente a la ciudadanía en general” (Quiroz, 2013, p. 47).

En estos últimos tiempos, en particular desde la década de los 40 en adelante, la


corrupción se expande a las esferas de los empresarios y contratistas. En este espacio, la
corrupción se lleva de manera directa, situación que fueron incrementadas en los costos
totales de las obras. “Los ministros, congresistas y jueces que reciben sobornos permiten y
fomentan, así, el incremento en los costos de transacción” (Quiroz, 2013, p. 47). En cambio:

“Los costos de corrupción indirectos incluyen a los que se derivan del


contrabando, un mecanismo que redujo los ingresos tributarios e incrementó
la deshonestidad de los empleados públicos desde la época colonial. Más
recientemente, desde la década de 1940 pero sobre todo, de modo dramático,
desde el decenio de 1980, el tráfico de drogas viene generando costos

217
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

indirectos similares que tocan, mediante sobornos y otras actividades ilegales,


fundamentalmente a las instituciones judiciales y del orden público, así como a
diversas figuras políticas” (Quiroz, 2013: 47).

A partir de los 80 hasta la actualidad, la presencia de los patrones de corrupción


se sofistica. Los gobiernos de Alan García (1985), Alberto Fujimori (1990), Alejandro
Toledo (2006), Ollanta Humala (2011) y Pedro Pablo Kuczynski (2016) se caracterizaron
por ser gobiernos corruptos de talla mayor.

“El 21 de diciembre de 2016 cuando se hizo público el acuerdo entre el


Departamento de Justicia de EE.UU., ODEBRECHT S.A. y BRASKEM, su filial
petroquímica; llevado a cabo por la Corte del Distrito Este de Nueva York. Lo
que reveló ese acuerdo fue el monto aproximado y la cantidad de países donde
ODEBRECHT sobornó a funcionarios de gobierno para conseguir contratos
y licitaciones. Es sorprendente por las dimensiones: 12 países, casi US$ 800
millones en sobornos y un terremoto que sacudió la agenda de gran parte de
América Latina al finalizar el 2016” (Pavel, 2017: 4).

El escándalo del caso Lava Jato en el Perú tuvo un impacto sorprendente en


la ciudadanía tras conocerse que “[…] Odebrecht admitió ante autoridades de Estados
Unidos que había pagado aproximadamente US$29 millones en sobornos a funcionarios
peruanos entre el 2005 y el 2014” (El Comercio, 03/12/2017).

El caso Lava Jato fue un destape de una corrupción sin precedentes. Para muchos
politólogos, este escándalo no tiene comparación; otros, en cambio, la conjeturan como
la corrupción del siglo, no solo porque alcanza a los exjefes de Estado, sino que incluye
alcaldes, gobiernos regionales, empresarios y toda la clase política en general.

Otro impacto de corrupción de funcionarios de alta envergadura jamás oída en


la historia se produce con la difusión de audios por IDL-Reporteros, que tuvo como
escenario al CNM, Poder Judicial y Fiscalía, tema que se verá en el punto tres del
presente documento.

II. LA ÉTICA DE LA CULTURA DEL "HERMANITO"

La historia de vida del ser humano está llena de vicisitudes, de logros y fracasos
aprendidos culturalmente a lo largo de su vida. En esta mirada, la lucha contra la cultura
del “hermanito” es una metáfora que alude el sentido consuetudinario de la corrupción

218
Revista del Foro 105 //

enquistada en el seno de la sociedad, la cual es analizada como consecuencia de los videos


propalados por IDL-Reporteros en el gran destape de la corrupción de los funcionarios
del Estado.

Según Berger y Luckmann (1968), las actuaciones de los seres humanos están
determinadas como procesos de construcción social de la realidad, es decir, la propia
sociedad es un producto humano, una realidad objetiva, pero también un producto social.
En este marco, las actuaciones del ser humano no pueden estar al margen de la realidad
circundante, pues en este espacio-temporal se aprehende todo lo bueno y lo malo, es decir,
todo aquello que el ser humano puede desplegar; un conjunto de desarrollo de capacidades
y competencias profesionales tienen su propio contexto y matriz cultural sobre los cuales
se desarrollan los diversos grados de conocimientos, actitudes y formas de relacionamiento
de manera interactiva. Por tanto, si las competencias profesionales no se han construido
sobre una sólida base moral, entendida como la capacidad de discernimiento del bien y del
mal, pues estamos frente a un escenario de una crisis moral generacional.

La conducta del ser humano se construye sobre la base de la moral, amoral o


inmoral, estudiada por la ética. Cualquiera sea su base moral, el individuo es portador
y responsable de sus actos morales. Cada cual obra y juzga de acuerdo a su paradigma
moral aprendido culturalmente; sin embargo, en nuestro medio social, hacer favor al
amigo o al hermano, ya sea bajo diversas formas de ayuda, es un don de servicio o una
virtud que necesita ser correspondida a manera de reciprocidad. La reciprocidad es un
principio básico del derecho consuetudinario practicado en muchas culturas amerindias,
legado cultural que fue expandido en toda la sociedad peruana.

Entendida así, la cultura del hermanito o la cultura del favor tiene sus raíces
en el principio de reciprocidad propio de los pueblos originarios. Con el pasar del
tiempo, esta práctica milenaria se ha desnaturalizado, principalmente con el proceso del
mestizaje inmerso en una sociedad cada vez más compleja y dinámica. Cabe precisar
que la cultura del hermanito es la negación o distorsión de un principio ético de obrar
el bien a favor del prójimo a cambio de nada, es decir, a cambio de ningún tipo de favor
que resulte una ventaja utilitaria de tipo individualista en desmedro del otro o de los
otros. El hecho de corresponderle un favor a manera de reciprocidad por conciencia
propia, como se solía hacer antaño, no transgrede el derecho consuetudinario estatuido
en muchas culturas originarias; al contrario, refuerza los lazos de la hermandad y, con
ella, la cohesión social del autogobierno comunal, donde la regla básica de la moral
comunera era servir y trascender a los demás en la dimensión de la hermandad. He aquí
la diferencia sustantiva entre la moral individualista eurocéntrica y la moral colectiva
practicada por los pueblos amerindios.

219
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

Hoy por hoy, el concepto de la cultura del hermanito es polisémico, pues


presenta múltiples formas de ser, sentir y actuar. Por ejemplo, con el gran destape de la
corrupción del CNM, Poder Judicial y el Ministerio Público, muchas de las autoridades
están siendo procesadas, quienes han adoptado por —más allá de un tipo penal que
se le impute— una forma de moral promiscua, ambivalente o de lealtad acorde a sus
principios éticos. En esta última se ubica la fiscal Rocío Sánchez Saavedra y el juez
Manuel Chuyo Zavaleta de la Corte Superior del Callao —conocidos como los héroes
de la justicia por algunos medios locales—, quienes promovieron las investigaciones
a una estructura delictiva del tráfico ilícito de drogas, cuyas redes y soportes de esta
banda criminal estaban interconectadas a las altas esferas del Poder Judicial del Callao.
Ergo, sus acciones éticas se observan, se disciernen y se emiten juicio de valor a partir
de los audios difundidos y oídos por toda la ciudadanía en general. Gracias a las TIC
se conocen estos hechos escandalosos jamás vistos en la historia de la corrupción en
el entorno de la administración de la justicia. Si estos actos son delictivos o probos, el
escrutinio a la luz de la justicia determinará quién es el que obra según el principio de
buena fe o de mala fe. En esta última se ubica y florece la cultura del hermanito como un
modus vivendi y un modus operandi ya tradicional en nuestro medio, que se expresa en
toda forma de componendas a gran escala, y todo aquello que puede ser ventajoso para
satisfacer oscuras intenciones de parte de los mercaderes de la justicia, quienes actuaban
sin escrúpulos ni parámetros morales que guíen sus actos.

El aparato de corrupción lleva mucho tiempo funcionando, lo cual genera


herencia de puestos (cargos) no para los mejores profesionales, sino para los mejores
amigos, que garantiza: a) dominio de cargos de confianza o puestos claves, b) ingresos
corruptos, c) la posibilidad de repartir favores, d) crear redes de poder dentro de una
estructura más amplia, y d) reproducir una estructura de poder vertical en una relación
asimétrica de subordinación. En palabras de Gustavo Gorriti, estos serían parásitos que
viven dentro de un organismo estatal: Si “tú eres un organismo extraño dentro de un
gran organismo estatal, creces de él, lo parasitas, vives de él, vives del daño que haces
a los demás, eventualmente dejas tu cargo, pero antes de dejarlo buscas poner a alguien
que te responda, y que te proteja” (Gustavo Gorriti. Entrevista en Canal N: “Contacto”,
12/07/2018).

III. LA RED DE CORRUPCIÓN EN EL PODER JUDICIAL

Históricamente al Poder Judicial se le conoce como uno de los poderes más


corruptos de la sociedad. Al pasar por el frontis del Palacio de Justicia, es común
escuchar a las personas llamándolo el palacio de la injusticia. Algunos litigantes que

220
Revista del Foro 105 //

experimentan largos procesos y engorrosos juicios ordinarios manifiestan su indignación,


pues la justicia está destinada solo para aquellos que tienen la capacidad económica para
solventar un juicio tortuoso. También es común escuchar a la ciudadanía:

“En esta vida no hay justicia para los pobres”


“La justicia es solo para los que tienen plata”
“La justicia se compra cuando uno tiene plata”
“Ni a mi peor enemigo le desearía que entre en juicio”
“La justicia tarda pero llega”
“Maldita justicia a mi padre lo encerró”
“Abogado saca plata, a mi enemigo te vendiste”, etc.

En el imaginario de la sociedad, el sentido de la justicia es sinónimo de tenebroso,


injusto y pernicioso, que solo genera rivalidad entre los hombres. Por ejemplo, el mismo
abogado como operador jurídico es estigmatizado por la sociedad como el profesional
astuto, zorro y usurero que actúa sin escrúpulos. En algunos lugares de la región central
del país, al estudiante de derecho se le conoce como el futuro ladrón que estudia para
robar: “Suwachapaqchu estudiachkanki” (¡Estás estudiando para robar!).

El sentido de la justicia para los excluidos o sectores vulnerables de la región


andina y amazónica es sinónimo de maldición y maquinaria depredadora, que de
pronto les dejará sin nada y en ruinas. Recurriendo al sentido común, como a la propia
experiencia, en especial para quienes hayan librado una batalla judicial, el Poder Judicial
es concebido como la entidad más insensible que vulnera la dignidad de las personas,
donde la justicia es una mercancía otorgada al mejor postor.

La mayoría de la ciudadanía sabía y sabe que la corrupción en el Poder Judicial


es una realidad de todos los tiempos. Sin embargo, nadie podía acusar por falta de
pruebas a los corruptos jueces y fiscales. La falta de pruebas era una constante por la que
nadie podía atreverse a cuestionar la moral de estos intocables personajes oscuros.

Hoy por hoy, con los destapes de la gran corrupción ayudada por las TIC, se ha
puesto de manifiesto a la opinión pública la existencia de una gran red de corrupción
a escala nacional, es decir, la corrupción, como un mal endémico, está atravesada de
manera transversal en todos los niveles de gobierno y del aparato del Estado.

Después del escándalo del siglo de Lava Jato (Odebrecht), el segundo destape es
la gran corrupción en el Poder Judicial; sin embargo, estos hechos no solamente son del

221
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

Poder Judicial, sino que se refleja en todo el aparato estatal. Según Gestión, entre 2014 y
2017, se procesan a 23,542 funcionarios por corrupción. Áncash es la región con mayor
número de investigados, seguido de Lima y Junín. En total, hay 5,341 sentenciados. Los
delitos más frecuentes son peculado, colusión y negociación incompatible.

Las cifras sobre corrupción en el Perú son cada vez más preocupantes. De
acuerdo a un estudio del Sistema Especializado en Delitos de Corrupción de
Funcionarios (SEDCF) del Poder Judicial, al que tuvo acceso Gestión, entre los
años 2014 y 2017 se registraron 5,383 casos vinculados a servidores públicos.
Lima es la región con más procesos en marcha, con 547 en total, seguido de
Áncash (457), Junín (372), Cusco (292) y La Libertad (241). Por otro lado, se
detectó que hay 23,542 funcionarios procesados por delitos de corrupción en el
Perú. Áncash es la jurisdicción con más servidores públicos investigados (2,578),
seguido de Lima (2,369 funcionarios), Junín (1,634), Cusco (1384) y Moquegua
(948). En total, el SEDCF registró un total de 5341 funcionarios sentenciados por
diversos delitos, entre el 2014 y el 2017. La coordinadora nacional del SEDCF,
Susana Castañeda, explicó que estos casos están vinculados, en su mayoría, a
gobernadores regionales, alcaldes, policías, trabajadores de las UGEL, entre
otros. “Hemos visto bastantes casos sobre temas de contrataciones públicas.
Los delitos más frecuentes son peculado, colusión y negociación incompatible”
(Gestión, 2018, martes 24 de abril).

Según el Sistema Especializado en Delitos de Corrupción de Funcionarios


(SEDCF), las regiones con más procesos sobre delitos de corrupción de funcionarios
son (ver cuadro siguiente):

LAS 10 REGIONES CON MÁS PROCESADOS


N° Distrito judicial Cantidad de ingresos por expedientes (casos)

Investigación Etapa intermedia Juicio oral Total


preparatoria
1 Áncash 1,259 1,169 150 2,578
2 Lima 1,481 652 236 2,369
3 Junín 533 1,068 33 1,634
4 Cusco 1,041 245 98 1,384
5 Moquegua 489 344 115 948
6 Lambayeque 365 510 68 943

222
Revista del Foro 105 //

7 La Libertad 497 371 49 917


8 Piura 348 471 25 844
9 Del Santa 534 249 50 833
10 Tumbes 576 223 33 832


En cuanto a la corrupción en el Poder Judicial, tras el destape de los audios,
muchos medios informativos y analistas políticos presentan titulares como: “Corrupción
y terremotos judiciales”, “La Corte Superior del Callao fue tomada por criminales
que vendían la justicia”, “Hay una gran mafia que conquista espacios para obtener
beneficios y poder”, entre otros adjetivos.

El impacto de la corrupción llega a tal magnitud que a la fecha desactivaron a


todos los integrantes del CNM y su consiguiente restructuración se encuentra en marcha.
La renuncia del presidente del Poder Judicial, la imputación de cargos de algunos jueces
supremos, el cuestionamiento al fiscal de la Nación, y una larga lista de involucrados,
esperan ser investigados a fin de rendir cuenta de sus actos ante la justicia.

Mención especial merece “Los Cuellos Blancos del Puerto”. Actualmente, los
integrantes de esta banda criminal ya suman 3 empresarios y 10 funcionarios judiciales
y abogados con la prisión preventiva. Las acusaciones imputadas giran en torno al tráfico
de influencias y cohechos. Según el diario La República:

La organización criminal “Los Cuellos Blancos del Puerto” operaba en tres redes
o niveles. La primera red operaba al interior del Poder Judicial y el Ministerio
Público, nombrando a jueces, fiscales y funcionarios administrativos amigos
en puestos claves para solucionar los procesos judiciales de sus amigos. Esta
primera red tenía como “hombre clave” al ex juez superior Walter Ríos Montalvo,
expresidente de la Corte Superior del Callao, quien ya se encuentra cumpliendo
prisión preventiva. La segunda red externa estaba compuesta por abogados y
empresarios que a través de la red obtenían solución a sus procesos judiciales
o de terceras personas. Una tercera red de altos funcionarios, conformada por
magistrados de la Corte Suprema y algunos integrantes del Consejo Nacional de
la Magistratura, se contactaban con Ríos Montalvo a través de los empresarios
y operadores políticos: José Luis Cavassa Roncalla, Mario Mendoza y Antonio
Camayo. A este último se le atribuye que en su condición de empresario utilizaba
su poder económico para organizar y costear reuniones en restaurantes exclusivos
de Lima para magistrados afines a la red, para conseguir resoluciones judiciales
en su beneficio o de otros. Mario Mendoza Díaz, otro empresario, utilizaba su

223
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

poder económico para organizar reuniones públicas y privadas y ser nexo con
miembros del CNM para mejorar la posición de los magistrados afines a la red (La
República, 2018).

A partir de las investigaciones protagonizadas por el fiscal del Callao y divulgadas


por varios periodistas en el canal de señal abierta, la corrupción y terremotos judiciales
no dejan de ser noticia.

“A diferencia de la corrupción centralizada de los tiempos de Fujimori/Montesinos


(hasta el 2000), la actual tiene una naturaleza diferente. Son varias esferas y
redes de poder que van desde estructuras de clientelaje y tráfico de influencias
recíprocas entre altos funcionarios, corrupción en decisiones jurisdiccionales,
y beneficios indebidos a personajes del sector privado, periodistas y a políticos.
Si bien el narcotráfico pudo estar en el inicio de las indagaciones de la fiscal
Sánchez, ha quedado temporalmente opacado como tema central ante la 'caja
de Pandora' que ha estallado. Eso no debería olvidarse; en ello podría estar la
madre de todas las corrupciones” (La República, 2018).

Según las declaraciones del presidente interino del Poder Judicial, Víctor Prado
Saldarriaga, en una entrevista concedida al diario El Comercio, la corrupción de jueces
y fiscales no solo es en el Callao, sino también en otros 14 distritos judiciales del país:
“lo que hemos visto en el Callao se repite en varios distritos judiciales. Son alrededor de
14, pero, por razones tácticas y de reserva, no puedo anunciar cuáles son”. Es innegable
que la red de corrupción se extiende a todos los distritos judiciales del Perú, lo cual debe
ser enfrentado con políticas coherentes de restructuración total de la administración de
justicia en el Perú, en el marco de la refundación del país que conlleve a la construcción
colectiva y consensuada de una nueva Constitución Política del Estado con enfoque
intercultural y el pluralismo jurídico, que trasunte más allá del monismo jurídico
positivista decadente que aún pervive.

IV. LAS TIC EN LA LUCHA CONTRA LA CORRUPCIÓN

Erradicar la corrupción en la administración pública es un problema muy


complicado de abordarlo. Cotidianamente se escucha que el principal flagelo de la sociedad
es la existencia de toda forma de corrupción, lo cual repercute en el atraso económico,
social y educativo del país. Diversas estrategias de lucha contra la corrupción se ensayan,
no obstante, este mal ya tradicional se desarrolla de manera secreta y es cada vez más
sofisticado, lo cual representa una auténtica amenaza que exacerba la propia gobernabilidad.

224
Revista del Foro 105 //

En nuestro análisis se postula que la falta de una cultura de transparencia de la


información en la gestión pública no facilita la lucha contra la corrupción. Ergo, la propuesta
de Julian Assange (2013) y su proyecto Wikileaks plantea acabar con el secretismo de las
informaciones. Actualmente, el sector estatal no cuenta con políticas claras de manejo de
informaciones que coadyuven en la lucha contra la corrupción, lo cual permita transparentar
la gestión pública a través del uso y manejo adecuado de las informaciones. Al respecto,
existen posturas contrapuestas; así, el dilema por la democratización de la información
estriba entre lo público y lo privado de las informaciones. Al respecto, Vargas Llosa
(2011) considera que el manejo de las informaciones debe ser diferenciado, señala que
ninguna información puede ser exhibida de manera deliberada en nombre de la libertad
de expresión. Es más, defiende la “confidencialidad de las comunicaciones”. No obstante,
el proyecto Wikileaks afirma que las informaciones son patrimonio público y, por tanto,
no deberían ser secretas. Por ejemplo, las informaciones provenientes de las transacciones
con los proveedores en el sector público no se publicitan. Por el contrario, estas deberían
ser de dominio público, lo que implica, por un lado, desarticular todo “ecosistema de la
corrupción” a través de la información libre, tal como planteara Assange, puesto que, con
el libre acceso a la información como interés público, se estaría disuadiendo el “sistema
de corrupción a partir de sus canales de información”. Por otro lado, es necesario acabar
con el secretismo, reivindicando la libertad de expresión, como principio básico de toda
democracia en el marco de la “información perfecta y sin secretos”. Así, por ejemplo,
“denunciar algunos hechos de corrupción” oportunamente no solamente disuade, castiga
y judicializa a los responsables, sino que también genera toma de conciencia en nuestras
actuaciones de manera “más libre y ética” y con ella, la transición hacia una cultura de
confianza como base de las relaciones humanas.

Una gestión es transparente en la medida en que los funcionarios mantengan


coherencia entre lo que dicen y hacen, entre lo que prometen y cumplan. Inclusive las
informaciones consideradas confidenciales deben trascender al público sin la necesidad de
colocar candados. No hay por qué ocultar o desviar las verdaderas informaciones generadas
producto de una gestión transparente eficiente. Por lo tanto, no hay nada oculto en una
gestión pública si es que nos guía una ética con responsabilidad como práctica cotidiana
y transparente. Por esta razón, la superación del mito de la “confidencialidad de las
comunicaciones”, tal como defiende Vargas Llosa, debe ser analizada a la luz del derecho
a la información. Asimismo, la honestidad en el tratamiento y manejo de las informaciones
consolidadas en las bases de datos deben ser accesibles para investigadores y público en
general, los cuales permitan cruzar informaciones a fin de construir conocimientos, proyectos
y propuestas de política de Estado, sobre la base de documentaciones confiables. No hay que
esperar todavía que los hackers transparenten informaciones. Más aun, toda información
debe ser libre y no en beneficio de “élites corruptas”, tal como cuestiona Assange.

225
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

La responsabilidad ética de un hombre de Estado siempre estará regida por el


escrutinio de la “observancia de valores, principios y deberes” tal como manda la Ley
N.° 27815, “Ley de Código de Ética1 de la Función Pública”, lo cual es fundamental en
el manejo de las informaciones, cuya aplicación efectiva y real menguaría el avance de
la corrupción en todo el aparato estatal. Lamentablemente, estas normas no se cumplen
como debiera ser, como dice el dicho popular “hecha la ley, hecha la trampa”, grafica la
doble moral de la mayoría de los servidores públicos.

En ese sentido, la lucha por la corrupción es una tarea de todos, es decir, el


control social de la lucha contra la corrupción debe estar en las manos de la ciudadanía,
lo cual sería una garantía para transparentar la administración de justicia; sin embargo,
no basta con la participación de la sociedad civil si no se tiene instrumentos jurídicos
adecuados e instrumentos de monitoreo a través de las tecnologías de la información y la
comunicación (TIC). Poco o nada se podrá avanzar en la lucha contra dicho flagelo que
se halla tan arraigado en nuestra sociedad. Este cometido implica nuevas competencias
profesionales, no solamente en el manejo de las herramientas informáticas para acortar y
agilizar procesos de las excesivas cargas procesales, sino, también, para generar procesos
creativos de una gestión de la administración de justicia más pertinente.

Hay que tener en cuenta que estamos frente a una cultura de la sociedad del
conocimiento, lo cual insta principalmente a los operadores de la justicia a actuar
inmersos en este mundo virtual, donde el uso y manejo de las TIC se constituyen
como una poderosa herramienta que permite optimizar el tiempo y, al mismo tiempo,
trasparentar las gestión de manera eficiente y eficaz.

En esta perspectiva, la administración de justicia necesita encauzar sus


actuaciones en el marco de una nueva cultura de transparencia en el uso y manejo de
las informaciones en la gestión pública como estrategia de lucha contra la corrupción.
“Las tecnologías de la información y comunicación (TIC) sirven como herramienta
para reducir las barreras en el acceso a la información pública. Desde el 2006, la Corte
Interamericana de Derechos Humanos reconoce el acceso a la información pública
como un derecho fundamental y la misma categoría le reconoce el Pacto Internacional
de Derechos Civiles y Políticos, la Declaración Universal de Derechos Humanos y la
Constitución Política” (Ospina, 2017).

1 La ética pública desde la legalidad es concebida como el “Desempeño de los empleados


públicos basado en la observancia de valores, principios y deberes que garantizan el profesionalismo
y la eficacia en el ejercicio de la función pública” (artículo 3° del Título I del Reglamento del
Código de Ética de la Función Pública. Ley N.° 27815, Ley del Código de Ética de la Función
Pública (modificada con Ley N.° 28496 y reglamentada con el D.S. N.° 033‐2005‐PCM).

226
Revista del Foro 105 //

Gracias a las TIC se han descubierto grandes escándalos de corrupción a nivel


de presidentes e intenciones de algunos políticos que ostentaban cargos públicos: 1)
Vladivideo (2000), produjo la caída del presidente Fujimori; 2) Petroaudios (2008),
revelan la corrupción de lotes petroleros en el gobierno de Alan García; 3) Potoaudio
(2010), causa la derrota electoral de la candidata Lourdes Flores Nano a la alcaldía de
Lima; 4) Los videos secretos de Odebrecht (2016), destapan la gran corrupción a nivel
de presidentes en Latinoamérica y el Perú; 5) kenji-audios o Mamani-videos (2018),
revelan la supuesta compra de votos de congresistas, lo cual provocó la caída del
presidente Kuczynski; 6) Videos de IDL-Reporteros y otros (2018), originaron el gran
destape de la gran corrupción en el CNM, Ministerio Público y el Poder Judicial, entre
otros.

Hoy por hoy, el uso de las TIC tiene grandes ventajas, es una oportunidad para el
desarrollo personal e institucional, sin embargo, necesitan ser reguladas a fin de evitar el
uso indiscriminado de las mismas. Desde un punto de vista del acceso a los expedientes
de manera virtual, a través del Sistema de Notificaciones Electrónicas (SINOE), en la
actualidad es un gran avance que necesita profundizarse, en especial en el sector rural y
sectores urbano-marginales del país, a fin de cerrar las brechas de la inequidad virtual.
“A nivel político, el correcto uso de las TIC puede ayudar a reducir la natural asimetría
de la información entre gobernadores y gobernados, logrando una mayor transparencia
y rendición de cuentas en los procesos políticos, contribuyendo en la lucha contra la
corrupción y la mala gestión” (Hervé, Morán y Cunego, 2015).

Para culminar con este breve análisis, plantearé a manera de propuesta las siguientes
políticas en torno a la visibilización y acceso a la información a través de las TIC:

POLÍTICAS RESULTADOS
1. Implementar el acceso a la información Obtención de informaciones sin filtros burocráticos.
oportuna, completa y actualizada.

2. Crear modelos innovadores de generación Informaciones que permitan contrastar, socializar,


de información de acuerdo a la diversidad producir conocimientos y diseñar políticas sociojurídicas
sociojurídica del país, en su propia matriz de acuerdo a las características y necesidades de los
cultural y código lingüístico. justiciables, en los 47 idiomas que tiene el país.

3. Publicar el presupuesto y la rendición de Recuperación de la cultura de confianza a través de un


cuentas de manera oportuna a través de una Poder Judicial donde se alcance la justicia como principio
plataforma virtual oficial, en el marco del moral que obra y juzga respetando la verdad.
Decreto Supremo N.° 004-2013-PCM.

227
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

4. Establecer ventanas virtuales de veeduría Implementación de cámaras de video con GPS instaladas
ciudadana en los procesos de licitaciones y en cada una de las oficinas de la Administración Pública.
contratos con los proveedores.

5. Empoderar al ciudadano en el control, Creación de un Consejo de Participación y Control Social


fiscalización y acceso al derecho a la Ciudadano, conformado por los principales líderes de la
información. sociedad civil.

V. CONCLUSIÓN

La corrupción en el aparato estatal y, en particular, en el Poder Judicial es una


estructura delincuencial organizada que opera en el ámbito de la ilegalidad. Se caracteriza
como antivalor de doble moral, donde el soborno y las componendas ganan espacio por
ausencia y falta de políticas públicas pertinentes, seguida de la inexistencia del control
social ciudadano, quienes se muestran cada vez más desmoralizados, indiferentes y
desconfiados por la ineficiencia e impunidad de quienes administran la justicia, que solo
favorece a un sector privilegiado de la población. La desarticulación del ecosistema
de la corrupción, auxiliado por las TIC en la consecución de una información libre,
oportuna y completa, es una estrategia decisiva para controlar y frenar el avance de la
corrupción. Lo cual insta, por un lado, a la redefinición de los paradigmas mentales y
patrones culturales de los administradores de la justicia de manera honrada y célere, y,
por el otro, a la función responsable de los jueces y fiscales en la resolución de los fallos
judiciales de manera imparcial, lo cual permita negar y sustituir la cultura del hermanito
por la cultura de la confianza en el marco de la modernización del Estado.

VI. REFERENCIAS

6.1. Bibliográficas:

Assange, J. (2013). Criptopunks. La libertad y el futuro de internet. Santiago: LOM


Ediciones.

Berger, P. y Luckmann, T (1968). La construcción social de la realidad. Buenos


Aires:Amorrortu.

Bravo, M. (2014). Wikileaks: teoría y práctica de un desacato. Aproximaciones a un


nuevo discurso político comunicacional en la cibercultura. Santiago: Ediciones
Nuevas Fojas Ltda.

228
Revista del Foro 105 //

Pavel, A. (2017). ODEBRECHT y la IIRSA Norte y Sur: un caso de corrupción y su


influencia en las relaciones bilaterales con Perú en infraestructura durante
los años 2005-2007. Tesis para optar el grado de magíster en Ciencia Política
y Gobierno con mención en Relaciones Internacionales. Lima: Pontificia
Universidad Católica del Perú. Escuela de Posgrado.

Quiroz, A. (2013). Historia de la corrupción en el Perú. Lima: IEP Instituto de Estudios


Peruanos, IDL Instituto de Defensa Legal.

Vargas, M. (2011). Lo privado y lo público. PIEDRA DE TOQUE. Wikileaks no trata


de combatir una “mentira”, sino de satisfacer una curiosidad morbosa de la
civilización del espectáculo. Assange más que un luchador libertario es un
exitoso animador. Madrid: El País, 16/01/2011. Recuperado en https://elpais.
com/diario/2011/01/16/opinion/1295132410_850215.html.

6.2. Electrónicas:

El Comercio. (2017). Caso Lava Jato: el peso de los colaboradores eficaces. Recuperado
de https://elcomercio.pe/politica/caso-lava-jato-peso-colaboradores-eficaces-
noticia-478590. 20/08/2017.

Gestión. (2018). Poder Judicial: Hay 23,542 funcionarios actualmente procesados


por corrupción. Recuperado de http://www.proetica.org.pe/wp-content/
uploads/2018/04/gestion_pdf-2018-04_321069.pdf. 24/04/2018.

Hervé, A., Morán, R. y Cunego, A. (2015). TIC: una oportunidad para el desarrollo.
Paraguay: Ayuda en Acción Paraguay. Recuperado de https://www.eldiario.es/
ayudaenaccion/TIC-oportunidad-desarrollo_6_388521159.html.

La República. (2018). Fiscal: La Corte Superior del Callao fue tomada por criminales
que vendían la justicia. Recuperado de https://larepublica.pe/politica/1299054-
fical-corte-superior-callao-tomada-criminales-vendian-justicia?ref=footerdeskt
op.16/08/2018

La República. (2018). Corrupción y terremotos judiciales. Recuperado de https://


larepublica.pe/politica/1299116-corrupcion-terremotos-judiciales.16/08/2018

229
INVESTIGACIONES NACIONALES // Félix Tito Ancalle

Ospina, N. (2017). Las TIC en la lucha contra la corrupción. Recuperado de https://


www.ambitojuridico.com/noticias/tic/las-tic-en-la-lucha-contra-la-corrupcion.

Orrego, J. (2009). Historia del Perú Colonial (una síntesis). Recuperado de http://
blog.pucp.edu.pe/blog/juanluisorrego/2009/05/24/historia-del-peru-colo-
nial-una-sintesis/ 20/08/2018.

6.3. Normativa:

Ley N.° 27815. Ley del Código de Ética de la Función Pública.

230
Revista del Foro 105 //

EL MÉRITO EJECUTIVO DE LOS TÍTULOS


ISSN 2070-0121 VALORES ELECTRÓNICOS: LA FACTURA
NEGOCIABLE Y EL PAGARÉ ANOTADO EN
CUENTA

REVISTA DEL FORO


The executive merit of the electronic securities: the
negotiable invoice and the pagare annotated in account

Vanessa Zea Huamán*

Resumen:

Temas como el registro electrónico de los títulos valores en


el Perú, la factura negociable, pagarés desmaterializados;
así como la emisión de la constancia en forma electrónica
contribuiría a la eficiencia del proceso judicial. También
se considera ciertos vacíos normativos que requieren
ser dotados de seguridad jurídica a las transacciones
sobre derechos de crédito o cuentas por cobrar futuras,
que posteriormente puedan ser incorporadas en los
títulos valores. En nuestra normativa no se ha definido
sobre las facturas negociables para facilitar la cobranza
ejecutiva de las acreencias representadas en las facturas
negociables anotadas en cuenta en la institución de
compensación y liquidación de valores, que son de
propiedad de las micro-, pequeñas y medianas empresas
(mipymes) que no deciden financiarse, pero sí deciden
asegurar su acreencia con el respaldo de un título valor
anotado en cuenta que tiene mérito ejecutivo.

Palabras clave: títulos valores electrónicos, factura


negociable, pagaré y CAVALI.
* Abogada por la UNFV, con especialización en Mercado
de Valores y grado de maestra en Derecho de Empresa por la
Escuela de Postgrado de la UPC. Cuento con más de 10 años
de experiencia laboral en organizaciones del sector privado en
temas vinculados al derecho corporativo, mercado de capitales,
Colegio de Abogados de Lima financiamiento con títulos valores anotados en cuenta y proyectos
de negocio. Actualmente, me desempeño como abogada senior
en la Gerencia Legal Corporativa de la Bolsa de Valores de Lima.

231
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Abstract

Topics such as the electronic registry of securities in Peru, the negotiable invoice,
dematerialized notes; as well as, the issuance of the certificate in electronic form would
contribute to the efficiency of the judicial process. It also considers certain regulatory
gaps that need to be provided with legal security to transactions on credit rights or future
accounts receivable, which can later be incorporated into the securities. Our regulations
have not defined the negotiable invoices to facilitate the executive collection of the
credits represented in the Negotiable Invoices registered in the Clearing and Settlement
Institution of Securities, which are owned by the Micro, small and medium enterprises
(MIPYMES) that do not decide to finance themselves but do decide to insure their credit
with the backing of an annuity security that has executive merit.

Key words: Securities electronic values, negotiable invoice, promissory note and
CAVALI..

I. INTRODUCCIÓN

El registro electrónico de los títulos valores

La Ley de Títulos Valores en su artículo 2° reconoce a la anotación en cuenta


como una forma de representación de los valores materializados, que se realiza con
el registro electrónico del título valor en el registro contable administrado por una
institución de compensación y liquidación de valores (ICLV). De acuerdo a María Elena
Guerra Cerrón (2017), se encuentra una explicación interesante sobre la anotación en
cuenta en el dictamen recaído en el Proyecto de Ley N.° 4195-98-C, presentado por el
Poder Ejecutivo, mediante el cual se propone una nueva Ley de Títulos Valores que,
entre otros, señala lo siguiente:

[…] Si bien los valores representados por anotación en cuenta tienen


reconocimiento jurídico en el Decreto Legislativo N.° 861, Ley del Mercado
de Valores, el darles jerarquía de un título valor en una Ley de títulos valores
deviene en un gran aporte de la legislación peruana a la doctrina, primero porque
la mayoría de ordenamientos jurídicos foráneos dan un trato diferente a estos
valores; y, segundo, porque se estaría estableciendo un hito en el derecho al
reconocerse que un título valor no depende exclusivamente del soporte físico
(documento), sino de su capacidad para ser medio de circulación de los valores,
dejando la posibilidad que en un futuro los valores que circulen con soportes

232
Revista del Foro 105 //

diferentes al papel o al electrónico y que observen los requisitos de ley, puedan


constituirse sin ningún problema en título valor […] (Guerra, 2017).

En el mercado peruano, la única ICLV autorizada por la Superintendencia del


Mercado de Valores (SMV) es CAVALI, que entre sus funciones principales se encarga
de llevar el registro centralizado de valores mobiliarios y títulos valores de emisión
no masiva representados por anotación en cuenta, como son las acciones, bonos,
instrumentos de corto plazo, facturas conformadas, facturas negociables, pagarés, entre
otros.

La anotación en cuenta de los títulos valores es realizada a solicitud de las


entidades que son admitidas por CAVALI como participantes, quienes tienen una cuenta
matriz en el registro centralizado que CAVALI administra, en el cual custodian de forma
electrónica los valores que anotan bajo su titularidad o por cuenta de terceros. Pueden
ser participantes de CAVALI las entidades supervisadas por la SMV o la SBS, así como
las empresas de factoring registradas en la SBS, bajo lo dispuesto por la Resolución
SBS N.° 4358-2015, quienes son calificadas como participantes indirectos especiales,
permitiéndosele a dichas empresas la anotación en cuenta de instrumentos de contenido
crediticio como las facturas negociables (no pueden registrar valores mobiliarios). Las
transferencias o traspasos de los valores anotados en cuenta se registran en el sistema
de CAVALI, y son realizados a solicitud del participante, bajo el principio de rogación,
siendo este responsable de administrar su cuenta y verificar la validez legal del título que
ingresa a su custodia electrónica o es desmaterializado.

Cabe destacar que debe dejarse de lado la posición tradicional de que la


desmaterialización solo resulta beneficiosa para la negociación en mecanismos
electrónicos, como es el caso de los valores mobiliarios. La desmaterialización permite
otras ventajas que son aplicables válidamente a los títulos valores específicos, como
es eliminar los costos asociados al manejo físico de dicho título y mitigar el riesgo del
deterioro, destrucción, fraude o engaño asociado al título valor representado en forma
física. Así por ejemplo, en el caso de títulos valores anotados en cuenta o representados
de forma electrónica, no es necesaria la realización de procesos judiciales de ineficacia
de título valor para emisión de un duplicado ante la pérdida o deterioro del soporte físico
del título, o no se producirá el perjuicio del título valor por culpa del legítimo tenedor,
pues el registro electrónico mantiene inalterables las características del título custodiado
en la ICLV.

El registro de los títulos valores en la ICLV se encuentra protegido por altos


estándares de seguridad, y tiene la validez legal reconocida en el artículo 215° del TUO

233
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

de la Ley del Mercado de Valores, que establece que quien aparezca con derecho inscrito
en los asientos del registro contable de la ICLV es reputado titular legítimo, y puede
exigir el cumplimiento de las prestaciones que derivan del valor o título valor anotado
en cuenta. Por ello, en síntesis, la normativa vigente dota de los mismos efectos jurídicos
a un título valor representado en soporte físico o representado mediante anotación en
cuenta.

Asimismo, el titular o legítimo tenedor de un título valor representado mediante


anotación en cuenta puede acreditar su propiedad frente a terceros solicitando a la ICLV
la emisión de una carta de titularidad, o en caso de querer ejercer la cobranza ejecutiva
de un título valor anotado en cuenta que no ha sido pagado por el deudor en la fecha
de vencimiento respectiva, podrá solicitar a la ICLV la emisión de una constancia de
inscripción y titularidad, que es el título de ejecución que recoge el mérito ejecutivo de
los valores anotados en cuenta o electrónicos.

CAVALI Y SU ROL COMO ICLV

Figura 1. CAVALI y su rol como ICLV. Adaptado de “Títulos valores anotados en cuenta: facturas
negociables y pagarés, presentación para el Conversatorio El Mercado de Valores desde una perspectiva
legal” (CAVALI, 2017).

234
Revista del Foro 105 //

II. Títulos valores específicos registrados en la ICLV

 2.1. Facturas negociables

La ley que promueve el financiamiento a través de la factura comercial, Ley N.°


29623, y su reglamento, aprobado por Decreto Supremo N.° 208-2015-EF, han reconocido
a las facturas negociables como títulos valores, y la posibilidad de que se representen
mediante anotaciones en cuenta a través de su registro en la ICLV, estableciendo los
requisitos que se deben cumplir para que obtengan mérito ejecutivo. Con ello, las
personas o instituciones que proveen bienes o servicios tienen en la factura negociable la
ventaja de contar con una herramienta más efectiva para obtener financiamiento a través
del factoring o descuento, así como de garantizar el cobro ejecutivo de sus acreencias
ante deudas impagas.

Bajo este contexto, el emisor o proveedor de un bien o servicio que expide una
factura comercial electrónica y desee financiarse a través del factoring o descuento, puede
acudir a una entidad del sistema bancario o financiero, sociedad agente de bolsa o empresa
de factoring (factor), quienes son participantes y tienen una cuenta matriz en el registro
contable de CAVALI, a fin de constituir la factura negociable anotada en cuenta, que estará
conformada por los datos de la factura comercial más la información adicional exigida por
la Ley N.° 29623 para este fin, a saber: domicilio del proveedor, domicilio del adquirente,
fecha de vencimiento, fecha de pago y monto neto pendiente de pago.

De esta manera, el participante iniciará el proceso de anotación en cuenta de


la factura negociable originada de la factura comercial del proveedor, que será anotada
en su cuenta matriz a titularidad del mencionado proveedor. Una vez que el factor le
adelante los fondos al proveedor, las facturas negociables serán transferidas a su favor
vía transferencia contable, convirtiéndose el factor en el legítimo tenedor de dichas
facturas, correspondiéndole la titularidad para exigir la obligación de pago al adquirente
en la fecha de vencimiento de la factura negociable.

Cabe señalar que la normativa también reconoce que las facturas negociables
originadas en comprobantes de pago físico puedan ser registradas en CAVALI, siguiendo
el procedimiento de la desmaterialización del título valor, que consiste en que la factura
negociable constituida en físico se registre de forma electrónica en CAVALI, siendo
anulado el título físico al modificarse su forma de representación mediante la anotación
en cuenta. Este proceso de desmaterialización del título valor lo realizará el factor que
tiene una cuenta matriz en CAVALI, siguiendo el procedimiento regulado en la normativa
interna de la ICLV.

235
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Cabe señalar que la Ley N.° 29623 ha establecido una tercera forma de constituir
la factura negociable anotada en cuenta en la ICLV a partir de un comprobante de pago
físico y/o importado, que consiste en que el proveedor solicite su registro en dicha
institución, para obtener la constancia de presentación de la factura negociable, a la
que hace referencia el inciso g) del artículo 3° de la mencionada ley. Aquel proveedor
de facturas físicas que requiera constituir una factura negociable podrá, para obtener
la constancia de presentación, solicitar a la ICLV el registro electrónico de la factura,
lo cual es comunicado al adquirente a fin de que se empiece a contabilizar los 8 días
y que manifieste su conformidad o disconformidad, o se aplique, ante el silencio del
adquirente, la presunción de conformidad.

Una vez que la factura negociable es anotada en cuenta, corresponde que la


misma adquiera mérito ejecutivo, para lo cual el artículo 6° de la Ley N.° 29623 establece
los requisitos, a saber:

a) Conformidad del adquirente luego de comunicado de la anotación en cuenta


de la factura negociable a nombre del proveedor en la cuenta matriz del
factor, que es la entidad que le otorgará el financiamiento a dicho proveedor.
Cabe señalar que corresponde comunicar al adquirente de dicha anotación,
con la finalidad de que en el plazo de ocho (8) días hábiles contados desde
que es comunicado, este manifieste su conformidad o disconformidad
respecto de la factura negociable, o se aplique la presunción de conformidad
ante el silencio del adquirente en el plazo señalado.

b) Comunicación al adquirente de la anotación en cuenta de la factura


negociable, que puede ser realizada por el proveedor o un tercero autorizado
a través de medios que dejen constancia fehaciente, o por la ICLV, que
lo realizará por medios electrónicos en caso el adquirente se encuentre
registrado en el sistema que CAVALI como ICLV ha implementado para el
servicio de registro electrónico de facturas negociables (sistema Factrack).

Cabe señalar que el numeral 8.4 del artículo 8° del reglamento de la Ley
ha establecido la obligación de los adquirentes de registrarse en el sistema
de CAVALI en el plazo de dos (2) días hábiles de ser requeridos para su
registro, dejando sus correos electrónicos y datos de contacto, con la
finalidad de que se les comunique a través de medios electrónicos sobre la
anotación en cuenta de las facturas negociables, las transferencias contables
y la solicitud de la emisión de la constancia de inscripción y titularidad por

236
Revista del Foro 105 //

parte del legítimo tenedor, en caso que a la fecha de pago el adquirente no


haya cumplido con la obligación pecuniaria.

La comunicación por medios electrónicos que realiza CAVALI permite al


adquirente conocer inmediatamente y de forma segura cualquier movimiento
o acción respecto de la factura negociable a la que está obligado al pago, y
este podrá con facilidad dejar constancia ante CAVALI de la conformidad
o, de ser el caso, de la disconformidad sobre la factura negociable, la cual
puede estar referida a determinada información del comprobante de pago,
información adicional o cualquier reclamo sobre el bien adquirido o servicio
prestado. La disconformidad manifestada por el adquirente respecto de la
factura negociable hace que la misma no tenga mérito ejecutivo, lo que
significa que dicha factura no cuente con la suficiencia necesaria para que su
titular exija la obligación de pago que representa en caso de incumplimiento
en la fecha pactada.

Actualmente, los adquirentes vienen registrándose en el sistema Factrack


(http://facturas.cavali.com.pe/CavaliFN/), al cual acceden con su clave
SOL, a fin de señalar la información de sus representantes y los correos
electrónicos para recibir las comunicaciones sobre sus facturas negociables.

c) Contar con la constancia de inscripción y titularidad emitida por la ICLV.


Cabe destacar que el primer paso que se debe realizar cuando se tiene una
factura negociable impaga a la fecha de su vencimiento es la realización del
protesto ante un notario para el caso de facturas negociables representadas
en físico, o solicitar a CAVALI la emisión de la constancia de inscripción
y titularidad o certificado de acreditación para el caso de las facturas
negociables anotadas en cuenta. El obtener la mencionada constancia
permite iniciar el proceso de ejecución en la vía judicial en mérito de dicho
documento, que es el que recoge el mérito ejecutivo de los títulos valores
electrónicos, que a mayor detalle será explicado más adelante.

 2.2. Pagarés desmaterializados

El pagaré se encuentra regulado en la Ley de Títulos Valores, recogiéndose las


formalidades que le son exigidas para tener mérito ejecutivo en los artículos 158 y 159
de la Ley de Títulos Valores. Cuando el pagaré es representado por anotación en cuenta
o desmaterializado, el mérito ejecutivo recae en la constancia de inscripción y titularidad
emitida por CAVALI.

237
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

El procedimiento para la emisión de la constancia de inscripción y titularidad


para el caso de pagarés se encuentra establecida en el Capítulo X De los Servicios de
Información del reglamento interno de CAVALI, aprobado por Resolución CONASEV
N.° 057-2002.

Resulta importante señalar que la desmaterialización puede hacerse respecto de


un título valor incompleto, como es el caso de los llamados pagarés en blanco, que son
suscritos por los obligados. En estos casos, el participante que desmaterializa el pagaré
en blanco, en caso requiera su ejecución, deberá completar la información necesaria,
como es el monto neto pendiente de pago, las tasas de interés respectivas, entre otros
datos, a fin de que la constancia de inscripción recoja todas las formalidades para que
sea aceptada en la vía judicial.

III. El mérito ejecutivo en los títulos valores electrónicos: la constancia de


inscripción y titularidad como título de ejecución

La Ley de Títulos Valores en su artículo 18° establece que los títulos valores
tienen mérito ejecutivo si reúnen los requisitos formales exigidos por la ley que los
regula. Asimismo, esta norma establece que el mérito ejecutivo, respecto de los valores
anotados en cuenta, o comúnmente denominados títulos valores electrónicos, recae en
la constancia de inscripción y titularidad expedida por la ICLV, es decir, CAVALI. La
constancia es emitida a solicitud del legítimo tenedor o acreedor garantizado, teniendo
el plazo de tres años contados a partir del vencimiento del título valor para solicitarla
(prescripción de la acción cambiaria), teniendo en consideración que la Ley de Títulos
Valores y Ley del Mercado de Valores no han establecido plazo expreso para su solicitud,
como sí existe para el caso del protesto notarial.

Que un título valor tenga mérito ejecutivo significa que, en caso de incumplimiento
de la obligación plasmada en el mencionado valor, el legítimo tenedor tiene el derecho
de iniciar su acción cambiaria en un proceso de ejecución en la vía judicial, a fin de
cobrarle al obligado la deuda impaga. Precisamente, si ese título valor es electrónico, la
constancia de inscripción y titularidad es el documento que representa el mérito ejecutivo
para que el legítimo tenedor inicie el proceso de ejecución, que es un proceso judicial
más especializado y más rápido para el recupero de acreencias respaldadas en títulos
valores, en comparación a un proceso cognitivo, el cual tendría que iniciarse en caso el
derecho a cobro estuviera respaldado solo en documentos o comprobantes de pago y no
en títulos valores.

238
Revista del Foro 105 //

La constancia de inscripción y titularidad es un título ejecutivo reconocido en el


inciso 5) del artículo 688° del Código Procesal Civil. Esto significa que la ley atribuye a
estos documentos la suficiencia necesaria para exigir mediante un proceso de ejecución
el cumplimiento de la obligación que contienen, al constituirse en prueba plena contra
el deudor. Es decir, el juzgador debe admitir la demanda de ejecución en mérito a la
constancia emitida por CAVALI, pues en el caso de títulos valores electrónicos no existe
soporte físico, por lo que no corresponde presentación de título valor protestado, sino
solo presentación de la constancia que recoge el mérito ejecutivo del valor electrónico.
Asimismo, dicha constancia, o llamado también certificado de acreditación, se encuentra
también regulado en el artículo 216° de la Ley del Mercado de Valores y en el artículo
60° del Reglamento de Instituciones de Compensación y Liquidación, expedido por la
SMV, siendo su finalidad reflejar la titularidad de los valores anotados en cuenta, así
como las condiciones y características específicas para que dichos valores tengan mérito
ejecutivo.

En tal sentido, si, por ejemplo, cuando se produzca el incumplimiento en


el pago de facturas negociables anotadas en cuenta a la fecha de su vencimiento, el
legítimo tenedor, para iniciar su acción cambiaria en la vía judicial, solicitará a CAVALI
la constancia de inscripción y titularidad, que reflejará los datos de la factura y el
cumplimiento de los requisitos que otorgan el mérito ejecutivo a la factura negociable
como son la fecha de presentación de la factura, y la conformidad o presunción de
conformidad por el adquirente.

Cabe señalar que en el artículo 13°-B del reglamento de la ley que promueve
el financiamiento a través de la factura comercial, Ley N.° 29623, se ha definido el
procedimiento a seguir para la emisión de la constancia por parte de CAVALI en el caso
de facturas negociables, que incluye la comunicación al adquirente de la solicitud de la
misma por parte del legítimo tenedor o de la misma ICLV, en caso este adquirente esté
registrado en el sistema de dicha institución, y la comunicación de CAVALI al Registro
Nacional de Protestos y Moras de la Cámara de Comercio de Lima sobre la expedición
de estos documentos, a fin de que se registren a los obligados o adquirentes morosos en
dicho registro.

239
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

CONSTANCIA DE INSCRIPCIÓN Y TITULARIDAD DE FACTURAS


NEGOCIABLES

Figura 2. Procedimiento para la emisión de la constancia. Adaptado de “Títulos Valores anotados en cuenta:
facturas negociables y pagarés, presentación para el Conversatorio del Mercado de Valores desde una
perspectiva legal” (CAVALI, 2017).

En el caso de los pagarés desmaterializados, el legítimo tenedor que quiera


ejecutarlo en la vía judicial por incumplimiento del obligado principal podrá solicitar
la constancia y utilizarla para iniciar su acción cambiaria en un proceso de ejecución
a fin de que el obligado cumpla con pagar lo adeudado. La constancia reflejará el
cumplimiento de los requisitos que otorgan el mérito ejecutivo al pagaré, como es tener
información completa referida a la cantidad adeudada, fecha de vencimiento, tasas de
interés, entre otros requisitos, los cuales deben ser completados conforme al acuerdo de
llenado suscrito por el obligado al pago, en caso el pagaré haya sido emitido de forma
incompleta.

El procedimiento para la emisión de la constancia de inscripción y titularidad de


pagarés desmaterializados se encuentra establecido en el Capítulo X De los Servicios de
Información del reglamento interno de CAVALI, aprobado por Resolución CONASEV
N.° 057-2002, siendo el caso que CAVALI la entrega al legítimo tenedor a los dos días
hábiles de solicitada, correspondiendo comunicar la expedición de la misma al Registro
Nacional de Protestos y Moras.

240
Revista del Foro 105 //

CONSTANCIA DE INSCRIPCIÓN Y TITULARIDAD DE FACTURAS


NEGOCIABLES

Figura 3. Procedimiento para la emisión de la constancia. Adaptado de “Títulos Valores anotados en cuenta:
facturas negociables y pagarés, presentación para el Conversatorio del Mercado de Valores desde una
perspectiva legal” (CAVALI, 2017).

IV. AGENDA LEGAL PENDIENTE

Si bien se han presentado los primeros casos judiciales resueltos en mérito


a la constancia de inscripción y titularidad, los mismos han sido referidos a facturas
negociables anotadas en cuenta, estando pendientes los primeros casos de ejecución
de pagarés desmaterializados. Es conocido que el mercado de factoring con facturas
negociables electrónicas sigue en incremento, por lo que resulta probable que se
incrementen también los casos de incumplimientos en el pago y las solicitudes de
constancias para la ejecución en la vía judicial.

Bajo este contexto, resulta importante que CAVALI continúe con la labor de
capacitación sobre el mérito ejecutivo de los títulos valores electrónicos con los jueces
comerciales, civiles y de paz letrados de Lima y Provincias, así como se realicen eventos
de capacitación con los abogados, a fin de que se preparen las demandas de ejecución
adecuadamente, con la base legal que sustenta los procesos de ejecución en razón del
certificado de acreditación expedido por la ICLV y no en base al título valor protestado
(que corresponde cuando el título valor está representado en físico).

241
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Otro tema pendiente es que, en el marco del expediente judicial electrónico


(EJE), se debe impulsar la presentación de las constancias o certificados de acreditación
emitidos por la ICLV de forma electrónica, lo cual agilizaría los procesos y reduciría los
costos y riesgos operativos, tanto para la ICLV como para el Poder Judicial.

Actualmente, en el Poder Judicial se están llevando a cabo una serie de cambios,


entrando en la era digital. Es así que en determinadas áreas como laboral, comercial,
tributaria y de mercado se ha implementado el expediente digital, a través del cual se
busca agilizar la gestión de procesos por medios electrónicos seguros. Actualmente, en
los juzgados comerciales, para ingresar una demanda ejecutiva, se presenta la demanda y
sus anexos, los que, una vez digitalizados, son devueltos al presentante, manteniéndose la
custodia de los títulos ejecutivos privados como son, por ejemplo: la factura negociable
con mérito ejecutivo en soporte físico.

Al respecto, la emisión de la constancia en forma electrónica contribuiría a la


eficiencia del proceso judicial. Un juez, por ejemplo, debería tener a disposición una
plataforma de consulta que contenga la base de datos de la factura negociable con mérito
ejecutivo, a fin de verificar la autenticidad de la constancia electrónica, para resolver los
casos de ejecución derivados de tal título de ejecución.

De igual forma, aún existen vacíos normativos que doten de seguridad


jurídica las transacciones sobre derechos de crédito o cuentas por cobrar futuras, que
posteriormente puedan ser incorporadas en títulos valores. En tal sentido, se debería
establecer un mecanismo obligatorio para que quienes celebren cesiones de derechos de
créditos o garantías sobre los mismos registren en la ICLV las facturas electrónicas que
incorporan posteriormente tales derechos de créditos, de tal manera que se reconozca
la cesión previa o garantía previa, y se impida al proveedor realizar operaciones de
financiamiento con otras entidades utilizando las facturas que dan origen a las facturas
negociables. Si no se informa de la garantía previa sobre el derecho de crédito a la ICLV,
cuando se genere la factura comercial que origina la factura negociable que incorpora
el derecho de crédito previamente cedido o garantizado, se anotará en cuenta la factura
negociable libre de carga o gravamen, pudiendo ser incluso transferida a favor de la
entidad financiera que la registra en la ICLV. En este caso, surge el conflicto de quién
tiene el mejor derecho: si el acreedor garantizado del derecho de crédito o la entidad de
financiamiento que registró la factura negociable en la ICLV y la adquirió al hacer la
operación de factoring con el proveedor, a pesar de que incorpora el mismo derecho de
crédito previamente comprometido.

242
Revista del Foro 105 //

Por otro lado, tampoco se ha definido la normativa aplicable a las facturas


negociables para facilitar la cobranza ejecutiva de las acreencias representadas en las
facturas negociables anotadas en cuenta en la ICLV, que son de propiedad de las micro-,
pequeñas y medianas empresas (mipymes) que no deciden financiarse, pero sí deciden
asegurar su acreencia con el respaldo de un título valor anotado en cuenta que tiene mérito
ejecutivo.

Los proveedores de facturas electrónicas deberían contar con un mecanismo


para poder constituir facturas negociables anotadas en cuenta, a fin de respaldar sus
acreencias, sin la necesidad de acudir a un factor o participante de la ICLV y contratar un
servicio de gestión de cobranzas. Este mecanismo debe adoptarse considerando que en
un mediano plazo la facturación electrónica será obligatoria, de acuerdo a lo establecido
por la SUNAT, y la única forma de constituir la factura negociable a partir de facturas
electrónicas es mediante la anotación en cuenta en la ICLV.

En tal sentido, sería una alternativa, por ejemplo, permitir a la ICLV tener una
cuenta custodia en el registro contable que la misma ICLV administra, a fin de permitir
a los proveedores constituir sus títulos valores con mérito ejecutivo para garantizar la
cobranza.

En síntesis, existe una agenda pendiente, pero se ha dado un paso importante


al permitir que la anotación en cuenta o registro electrónico se aplique a títulos valores
específicos, dejándose de lado el soporte físico y los riesgos asociados a este tipo de
representación, permitiendo la trazabilidad de las operaciones con dichos instrumentos,
y la ejecución en virtud de un documento llamado constancia que será próximamente
electrónica, facilitando la resolución de los casos de ejecución en la vía judicial, bajo la
premisa del EJE.

V. REFERENCIAS

5.1. Bibliográficas:

Guerra, M. (2017). Títulos valores: aspectos generales y la regla del perjuicio. Lima:
Instituto Pacífico.

Hundskopf, O. (2004). Guía rápida de preguntas y respuestas de la Ley de Títulos


Valores. Lima: Gaceta Jurídica.

243
INVESTIGACIONES NACIONALES // Vanessa Zea Huamán

Zea, V. (junio, 2016). El cobro ejecutivo de la factura negociable. Revista Capitales, 9


(95).

5.2. Hemerográficas:

CAVALI S.A ICLV (2017). Títulos valores anotados en cuenta: facturas negociables y
pagarés [Presentación para el Conversatorio "El Mercado de Valores desde una
perspectiva legal"]. Lima: Poder Judicial.

5.3. Electrónicas:

CAVALI S.A ICLV (8 de enero de 2018). Los títulos valores electrónicos: a propósito
del pagaré desmaterializado. Lima: CAVALI. Recuperado de http://www.cavali.
com.pe/userfiles/cms/noticia/documento/vzea0801.pdf [Consulta: 26 de enero
de 2018].
Correa, C. (2014). La factura negociable y sus limitaciones a la libre circulación
(Tesis de magíster en Derecho de la Empresa, Pontificia Universidad Católica
del Perú, Lima, Perú). Recuperado de http://tesis.pucp.edu.pe/repositorio/
handle/123456789/5749 [Consulta: 20 de noviembre de 2017].

Zea, V. (septiembre, 2016). Ventajas en la factura negociable representada mediante


anotación en cuenta en la ICLV. Revista de Estudiantes ITA IUS ESTO, (12),
1-6. Recuperado de http://www.itaiusesto.com/wp-content/uploads/2016/09/
VZ-Ventajas-de-la-Factura-Negociable.pdf [Consulta: 05 de enero de 2018].

244
Revista del Foro 105 //

LAS CIBERGUERRAS, EL NUEVO CAMPO DE


ISSN 2070-0121 BATALLA LEGAL

The Cyberwars, the new legal battlefield

REVISTA DEL FORO


Rafael Humberto Cruz Saavedra*

Resumen

En el ciberespacio convergen fuerzas que luchan entre


sí; encontramos en su escenario la ciberdelincuencia,
ciberterrorismo y ciberguerra. Dentro de su contexto, los
Gobiernos están esforzándose por establecer políticas
de Estado y alianzas con la finalidad de salvaguardar
los intereses de sus ciudadanos y, además, de las
instituciones críticas de interés colectivo nacional. Este
nuevo escenario orienta el curso de la ciberguerra como
un nuevo campo de batalla de bytes y bits que debe ser
atendido en el ámbito legal.

Abstract

In the cyberspace converge forces that fight each other,


we find cybercrime, cyberterrorism and cyberwar in their
scenario. Within its context, governments are striving to
establish State policies and alliances in order to safeguard
the interests of their citizens and in addition to critical
institutions of national collective interest. This new
scenario guides the course of cyberwar as a new battlefield
of bytes and bits that must be addressed in the legal field.

* Abogado por la Universidad de San Martín de Porres,


Fedatario juramentado especializado en Informática y oficial
jurídico de la Fuerza Aérea del Perú, ha cursado diversos
diplomados y cursos en Derecho Informático y Comercio
Electrónico en la Facultad de Derecho de la Universidad Inca
Garcilaso de la Vega, ponente en la Universidad Alas Peruanas en
el II Ciclo de Conferencias Fedatario Informático y Microforma
Colegio de Abogados de Lima
Digital; se desempeñó como secretario de la Comisión Ejecutiva
de Fedatarios Informáticos, Notarial y TIC's 2012.

245
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

I. INTRODUCCIÓN

Las guerras son y seguirán siendo siempre un fenómeno natural en el ser


humano, desde que la humanidad era errante y nómada, en la época en que cada tribu
buscaba mejores territorios de caza en detrimento de tribus sedentarias, con las que se
enfrentaban grupos armados y organizados para controlar esas zonas y mejores recursos.
La guerra, según Richard Holmes, es una experiencia universal que comparten todos los
países y todas las culturas (Holmes,1985).

Como todos sabemos, las guerras han tenido diversos orígenes, desde la imposición
de creencias e ideologías, territorios, disputas económicas, etc., evolucionando en su
desarrollo en formas de hacer la guerra y los campos de ella, el terrestre, el marítimo y,
en la era moderna, el aire, en las últimas décadas en el espacio y en el último lustro en el
ciberespacio.

Vayamos por partes. El mundo de las computadoras se inicia a fines de los años
60 del siglo XX, con el surgimiento de la red militar de los Estados Unidos llamada
ARPANET, a la cual se sumaron algunas universidades. Posteriormente, la Fundación
Nacional de la Ciencia (National Sciencie Fundation - NSF) crea su propia red informática
llamada NSFNET, que absorbe a ARPANET, creando así una gran red con propósitos
científicos y académicos. El desarrollo de las redes fue abismal y se crean nuevas redes
de libre acceso que más tarde se unen formando el embrión de lo que hoy conocemos
como INTERNET.

Imagen 1 (Tesla Crypt)

246
Revista del Foro 105 //

Obviamente que esa INTERNET no es igual a la de hoy en día con


sitios web diseñados en lenguaje Java u otra forma de crearlas. En esos años no existían
navegadores, hasta 1990, cuando aparece la World Wide Web (WWW). Recordemos que
la mayoría de computadoras en el Perú eran PC de escritorio compatibles y ensambladas
en un iniciante y pujante Cercado de Lima, ubicado exactamente entre las míticas
avenidas Wilson y Bolivia, con monitores monocromáticos naranjas o verdes, con CPU
Intel 286 o 386 que pesaban literalmente 5 o 6 kg, con lectoras de disquetes de 5 ¼"
o de 3 ½" e instaladas con el novedoso sistema operativo MS Windows 3.0 o 3.1 en
“enormes” discos duros Quantum o Seagate de 50, 100 o 200 megabytes, memoria RAM
de 2 mb y un mouse de tres botones. Claro, en aquellos tiempos uno pensaba que tenía
la mejor computadora del mundo, sin imaginarse toda la vorágine tecnológica que venía
más adelante, hasta nuestros días, en que un simple y sencillo smartphone cuenta con
cámara web incorporada de 8 megapíxeles, pantalla táctil de 5 pulgadas, procesadores
Quad Core 1.0 Ghz (¡cuatro núcleos!), almacenamiento (disco duro) de 8 gigabytes y
Android (el sistema operativo por excelencia en celulares).

Imagen 2 (Tesla Crypt) Imagen 3 (Tesla Crypt)

II. QUÉ ES EL CIBERESPACIO

Ahora que ya sabemos de la internet y el hardware de la época de los años 90


del siglo pasado, podemos empezar a comprender el llamado ciberespacio o Cyberspace.
Este término fue utilizado por primera vez en la historia por William Gibson con su
novela Neuromante, al referirse a todos los recursos de información y comunicación
disponibles en las redes informáticas, especialmente en internet.

247
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

Este nuevo espacio, rápidamente copó la vida de toda la humanidad, aun más
con el desarrollo y avance de las tecnologías de la información y la comunicación (TIC)
unido a la globalización, lo que ha llevado a la humanidad a sentirse “conectada” con
todo el planeta, mediante la aparición de nuevos programas o aplicaciones (APP) para
las laptops, tablets y smartphones, que permiten comunicación en tiempo real con
familiares o amigos a miles de kilómetros de distancia uno del otro; sin embargo, como
en cualquier otro escenario del planeta, el lado más oscuro del ser humano también utiliza
este espacio: religiosos fanáticos y radicales, grupos terroristas, ladrones, estafadores,
traficantes de drogas, diseñadores de bombas caseras, pornografía infantil, etc. Por estas
acciones es que en el ámbito mundial los medios noticiosos informan sobre incidentes o
delitos cibernéticos, como sucedió el último 18 de agosto, fecha en la cual se realizó un
ataque a diversos bancos del Perú y el mundo; además, el diario El País (Montero, 2018)
reportó que, en España, la amenaza online constituye el mayor riesgo para su seguridad
junto con el terrorismo yihadista; que es el quebradero de cabeza de Gobiernos y grandes
compañías y que los ciudadanos son los más vulnerables en esta batalla que se libra en
internet, convertida en la ciudad sin ley del siglo XXI.

Esta mal llamada ciudad sin ley no cuenta con fronteras físicas como las
conocemos, en donde existe un agente de aduanas verificando la documentación de las
personas para ingresar a uno u otro país, ello sumado a la dificultad de encontrar a
los responsables de estas acciones ilegales y que puedan ser castigados con penas de
cárcel, además del desconocimiento de nuestros operadores legales de temas de delitos
informáticos, ciberdelincuencia, ciberespionaje, ciberterrorismo, y la velocidad en que
el derecho pueda afrontar a tiempo este fenómeno delincuencial, que no es la misma en
la que el delito se desarrolla y crece, observándose un aparente vacío legal en él.

Tenemos que hacer una pequeña reflexión acerca de la internet y cómo se ve y se


siente por muchas personas que navegan en ella. Desde sus inicios, grandes visionarios
como Steve Jobs y Steve Wozniak (fundadores de Apple), Bill Gates y Paul Allen
(fundadores de Microsoft), Richard Stallman (fundador del Software Libre) vieron en el
ciberespacio una suerte de lugar en el cual la libertad prima sobre todo sin restricciones
ni límites, cuando es bien sabido que tus libertades y derechos culminan donde empiezan
los míos. Y si alguien busca libertad, debe tener primero seguridad, y en nuestros
países latinoamericanos esa responsabilidad recae en las Fuerzas Armadas, las que son
llamadas a garantizar la subsistencia de los sistemas democráticos, respaldando al poder
político. En el diario El País, se menciona que el director operativo del Departamento
de Seguridad Nacional de España advertía al Congreso que cualquier incidente, ya sea
un ciberataque o un mal uso de la tecnología, podía originar una crisis y afectar a la
economía, los servicios esenciales, la salud, el agua, la energía o el transporte. Explicó, a

248
Revista del Foro 105 //

su vez, que cuando se elaboró la Estrategia de Seguridad Nacional en 2013, se comprobó


que, tras años de lucha antiterrorista, España contaba con “excelentes capacidades” en
ese terreno, pero que en materia de ciberseguridad, como la mayoría de países de nuestro
entorno, solo se habían construido los cimientos.

En España, continúa el reportaje, ya cuentan con tres pilares fundamentales:

El Instituto Nacional de Ciberseguridad (INCIBE).


El Centro Cristológico Nacional (CCN) dentro del Centro Nacional de Inteligencia.
El Mando Conjunto de Ciberdefensa.

Además, la Policía Nacional cuenta con la Unidad Central de Ciberdelincuencia


y la Guardia Civil cuenta con el Departamento de Delitos Telemáticos.

III. PELIGROS Y AMENAZAS EN EL CIBERESPACIO

Al navegar en la red, la mayoría de personas lo hace desde su estudio, su


habitación, la sala e inclusive su dormitorio, desde una tablet, laptop, o su smartphone,
y muchos piensan que están solos en el internet y que los peligros existentes están lejos
de nosotros o que eso le pasará a otros. Pues, nada más alejado de la realidad. Mientras
ves un video en YouTube, te comunicas por videoconferencia en web o WhatsApp, ves
una película en Netflix o lees la última novela de Dan Brown en PDF, otras personas, a
poca distancia, pueden estar realizando acciones que tengan que ver con la pornografía
infantil, el robo, la estafa, chantajes, sexting, cyberbullynig, phishing, planeamiento de
un ataque talibán o alguna otra religión que tenga la violencia como medio principal para
obtener adeptos, etc. Debido a todas estas acciones, el mundo entero conoce, ha leído
o escuchado de la ciberdelincuencia, el ciberterrorismo y la ciberguerra, los principales
peligros y amenazas en el ciberespacio.

IV. LA CIBERDELINCUENCIA O CIBERCRIMEN (CYBERCRIME)

Como hemos visto, la ciberdelincuencia implica la piratería de software,


videojuegos, música, películas; estafas, transacciones fraudulentas, acoso sexual,
amenazas, injurias, calumnias, etc.; es decir, muchos de los delitos comunes articulados
en el Código Penal se pueden consumar mediante el uso de las TIC y su fin ulterior
es conseguir un beneficio económico, como sucedió el año pasado con el ransomware
Wannacry y el intento fallido de inicio de mes del ciberataque a diversos bancos a nivel

249
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

mundial. El diario La República señala, en su edición electrónica del 18 de agosto de


2018, que el ataque fue realizado mediante el virus ransomware, o también llamado
malware de rescate, que dentro de su funcionamiento impide que los usuarios puedan
ingresar al sistema, a archivos personales. 

De acuerdo al artículo del diario El País de España, en 2016, entre Policía Nacional
y Guardia Civil se registraron 66.586 hechos y se esclarecieron 20.452. En total,
hubo 4.799 detenciones o imputaciones, en un 84% de españoles. El teniente coronel
Juan Antonio Rodríguez Álvarez recita estos números sentado en su despacho del
Grupo de Delitos Telemáticos de la Guardia Civil. Advierte que las cifras solo
reflejan el delito común: “De la ciberdelincuencia grave no existe ningún tipo de
registro, campea a sus anchas”.

El portal Andina, en su edición especial "¿Cuáles son los ciberataques más


comunes en el Perú?", señala que el año 2017 Wannacry dejó una decena de empresas
peruanas perjudicadas y más de 200,000 sistemas afectados en 150 países. Y a nivel
regional, se estima que los ciberataques se elevarán en 25% durante el año 2018.

Imagen 3 (Tesla Crypt)

Como vemos, el cibercrimen pretende consolidarse como un “negocio


multimillonario” afectando y atacando sistemas que estuvieran con la guardia baja y
secuestrándolos a cambio de un pago, principalmente en bitcoins (moneda electrónica y
de difícil rastreo) para devolver el control de los archivos, sistemas de compras, etc.

250
Revista del Foro 105 //

V. EL CIBERTERRORISMO (CYBERTERRORISM)

El Dr. Alberto Enrique Nava Garcés, en su artículo Ciberseguridad, economía


y ciberterrorismo, en la revista Foro Jurídico (Garcés), define que el ciberterrorismo es
un concepto utilizado de modo más frecuente para referirse a una diversidad de ataques
en contra de las comunicaciones, la información y de los sistemas informáticos que la
contienen. El tamaño del problema es proporcional al tipo de sistema que puede ser
afectado y la dependencia que exista para la continuación de los trabajos diarios. Las
comunicaciones estratégicas, los sistemas de salud, el control aéreo, la videovigilancia,
los transportes con sistema computarizado, las armas controladas por sistemas de
cómputo, la georreferenciación de vehículos, los objetos que requieren de conexión
a la red, las propias redes sociales, los bancos de datos, los sistemas financieros, la
telefonía, los mensajes de texto, internet, etc., son algunos ejemplos de los objetivos que
el ciberterrorismo persigue para su anulación temporal o definitiva.

Adicionalmente, tenemos que señalar que el ciberterrorismo originario


principalmente del Medio Oriente, pretende intimidar, coaccionar y ocasionar daños
con fines o justificaciones netamente políticos religiosos en contra del Occidente,
liderado principalmente por ISIS (Estado Islámico) y sus creencias fanático-religiosas.
Recordemos también que este grupo terrorista y otros necesitan financiamiento y
propaganda, así como reclutar y adoctrinar a nuevos integrantes que no necesariamente
son ciudadanos del Medio Oriente. Ya es conocida la noticia del reclutamiento de cuatro
londinenses que actuaron con extrema crueldad mientras fueron carceleros, torturadores
y verdugos de trabajadores humanitarios extranjeros y periodistas durante más de dos
años desde mediados del año 2013. Sus víctimas los llamaban Los Beatles por su acento
británico (Martin Chulov, diario digital eldiario.es en colaboración con The Guardian,
2018).

VI. LA CIBERGUERRA

Antes de iniciar con la ciberguerra, se debe tener en cuenta que las guerras
actuales son ilegales, desde que las Naciones Unidas, luego de finalizar la Segunda
Guerra Mundial, las declarase así. A pesar de ello, el mundo ha visto y sufrido el embate
de la Guerra de los Seis Días Árabe-Israelí; las guerras de Corea y Vietnam, Irán, Irak,
Kosovo, etc., las cuales se desarrollaron en diferentes escenarios, tales como el terrestre,
marítimo, el aéreo e inclusive el espacio electromagnético, desde el uso de la infantería,
los tanques, los buques de guerra, helicópteros, aviones de caza, misiles inteligentes y
otras tecnologías; y el nuevo campo de batalla es el ciberespacio con las ciberguerras.

251
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

La internet tuvo sus inicios en los años 70 del siglo XX con el desarrollo del
ARPANET y, luego, su apogeo y consolidación con la internet en la década de los 90, por
lo que los ejércitos del mundo empezaron a ver el ciberespacio como un nuevo campo de
batalla en el cual se lleve a cabo la ciberguerra.

Debemos considerar que esta nueva forma de hacer la guerra no solo va a afectar
discos duros, servidores o redes informáticas, sino que también puede trasladarse al
mundo real. Tal como lo defiende Joseph S. Nye, autor del libro El futuro del poder
(2010), “No se trata de una guerra sin derramamiento de sangre”. En el año 2008, el
Comando Central Militar de los Estados Unidos (Cetcom) sufrió un ciberataque luego
que en uno de los baños de una base militar que brindaba apoyo para la guerra de
Irak aparecieron memorias USB infectadas con un gusano informático y que fueran
insertadas en alguna computadora militar, lo que sucedió, y que tardó catorce meses en
ser erradicado de sus sistemas. Dos años después, el programa informático malicioso
Stuxnet (virus o malware) (Peter Beaumont, 2010) infectó el programa nuclear iraní y
destruyó muchas de las centrífugas utilizadas para enriquecer uranio, acción que fuese
atribuida a los Estados Unidos por algunos observadores; de igual manera se iniciaron
los ejercicios para defenderse de un eventual ataque global.

Esta acción se considera como la primera vez que un ataque cibernético logró
dañar la infraestructura del “mundo real”. Durante el análisis del gusano, los analistas
hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas
de seguridad de la BBC. El código altamente avanzado de Stuxtnet había sido diseñado
con una mentalidad bélica (BBC, iWonder, 2015).

Obviamente, los demás países se están organizando para las creaciones de


ciberejércitos compuestos por especialistas en informática y jóvenes hackers reclutados
por las fuerzas de seguridad de muchos Estados.

VII. AHORA BIEN, LA PREGUNTA ES: ¿EXISTEN NORMAS O


REGULACIONES LEGALES FRENTE A ESTA NUEVA FORMA DE
HACER LA GUERRA?

Obviamente, los legisladores o juristas del mundo siempre van varios pasos
detrás de la tecnología de la información y las comunicaciones (TIC), y, por ende, las
regulaciones legales al respecto o son nulas o inexistentes, y en caso las hubiera, no están
a la par de los hechos en el mundo cibernético.

252
Revista del Foro 105 //

Sin embargo, no todos los países se encuentran tan en desventaja contra el


avance de las TIC. Por ejemplo, en el año 2010, Finlandia reconoce a sus ciudadanos el
derecho humano inalienable a la banda ancha y se convierte en líder mundial y primer
país que otorga el derecho a sus ciudadanos para acceder a internet con conexión de 1
Mbps (Diario ABC - ReadWriteWeb.es, 2010).

El derecho existente, es decir, el derecho internacional humanitario, frente a


cualquier escenario bélico, podría ser recurrido por los Estados por el Ius ad Bellum,
que es el derecho que regula la forma en que se conducen las hostilidades o se emplea la
fuerza, con el cual se procura limitar el sufrimiento causado por un conflicto armado y el
Ius in Bello, que es el derecho en la guerra, hasta que no se realice ninguna modificación
al derecho internacional humanitario aplicable a la ciberguerra.

Entonces, se podría hablar de un vacío legal respecto a la ciberguerra en el


mundo, porque habría que definir si existirán limitaciones respecto al posible uso del
ciberespacio en un conflicto bélico. Recordemos que si el ciberespacio es considerado
un nuevo campo de batalla, para que la guerra se desarrolle, entonces, como todas las
demás actividades del ser humano, debe estar regido por ciertas normas, aunque estas
sean mínimas. Como se ha visto en el anterior ejemplo, el encontrar una memoria USB
en un baño no es un acto de ciberguerra en sí: el acto de ciberguerra inicia cuando
esa memoria es ingresada en una computadora militar o no de un país extranjero con
diferentes intereses que los de tu país, y el malware, gusano o virus se propague y realice
daños en la infraestructura informática de ese país.

El tema en concreto es si esa acción es un acto de guerra declarada; una


escaramuza; un ataque de un cracker independiente, de una célula terrorista, de un
servicio de inteligencia, de una unidad militar de una potencia extranjera, y esa acción
puede desencadenar una serie de hechos que pudiesen afectar la vida de una nación, o
de varias naciones, como ya sucedió en la Primera Guerra Mundial con el asesinato del
archiduque Francisco Fernando de Habsburgo.

Por eso, el derecho debe intervenir en el ciberespacio, como sucedió con el


derecho marítimo y aéreo, ya que el ser humano siempre ha necesitado normas para
poder vivir en armonía y paz. Por esta razón se requiere de un cuerpo de normas ad hoc,
en cuya elaboración deben participar expertos en TIC y en derecho informático debido a
su dificultad para ser regulado.

253
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

VIII. NORMATIVA NACIONAL E INTERNACIONAL

La Organización del Tratado del Atlántico Norte (OTAN), durante la Conferencia


de Praga del año 2002, decidió iniciar un programa global de coordinación de la
ciberdefensa, con el objetivo de reforzar las capacidades de esa alianza y luchar contra
los ataques informáticos (Escuela de Altos Estudios de la Defensa de España).

Posteriormente, en el año 2007, las redes informáticas del Gobierno de Estonia


fueron atacadas mediante denegación de solicitudes a sus servidores, más conocido como
ataques DDOS (Distributed Denial of Service), por intrusos desconocidos externos a su
país, rastreándose su huella hasta Rusia, ataque realizado en represalia por el traslado
en Tallin del monumento a los soldados soviéticos caídos durante la Segunda Guerra
Mundial. El ataque se enfocó principalmente en la página web del presidente de Estonia,
del Parlamento, de las organizaciones de noticia, inclusive afectando a bancos privados
causando pérdidas dinerarias que alcanzaron el millón de dólares (Rituerto, 2007).

Este ataque marcó un antes y un después en la ciberseguridad de la OTAN,


debido a que, de acuerdo al artículo 5° del Tratado, cualquier ataque armado contra uno
o varios aliados será considerado como un ataque dirigido contra todos. Luego de este
episodio en el cual existió tensión entre varios países, en donde no existió una declaratoria
de guerra, un país ataca a otro, inhabilitando parte de ese otro país. Es más, en Estonia
se creó el Centro de la Excelencia de la Cooperación en Ciberdefensa de la OTAN y se
expidió el Manual Tallin sobre el Derecho Internacional de la Ciberguerra, obteniéndose
un nuevo concepto de políticas estratégicas de ciberdefensa, el mismo que se confirmó
en la Cumbre de Lisboa del año 2010, luego de lo cual los ministros de Defensa de la
OTAN aprobaron la nueva política de ciberdefensa, que los países miembros son quienes
tienen que proteger sus redes informáticas (software y hardware).

Las Naciones Unidas, por su parte, ha tenido escasas iniciativas para la regulación
del ciberespacio, tan es así que en el año 2010, por falta de quorum, no se aprobó una
propuesta de tratado entre los Estados contra el cibercrimen. A pesar de ello, se han
aprobado resoluciones de la Asamblea General, entre el año 2000 y 2004, que invitaban
a los Estados miembros a tomar en cuenta la elaboración de leyes y políticas nacionales
para utilizar las TIC con fines delictivos, entre otros.

Situación muy distinta sucedía en la Unión Europea, que a través del Consejo de
Europa sobre Ciberdelincuencia aprobaron el Convenio de Budapest, el cual entró en vigor
el 1 de julio del año 2004 y fue ratificado a la fecha por cuarenta y siete Estados miembros
y 17 países fuera de la Unión Europea. Este Convenio trata de hacer frente a los delitos

254
Revista del Foro 105 //

informáticos e internet mediante la adecuación de las leyes nacionales, abarca temas como
la jurisdicción y la extradición para proteger a las sociedades contra el cibercrimen.

En nuestro Perú, los delitos informáticos estuvieron incorporados al Código


Penal en el año 2000, y que posteriormente el año 2013, con la Ley N.° 30096, responde
a la seguridad que deben tener los sistemas informáticos, seguridad de la información y
de los datos transmitidos.

Por otro lado, teníamos a la Oficina Nacional de Gobierno Electrónico (ONGEI),


la cual ahora ha sido reemplazada por la Secretaría de Gobierno Digital, como el órgano
rector del Sistema Nacional de Informática, responsable de formular y proponer políticas,
planes, normas, lineamientos y estrategias nacionales en materia de informática y
gobierno digital en el Perú.

Asimismo, contamos con el PeCERT (Coordinación de Emergencias en Redes


Teleinformáticas), que es un centro de respuestas ante incidentes cibernéticos, y un
CSIRT, que es un equipo de respuesta ante incidentes de seguridad informática, que
proporciona servicios y apoyo a un grupo particular con el fin de prevenir, manejar y
responder a los incidentes de seguridad de la información. Ambos están compuestos
por especialistas multidisciplinarios que actúan de acuerdo con los procedimientos
y políticas predefinidas para responder de manera rápida y eficaz a los incidentes de
seguridad para reducir el riesgo de ataques cibernéticos.

A pesar de todos los esfuerzos realizados en el Perú, aún no hemos aprobado el


Convenio sobre Ciberdelincuencia adoptado el 23 de noviembre de 2001, en la ciudad de
Budapest, tan es así que recién el día 7 de junio del presente año 2018 se ha presentado el
dictamen de la Comisión de Relaciones Exteriores del Congreso de la República acordado
por unanimidad para el trámite documentario ante el pleno del Poder Legislativo para su
aprobación luego de diecisiete años de haberse adoptado en la Unión Europea.

IX. CONCLUSIONES

Finalmente y a manera de conclusión, debo señalar que las ciberguerras son


el nuevo campo de batalla legal, debido a que nuestros legisladores y juristas deberán
poner el máximo empeño en comprender las TIC en su real entendido y parecer, no
viéndolo solo como un área del derecho un poco surrealista o fantasioso, comprendiendo
que los ciberdelincuentes sí existen y que no es necesario que el sujeto activo se
encuentre físicamente cerca del sujeto pasivo, ya que ese sujeto podría ser un servidor

255
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

o conjunto de servidores ubicado a miles de kilómetros de distancia, teniendo en cuenta


los operadores de justicia que deberán actualizarse en materias del derecho informático,
de la informática jurídica, el comercio electrónico, los delitos informáticos, los centros
de respuesta de emergencias informáticas, los ciberejércitos, etc.

Espero que el presente artículo sea lo suficientemente atractivo para los colegas
abogados no especialistas en esta materia.

X. REFERENCIAS

10.1. Bibliográficas:

Alonso, M. (2000). Protección penal del honor. Sentido actual y límites constitucionales.
Madrid: Centro de Estudios Políticos Constitucionales.

Amaral, F. (2002). Direito Civil: Introdução 4 ed. Rio de Janeiro: Renovar.

Baeza, A. (2003). El derecho al honor. Santiago de Chile: Memoria de prueba para optar
el grado de licenciado en Ciencias Jurídicas y Sociales.

Beltrán, J. (2014). Aproximación al régimen jurídico de las redes sociales. Cuaderno


Electrónico de Estudios Jurídicos.

Espinoza, J. (2010). Comentarios al artículo 5° del Código Civil. En W. G. Camacho,


Código Civil Comentado. Comentan 209 especialistas en diversas materias del
Derecho Civil, Tomo I. Lima: Gaceta Jurídica.

Figueroa, E. (2012). Derecho Constitucional. Tomo I. Lima: San Marcos.

García, V. (2008). Los derechos fundamentales en el Perú (primera ed., Vol. 1). Lima:
Juristas Editores.

Gibson, W. (1984). Neuromante. Ace Books.

Heras, M. (2012). La protección jurídica del derecho al honor de los menores en internet.
En J. Flores Rodríguez, E. Jordá Capitán, J. A. Messia de la Cuerda Ballesteros,
& V. De Prieto Fernández, Los derechos de la personalidad de los menores y las
nuevas tecnologías (págs. 18-19). Madrid: El Derecho.

256
Revista del Foro 105 //

Holmes, R. (1985). La experiencia de la guerra, capítulo 13 de Soldados. Londres:


BBC.

Maihover, W. (1968). Rechtsstaat and menschliche Wurde. Frankgurt: Kiosternnn.

Marziani, X. (2013). El derecho al honor. En W. Gutiérrez, La Constitución comentada,


análisis artículo por artículo, tomo I (pág. 1070). Lima: Gaceta Jurídica.

Mendoza, M. (2007). Conflictos entre derechos fundamentales. Expresión, información


y honor. Lima: Palestra Editores.

Messia de la Cerda Ballesteros, J. (2014). Implicaciones del uso de internet en la


protección del derecho al honor. Autoridad civil, 414.

Montoya, H. (2000). Comunicación del discurso (Información y expresión y respeto


propio, honor y vida privada). Lima: Tesis de Licenciatura PUCP, Facultad de
Derecho.

Morales, J. (1995). El derecho a la vida privada y el conflicto con la libertad de


información. Lima: Grijley.

Peña, A. (2010). El honor, visto desde una concepción penal-constitucional. En J. M.


Sosa, Los derechos fundamentales. Estudios de los derechos constitucionales
desde las diversas especialidades del derecho (Vol. 1). Lima: Gaceta Jurídica.

Pérez, A. (1999). Derechos humanos, estado de derecho y Constitución (6 ed., Vol. 1).
Madrid, Madrid, España: Tecnos.

Rivera, C. y Giatti, G. (Enero-diciembre de 2007). La cuantificación del daño moral en


los casos de lesión al honor, la intimidad y la imagen. Revista Latinoamericana
de Derecho (7-8), 371-398.

Rodríguez, A. (2005). El derecho al honor de las personas jurídicas. Madrid: Universidad


Autónoma de Madrid.

Salgado, V. (2010). Nuestros derechos, en riesgo. Intimidad, privacidad y honor en


internet. Revista Telos (Cuadernos de Comunicación e Innovación), 76.

Soria, C. (1981). Derecho a la información y derecho a la honra. Barcelona: Ate.

257
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

10.2. Electrónicas:

BBC, iWonder. (11 de octubre de 2015). BBC News. Recuperado de https://www.bbc.


com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet

Diario ABC - ReadWriteWeb.es. (2 de julio de 2010). Recuperado de https://www.abc.


es/20100702/tecnologia/finlandia-banda-ancha-derecho-201007021137.html

Diario La República. (s.f.). Obtenido de https://larepublica.pe/economia/1300121-


asbanc-confirma-peru-blanco-ciberataque-mundial-bbva-scotiabank-interbank

Escuela de Altos Estudios de la Defensa de España. (s.f.). Documentos de Seguridad


y Defensa 60. Estrategia de la información y seguridad en el ciberespacio.
Recuperado de www.uma.es/2014/07/dsegd_60

Garcés, A. (s.f.). Foro Jurídico. Obtenido de Ciberterrorismo: La nueva cara de la


delincuencia en el siglo XXI. Recuperado de https://www.forojuridico.org.mx/
ciberterrorismo/

Machicado, J. (2012). Derecho de la personalidad. (A. Jurídicos, editor) Recuperado el


1 de julio de 2015, de http://jorgemachicado.blogspot.com/2012/05/depe.html

Martin, C. Diario digital eldiario.es en colaboración con The Guardian. (10 de febrero
de 2018). Obtenido de https://www.eldiario.es/theguardian/Beatles-yihadistas-
britanicos-convirtieron-Islamico_0_738776304.html

Montero, L. (28 de enero de 2018). Diario El País. Obtenido de https://elpais.com/


elpais/2018/01/22/eps/1516637253_754345.html

Peter, B. (2 de octubre de 2010). Clarín Digital y The Guardian. Obtenido de https://


www.clarin.com/internet/virus-Stuxnet-fuerte-vienen-ciberguerras_0_
H1WV7wn6wmx.html
Rituerto, M. (18 de mayo de 2007). El País. Obtenido de https://elpais.com/
diario/2007/05/18/internacional/1179439204_850215.html

Tesla Crypt. (s.f.). Obtenido de https://portal.andina.pe/edpespeciales/2018/ciberataques-


peru/index.html

258
Revista del Foro 105 //

Vidal, T. (2000). El derecho al honor y su protección desde la Constitución española.


Toledo: Centros de Estudios Políticos y Constitucionales.

Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Neuromante

www.cad.com.mx/historia_del_internet.htm. (s.f.).

(www.cad.com.mx/historia_del_internet.htm) Historia del internet.

(https://es.wikipedia.org/wiki/Neuromante) Wikipedia.

259
INVESTIGACIONES NACIONALES // Rafael Humberto Cruz Saavedra

260
Revista del Foro 105 //

EL USO DE LAS TIC EN EL PROCESO


ISSN 2070-0121 JUDICIAL PERUANO

The use of ICT in the Peruvian judicial process

REVISTA DEL FORO


Angie Stefanny Chumbes Luna*

Resumen

El uso de las nuevas tecnologías permitiría mejorar la


calidad de la información producida en una audiencia,
facilitando el fallo de la causa, viabilizando la reforma
de la administración de justicia. Entre otros temas,
se considera el expediente judicial electrónico y la
importancia del fedatario informático.

Palabras clave: e-justicia, TIC, proceso judicial,


expediente judicial electrónico y nuevas tecnologías.

Abstract

The use of new technologies would allow to improve


the quality of the information produced in a hearing,
facilitating the failure of the cause, making viable the
reform of the administration of justice. Among other
issues, the Electronic Judicial File and the importance
of computerized Fedatario are considered.

Key words: E-justice, TIC and judicial process, electronic


judicial file, new technologies.

* Abogada UNMSM con más de 13 años de experiencia


en el sector público, y con estudios concluidos de Maestría en
Derecho Procesal por la misma universidad. Ha sido beneficiaria
con becas para la realización de estancias académicas en España,
Colombia, México y Argentina. Egresada del Programa de
Especialización en Tecnologías de la Información y Comunicación
(TIC’s) para la formación de Fedatarios Juramentados con
Colegio de Abogados de Lima Especialización en Informática 2018, desarrollado por el Colegio
de Abogados de Lima. a_chumbes@hotmail.com

261
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

I. INTRODUCCIÓN

Tal como se indica en el diagnóstico situacional de la Comisión Especial para la


Reforma Integral de la Administración de Justicia (CERIAJUS), la modernización del
despacho judicial se convirtió en uno de los aspectos más importantes para la Comisión de
Magistrados1, conformada en el año 2003, e integrada por magistrados de los diferentes
niveles y sedes del país, quienes elaboraron nuevas propuestas para la reestructuración
del Poder Judicial. Así, consideraron la necesidad de dotar progresivamente a los
juzgados de la tecnología informática para la recepción de escritos, consulta del estado
de los expedientes y revisión de expedientes, como un medio para mejorar el acceso a la
información y la calidad del servicio de justicia2.

En ese sentido, 15 años después de aquella comisión, podemos decir que la


justicia en el Perú ha logrado importantes avances, pues en el año 2013, la Presidencia
de la Corte Suprema de Justicia de la República3 autorizó la adecuación del Sistema
Integrado de Gestión Judicial (SIGJ) a fin de mejorar el sistema informático del Poder
Judicial, con lo cual se dio inicio en el año 2014 a lo que hoy llamamos el Expediente
Judicial Digital (EJD), el mismo que contó con el apoyo y el aporte del Banco Mundial,
y fue desarrollado por la empresa española Ayesa, proyecto que fue impulsado en la
especialidad laboral en la Corte Superior de Justicia de Lima Norte, y que a la fecha
sigue operando.

Posteriormente, en el año 2017, la Presidencia de la Corte Suprema de Justicia


de la República dio inicio al nuevo proyecto tecnológico denominado expediente judicial
electrónico (EJE), el cual sería desarrollado por profesionales peruanos, e implementado
en los procesos de la subespecialidad civil, comercial, tributaria, laboral y penal de la
Corte Superior de Justicia de Lima.

Así, en el presente trabajo analizaremos el avance de la e-justicia en la doctrina


y verificaremos los avances en la utilización de las tecnologías de información y
comunicación (TIC) en el proceso judicial peruano, y si el expediente judicial electrónico
se encuentra debidamente regulado y acorde con la normativa nacional.

1 Comisión creada el 13 de febrero de 2003, por Resolución Administrativa N.° 035-


2003-PJ.
2 Secretaría Técnica de la Comisión Especial para la Reforma Integral de la Administración
de Justicia (CERIAJUS), “Los problemas de la justicia en el Perú: hacia un enfoque sistémico.
Diagnóstico interinstitucional”, Lima, Comisión Andina de Juristas, 2004.
3 Resolución Administrativa N.° 324-2013-P-PJ.

262
Revista del Foro 105 //

II. E-JUSTICIA

El sistema de administración de justicia constituye uno de los pilares del modelo


social y económico. La tutela judicial efectiva y la seguridad jurídica son elementos
necesarios para el desarrollo económico y la articulación de un modelo social basado en
la equidad. En la actualidad, la promoción de estos elementos por la administración de
justicia se enfrenta a importantes desafíos. El avance de la globalización económica y la
creciente complejidad de las relaciones sociales demandan de la administración de justicia
una transformación que permita garantizar la tutela de los derechos de los ciudadanos y
la seguridad jurídica en un contexto socioeconómico de cambio e incertidumbre.

Desde hace más de una década han sido las instituciones pertenecientes al Poder
Ejecutivo las que han ido evolucionando en el uso de las TIC, particularmente del internet,
para entregar información de utilidad y facilitar trámites a los ciudadanos. Por ejemplo, al
permitir que aquellos servicios que hace unas décadas se hacían presencialmente, dentro
de horarios definidos y con largas esperas, puedan ahora realizarse las 24 horas los 7
días de la semana, desde cualquier lugar del mundo e incluso pudiendo pagar por ello de
manera electrónica. Para ello, particularmente importante ha sido el posicionamiento del
e-government, fenómeno de evolución en el uso de las TIC, y especialmente de la internet,
por parte de los gobiernos para entregar información y servicios a los ciudadanos. Esta
tendencia surge después de los 90 como reflejo del aumento de la eficiencia que tuvo el
comercio electrónico en el mundo privado. La incorporación del gobierno electrónico al
sector de la justicia es lo que se ha conocido como e-justicia, concepto referido básicamente
al uso de la tecnología, particularmente del internet, como herramienta para lograr una
mayor relación con el ciudadano, fomentar la participación ciudadana, eliminar barreras
de acceso a la justicia, promover la transparencia y rendición de cuentas, lograr una mayor
relación interinstitucional y, en general, brindar un servicio judicial más eficiente. De esta
manera, las TIC progresivamente se están transformando en una herramienta estratégica
que, adecuadamente utilizada, permite alcanzar múltiples objetivos de implementación.

Agustí Cerrillo ha señalado que la “…e-justicia, es decir, el uso de las


tecnologías de la información y el conocimiento en la Administración de justicia (sic)
puede suponer importantes beneficios en el funcionamiento de la Administración de
Justicia: los profesionales de la justicia pueden ahorrar tiempo y trabajo; el Gobierno
y la Administración de Justicia pueden obtener mayor información y transparencia
sobre el funcionamiento de la justicia, y ofrecerla de manera más eficaz y eficiente; los
justiciables pueden relacionarse directamente con la justicia, lo que les puede facilitar
el acceso a la misma; los usuarios de la justicia pueden suponer una mayor eficiencia

263
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

en el tratamiento de los casos, un ahorro de tiempo, una disminución de los costes y un


mejor acceso a una justicia de mayor calidad. En general, la e-justicia puede facilitar
que los ciudadanos la tengan más cerca y que se pueda acercar también a determinados
colectivos (inmigrantes, personas con bajo nivel cultural, discapacitados, etc.)”.

En ese mismo sentido, Lillo Lobos4 señala que “Todos estos usos o aplicaciones
pueden sintetizarse, de manera general, en dos grandes objetivos para el sector justicia.
Primero, mejorar la gestión y el desempeño de las instituciones del sistema judicial
(especialmente del Poder Judicial) en un sentido amplio, ya sea del despacho judicial a
nivel estructural, como la organización de recursos humanos y materiales, como a su vez,
respecto a la forma en que se manejan los casos. En segundo lugar, la implementación
de TIC’s puede tener por objeto generar o mejorar el vínculo existente entre el sistema
judicial, y las diversas instituciones que lo componen y la ciudadanía, mejorando el
nivel de acceso a la justicia. Dentro de cada uno de estos dos objetivos generales, es
posible identificar, a su vez, varios tipos de herramientas tecnológicas, que servirán a
dichos fines: – Para mejorar la gestión y desempeño: Herramientas de mejoramiento
de la gestión y tramitación de causas; de mejoramiento en la calidad de la información
producida en audiencia; para facilitar el fallo de la causa. – Para mejorar el acceso a la
justicia: utilización de herramientas, normalmente basadas en tecnologías Web para dar
mayor acceso a la información y facilitar el acceso a diversos servicios judiciales, y así
mejorar la relación de los órganos del sistema de justicia/ciudadanos.”

Si bien algunas aplicaciones de las TIC pueden tener utilidad en ambos sistemas
(derecho continental y Common Law) y funcionar de manera muy similar, otros usos de
nuevas tecnologías y el desarrollo de sistemas tendrán mayor o menor relevancia en uno
u otro caso. Por ejemplo, si el énfasis en el intercambio de información para los países de
tradición continental, con procedimientos eminentemente escritos, será que los distintos
actores puedan realizar sus actuaciones con la mayor seguridad y fiabilidad a través de
la web (usos de firma electrónica, etc.), ya que luego las más importantes decisiones
serán tomadas en base a un expediente, sea físico o digital5, por otro lado, para aquellos
países en que la centralidad del proceso es lo ocurrido en audiencia y las decisiones se
toman en el momento con el mérito de lo ahí ocurrido, el esfuerzo tecnológico se hará

4 Investigación realizada por el autor para el Centro de Estudios de Justicia de las


Américas, y que fuera presentada durante el VIII Seminario de Gestión Judicial realizado en la
ciudad de Brasilia, entre los días 29 y 30 de noviembre de 2010. Lillo Lobos, Ricardo. http://
www.iijusticia.org/docs/LOBOS.pdf
5 Esto se aplica con aún más fuerza en el contexto latinoamericano, donde en algunos
sistemas judiciales la centralidad del proceso está en el expediente y el concepto de juicio oral no
existe o tiene un carácter meramente formal.

264
Revista del Foro 105 //

para que esta se lleve efectivamente a cabo y para que lo ocurrido en ella llegue a todos
los involucrados de la manera más eficiente posible.

De esta manera, “Gracias a las TIC las tareas repetitivas pueden automatizarse y
descargar de esas labores a los empleados para dedicarlos a tareas en las que aporten más
valor ayudando así a repartir las cargas de trabajo de una manera más racional” (TIC,
2009, p. 25).

III. NUEVAS TECNOLOGÍAS COMO HERRAMIENTA DE


MEJORAMIENTO EN LA CALIDAD DE LA INFORMACIÓN
PRODUCIDA EN AUDIENCIA Y PARA FACILITAR EL FALLO DE
LA CAUSA

La utilidad de las distintas herramientas tecnológicas que suelen ser implementadas


en los sistemas judiciales depende en alguna medida de la tradición jurídica a la que
pertenecen. Pues bien, es en este punto donde mayores diferencias pueden constatarse.
La manera en que el juez recibe y utiliza la información difiere según si la centralidad
del proceso es el expediente, caso en que se resuelve en base a este, o si es la audiencia,
donde se puede resolver nada más que de acuerdo a lo que ocurre en ella. En este contexto,
mientras mejor sea la calidad de la información producida, entonces mejor será la calidad
de la resolución de un caso. Para ello, las herramientas tecnológicas pueden ayudar a que
la información llegue de la forma más clara posible a quien debe resolver, el juez, para que
este pueda comprender a cabalidad los hechos del caso, y, por otro lado, las herramientas
tecnológicas pueden ayudar a que la información sea entregada, en el caso de un testigo que
por fuerza mayor no pueda estar presente en la audiencia. Además de lo anterior, en este
ámbito de aplicación cabe la utilización de tecnologías que pueden ayudar al juez, además
de obtener información de la mayor calidad posible, a preparar, redactar, y en general, a
ejercer la labor jurisdiccional por excelencia, esto es resolver, de la mejor manera posible.
En este sentido, además de los usos de las TIC en audiencias, cabrán sistemas de apoyo
para la redacción de sentencias, y, en general, para la toma de decisiones.

IV. LA REFORMA DE LA ADMINISTRACIÓN DE JUSTICIA: UNA


CUESTIÓN INAPLAZABLE

El desarrollo de las sociedades está relacionado con el establecimiento de


instituciones jurídicas de calidad. Unas instituciones que permiten proteger los derechos
civiles, económicos, sociales y políticos, garantizar una tutela judicial efectiva y dar,

265
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

finalmente, estabilidad, credibilidad y un carácter previsible al conjunto del sistema


económico y social. La importancia nuclear de las instituciones jurídicas se puede
comprender igualmente si atendemos a las consecuencias negativas que provoca un
mal funcionamiento de la administración de justicia. De un lado, el funcionamiento
deficiente y la baja calidad de las instituciones jurídicas dan lugar a un incremento de
la conflictividad en las relaciones socioeconómicas. Por otro lado, en la actualidad, el
proceso de globalización y los fenómenos a ella asociados generan un escenario más
complejo y con nuevos desafíos para la administración de justicia6.

V. BENEFICIOS DEL USO DE LAS TIC

Uno de los principales retos a los que se enfrenta la justicia tiene que ver con la
organización, tanto del trabajo como de los propios órganos judiciales. Está sobre la mesa
la implantación del nuevo modelo de oficina judicial; por lo que es el momento adecuado,
para, aprovechando el tiempo de cambios, introducir las TIC, como elemento que mejorará
la productividad, pero también como herramienta que ayudará a configurar y hacer efectiva
la propia organización. El fin no es introducir las TIC como un objetivo en sí mismo, sino
utilizar todo su potencial y conseguir mejorar los procesos, de manera que:

-- Sea posible separar el trabajo estrictamente jurisdiccional del organizativo:


apoyando el concepto de independencia judicial pero sin hacer recaer en el juez
todos los aspectos organizativos, ayudando así a implantar los principios de
organización aplicables en una estructura moderna en la que el que toma las
decisiones sustantivas y de entidad no puede ni debe estar encargado también
de lo instrumental y accesorio. Se trata de, gracias a las TIC, poder deslindar la
función de juzgar de la dirección de la oficina judicial y el impulso procesal; de
aplicar en la organización las técnicas de gestión, pública y privada, que ya se han
experimentado con resultados positivos en otros ámbitos de la administración y
utilizar para ello las nuevas tecnologías como habilitadoras del cambio.

-- Ayuden a gestionar las cargas de trabajo: las actuales oficinas judiciales son muy
sensibles a las circunstancias imprevistas que puedan recaer sobre el personal
que las integra, provocando situaciones de saturación y excesiva carga de trabajo.
Gracias a las TIC, las tareas repetitivas pueden automatizarse y descargar de esas
labores a los empleados para dedicarlos a tareas en las que aporten más valor,
ayudando así a repartir las cargas de trabajo de una manera más racional.
6 "Modernización de la Justicia: un presupuesto de futuro”, Revista Presupuesto y Gasto
Público 58/2010: 29-38 Secretaría General de Presupuestos y Gastos, Instituto de Estudios Fisca-
les, España, 2010. Campos Moreno, Juan Carlos. Disponible en: http://www.ief.es/documentos/
recursos/publicaciones/revistas/presu_gasto_publico/58_03.pdf

266
Revista del Foro 105 //

-- Faciliten la delimitación de las responsabilidades cometidas del personal que


integra el despacho judicial gracias al uso de los sistemas y aplicaciones:
Los sistemas de gestión procesal pueden mitigar esta barrera en la medida que
contengan esquemas de tramitación claros que no dejen lugar a dudas sobre
el papel de cada uno de los perfiles de uso del sistema en el despacho judicial
(secretario, juez, funcionarios) y en la medida en que faciliten la aplicación de
las jerarquías establecidas (por ejemplo, bandejas de entrada de firma electrónica
para secretarios y/o jueces…).

-- Favorezcan la deslocalización (se independiza de un lugar físico) y la


desintermediación: Ello hace posible acceder a la información desde cualquier
lugar y en cualquier momento, por lo que se incrementa la agilidad y se reducen
las pérdidas de tiempo. Además, esta independencia física permite optimizar a su
vez los recursos (técnicos, materiales y humanos) de manera que, por ejemplo,
pueden evitarse traslados de funcionarios de unos órganos a otros para atender
picos de trabajo, etc.

VI. DEL EXPEDIENTE JUDICIAL ELECTRÓNICO

Conforme lo indica la web del Poder Judicial dedicada a informar sobre


la implementación del expediente judicial electrónico, en adelante EJE, mediante
Resolución Administrativa N.° 005-2017-CE-PJ, de fecha 6 de enero de 2017, emitida
por el Consejo Ejecutivo del Poder Judicial, se conforma e instala la “Comisión de
Trabajo del Expediente Judicial Electrónico (EJE) y Mesa de Partes Electrónica (MPE)”,
encargada de viabilizar la implementación de dicha iniciativa tecnológica, modernizando
la administración de justicia.  

Según se indica, el EJE constituye una herramienta que posibilitará el uso de


nuevas TIC en los procesos judiciales, a efecto de asegurar la celeridad y la transparencia
en la solución de los conflictos que están a cargo de los órganos jurisdiccionales; lo cual
resulta necesario para una justicia oportuna y al alcance de todos. Su implementación se
inició con un piloto a ejecutarse en los órganos jurisdiccionales de tres especialidades de
la Corte Superior de Justicia de Lima: Comercial, Tributario y de Mercado y Nueva Ley
Procesal de Trabajo.

6.1 Apuntes sobre el Reglamento del EJE

Tenemos que por Resolución Administrativa N.° 228-2017-CE-PJ, de julio


de 2017, el Consejo Ejecutivo del Poder Judicial aprobó el Reglamento del

267
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

Expediente Judicial Electrónico, el cual consta de 19 artículos, y explica,


además, cuál es la base legal, la validez del expediente, las características de
su formación, el trámite del proceso judicial, su archivo y recomposición. Así,
procederemos a su análisis punto por punto.

6.1.1 Base legal

Dentro de la base legal, podemos advertir que en cuanto a las normas que
regulan el uso de las TIC en el país, solo se han consignado la Ley N.° 27269,
Ley de Firmas y Certificados Digitales y su Reglamento, así como la Ley N.°
30229, que adecúa el uso de las tecnologías de información y comunicaciones
en el sistema de remates judiciales y en los servicios de notificaciones de las
resoluciones judiciales, y la Ley N.° 30293 que modifica diversos artículos del
Código Procesal Civil a fin de promover la modernidad y la celeridad procesal.

Al respecto, debemos indicar que si bien se hizo referencia a la Ley y Reglamento


de Firmas y Certificados Digitales, no es menos cierto que no se ha tomado en
cuenta el contenido del Decreto Legislativo N.° 681, sobre el uso de tecnologías
de avanzada en materia de archivos de las empresas, y su reglamento (D.S. N.°
009-92-JUS), así como el Decreto Legislativo N.° 827, que amplía sus alcances
a las entidades públicas a fin de modernizar el sistema de archivos oficiales.

En ese sentido, debemos expresar que se trata de una deficiencia normativa muy
grave, en tanto denota que no se están tomando en consideración lo dispuesto en
el procedimiento de micrograbación, según lo ordena el Decreto Legislativo N.°
681 y su reglamento.

6.1.2 Validez del expediente judicial electrónico

Según lo señala el artículo 5° del Reglamento del EJE, “el expediente judicial
electrónico tiene la misma validez, eficacia jurídica y probatoria que el
expediente físico tradicional”.

Dicha afirmación resulta ser errónea, por cuanto lo que da el valor legal a la
documentación que existe en el sistema informático del EJE está referido a
la existencia de microformas, de conformidad con lo dispuesto en el Decreto
Legislativo N.° 681 y su reglamento, y el Decreto Legislativo N.° 827. Asimismo,
podemos indicar que el Poder Judicial, a través de la aprobación de una norma
de inferior rango, como en este caso resulta una Resolución Administrativa no

268
Revista del Foro 105 //

puede elegir entre optar o no por la validez legal que le daría el uso de las
microformas, en el proceso judicial. Así, consideramos que este componente de
validez legal resulta otro aspecto de gran importancia que ha sido soslayado por
el Poder Judicial.

6.1.3 De la formación del EJE

En el citado reglamento se indica que la presentación de escritos se efectuará


a través de la mesa de partes electrónica, y, excepcionalmente, por la mesa
de partes física. Al respecto, debemos indicar que dicha medida resulta muy
importante, y agilizaría el flujo de recepción de documentos; sin embargo, cabe
cuestionar la validez legal de cada uno de los documentos si consideramos que
ninguno de los documentos ingresados al sistema informático será convertido o
almacenado en microformas, lo cual resulta la única herramienta para la validez
legal.

Otro punto que nos parece sumamente relevante es el contenido en el artículo


8° del citado Reglamento del EJE, referido a que “los documentos físicos
presentados ante el centro de distribución general o mesa de partes física,
para su incorporación al expediente judicial electrónico, serán escaneados
y firmados digitalmente por el funcionario o servidor autorizado del Poder
Judicial” (subrayado agregado).

En este aspecto estamos ante otra gravísima deficiencia no solo del reglamento,
sino de todo el sistema referido al EJE, toda vez que se indica que con la
sola firma digital del servidor, dicho escrito será incorporado al expediente,
significando con ello que un servidor está dando fe de que lo digitalizado es
exactamente igual al escrito presentado en físico, esto es, se está considerando
darle a un servidor las funciones que debería realizar un fedatario informático,
quien cuenta con el conocimiento y acreditación con el que no cuenta cualquier
servidor del Poder Judicial, y contraviene el contenido del Decreto Legislativo
N.° 681 y su reglamento, y la ampliación mediante el Decreto Legislativo N.°
827.

Por otro lado, debemos mostrar la preocupación respecto al proceso de


“digitalización”, el mismo que, según se entiende, no cuenta con las
especificaciones señaladas en la Norma Técnica Peruana N.° 392.030-2-2015,
máxime si dicha simple “digitalización” no está orientada a la creación y
producción de microformas.

269
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

6.1.4 Del trámite del EJE

Según se aprecia del artículo 12° del Reglamento, relativo a la validez de los
documentos presentados en el expediente electrónico, se menciona que los
documentos que conforman el expediente deben contar con la firma digital de la
parte interesada, su abogado y/o el autorizado para certificar la autenticidad de
su digitalización. En este caso, si bien saludamos la iniciativa de impulsar el uso
de la firma digital entre los abogados patrocinadores y las partes procesales en
general, no es menos cierto que el uso de una firma digital no basta por sí sola
para autenticar un documento, menos aun si la firma digital no corresponde a la
de un fedatario informático, quien por Ley es el único que puede otorgar la fe
pública de la autenticidad de los documentos digitalizados.

Por otro lado, debemos mencionar lo indicado por el artículo 13° del Reglamento
del EJE, referido a que “los documentos producidos electrónicamente y
presentados en el expediente judicial electrónico, con garantía de su origen y
signatario, en la forma establecida en este reglamento y ley de la materia, serán
considerados originales para todos los efectos legales” (subrayado agregado).

Al respecto, debemos señalar que la condición de originalidad no puede estar


dada solamente por lo indicado en el tantas veces citado Reglamento del EJE,
sino por las normas dadas al respecto como es el Decreto Legislativo N.° 681
y su reglamento, y el Decreto Legislativo N.° 827, que además tienen mayor
jerarquía normativa, por lo que no terminamos de entender a qué norma se hace
referencia cuando se menciona “ley de la materia”.

Otro aspecto que consideramos relevante, en el artículo 16° del Reglamento


del EJE, es el relativo a “La remisión del expediente judicial electrónico a un
órgano jurisdiccional que no cuente con el sistema informático del expediente
judicial electrónico, será impreso y certificado (firma y sello) únicamente
por el secretario judicial o auxiliar jurisdiccional de la sala o juzgado que
corresponda”. En este caso, apreciamos con mucha preocupación que el Poder
Judicial pretende realizar una práctica (certificación con firma y sello) que
corresponde al tratamiento de un proceso judicial físico, y que no guarda relación
con un proceso judicial tramitado dentro de un sistema informático, toda vez que
resultaría necesario que sea un fedatario informático el que otorgue la fe pública
y certifique que lo impreso es copia fiel de lo que existe en el sistema.

270
Revista del Foro 105 //

Finalmente, es preocupante que “en los casos en que el expediente judicial


electrónico tenga que ser remitido a una dependencia fuera del Poder Judicial
[…] su remisión se efectuará en soporte electrónico (CD, USB u otros), y será
firmado digitalmente por el secretario judicial o auxiliar jurisdiccional de la
sala o juzgado que corresponda…” (Reglamento del EJE artículo 16° tercer
párrafo) [..] siendo que el traslado de un expediente judicial realizado de esta
manera no cautela la seguridad e intangibilidad de la información contenida en
el citado soporte, por lo que consideramos que de ser el caso, el expediente
debería ser trasladado en una microforma, que pueda almacenar el archivo con
pleno valor legal.

6.1.5 Del archivo y recomposición del expediente judicial electrónico (EJE)

Conforme se indica en el artículo 18° del Reglamento del EJE, “el Poder Judicial
conservará y archivará en soporte electrónico, todos los expedientes judiciales
electrónicos, con las garantías de seguridad necesarias, aplicando los criterios
y normas vigentes de gestión documental y de archivo”; sin embargo, no queda
claro a qué garantías de seguridad se refiere, si no cuenta con referencia alguna
a la producción y almacenamiento de microformas, las mismas que sí tienen
valor legal.

VII. CONCLUSIONES

Como conclusión del trabajo, debemos indicar que si bien resulta loable que el
Poder Judicial impulse iniciativas de implementación de proyectos derivados del uso de
las TIC, así como aproveche las ventajas de tener un expediente cero papel, no es menos
cierto que dicha implementación debe realizarse acorde a la normatividad existente, a fin
de otorgarle seguridad jurídica al proceso judicial, y considerando aspectos claves como
son la utilización y producción de microformas, y la figura del fedatario informático.

Consideramos que es necesaria la adecuación de los procedimientos señalados


en el Reglamento del EJE, a fin de que cumplan cabalmente con la normativa existente en
cuanto al uso de las microformas y se incluya la figura del fedatario informático, debido
a que así como está planteado el expediente judicial electrónico, toda la información
contenida en su sistema informático carece de valor legal.

271
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

VIII. REFERENCIAS

8.1. Bibliográficas:

Agustí, C. (s.f.) ‘E-justicia: las tecnologías de la información y el conocimiento al


servicio de la justicia iberoamericana en el siglo XXI’, en IDP, Revista de
Internet, Derecho y Política.

Jiménez, C. (2012). Impacto de la nueva Ley 18/2011 reguladora del uso de las TIC en la
Administración de Justicia. Barcelona: Centro de Estudios Jurídicos y Formación.

Lillo, R. (2010.) El uso de las nuevas tecnologías en el sistema judicial: experiencias y


precauciones. En J. Caballero, C. de Grácia, & L. Hammergren, Buenas prácticas
para la implementación de soluciones tecnológicas en la administración de
justicia. Buenos Aires: IIJusticia.

Senés, C. (2010). “Presente y futuro de la e-justicia en España y la Unión Europea”,


Editorial Thompson Reuters-Aranzadi, Madrid.

8.2. Electrónicas:

Asociación por los Derechos Civiles (ADC), Área Judicial, “Acceso a la Información
y Transparencia en el Poder Judicial, Guía de Buenas Prácticas en América
Latina”, pág. 11. Disponible en: http://siteresources.worldbank.org/PSGLP/
Resources/accesoalainformacionytransparencia.pdf

Binder, A., Vargas, J. y Riego, C. “Los jueces y la información. Sistemas de información


e instituciones judiciales en el marco de la Reforma Judicial”, en CEJA, Revista
Sistemas Judiciales, Año 3, No. 6. Disponible en: http://www.cejamericas.org/
doc/documentos/REV_6_jueces-informacion.pdf

Campos, J. “Modernización de la Justicia: un presupuesto de futuro”, Revista Presupuesto


y Gasto Público 58/2010: 29-38 Secretaría General de Presupuestos y Gastos ©
2010, Instituto de Estudios Fiscales, España, 2010. Disponible en: http://www.ief.
es/documentos/recursos/publicaciones/revistas/presu_gasto_publico/58_03.pdf.
Ceja, Revista Sistemas Judiciales, publicación semestral, Año 9, N.º 16. Disponible
en http://inecip.org/wp-content/uploads/Inecip-Sistemas-Judiciales-
N%C2%BA-16.pdf

272
Revista del Foro 105 //

Ceja, Reporte sobre la Justicia en las Américas 2008-2009, Indicadores cualitativos,


disponible en: http://www.cejamericas.org/reporte/2008-2009/

Ceja, “Experiencias de innovación en los Sistemas de Justicia Civil de América


Latina”, Chile, 2017. Disponible en: https://cejamericas.org/Documentos/
librosvirtuales/2017/LIBRO_Experiencias%20de%20Innovaci%C3%B3n%20
en%20los%20Sistemas%20de%20Justicia%20Civil%20en%20
Am%C3%A9rica%20Latina/mobile/index.html#p=2

Ceja & Microsoft. (2012). Perspectivas de uso e impacto de las TIC en la Administración
de Justicia en América Latina. Centro de Estudios de Justicia de las Américas.
Recuperado el 24 de febrero de 2015, de http://www.cejamericas.org/portal/
index.php/es/biblioteca/biblioteca-virtual/doc_details/1776-perspectivas-de-
uso-e-impacto-de-las-tic-en-la-administracion-de-justicia-en-america-latina

Ceja, Índice de Accesibilidad a la Información Judicial, disponible en: www.cejamericas.org

Flórez, O. “Seminario internacional de e-justicia: Uso de las tecnologías de la información


y las comunicaciones (TIC) en los sistemas judiciales”, Ceja Américas, Santiago
de Chile 2011. Disponible en: http://www.sistemasjudiciales.org/content/jud/
archivos/notaarchivo/911.pdf

Foro E-Justicia: Las tecnologías de la información y las comunicaciones para el


mejoramiento de la administración de justicia, realizado el 29 de noviembre del
2009, Colombia. Disponible en www.cej.org.co/index.php/component/docman/
doc.../278-relatoria-foro-e-justicia?

Lillo, R. (29 a 30 de noviembre de 2010). Investigación realizada por el autor para el


Centro de Estudios de Justicia de las Américas, y que fuera presentada durante
el VIII Seminario de Gestión Judicial realizado en la ciudad de Brasilia, http://
www.iijusticia.org/docs/LOBOS.pdf

Sánchez, L. (2017). “La implementación del expediente judicial digital en el Perú”, Lima,
Disponible en: http://reddocente.uladech.edu.pe/profiles/blogs/la-implementaci-
n-del-expediente-judicial-digital-en-el-per

273
INVESTIGACIONES NACIONALES // Angie Stefanny Chumbes Luna

United Nations, Division for Public Economics and Public Administration & American
Society for Public Administration, Benchmarking E-government: A global
Perspective. Assessing the Progress of the UN Member States, 2002. Disponible
en: http://www2.unpan.org/egovkb/global_reports/index.htm

Varios autores, “Las TIC en la justicia del futuro”, Colección Fundación Telefónica,
Editorial Ariel, Madrid, España, 2009. Disponible en: https://publiadmin.
fundaciontelefonica.com/.../add_descargas?...TIC...justicia...futuro.

Poder Judicial del Perú (2014). Expediente Judicial Electrónico. http://eje.pe/wps/wcm/


connect/EJE/s_eje/as_info/

8.3. Normativas:

Consejo Ejecutivo del Poder Judicial, resoluciones administrativas:


-Resolución Administrativa N.° 228-2017-CE-PJ del 25 de junio de 2017,
mediante el cual aprueba el Reglamento del Expediente Judicial Electrónico.

-Resolución Administrativa N.° 345-2017-CE-PJ del 19 de diciembre de 2017,


mediante la cual aprueba procedimiento de ingreso de documentos-mesa de
partes, gestión de documentos-custodia, notificaciones físicas-demandas y
escritos.

-Resolución Administrativa N.° 051-2018-CE-PJ del 24 de enero de 2018,


mediante la cual aprueban el procedimiento para la generación y restauración
de copias de seguridad de los repositorios de documentos digitalizados del EJE.

8.4. Normativas:

ITU (2014 ).Unión Internacional de Telecomunicaciones. Informe sobre Medición de la


Sociedad de la Información. Ginebra: UIT.

ITU (2015). Unión Internacional de Telecomunicaciones. Informe sobre Medición de


laSociedad de la Información. Ginebra: UIT.

274
Revista del Foro 105 //

NATURALEZA JURÍDICA ENTORNO A


ISSN 2070-0121 BLOCKCHAIN: CRIPTOMONEDAS Y SMART
CONTRACTS EN LA LEGISLACIÓN PERUANA,
Y SU POSIBLE APLICACIÓN EN EL ÁMBITO
DEL NOTARIADO

REVISTA DEL FORO Legal nature blockchain environment: criptomonedas


and smart contracts, in peruvian legislation, and its
possible application in the field of notariety

Willmar José Gallegos Sotomayor*

Resumen

El presente trabajo va a realizar un breve análisis, de


criptomonedas y los smart contracts, las cuales son una
nueva forma de aplicar y de realizar transacciones y
actos jurídicos.

Palabras clave: naturaleza jurídica, blockchain,


criptomonedas, smart contracts, legislación y ámbito
notarial.

Abstract

The present work is going to carry out a brief analysis,


of Cryptocurrencies and the Smart Contracts, which are
a new way to apply and to carry out transactions and
legal acts.

Key words: legal nature, blockchain, cryptocurrencies,


smart contracts, legislation and notarial environment.
* Egresado de la Maestría de Derecho Civil y
Comercial de la UNFV, abogado colegiado en el Colegio de
Abogados de Lima, bachiller en Ingeniería de Sistemas de la
UIGV, fedatario juramentado con especialidad en Informática
del Ministerio de Justicia, con especialización e interés
Colegio de Abogados de Lima por la investigación en el área de Derecho Civil, Derecho
Informático y Derecho en Nuevas Tecnologías, autor del blog
https://derechoytecnologiaperu.wordpress.com/

275
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

I. INTRODUCCIÓN

Desde que se creó el derecho y se aplicó a la sociedad, la principal función que ha


tenido es regular problemas y situaciones que se han venido dando con el desarrollo de la
misma sociedad, y en este siglo y en esta época en que vivimos, no es la excepción, ya que,
con el avance de la tecnología actual, el derecho tiene que ir adecuándose a los cambios en
la sociedad, es así y así será en los próximos años, como así fue en los años anteriores.

El presente trabajo va a realizar un breve análisis de lo que hasta ahora se


encuentra en la norma y lo que se pretende regular, en torno a todo lo que es blockchain,
y lo relativo a esta tecnología, como son el uso de criptomonedas y los smart contracts,
tecnologías que son una nueva forma de aplicar y de realizar transacciones y actos
jurídicos.

El primer tema trata sobre las criptomonedas, que ya en la actualidad son


bastante conocidas, por lo cual no se dará conceptos preliminares ni se desinhibirá su
introducción, teniendo en cuenta que está extendido el uso de ellas, tales como el bitcoin,
ethereum, entre otras, y también abunda la información en internet, por lo cual se verá
un pequeño análisis de cómo se pretende regular o qué se podría regular al respecto en
nuestro país.

Sobre los smart contracts, se hará un pequeño desarrollo de su concepto, para


poder entender mejor lo que son y cómo se pueden aplicar en el campo del derecho.

Y para finalizar, para entender de una manera más práctica, se realizará un


análisis de lo que podría ser la aplicación de blockchain en el sistema notarial peruano,
ya que sobre esto mucho se habla en el ámbito notarial y registral, pero su aplicación
es aún muy lejana, debido a muchas situaciones que tendría que enfrentar la posible
aplicación del blockchain.

II. NATURALEZA JURÍDICA DE LAS CRIPTOMONEDAS SEGÚN LA


REGULACIÓN PERUANA

El ordenamiento legal peruano no cuenta con una regulación y legislación


específica para las criptomonedas, para sus características, su diseño y su naturaleza
económica, por lo cual muchos autores han determinado que este es un bien incorpóreo
y que se podría regir por lo que el Código Civil señala respecto a los bienes muebles.

276
Revista del Foro 105 //

 2.1. Razones por las que se le considera un bien corpóreo

De acuerdo con la legislación peruana, las criptomonedas pueden categorizarse


como un bien incorporal, por los siguientes argumentos:

2.1.1. Tiene la capacidad para satisfacer un interés económico, y, por lo tanto, se le


puede considerar un activo, ya que tiene un valor de cambio; pero, así mismo,
el hecho de limitarse a la informática y a una tecnología como blockchain o la
criptografía hace que exista un riesgo en su utilización.

2.1.2. Otro motivo por el cual se le puede considerar como un bien es porque tiene una
existencia autónoma, pese a que son creadas mediante el minado de bitcoins o de
criptomonedas, siendo este su origen; el depender de un algoritmo de protocolo
hace que tenga un origen autónomo, que no proviene de otro propietario, lo
mismo que ocurre con muchos objetos que son susceptibles de propiedad.

Por el momento y aplicando lo que indica el Código Civil, se tiene a las


criptomonedas como bienes incorpóreos, a los cuales se les aplicará las normas que el
Código Civil tiene para los bienes muebles.

Fernández (2013) resume la naturaleza jurídica de las criptomonedas como: las


criptomonedas son un bien que no es tangible, es decir, inmaterial o carente de entidad
física, por ello corresponde calificarlo como un bien incorporal.

 2.2. Clasificación que se le puede aplicar a las criptomonedas

Existe diversas clasificaciones en las cuales se ha pretendido incluir a las


criptomonedas; estas son algunas:

2.2.1. Como título valor


Un título valor es un derecho de crédito frente al acreedor o el emisor. Las
criptomonedas no son derechos de crédito ni originales ni respaldan la deuda;
asimismo, no son respaldadas por ninguna institución estatal.

2.2.2. Como instrumento monetario


Tampoco puede ser una moneda, ya que no es un instrumento financiero con el
cual se puede realizar operaciones que estén permitidas por la ley del Estado
peruano. Y, sobre esto, hay que tomar en cuenta ciertas características especiales
que tienen las criptomonedas, las cuales serían las siguientes:

277
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

a) Tiene un valor incorporado, ya que al utilizar la billetera virtual (wallet) se


verá afectada la cuenta del que utiliza la criptomoneda, ya que está respaldado
eminentemente en el mundo digital, cosa que no ocurre con las cuentas
tradicionales de banco.

b) No se encuentra vinculado a cuentas bancarias, por lo que solo es respaldada por


la blockchain, la misma que la soporta.

c) No está plenamente identificada la identidad del usuario, cosa que sí ocurre con
las transferencias electrónicas, y más aun en nuestro medio donde se exigen
medios de pago.

2.2.3. Como dinero electrónico


Si nos basamos en la norma pertinente: Ley del Dinero Electrónico1 y su
reglamento, vemos que el dinero electrónico es un valor monetario, representa
un crédito exigible a su emisor, su misión responde a un cambio de fondos
persistentes y tiene limitaciones regulatorias, características que no se aplican
a las criptomonedas. Por lo tanto, la transferencia de bitcoins tampoco puede
considerarse parte de la Ley N.° 27809 (artículo 1°, literal e).

Una característica importante de las criptomonedas es el valor, del cual carece,


ya que este es influenciado por los usuarios de las mismas, ya que, como vemos en la
práctica, este valor está cambiando constantemente. Las diversas criptomonedas tienden
a subir y bajar su valorización en el mercado, teniendo así un alto grado de volatilidad.

Hasta ahora, la clasificación más próxima en la que concuerdan diversos autores


es la de considerar a las criptomonedas como un bien incorporal, y por lo cual recibe
el tratamiento genérico que se encuentra en el Código Civil para bienes muebles, ya que
no se ha previsto hasta el momento una regulación específica sobre las criptomonedas.

 2.3. La regulación de las criptomonedas

Este es también un tema controvertido que hasta el momento no ha tenido


ninguna aplicación real en la norma peruana, sino que existen diversas posturas, las que
se plantean posiciones a favor y en contra. Cabe resaltar que en el ámbito internacional
se ha avanzado bastante en lo referente a intentar regular las criptomonedas, por lo cual
debe tomarse muy en cuenta los intentos que se están realizando en diversas partes del
mundo para regular las criptomonedas, y el Estado peruano debe tomar participación

1 Ley N.° 29985: Ley del Dinero Electrónico.

278
Revista del Foro 105 //

activa de esto, y, con mayor razón, las entidades que son directamente competentes, tales
como Indecopi, Ministerio de Economía, Poder Judicial, entre otros.

 2.4. Algunas conclusiones al respecto

Este es un tema nuevo y con un gran camino por recorrer en cuanto a regulación
y legislación, el cual no debemos dejar que pasar por alto, ya que nos estará afectando
más pronto de lo que creemos; pero al intentar regular se debe hacer un profundo análisis
y un estudio muy cuidadoso de las implicancias e impacto que tendrá dicha regulación
y también se debe tomar en cuenta los beneficios que traerá el uso de criptomonedas a
nuestra sociedad.

III. SMART CONTRACTS: APLICACIÓN Y REGULACIÓN

Una vez que ya hemos visto de manera breve lo que es la posible regulación de
las criptomonedas, vamos a centrarnos en lo que son los contratos inteligentes o smart
contracts. Vamos a ver una pequeña descripción de lo que son para poder entender su
real dimensión y aplicación dentro de nuestro sistema legal, y si es posible su regulación.

 3.1. Definiciones

Una definición simple sería decir que los smart contracts son aquellos contratos
que tienen la capacidad de cumplirse de forma automática una vez que las partes
han acordado los términos. Vale decir que esta definición no encaja perfectamente
con las actuales normas en materia de contratos en el Código Civil, ya que existen una
serie de características a tomar en cuenta en nuestra legislación, tales como la oferta, la
manifestación de la voluntad, la validez del acto jurídico, la legalidad y la aceptación,
entre otros, y también tomar en cuenta que en nuestra norma no se contempla la ejecución
automática, por lo cual debería analizarse desde esta óptica.

Al evaluar las diferencias que existe con los contratos tradicionales, se puede observar
que difieren en tres factores:

-- E l modo de escritura.
-- Su implicación legal.
-- El modo de cumplimiento.

279
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

Los contratos que señala nuestro ordenamiento son realizados, por lo general, en
lenguaje natural, en donde todas las partes que están de acuerdo pasan por las etapas de
oferta, manifestación de voluntad y aceptación, pudiendo ser esta expresa o tácita.

Tomaremos como ejemplo un contrato que se realiza de manera formal en papel


escrito, utilizando firmas de las partes y siendo legalizado ante una notaría. Esta sería
una forma tradicional y estaría sujeta también a las formalidades y requisitos que la
norma exija. Este mismo tipo de contrato se pretende realizarlo de manera virtual a
través de la blockchain.

Ahora bien, los smart contracts no son contratos propiamente, porque no se


encuentran precisamente todos estos elementos del acto jurídico, sino que son programas
informáticos no escritos en un lenguaje natural, sino en un lenguaje de programación, los
cuales se van a utilizar para llevar a cabo una serie de tareas determinadas de acuerdo a las
instrucciones introducidas en dicho programa; por lo cual su ejecución y cumplimiento
están sujetos a la realización de las condiciones que se han introducido previamente.
Por ejemplo, para que suceda A tiene que pasar B y esto se pondrá en marcha de manera
automática, una vez que se realice B, pero el principal problema de este esquema es que
el cumplimiento del contrato se encuentra limitado al campo de la informática y a
los objetos o acciones que esta tenga alcance.

Sobre las implicaciones legales, estas aún no se encuentran del todo claras, ya
que es tecnología que recién se está utilizando. En el caso de nuestro país, solo se utiliza
de manera internacional a través del internet. También hay que decir que se piensa que
al utilizar smart contracts no se requiere un intermediario que dé fe pública, como un
notario o un abogado, por lo cual se pretende confiar en el cumplimiento automático de
manera informática del smart contract.

 3.2. Funcionamiento

Pero para tratar de entender y aterrizar mejor la idea de cómo se aplica un smart
contract en nuestros actos jurídicos, acciones y transacciones, veamos un ejemplo que
no se encuentra muy lejos de la realidad: Supongamos que María quiere comprar una
casa a Pedro a crédito, pagando cierta cantidad de cuotas mensuales. Entonces, Pedro
y ella utilizan alguna plataforma de contratos inteligentes (como ethereum o smart
contract) para programar el contrato con los términos establecidos; entre ellos, que
María pagará cierta cantidad antes de cierta fecha cada mes, y de acuerdo a como vaya
cumpliendo, hasta que al final termine de pagar todo, Pedro cederá irrevocablemente

280
Revista del Foro 105 //

el título de propiedad registrado en la cadena de bloques a María, el cual tendrá que


estar interconectado con el sistema registral y el cual admitiría que se realice una
inscripción en favor de María, una vez que el contrato informático se haya cumplido y
el pago se haya realizado del todo.

Entonces, el contrato inteligente actuará sin necesidad de intermediarios y


llevará a cabo justamente esas instrucciones al pie de la letra, sin que María ni Pedro
puedan intervenir.

Para resumir, un contrato


inteligente funciona si las partes
configuran o programan los términos del
contrato, luego estos se almacenan en una
dirección específica del blockchain, la cual
permanece inalterable; si el evento ocurre
y se cumple (puede ser una transacción o
un pago), la consecuencia se lleva a cabo.

 3.3. Posibles aplicaciones

Adicionalmente, veamos algunas aplicaciones más que se podrían tener en los


smart contracts:
– Automatización de pagos: puede programarse para asegurar que la cantidad requerida
llegará en el tiempo especificado a las personas u organizaciones indicadas.
– Registro y cambio de propiedad: En Suecia ya se está probando una propia plataforma
para lograr esto, mientras que en Holanda el banco ABN Amro está diseñando un sistema
para bienes raíces basado en esta tecnología.
– Votaciones: Podrían registrarse y verificarse de manera segura y exacta los resultados
de cualquier encuesta.
– Transacciones energéticas.
– Propiedad intelectual.
– Seguros.
– Apuestas.
– Compras automáticas.

281
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

Como vimos anteriormente, existen una serie de ejemplos y aplicaciones posibles


para los smart contracts, basándose en blockchain, y día a día salen nuevos proyectos e
ideas de cómo se pueden aplicar en la actualidad, que pueden inclusive mejorar la vida.

 3.4. Imperfecciones tecnológicas

Debemos también tomar en cuenta que un smart contract no es un producto


perfecto e infalible, y esa es una de las principales complicaciones que se presentan a
la hora de su utilización, ya que, aunque esté basado en blockchain y en criptografía, es
susceptible de fraudes, intromisiones y ataques cibernéticos y también de errores; por lo
cual el aspecto técnico de seguridad que presenta debería ser resuelto en la mejor medida
posible antes de su aplicación real.

 3.5. Regulación y legislación

Como son una tecnología aplicada en los últimos años y no muy utilizada, en
nuestro país no existe regulación específica sobre esta, e inclusive sobre el blockchain
mismo, ya que todo dependerá de la interpretación del contrato y la adecuación que
se le pueda dar a las normas en materia contractual, y cómo se aplican los libros de
obligaciones y fuentes de obligaciones del Código Civil. También hay que tomar en
cuenta que un smart contract se puede establecer y consultar en cualquier lugar del
mundo, con lo que haría falta una regulación o control internacional, como sucedió
en el caso de internet.

Según Samuel Bourque y Sara Fung Ling Tsui (2014), se llega a una conclusión
que hasta la fecha no ha cambiado demasiado en la mayoría de los países:
La actual posición legislativa, al tiempo de esta escritura, es muy simple:
nunca se ha discutido en las legislaturas. La razón es que, por supuesto, esta
discusión es preventiva, ya que los SC no están públicamente disponibles como
un producto o servicio, aunque hay un software de versión beta disponible para
demostrar el concepto tecnológico. Puede ser intrínsecamente ilegal, al igual
que las criptomonedas son ilegales debido a leyes inflexibles sobre la moneda de
curso legal; algunas jurisdicciones pueden tener leyes inherentes que prohíben
de manera similar a los SC.
Para incluir a los smart contracts en nuestra regulación, hay que tomar en cuenta
muchas consideraciones, por ejemplo, el derecho al olvido; la distribución que tiene

282
Revista del Foro 105 //

el smart contract, ya que cada contrato estaría disponible para todos los que utilicen la
cadena de bloques que participen en ella; la validez del contrato, el reconocimiento de
este como tal, el impacto que generaría en los usuarios, entre muchos otros aspectos que
se van presentando a medida que se implementa y usa esta tecnología.

También debemos tomar en cuenta que ya en muchos países se está tomando en


serio esa tecnología, como en Arizona (Estados Unidos), donde se ha determinado que
tienen el mismo estatus legal que los contratos tradicionales.

Por ello, hay que estar atentos y prevenidos a su uso, ya que no podemos dejar
que la tecnología sobrepase la ley y se genere un caos, como ya ha ocurrido en anteriores
ocasiones por no prever cómo la tecnología venía imponiéndose.

IV. BLOCKCHAIN Y NOTARIADO LATINO

Una vez que hemos revisado los principales conceptos de lo que son blockchain,
las criptomonedas, los smart contracts y las aplicaciones de la tecnología, vamos a hacer
una pequeña reseña de cómo se pretendería aplicar a un campo del derecho específico,
como es el ejercicio de la función notarial.

Salieron en los últimos años diversos proyectos informáticos de parte de los


programadores, los especialistas en blockchain y solidity, que pretenden utilizar smart
contracts en diversas actividades que implican la realización de diversos actos.

Una de estas es la aplicación de blockchain para darle seguridad, inalterabilidad


y sello de tiempo a algunos actos que se realizan en la notaría, más específicamente a los
actos que se realizan en el sistema latino. Estos proyectos son muy interesantes, ya que
pretenden simplificar dichos actos jurídicos y darle un soporte puramente tecnológico,
sin utilizar la intervención de ningún fedatario o persona que le dé seguridad jurídica,
pero no necesariamente son viables y tengan legalidad en su aplicación.

Esto viene siendo un marcado tema de controversia y discusión entre los que
tienen posiciones a favor y en contra del uso de esta tecnología en el sector notarial. Ya en
Europa se tienen diversas aplicaciones funcionando y pretendiendo ser implementadas,
a lo cual algunos notarios han mostrado su total rechazo; otros han tomado en cuenta las
propuestas y otros apoyan el uso de tecnologías en sus notarías.

283
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

A continuación vamos a ver algunas consideraciones de por qué no se podría


implementar el blockchain en reemplazo de un sistema del notariado latino, ya que es
el que se utiliza en nuestro país. Señalamos, además, que nuestra posición no es cerrada
a la tecnología. Lo que se pretende es mejorar la atención a los usuarios y clientes sin
descuidar la seguridad jurídica y la intervención, importante requisito que tiene que
cumplir el notario en estos actos; para ello se debe implementar la tecnología, pero no
por ello descuidar el derecho y la seguridad jurídica.

 4.1. Función del notario y uso del blockchain

No es posible reemplazar la actividad del notario ni compararla con una


tecnología tal como el blockchain, ya que se trata de distintos actores y elementos dentro
del sistema. El notario es el profesional autorizado por ley para dar fe de actos y contratos
que ante él se celebra, y es el Estado y la ley mediante un proceso de evaluación los que
le dan esa facultad que no puede ser otorgada a cualquiera, mucho menos a un software
o tecnología.
El notario es un tercero imparcial y orientador y al dar fe a determinados actos
hace una valoración no solo técnica y de cumplimiento estricto de la ley, sino, también,
lo que hace es tomar en cuenta diversos elementos de las personas y de los actos que se
están realizando y, según ello, puede negarse a dar fe de determinados actos, según el
criterio que crea conveniente.

Una tecnología como blockchain no puede hacer este análisis y evaluación, ya


que no tiene el conocimiento de la ley ni de la realidad.

 4.2. Emisión de la fe pública

Los sistemas de blockchain, ethereum, smart contract son un medio de registro


electrónico, una forma de almacenamiento, de compartir y de transmitir información. Si
bien es cierto tienen seguridad informática y seguridad computacional, y muchas muy
buenas características, NO SON UNA AUTORIDAD autorizada que emita fe PÚBLICA,
por lo cual no se puede delegar esta función a una tecnología, ya que esta no tiene
responsabilidad ni puede asumir cargos con la misma capacidad que tiene una persona
real, ya que se trata de distintos actores. El notario, como tal, está obligado a mantener
principios y normas morales tales como la veracidad, honorabilidad, impasibilidad,
diligencia y demás; tampoco pueden ser reemplazadas ciertas actividades notariales,

284
Revista del Foro 105 //

tales como la comprobación de hechos y la tramitación de asuntos que exijan un análisis,


que únicamente puede ser realizado por una persona de manera física y material.
Es por ello que en el entendido de que una persona, máquina o un software no
puede reemplazar a una persona, tampoco se puede aplicar el mismo razonamiento al
pretender reemplazar el blockchain por el notario ni por el notariado.

 4.3. Documentación y uso de medios de almacenamiento

En una cadena de bloques no se archiva el documento ni se conservan los


originales de los mismos. Esta función es una de las principales que tiene el notario, ya
que si bien es cierto que en una cadena de bloques el archivo se encuentra encriptado y
se encuentra en una red descentralizada, hay un acceso de todos los que forman parte de
la blockchain; esta no debería ser distribuida de esa manera, ya que esta documentación,
por principio, debe ser custodiada y mantenerse en reserva para el notario y los clientes.
Tampoco se podría emitir copias ni testimonios de lo llevado al blockchain, lo
cual dificultaría el manejo de estos documentos.

 4.4. Variedad de funciones y competencias

Entre las funciones del notario en el notariado peruano se encuentran muchas


y de diversos tipos, ya que no solo pueden estar limitadas a la emisión de un acta o
de un documento electrónico. Entre las varias funciones que tienen los notarios están
las de emitir instrumentos públicos protocolares y extraprotocolares. Asimismo, dar
constancias de diversos actos y acciones tales como las constataciones domiciliarias,
dar fe de permisos, certificar firmas, dar fe de la veracidad de ciertos hechos, verificar
la identidad de los que firman un documento, participar en asuntos no contenciosos,
participar en la constatación de eventos, elaborar documentos en el momento mismo
de la constatación (esta acta tiene que ser realizada de manera escrita, en determinadas
ocasiones).

Un software, tal como es el blockchain, no podría abarcar la variedad de todos estos


actos, ya que se encontraría limitado a la elaboración de un documento escrito de manera
electrónica y al cumplimiento y a la obligación informática de este, y es el cumplimiento
de manera informática que tienen los smart contracts donde reside la principal falla del
blockchain, ya que se encuentra limitado.

285
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

 4.5. Responsabilidades ante entidades

El notario cumple una función orientada al servicio de los clientes, y debe


cumplir de manera eficiente todos los actos, siendo responsable por ellos ante entidades
como la Sunat, las municipalidades, la Unidad de Inteligencia Financiera (UIF), entre
otras. En comparación, el blockchain es tecnología que no asume responsabilidades,
y, además, se encuentra de manera descentralizada y no está circunscrita a una zona
determinada, y, por lo tanto, no responde ante ninguna autoridad del Estado, por lo cual
esta función, en comparación al notario, es irreemplazable.

V. CONCLUSIONES

Para terminar, vamos a concluir que la tecnología es parte importante de nuestra


realidad actual en el siglo XXI y no podemos negarnos a ella. Muchas actividades han
sido mejoradas y optimizadas con el uso de esta, por lo que no podemos cerrarnos ni
negarnos a su uso. Por ello, el uso de elementos tecnológicos ha ido mejorando a través
de la historia el ejercicio de la función notarial. En el momento en que vivimos también
se ha venido aplicando con el uso, por ejemplo, del sistema biométrico de Reniec, el uso
de software notarial para la gestión de la documentación y el registro de la misma, el uso
de partes electrónicos con la digitalización de documentos, el uso de software de gestión,
entre muchos otros que actualmente mejoran el servicio que brinda una notaría; pero
estas son herramientas y accesorios que no pueden usarse y aprovecharse para reemplazar
muchas funciones particulares deben que ser realizadas por una persona.

Por lo cual, es el mismo blockchain el que puede usarse en la actividad notarial


para preservar ciertos registros y documentos digitales, aprovechando su alto nivel de
seguridad.

Y como última conclusión, debemos resaltar el hecho de la capacitación y


legislación que se tiene sobre materia tecnológica, informática, jurídica, ya que a
medida que la tecnología avanza, los usuarios de esta tienen que estar capacitándose y
familiarizándose, para que ideas irreales, tales como la idea de que el blockchain va a
reemplazar al notariado, no sean un motivo de preocupación, con lo cual la conclusión
es que se tiene que convivir con la tecnología, no negarse a ella.

Ya para concluir este trabajo, debemos tomar en cuenta lo que se conoce en el


ámbito empresarial como “los activos de una empresa”, los cuales están clasificados

286
Revista del Foro 105 //

en activos materiales, recursos humanos, capital, entre otros. Los líderes de estas
organizaciones siempre llegan a la conclusión de que el activo más importante dentro de
cualquier organización son las personas, sus recursos humanos, por lo cual son estas las
que tienen que prevalecer en cualquier organización.

VI. REFERENCIAS

6.1. Bibliográficas:

Beaumont, R. y Castellares, R. (2005). Comentarios a la Ley de Títulos Valores (3.ª ed.).


Lima: Gaceta Jurídica.

Fernández, J. (2009). Mercados financieros. Instituciones e instrumentos. Lima: Centro


de Investigación de la Universidad del Pacífico.

Gonzales, G. y Ochoa, J. (2011). Derecho Notarial. Temas Actuales. 1.ª Ed. Lima,
Ediciones Legales.

Rodríguez Azuero, S. (2009). Contratos bancarios. Su significación en América Latina


(6.ª ed.). Bogotá, D. C.: Legis.

6.2. Electrónicas:

Samuel, B. and Sara T., A lawyer’s introduction to smart contracts, (Accessed 8 June
2016  at  http://www.crypto-law.com/doc/A%20Lawyer’s%20Introduction%20
to%20Smart%20Contracts.pdf)

https://tallerdederechos.com/tag/blockchain/
http://elderechoinformatico.com/wordpress/
https://derechoytecnologiaperu.wordpress.com/
http://julionunezderechoinformatico.blogspot.com/
http://fiadi.org/

287
INVESTIGACIONES NACIONALES // Willmar José Gallegos Sotomayor

288
Revista del Foro 105 //

LAS TECNOLOGÍAS DE LA INFORMACIÓN


ISSN 2070-0121 Y COMUNICACIÓN (TIC) COMO
HERRAMIENTAS EN LA IMPLEMENTACIÓN
DEL GOBIERNO ABIERTO. EL CAMINO HACIA
LA MEJORA DE LA GOBERNANZA PÚBLICA

REVISTA DEL FORO Information and communication technologies (TIC) as


tools in the implementation of open government. The
road to improving public governance

Roger Cumapa Chávez*

Resumen

Mientras el ciudadano se comunica en tiempo real


o usa aplicaciones para obtener servicios, los entes
gubernamentales están divorciados con la época. El
modelo de gobierno abierto incentiva la transparencia,
participación y colaboración ciudadana para la
gobernanza; aplica el uso de nuevas tecnologías de la
información y gobierno electrónico como mecanismo
democrático para la mejora del aparato estatal.

Abstract

While the citizen communicates in real time or uses


applications to obtain services, the governmental entities
are divorced with the time. The Open Government model
encourages transparency, participation and citizen
collaboration for Governance; applies the use of new

* Abogado. Maestro en Derecho Civil y Comercial por


la Universidad Nacional Federico Villarreal. Especialista en
Derecho Empresarial y Derecho Administrativo. Expositor
y docente. 17 años de experiencia en entidades públicas y
privadas. Actualmente, ejecutivo 1 en el Instituto Nacional de
Colegio de Abogados de Lima Defensa de la Competencia y de la Protección de la Propiedad
Intelectual (Indecopi). Correo electrónico: roger2244@
hotmail.com

289
INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

information technologies and electronic government as a democratic mechanism for the


improvement of the state apparatus.

I. INTRODUCCIÓN

La crisis institucional que viene afectando a nuestro país en todas las escalas
de gobierno puede ser vista como uno de tantos obstáculos insalvables que dificultan la
aspiración legítima de la ciudadanía a alcanzar estándares más elevados de desarrollo y
bienestar.

El tiempo transcurrido y el importante potencial del país en poder alcanzar estas


expectativas sin éxito trae como consecuencia lógica el cuestionamiento de la ciudadanía
sobre la capacidad de los gobernantes en lograr los resultados esperados, y también,
de forma instintiva diría, la evaluación de formas distintas y mejores de gestionar la
gobernanza pública con niveles más inclusivos de participación y colaboración ciudadana
destinados a mejorarla, y, de esta manera, conseguir los grados de desarrollo y bienestar
esperados.

No obstante, en plena época de la globalización y de la revolución tecnológica


donde plataformas como Facebook, Twitter, Instagram, Youtube, Flickr, Wikipedia (por
referir algunas) han asentado su uso por parte de la comunidad en general como medios de
comunicación, parece poco coherente lo relegado que se encuentran las administraciones
públicas (de manera intencional o no) de esta nueva forma de comunicación imperante ya
hace varios años. Mientras el ciudadano de a pie encuentra herramientas bidireccionales
para comunicarse en tiempo real o aplicaciones para la obtención de servicios, los
entes gubernamentales mantienen la fórmula de rendición de cuentas con reuniones
presenciales, solo por poner un ejemplo. Nada más divorciado de las nuevas épocas.

El Estado debe estar al servicio del ciudadano y no al revés. Es justamente en


ejercicio de este dogma que hay una legítima expectativa de que los entes estatales, en
su calidad de prestadores de servicios y bienestar, enfoquen su gestión en la constante
búsqueda e implementación de medios más participativos que permitan no solo difundir
a mayor escala sus logros (que parece que es la constante), sino que, por sobre todo,
permitan brindar estos servicios con menos uso de tiempo y recursos, informando, por
qué no, los inconvenientes en la ejecución de obras o los porcentajes de cumplimiento
respecto de su gestión.

290
Revista del Foro 105 //

II. GOBIERNO ABIERTO: LAS TIC AL SERVICIO DE LAS POLÍTICAS


DE ESTADO

Qué duda cabe que la transparencia en la gestión y administración de los recursos


públicos, por poner solo una de las variables, se convierte en una útil herramienta de
fiscalización ciudadana de la gestión gubernamental. Ello, claro, en la medida que
no solo sea un discurso de campaña para conseguir el respaldo electoral ni que se le
pretenda relegar al rincón de los requisitos por cumplir de manera somera, sino en
tanto se le otorgue la relevancia que corresponde en el nivel de las políticas públicas
revistiéndola además de mecanismos dinámicos y simples que no solo la acerquen al
ciudadano, sino que con un lenguaje simple y modo amigable de uso permitan su eficacia
e incentiven su empleo. En tanto sea así, la exigencia constante de ello como reflejo de
la participación ciudadana y su cumplimiento por parte de las autoridades generarán
un paliativo a intenciones de corrupción, fraude, soborno y otras prácticas deshonestas
que vienen siendo alentadas por la cultura actual del secretismo que, como corriente
heredada, viene imperando actualmente a nivel de gobierno. Y es que cuanto más difícil
sea para el ciudadano usar este mecanismo de fiscalización, menor es el incentivo de
aplicarlo.

Es en este contexto que los pilares sobre los que se asienta el modelo de
gobierno abierto (transparencia, participación y colaboración ciudadana) como una
tendencia a nivel mundial de modelo de gobernanza, se vuelven el derrotero a seguir
en esta lucha constante de cambio y eficiencia en la gestión y el objetivo a llegar hacia
una concreta modernización y transformación, transformación que va de la mano, entre
otros elementos, con el uso de las nuevas tecnologías de la información y gobierno
electrónico como mecanismos democratizadores orientados a la reducción de las
asimetrías informativas que a diario enfrentamos por parte del aparato estatal.

Y es que el papel de las TIC resulta ser tan relevante en esta nueva visión de
gobierno que su uso constituye uno de los criterios orientadores de la Carta Iberoamericana
de Gobierno Abierto (XVII Conferencia Iberoamericana, 2016, p. 4), la cual, entre otras
cosas, busca ofrecer una plataforma de base que articule los elementos necesarios para
la apertura gubernamental proponiendo un marco de referencia común.

Este documento señala en su capítulo tercero que sus criterios orientadores


se basan en “la apertura de datos e información pública y en la apertura de procesos
públicos y de gobierno a través del uso intensivo de las tecnologías de la información y
comunicación, y en especial de las emergentes plataformas digitales y redes sociales. A
tal fin, se deberá diseñar y poner en marcha una nueva arquitectura de relaciones entre

291
INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

los diversos actores, donde el Estado genere espacios de interlocución, deliberación y


co-creación para trabajar de manera conjunta con la sociedad (no exclusivamente “para
ella”) en la búsqueda de soluciones a los problemas públicos” Ibid., (p. 9) .

En este escenario debemos tener en cuenta dos hechos que fueron base para
la visión de la gestión planteada. Por un lado, la evolución del inicial modelo web 1.0,
modelo estático, básico, de observación pasiva de información y de poca actualización
en sus contenidos, al modelo web 2.0, dinámico, con alternativas de interacción entre
usuarios como creadores de contenido, con una interoperabilidad permanente y un diseño
centrado en el usuario y la colaboración en la World Wide Web (ejemplos de ello: las
comunidades web, aplicaciones web, redes sociales, plataformas de colaboración, wikis,
blogs y similares) y, por otro lado, y como consecuencia de ello, el posicionamiento
de estos medios como nueva plataforma ciudadana de interacción social y creatividad
online comprendida por personas que ven en el internet y las TIC herramientas más
participativas y globales de expresión, sin que ello implique renunciar a estándares más
avanzados como búsquedas inteligentes, conectividad a través de más dispositivos,
información libre o vinculación de datos, características propias de la web 3.0 o
semántica.

“El acceso de los ciudadanos a las tecnologías y las comunicaciones (TIC) a


través de los teléfonos móviles e Internet, ha hecho que esta población hoy sea mucho
más activa. Según el Informe 2013 de la Corporación Latinobarómetro, el 85% de los
sudamericanos y el 84% de los centroamericanos contaban con teléfonos móviles ese
año. Asimismo, las cifras de Internet World Stats señalan que en 2015 el 49,9% de la
población de América Latina y el Caribe contaba con acceso a Internet. Estos datos
muestran la integración masiva de la tecnología a la vida cotidiana de los ciudadanos en
nuestra región” (Naser, p. 36).

En esa línea de ideas, nada más claro que lo expresado por la investigadora
neerlandesa Johanna Francisca Theodora María “José” van Dijck: “Los medios
sociales, definidos en términos generales como un grupo de aplicaciones de internet
construidas sobre los cimientos ideológicos y tecnológicos de la web 2.0 para permitir
la creación e intercambio de contenido generado por los usuarios (Kaplan y Haenlein,
2010: 60), conforman un nuevo estrato de organización de la vida cotidiana en internet.
Actualmente, este conjunto de plataformas influye en la interacción humana tanto en el
nivel individual como en el comunitario, así como en el nivel mayor de la sociedad, al
tiempo que los mundos online y offline se muestran cada vez más interpenetrados. Al
principio, lo que atrajo a muchos usuarios a estos sitios fue la necesidad de conexión.

292
Revista del Foro 105 //

Cuando la web 2.0 impulsó el desarrollo de los medios sociales, en los primeros años del
nuevo milenio, la cultura participativa era la expresión en boga a la hora de dar cuenta
del potencial de internet para alimentar conexiones, construir comunidades y fomentar
la democracia. Varias plataformas hicieron suyo este espíritu enardecido al comenzar a
hacer de la red un medio más social” (Van Dijck, 2016, pp. 11-12).

La idea de trasladar estas herramientas propias de las TIC, en la elaboración,


planteamiento, ejecución y control de políticas públicas implica que la gobernanza actual
dé el trascendental paso de transformar el modelo unidireccional predominante que
mantiene, de solo entrega de información (e-enabling, en términos de Macintosh), por
canales bidireccionales más inclusivos y transparentes que permitan el involucramiento
ciudadano en la generación de información de los gobiernos (e-engaging) hasta niveles
de empoderamiento en la co-creación de políticas públicas y en la toma de decisiones de
los gobiernos (e-empowering). Esta visión en la transformación de su misma estructura
se debe realizar siempre en aras de una visión de mejora continua, en la que la permanente
retroalimentación respecto de la eficiencia y eficacia en la prestación de los servicios
públicos se vuelva la firma en su actuar.

Esta idea no puede ser vista como solo retórica, que represente un objetivo
idealista enarbolado en cuanta campaña electoral surja, sino, por el contrario, debe
volverse una obligación exigible como parte de los planes de gobierno y parte de las
políticas públicas a implementarse, máxime si se considera que el Perú es participante
de la Alianza para el Gobierno Abierto, bajo cuyo contexto expresó una declaración de
aumentar el acceso a las nuevas tecnologías para la apertura y la rendición de cuentas,
siendo imprescindible esta apertura en los tres niveles de gobierno: ejecutivo, legislativo
y judicial.

Acertada es la precisión de colocar los elementos de open government en la


agenda pública, pero no solo a nivel del Poder Ejecutivo, que es donde mayormente
se espera, sino que resulta imprescindible su repercusión en las esferas del Poder
Legislativo y Judicial, en cuyos ámbitos el Estado sigue manteniendo una estructura
monologal en la forma de relacionarse con el ciudadano, no siendo suficiente el traslado
de información por redes sociales, sino que es indispensable que esta sea una plataforma
accesible, dinámica y en un lenguaje amigable que permita al ciudadano de a pie tener
información de su interés vinculada a la gestión gubernamental, con apertura de datos
reutilizables. Datos en formatos de fácil comprensión y uso.

293
INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

El modelo predominante en el que se exhibe, por ejemplo, a nivel municipal


(para graficarlo mejor) una “voluntad de rendición de cuentas” con convocatorias
ciudadanas caracterizadas solamente por la presencia física denotan un alejamiento
de los gobernantes respecto de los niveles de transparencia que se esperaría tener, ello
desde que esos mismos gobernantes usan canales más participativos para publicitar sus
acciones de gobierno (redes sociales, por ejemplo) y, sin embargo, se resisten a usar
los mismos medios para informar sobre el estado de la gestión y el avance de la agenda
pública planteada al inicio de su gestión.

“Siguiendo esa línea, se puede inferir que en igualdad de formas lo justo y lo


correcto se definen en virtud de los instrumentos utilizados, básicamente y en nuestro
tiempo, de la apropiación o no de formas tecnológicas de información y comunicación
modernas. Por ejemplo, un gobierno puede definir correctamente que el camino para
abrir su administración es comunicar todas sus decisiones y acciones, pero decide utilizar
para ello el servicio postal más simple y económico en lugar de, por ejemplo, un servicio
de red o de internet. Ambos comunican. Uno con tiempos —y volvemos a Rawl— de
justicia superflua y otro donde el concepto de lo justo es necesario y posible. En un
modelo, los habitantes conocen lo hecho por el gobierno en una asincronía desfasada de
los sucesos; en el mejor de los casos, su alternativa de interactividad se limita a la que
permite el medio empleado, es decir, devolver sus opiniones mediante cartas postales.
En el otro, los tiempos se reducen de forma notable: la posibilidad de intercambiar
informaciones e interactuar velozmente refuerza significativamente la participación y
enriquece el vínculo ciudadano-gobernante” (Calderas, 2010, p. 90).

Al respecto, corresponde recordar que todo sistema político necesita cuatro


requisitos para consolidar la participación ciudadana: El respeto a las garantías
individuales, los canales institucionales y los marcos jurídicos, la información y la
confianza de los ciudadanos hacia las instituciones democráticas. En este orden de ideas,
entonces, la información es entendida como uno de los elementos cruciales sobre los que
se desarrollan los gobiernos democráticos.

Nótese, por ejemplo, cómo Twitter (microblogging que irrumpió en 2006) se


convirtió y aún es una plataforma permanentemente utilizada no solo por ciudadanos,
sino, también, por periodistas, políticos y entidades públicas; mediante esta, los usuarios,
a través de mensajes cortos, se comunican y difunden información que muchas veces se
viraliza de manera exponencial. Es esta una de las características que la hace atractiva
junto con otras plataformas de similar estructura.

294
Revista del Foro 105 //

Entender que se cumple con este mecanismo con la participación de los pocos
ciudadanos que puedan estar presencialmente en las reuniones que normalmente se
programan en días y horas laborables es mirar este mecanismo de manera sesgada y solo
como un requisito a sortear donde el acta a emitirse es solo una prueba de cumplimiento
dejándose de lado la real intención del mismo que es ser un medio para el control
ciudadano y el aporte de ideas contributivas al mejoramiento de la gestión.

“En la época de la información, de las redes sociales y de la sociedad


interconectada, la ausencia de un flujo de información bidireccional no contribuye a
ofrecer una imagen de credibilidad y confianza de las administraciones públicas que
progresivamente se verán separadas de la ciudadanía. Y lo que es más importante, se
pierde todo el acervo de conocimientos, habilidades y creatividad disponibles en el
conjunto de la sociedad más allá de las fronteras organizativas de las administraciones”
(García, 2015, p. 76).

La agenda digital y las políticas a ella vinculadas implican su ejercicio activo en el


aumento de la capacidad institucional para una gestión abierta tal como lo señalaron Oskar
Oszlak y Ester Kaufman en su teoría y práctica de gobierno abierto, en cuyas conclusiones
de manera más precisa señalaron la necesidad de “Difundir los avances relacionados con
el plan de acción a través de los distintos medios, entre ellos, las redes sociales, a fin de
obtener retroalimentación de distintos sectores de la sociedad; generar espacios de escucha
ciudadana que permitan integrar las opiniones de la población así como sus prácticas de
monitoreo y evaluación” [Oszlak, O. y Kaufman, E. (2014) Teoría y práctica del gobierno
abierto: Lecciones de la experiencia internacional, p. 173].

Concluyen, asimismo, que para aumentar la capacidad institucional para


una gestión abierta es necesario, entre otras alternativas, mejorar la gestión para la
incorporación y uso de las TIC hacia el gobierno abierto con cuatro objetivos específicos:
agenda digital, normativas sobre gobierno electrónico, organismos de gestión de
tecnologías de la información y portales sobre gestión de tecnologías de la información.

Tanto la demanda de apertura de datos y acceso a la información pública vía


plataformas virtuales como su uso ciudadano eficaz se vuelve entonces una meta a la que
nos corresponde llegar como Estado y respecto de la cual estamos bastante rezagados.
Una clara muestra que grafica ello es el estudio realizado por Proética a solicitud de
la Secretaría de Gestión Pública en el marco de la elaboración del Plan de Acción de
Gobierno Abierto del Perú (Plan AGA) 2015-2016 con el fin de conocer la percepción
ciudadana sobre los portales de transparencia estándar (PTE), en cuyos resultados
determinó que:

295
INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

a) En algunas secciones de los PTE la información es en formato PDF cuya imagen


es poco legible; asimismo, se publica en formatos que no pueden ser descargados y
utilizados por los ciudadanos y ciudadanas.

b) Una alta proporción de participantes a los talleres y focus group señaló su


insatisfacción con los resultados de búsqueda de información. Para algunos no fue
fácil encontrar la información que buscaban y otros indicaron que no encontraron la
información completa o actualizada.

c) Los ciudadanos y ciudadanas manifestaron que no han usado nunca los PTE o no
conocían su existencia.

d) La mayoría de los participantes sintió dificultades para encontrar los PTE en las
páginas web de las entidades, y, una vez que llegaron, sintieron poco amigable el
diseño de la herramienta.

A este análisis debe considerarse que el Perú forma parte de la Alianza para el
Gobierno Abierto (AGA) desde el año 2012 y, como adherente a esta iniciativa global
que busca ampliar la frontera en la mejora del desempeño y de la calidad de los
gobiernos, confirmó su intención de cumplir con cuatro expectativas comunes que le
dan sustento:

a) Suscribir la Declaración de Principios sobre Gobierno Abierto y aprobarla al más


alto nivel.

b) Asumir compromisos concretos, mediante la elaboración e implementación de


un plan de acción nacional que se extienda más allá de las prácticas actuales en
desarrollo y que debe ser llevado a cabo a través de un proceso de consulta con las
múltiples partes interesadas y con la participación activa de los ciudadanos y de la
sociedad civil.

c) Comprometerse a un informe de evaluación a cargo de un panel de expertos


independientes sobre el progreso del país en el cumplimiento de los compromisos
incluidos en el plan de acción.

d) Contribuir a la promoción del gobierno abierto en otros países mediante el


intercambio de mejores prácticas, conocimientos y asistencia técnica, tecnologías y
recursos, entre otros.

296
Revista del Foro 105 //

Es en el marco de estas expectativas que se espera un aterrizaje, una materialización


de acciones que de manera concreta inicien el camino hacia una apertura gubernamental
en sus tres niveles, camino en donde el uso de las tecnologías de la información fortalece
la transparencia, la participación ciudadana, la rendición de cuentas y la calidad del
servicio público, ello dada la diversidad de variantes que ofrecen y su constante visión
innovadora hacia formas más simples, dinámicas y bidireccionales de comunicación con
apertura de datos reutilizables.

“La diversificación productiva, la especialización funcional, la apertura de las


economías, la fragmentación social y el surgimiento de actores transnacionales han
vuelto más completa la tarea de gobernar. Los ciudadanos hoy están mejor informados
gracias al uso de las TIC y de las redes sociales como herramientas de movilización
y fiscalización. La inclusión de grupos sociales antes marginados y el reconocimiento
de nuevas identidades han fragmentado las demandas ciudadanas en un mosaico de
solicitudes diferenciadas según cada comunidad.

Este contexto requiere de nuevas habilidades de liderazgo, de construcción de


consensos y de capacidades innovadoras de los funcionarios para atender estas demandas
ciudadanas. El capital humano del aparato estatal debe entender y considerar los últimos
avances de la ciencia del comportamiento en el diseño de las políticas públicas, incorporar
las herramientas de la sociedad en red en sus interacciones cotidianas con la ciudadanía
y experimentar modelos innovadores de entrega de los servicios públicos para adaptarse
a una nueva era de gobiernos efectivos, más abiertos, más transparentes y más cercanos”
(Naser, Ramírez y Rosales, op.cit. p. 39).

III. CASOS REPRESENTATIVOS: LA EXPERIENCIA INTERNACIONAL

A nivel internacional existen varios ejemplos de implementación de políticas


públicas de gobierno abierto de la mano de las tecnologías de la información. Ejemplos
en los rubros de transparencia, colaboración y participación ciudadana, así como
apertura de datos que nos permitirían tener una base de referencia para la visión a la que
deberíamos aspirar en nuestra sociedad:

Ecuador: Gobierno Abierto Quito (http://gobiernoabierto.quito.gob.ec/) es una


plataforma web elaborada por la alcaldía de Quito, la cual contiene alternativas de uso de
los tres pilares del gobierno abierto. En cuanto a transparencia, por ejemplo, resaltar la
opción de Consejo Abierto, en la que se encuentran cargadas las actas de consejo desde

297
INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

el año 2014, contándose a partir de 2016 con videos de estos con vinculación a Youtube
(Transparencia).

España: Zaragoza es reconocida como la ciudad de España con los mayores avances en
políticas de gobierno abierto. Su estrategia de gobierno abierto en la Ciudad Digital 2012-
2015 está articulada en torno a cuatro ejes: vínculo digital, industrias digitales, ciudad
inteligente y servicios públicos abiertos. Esta estrategia incluyó entre sus acciones la
reingeniería de procesos, la generación del expediente electrónico, la puesta en marcha
del portal de Gobierno Abierto, así como el desarrollo de la plataforma “Zaragoza App
Store” para una diversidad de servicios como la Agenda Infantil Zaragoza, Zaragoza Bus
y Tranvía, Zaragoza Guía Turística y mapa y otros (Transparencia).

México: El “Mapatón ciudadano” (https://mapaton.org/) es un proyecto realizado por


funcionarios gubernamentales, ciudadanos y miembros de la sociedad civil, involucrados
en un proyecto de innovación en la ciudad de México. Este proyecto utiliza técnicas
de gamificación para involucrar a los ciudadanos en el mapeo de rutas de transporte
(Colaboración y participación ciudadana).

Reino Unido: Entre las iniciativas del plan de acción presentadas en 2011 por el Reino
Unido a la Alianza para el Gobierno Abierto se encuentran la consolidación del Portal de
Datos Abiertos que ofrece diversos mecanismos de búsqueda y también habilita espacios
de participación y de publicación de aplicaciones innovadoras. En este rubro de la
participación ciudadana, una iniciativa como la plataforma “Petitions” (https://petition.
parliament.uk/) permite a cualquier ciudadano elevar una petición al Gobierno británico
sobre cualquier asunto público para que este lo debata en la Cámara de los Comunes
siempre y cuando reciba el número de firmas requeridas (Transparencia).

IV. REFERENCIAS

4.1. Bibliográficas:

Calderón, C. y Lorenzo, S. (2010). Open government. Gobierno abierto. Algón Editores.

Naser, Ramírez y Rosales, Desde el gobierno abierto al Estado Abierto en América


Latina y el Caribe. Naciones Unidas-Cepal.

Oszlak, O. y Kaufman, E. (2014). Teoría y práctica del gobierno abierto: Lecciones de


la experiencia internacional.

298
Revista del Foro 105 //

Van Dijck, J. (2016). La cultura de la conectividad: Una historia crítica de las redes
sociales. 1ra Ed. Buenos Aires: Siglo Veintiuno Editores.

4.2. Hemerográficas:

García, J. (octubre de 2015). Gobierno abierto: transparencia, participación y


colaboración en las Administraciones Públicas”. Revista Innovar Journal. (Vol.
24, N°. 54).

4.3. Ponencias:

Carta Iberoamericana de Gobierno Abierto. Aprobada por la XVII Conferencia


Iberoamericana de Ministras y Ministros de Administración Pública y Reforma
del Estado, llevada a cabo en Bogotá, Colombia, los días 7 y 8 de julio de 2016.

299
INVESTIGACIONES NACIONALES // Roger Cumapa Chávez

300
Revista del Foro 105 //

EL EXPEDIENTE JUDICIAL ELECTRÓNICO


ISSN 2070-0121
The Electronic Judicial File

Gustavo Guillermo Ruiz Torres*

REVISTA DEL FORO Resumen

El avance de la tecnología digital ha conducido a


que la legislación se adapte a ella, posibilitando,
entre otras cosas, la implementación del expediente
judicial electrónico como instrumento de celeridad y
transparencia en la tramitación de los procesos judiciales,
en procura de optimizar la gestión del servicio de justicia
en el país.

Palabras clave: expediente, tecnología digital,


legislación, celeridad y transparencia.

Abstract

The advancement of digital technology has led to


legislation adapting to it, making possible, among other
things, the implementation of the Electronic Judicial
File, as an instrument of speed and transparency in the
processing of judicial processes, in order to optimize the
management of the justice service in the country..

Keywords: case file, digital technology, legislation,


speed and transparency.

* Juez superior titular de la Corte Superior de Justicia


Colegio de Abogados de Lima
de Lima; presidente de la 3.a Sala Contenciosa Administrativa
de Lima.

301
INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

I. INTRODUCCIÓN

El Estado peruano y las tecnologías de información y comunicación

A causa del inexorable avance científico iniciado en el siglo XX —de asombrosa


aceleración durante los últimos 30 años—, la informática y el internet han permitido que,
desde hace algún tiempo y ya como parte de lo cotidiano, se hable de las tecnologías
de información y comunicación (TIC) que, silenciosamente, han conducido a que las
políticas de gobierno de la mayoría de Estados de todas las latitudes se involucren con
ellas, en el anhelo de “modernizar” su gestión gubernamental, y con el fin de ofrecer a
sus ciudadanos mejoras en su calidad de vida.

Y es que no hay manera más lúcida de optimizar esa calidad de vida si no es


haciendo que, precisamente, por intermedio de la informática y el internet, el ciudadano
ahorre tiempo, dinero y energía, con el objeto de destinarlos a cosas diferentes,
probablemente más “vitales” y trascendentes; y no a trámites mortecinos, envejecidos
con la llegada del siglo XXI, que hoy pueden concluirse en pocos minutos utilizando un
ordenador, un teléfono inteligente o una tableta electrónica.

Atento a ello, en el Perú, mediante Ley N.º 27269 (modificada por la Ley N.º
27310), se aprobó la Ley de Firmas y Certificados Digitales, con la cual se otorga a la
firma digital la misma validez y eficacia jurídica que una firma manuscrita o similar; ley
que fue posteriormente reglamentada con el Decreto Supremo N.º 052-2008-PCM, del
18 de julio de 20081.

Junto a otras normas, aquellas permitieron consolidar la Política Nacional de


Gobierno Electrónico 2013-2017, acorde a la cual el Poder Judicial del Perú empieza
a implementar el expediente judicial electrónico (EJE), como parte de su Plan de
Desarrollo Institucional 2009-2018, y del Plan Estratégico del Gobierno Electrónico.
Por ello, en el afán de usar eficientemente las TIC, aparecen la notificación2 y el remate
1 Para entender la terminología propia de las TIC, es interesante revisar el glosario
contenido en la décima cuarta disposición complementaria y final de este Reglamento, en donde
se recogen términos normalmente inauditos para principiantes, verbigracia, infraestructura oficial
de firma electrónica, usabilidad o no repudio.
2 La Ley N.° 30299, modificando, o más bien añadiendo normas específicas respecto a
las formas de notificar resoluciones dentro de un proceso judicial, en el artículo 155°-A, señala
que “La notificación electrónica es un medio alternativo a la notificación por cédula y se deriva
a casilla electrónica de manera obligatoria en todos los procesos contenciosos y no contenciosos
tramitados ante los órganos jurisdiccionales del Poder Judicial.
La notificación electrónica debe contar con firma digital y debe ser utilizada en el marco de la

302
Revista del Foro 105 //

electrónicos3, así como los “escritos electrónicos”, en aras de “fortalecer el despacho


judicial con el uso de la tecnología en la modernización del Poder Judicial”.

En esa dirección, el expediente judicial electrónico se ha lanzado para propiciar


el mejor uso del tiempo y, a su vez, evitar la mala utilización del recurso humano y de
los espacios físicos disponibles, ahorrándole gastos al usuario judicial; haciendo que la
gestión propia de cualquier proceso judicial sea realmente célere, transparente, segura,
y ajena a cualquier intento de corrupción. Para esto, el usuario debe ser consciente de la
importancia de estas transformaciones, y aceptar que más allá de cualquier complicación
inicial, las ventajas que ofrece el EJE redundarán en su propio beneficio.

II. NORMAS APLICADAS AL EJE

La llegada de la tecnología al proceso judicial ha tenido suficiente respaldo


normativo que ha permitido su innovación y actualización constante, a fin de conseguir
que el expediente judicial electrónico se instaure definitivamente en nuestro país, como
parte del Plan Estratégico del Gobierno Electrónico del Poder Judicial 2016-2018.

Así, una de las pioneras en este tema fue la Ley N.° 27269, Ley de Firmas y
Certificados Digitales del 26 de mayo del año 2000, y su reglamento aprobado por el
Decreto Supremo N.º 052-2008-PCM del 18 de julio del año 2008. Esta ley, en su artículo
primero, da un paso importante dentro del denominado “gobierno electrónico”, cuando
determina que el objeto de la norma es “regular la utilización de la firma electrónica
otorgándole la misma validez que el uso de una firma manuscrita u otra análoga que
conlleve manifestación de voluntad”.

Sin embargo, y como se advierte de la demora de ocho años para reglamentarla,


su objetivo podría terminar plasmado solamente en papel si reconocemos que no es una

Ley N.° 27269, Ley de Firmas y Certificados Digitales, su reglamento, así como la normativa
relacionada”.
3 En la misma Ley N.° 30229 se legisla por primera vez acerca del remate electrónico,
estableciéndose, entre otros, temas relativos a su implementación, los bienes objeto de remate,
obligaciones del postor, fases del remate, forma de adjudicación de los bienes rematados, etc. Así,
como se observa de su primer artículo, esta ley “regula los remates judiciales dispuestos por los
órganos jurisdiccionales que se realicen a través de medios electrónicos, estableciendo su ámbito de
aplicación, su accesibilidad, los derechos y obligaciones de los postores, los bienes, las condiciones
y modalidades para el remate electrónico judicial por internet, las restricciones y ausencias, la
adjudicación, las nulidades y la notificación electrónica de las resoluciones judiciales”.

303
INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

tarea sencilla pasar de una costumbre centenaria a una hasta hace poco inimaginable:
conseguir que una firma digital reemplace a la que fluye del puño y letra de una persona.

Para conquistar esta meta, esto es, que la firma o el certificado digital, en el mediano
plazo, sea parte de nuestra rutina transaccional, hemos debido esperar el suficiente desarro-
llo de software y hardware especializado con el que hasta hace pocos años no contábamos.

Como lo ha indicado certeramente la parte considerativa del Reglamento de la


Ley de Firmas y Certificados, “ha cobrado gran importancia dentro de la Administra-
ción Pública el empleo de las nuevas tecnologías para interactuar con los ciudadanos,
como mecanismos de ahorro de tiempo y costos en la tramitación de solicitudes y pro-
cedimientos administrativos”, en correlación con lo que había contemplado la Ley N.º
27658 (Ley Marco de Modernización de la Gestión del Estado), al declarar al Estado
peruano “en proceso de modernización en sus diferentes instancias y procedimientos,
con el propósito de optimizar la gestión pública y contribuir en el fortalecimiento de un
Estado peruano”.

Desde la promulgación de estas dos primeras leyes, transcurrieron hasta hoy


dieciocho años4, y el Poder Judicial, de manera lenta pero segura, atendiendo también
a cuestiones presupuestarias, ha contribuido a ese progreso de la gestión pública, con
la notificación electrónica, los remates electrónicos, y ahora con el expediente judicial
electrónico.

Todo lo anterior “arropó” el pensamiento de los ideólogos de la Ley N.º 30299


del 27 de junio de 2014, que adecua el uso de las tecnologías de información y comu-
nicaciones al sistema de remates judiciales y a los servicios de notificaciones de las
resoluciones judiciales, en donde, para cumplir con su objetivo, se modificaron artículos
de la Ley Orgánica del Poder Judicial, del Código Procesal Civil, del Código Procesal
Constitucional y de la Ley Procesal del Trabajo. De esa manera, se removieron antiguos
cimientos para abrir camino a la modernidad tecnológica.

4 La preocupación del Estado por las tecnologías de la información había empezado con la
promulgación del Decreto Legislativo N.º 681 del 11 de octubre de 1991, publicado el día 14 del
mismo mes y año, en el que se dictan normas que regulan el uso de tecnologías avanzadas en materia
de archivo de documentos e información, tanto respecto a la elaborada en forma convencional cuanto
a la producida por procedimientos informáticos en computadoras; norma que daba reconocimiento
de valor legal a los archivos conservados mediante microformas, con procedimientos técnicos de
micrograbación o microfilmación, a fin de conseguir ahorro de espacio y costos a las empresas,
aumentando de ese modo su eficiencia y productividad. Después, con el Decreto Legislativo N.º
827 (publicado el 5 de junio de 1996), los alcances del Decreto Legislativo N.° 681 se expandieron

304
Revista del Foro 105 //

III. LOS PLANES DEL PODER JUDICIAL Y LAS TIC

Apoyado en las normas que se han detallado, con fecha 5 de octubre de


2016, el Consejo Ejecutivo del Poder Judicial, con la Resolución Administrativa N.º
250-2016-CE-PJ, aprobó el “Plan Estratégico de Gobierno Electrónico del Poder Ju-
dicial 2016-2018”, encargando a la Gerencia de Informática de la Gerencia General su
difusión y el cumplimiento de su alcance.

A esta resolución se suma la Resolución Administrativa N.º 005-2017-CE-PJ, de


igual forma suscrita por el presidente del Consejo Ejecutivo del Poder Judicial5, y que
implementa el EJE y la mesa de partes electrónica (MPE).

Por último, por la Resolución Administrativa N.º 228-2017-CE-PJ, expedida por


el Consejo Ejecutivo del Poder Judicial el día 26 de julio de 2017, se dispone la imple-
mentación del expediente judicial electrónico en los órganos jurisdiccionales del Poder
Judicial, a nivel nacional y en todas las especialidades; aprobándose al mismo tiempo
el Reglamento del Expediente Judicial Electrónico, y el procedimiento de ingreso de
documentos en mesa de partes electrónica.

Con esa finalidad, se acuerda activar dos etapas: Una, como plan piloto 2017 a
desarrollarse en las especialidades comercial, tributario y de mercado, y laboral (Nueva
Ley Procesal del Trabajo); todas ellas pertenecientes a la Corte Superior de Lima, y una
segunda parte que, recogiendo obviamente la experiencia de ese piloto, se implementará
progresivamente en las demás especialidades del distrito judicial de Lima, en las restantes

a todo el aparato estatal, desde el Gobierno central hasta los Gobiernos locales, entre otros.
5 Esta resolución administrativa se torna especialmente sugerente a la intención del
Poder Judicial de aprovechar eficientemente las TIC; así, en su primer considerando se resume
todo aquello que se pretende obtener: “[…] es necesario el uso de las nuevas Tecnologías de
Información y Comunicaciones (TIC) en los procesos judiciales, a efecto de asegurar la
celeridad y la transparencia en la solución de los conflictos que están a cargo de los órganos
jurisdiccionales; dichos elementos resultan necesarios para una justicia oportuna y al alcance
de todos. El Expediente Judicial Electrónico (EJE) constituye una herramienta que posibilitará
ello; para su logro se requiere el desarrollo de un adecuado software que permita la presentación
y recepción de escritos electrónicos a través de una Mesa de Partes Electrónica (MPE); así
como la incorporación en un único file electrónico de cada proceso judicial, respecto a escritos,
proveídos judiciales que recaigan sobre ellos, pruebas aportadas, y las respectivas sentencias o
pronunciamientos judiciales que le ponen fin. Dicha herramienta deberá implementarse, junto
con los documentos de gestión administrativa —entre otros—, en todas las especialidades de las
Cortes Superiores de Justicia del país y la Corte Suprema de Justicia de la República; con lo que se
da cumplimiento al Eje Estratégico 'Fortalecimiento y Modernización de la Gestión Institucional
y Administrativa' [….], previsto en el Plan de Gobierno de la actual gestión presidencial”.

305
INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

Cortes Superiores de Justicia y en la propia Corte Suprema de Justicia de la República;


de acuerdo a las factibilidades técnicas y presupuestales, lo que, innegablemente, tomará
varios años para concretarse en su integridad.

IV. EL EXPEDIENTE JUDICIAL ELECTRÓNICO HOY

Como se ha anticipado, después de diversos ajustes y aplazamientos en la


organización y adaptación de la tecnología al clásico trámite de presentación de demandas
y demás escritos, en este año 2018, la Corte Superior de Justicia de Lima ha implementado
el expediente judicial electrónico en las especialidades comercial, tributario y de mercado,
y en los procesos regulados por la nueva Ley Procesal del Trabajo.

Ahora se conocen los pasos que las partes y sus abogados deben seguir para la
presentación de escritos dentro de ese expediente electrónico; no obstante, aunque ya
presenciamos un gran avance en la modernización del sistema de justicia en el Perú, resta
publicitarlo convenientemente, y, especialmente, capacitar a la ciudadanía respecto del
manejo de las herramientas y mecanismos que sirven para el correcto uso del expediente
electrónico.

Esto es así porque, como advertiremos a continuación, son pocos los que se han
familiarizado con el funcionamiento del EJE; sobre todo cuando de por medio encontramos
el concurso de otras entidades, como el RENIEC, y la utilización de hardware y software
vinculados a la tecnología usada para la implementación digital que comentamos.

De esta forma, y a manera de explicación práctica del uso del EJE, se identifican
algunas etapas importantes para presentar electrónicamente un escrito:

1. En primer término, debe redactarse el escrito haciendo uso del programa Word,
convertirlo luego a un documento en formato PDF, y culminar firmándolo digitalmente,
utilizando el software REFIRMA6 del Registro de Identificación y Estado Civil (Reniec),

6 El propósito del software REFIRMA es permitir firmar digitalmente documentos


en formato PDF dentro del marco de la IOFE (Infraestructura Oficial de Firma Electrónica).
Esto quiere decir, cumpliendo con los requisitos técnicos y legales que exige la autoridad
administrativa competente (ACC). http://portales.reniec.gob.pe/documents/11581/24297/
ManualUsuarioReFirma1.1.0.pdf/d59327b4-4de8-461c-8b22-8f2b3f743acc

306
Revista del Foro 105 //

y, a su tiempo, un DNI electrónico7 o certificado digital8.

Como vemos, en este paso inicial se encuentran involucrados desde un escáner,


hasta un software proporcionado por una entidad extraña al Poder Judicial, pero
determinante para validar la firma digital que acompañará a cualquier documento.

2. Si al escrito ya convertido al formato PDF se quisiera acompañar anexos, estos deben


ser escaneados con la opción de reconocimiento OCR9 en PDF; y, tal como sucede con
el escrito principal, aquellos se firman digitalmente empleando, de ser el caso, un lector
de tarjetas inteligentes que lea la información del “chip” inserto en el DNI electrónico10.

Aquí se patentiza la necesidad de capacitar correctamente al usuario, o de contar


con un módulo o ventanilla —dentro de las sedes judiciales— dedicado exclusivamente
al expediente judicial electrónico. Esto se hace imperioso, pues no es difícil concluir que
la mayoría no sabrá cómo configurar un escáner con la opción OCR (reconocimiento
óptico de caracteres), o probablemente, de no contarse con esa opción, desconocerán
cómo se descarga o se usa apropiadamente un software adicional que permita convertir
documentos en formato PDF gracias al OCR.

El propio Poder Judicial recomienda el software PDF-XChange Viewer, pero


7 Será necesario contar con un lector de tarjetas inteligentes que el usuario previamente
tendrá que adquirir; compra que podría extenderse también a un escáner con las propiedades que se
han detallado.
8 Acorde al Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo
N.º 052-2008-PCM, el certificado digital “es el documento credencial electrónico generado y
firmado digitalmente por una Entidad de Certificación que vincula un par de claves con una
persona natural o jurídica confirmando su identidad”.
9 El reconocimiento óptico de caracteres  (ROC), generalmente conocido
como  reconocimiento de caracteres  y expresado con frecuencia con la sigla OCR  (del
inglés Optical Character Recognition), es un proceso dirigido a la digitalización de textos, los
cuales identifican automáticamente a partir de una imagen símbolos o caracteres que pertenecen
a un determinado alfabeto, para luego almacenarlos en forma de datos. Así podremos interactuar
con estos mediante un programa de edición de texto o similar.
https://es.wikipedia.org/wiki/Reconocimiento_%C3%B3ptico_de_caracteres
10 El documento nacional de identidad electrónico (DNIe) acredita de manera presencial y
no presencial la identidad de su titular, permite la firma digital de documentos electrónicos, y el
ejercicio del voto electrónico.
El DNIe contribuirá a implementar la Política Nacional de Gobierno Electrónico mediante el uso
de la identidad digital en las transacciones electrónicas seguras utilizando certificados digitales,
y garantizando a la ciudadanía el acceso eficiente y en cualquier momento, a los servicios que
implementarán las instituciones públicas.
http://portales.reniec.gob.pe/web/dni

307
INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

este ha sido reemplazado por su propio desarrollador —Tracker Software Products—,


siendo recomendable trabajar ahora con el PDF-XChangeEditor11.

En este punto nos preguntamos: ¿No son demasiados requisitos, algunos de


complicada obtención y ejecución para los neófitos en informática y manejo de software
y hardware?

Pensamos que sí, que es enmarañado, pero para paliar la complicación propia de
un novísimo sistema informático, es importante la constante y permanente colaboración
del Poder Judicial por intermedio de ese módulo de orientación que ya hemos referido;
sin que sea mala idea la utilización de videos “colgados” en la red que sirvan de tutoriales
del expediente judicial electrónico.

Similar intención, como igualmente lo hemos anotado, tendrían las ventanillas


especiales de atención en donde, premunidos de los elementos electrónicos que se han
mencionado antes, los usuarios con conocimientos nulos o incompletos acerca del uso del
EJE puedan presentar sus escritos digitalizados por personal perfectamente capacitado y
adscrito a cada sede judicial.

Únicamente así, y con el transcurrir del tiempo, se obtendrán los objetivos


pergeñados al crear el EJE.

3. Cuando se han digitalizado los escritos y anexos en la manera señalada, el usuario,


para ingresar la documentación, accede a una página creada ex profeso por el Poder
Judicial: casillas.pj.gob.pe

11 https://www.tracker-software.com. Desde aquí puede descargarse el programa PDF-


XChangeEditor.

308
Revista del Foro 105 //

Como ahí se lee, de no contar con un usuario y contraseña, es imprescindible


solicitar anticipadamente un registro de casilla, lo que posibilitará la búsqueda del
expediente judicial electrónico y, a su vez, presentar documentos firmados digitalmente.

4. Tras acceder a esa página, se busca el expediente electrónico judicial, al cual se


adjuntarán el correspondiente escrito y/o anexos.

5. Con el EJE a la vista, se presenta —o más bien se “sube” a la red— la documentación


preliminarmente digitalizada, generándose de inmediato la respectiva constancia, tal
como puede verse en el siguiente cuadro:

309
INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

6. Al final, se descarga esta constancia de presentación, que sustituye al habitual “cargo


de presentación” de un escrito ante una ventanilla o mesa de partes física.

V. CONCLUSIÓN

De las propias consideraciones que respaldaron la promulgación de las normas


que luego permitieron el nacimiento del expediente judicial electrónico, se coligen
las razones de su implementación, que son idénticas a las que propiciaron el remate
electrónico y la notificación electrónica, esto es, impregnar de modernidad a los procesos
judiciales.

El Poder Judicial del Perú ha advertido que el EJE traerá consigo múltiples
beneficios: celeridad en los trámites y procesos judiciales, gracias a un procesamiento
más rápido de los escritos; seguridad, porque se anulará la posibilidad de extravío de
los expedientes; accesibilidad, ya que la revisión de expedientes se realizará desde
cualquier lugar con servicio de internet disponible; transparencia, que dará credibilidad
y predictibilidad a la administración de justicia; y, por último, optimización en el uso de
recurso, contribuyéndose inclusive a la protección del medio ambiente.

Como fuere, el Poder Judicial, por intermedio del Consejo Ejecutivo y asesores
especializados en la materia, tienen como tarea pendiente mejorar los procedimientos,
hacerlos más didácticos y abreviados, masificarlos y facilitar, de ese modo, su utilización,
cosa que se alcanzará con el paso del tiempo, corrigiendo sus fallos y eliminando las
etapas o pasos innecesarios.

En razón de lo que hasta aquí se ha explicitado, es evidente que, desde ahora,


cualquier intento de reforma del Poder Judicial tendrá que servirse ineludiblemente de
las herramientas que las tecnologías de información y comunicación ofrece; esto es así
porque su incesante innovación viene de la mano del vértigo propio de su naturaleza, y
corresponderá al Poder Judicial saber adaptarse a ellas en el plazo más corto posible para
culminar con éxito la transformación de sus procesos, sistemas y metodologías.

VI. REFERENCIAS

6.1. Normativas:

Ley N.° 27269, Ley de Firmas y Certificados Digitales.

310
Revista del Foro 105 //

Decreto Legislativo N.º 681 del 11 de octubre de 1991.

Decreto Legislativo N.º 827 del 05 de junio de 1996.

6.2. Electrónicas:

http://portales.reniec.gob.pe/documents/11581/24297ManualUsuarioReFirma1.1.0.pdf/
d59327b4-4de8-461c-8b22-8f2b3f743acc

Reglamento de la Ley de Firmas y Certificados Digitales, Decreto Supremo N.º 052-


2008-PCM.

https://es.wikipedia.org/wiki/Reconocimiento_%C3%B3ptico_de_caracteres

http://portales.reniec.gob.pe/web/dni

https://www.tracker-software.com. Desde aquí puede descargarse el programa PDF-


XChangeEditor.

311
INVESTIGACIONES NACIONALES // Gustavo Guillermo Ruiz Torres

312
Revista del Foro 105 //

EL DELITO DE PORNOGRAFÍA INFANTIL


ISSN 2070-0121 COMETIDO A TRAVÉS DE LAS TIC

The crime of child pornography committed Through


the tic’s

REVISTA DEL FORO Milagros del Carmen Rodríguez Biminchumo*

Resumen

En la internet hay personas inescrupulosas que hacen mal
uso de la misma perpetrando actos delictivos deplorables
como lo es la pornografía infantil. La presente muestra
ciertos alcances, legislación, lucha y recomendaciones.

Abstract

On the Internet there are unscrupulous people who


misuse it perpetrating deplorable criminal acts such as
child pornography. The present shows certain scope,
legislation, struggle and recommendations.

I. INTRODUCCIÓN

Los grandes inventos tecnológicos como el


internet y la diversidad de dispositivos electrónicos
(computadoras, laptops, netbooks, notebooks, tablets,
celulares, entre otros) se han introducido notablemente
en nuestra vida cotidiana, facilitando la comunicación

* Abogada por la Universidad Privada Inca


Garcilaso de la Vega. Maestría en Derecho Penal y
doctorado en Derecho (estudios) por la EUPG-UNFV.
Bachiller en Educación por la Universidad Nacional
Mayor de San Marcos. Asistente legal de la Unidad de
Colegio de Abogados de Lima Asesoría Jurídica de la DIRINCRI - PNP. Conciliadora
extrajudicial básica y especializada en Familia.

313
INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

a tiempo real entre las personas, simplificando el trabajo, permitiendo el acceso rápido
e inmediato a la información requerida, coadyuvando en las relaciones interfamiliares
y en el desarrollo personal, social, económico, cultural, profesional y/o de cualquier
otra índole; pero también la tecnología tiene aspectos negativos, pues se ha generado
cierta dependencia hacia ella debido a su mal uso, causándose gran afectación a la
comunicación directa que siempre ha existido y debe existir entre las personas.

El acceso al internet ha contribuido para que las personas, incluidos los menores
de edad (niños, niñas y/o adolescentes), se puedan comunicar en cualquier momento y
desde cualquier lugar con personas conocidas y/o desconocidas, de diferentes edades,
razas, sexos, géneros, países, culturas, condiciones sociales, económicas, entre otros,
convirtiéndose en una herramienta digital vanguardista de gran utilidad e indispensable
en la comunicación interpersonal y en las labores diarias; pero, lamentablemente, la mal
utilización de la tecnología ha generado muchos riesgos y peligros, pues ha facilitado
la comisión de diversos delitos, incluso en agravio de menores, que forman parte de la
población más vulnerable de nuestra sociedad.

El Perú es un Estado constitucional y democrático de derecho que ampara
legalmente a todas las personas, especialmente a los menores de edad, de conformidad
a lo establecido en el artículo 1° de la Constitución Política del Perú (2015), en donde
se señala que “La defensa de la persona humana y el respeto de su dignidad son
el fin supremo de la sociedad y del Estado”, reconociéndose constitucionalmente que
la dignidad de los seres humanos es un derecho fundamental y está tutelado por el
Estado; por lo tanto, los individuos se encuentran debidamente legitimados para exigir
la intervención oportuna de los órganos jurisdiccionales competentes para su protección
ante las diversas formas de afectación o vulneración de la dignidad humana.

Mediante el artículo 2° de la Ley N.° 27459, publicada el 26 de mayo de 2001,


se incorporó al Código Penal peruano el artículo 183°-A, que prevé determinadas
conductas o comportamientos denominados “pornografía infantil”, el cual fue
modificado por el artículo 1° de la Ley Nro. 28251, publicada el 8 de junio de 2004.
Posteriormente, mediante la Cuarta Disposición Complementaria Modificatoria de
la Ley Nro. 30096, Ley de Delitos Informáticos, publicada el 22 de octubre de 2013
en el Diario Oficial El Peruano, se modificó la tipificación del referido ilícito penal,
reprimiendo y sancionando con pena privativa de libertad a todas aquellas personas
que cometan el delito de pornografía infantil, conforme a lo estipulado en el artículo
183°-A del Código Penal, con la finalidad de disminuir la incidencia delictiva que se ha
incrementado considerablemente por la comisión del referido ilícito penal, por parte de
pedófilos que captan a menores de edad, a través de los diversos medios tecnológicos,

314
Revista del Foro 105 //

con el propósito de adquirir material de contenido pornográfico de sus propias víctimas,


a quienes se les lesiona, vulnera o transgrede su libertad e indemnidad sexual.

II. MARCO TEÓRICO

En la actualidad, existen muchas personas que actúan al margen de la ley,


pues utilizan el internet con el fin de captar a niños, niñas y/o adolescentes, a través
de las redes sociales como Facebook, Twitter, WhatsApp, entre otras, haciéndose pasar
por menores de edad, por personas buenas, amables, amistosas, cordiales, cariñosas,
amigables, para ganarse la confianza de sus víctimas y lograr que estas los acepten como
sus enamorados(as) cibernéticos(as), y así puedan obtener de manera más fácil y rápida
el material de contenido pornográfico infantil (fotografías, imágenes, videos, audios,
mensajes de texto, archivos, enlaces web de carácter pornográfico infantil) de las mismas;
y que éstas acepten sus proposiciones obscenas, como, por ejemplo el cibersexo, que es
la práctica de actos sexuales a través de las redes sociales, bajo la guía, orientación
e instrucción de los pedófilos, quienes los están grabando, filmando y/o tomando
fotografías sin que ellas(os) les hayan dado su autorización o tengan conocimiento de
ello; pero cuando las(os) menores ya no quieren mandarles más fotos íntimas, estos
pedófilos empiezan a amenazarlas(os) con publicar en las cuentas de Facebook de
las(os) agraviadas(os), de sus familiares y/o amistades, las fotografías íntimas de las(os)
menores, si no envían más fotos y/o videos de índole sexual, y a efectos de evitar que
estos sujetos inescrupulosos cumplan sus amenazas, las víctimas continúan tomándose
fotos y/o grabándose videos íntimos y se las envían mediante las redes sociales.

Resulta de suma importancia señalar que para aperturar una cuenta y/o
usuario en las redes sociales es posible ingresar información verdadera y/o falsa, pues
no existe una medida de seguridad para corroborar los datos que se ingresan al crear
dicha cuenta; deficiencia que es aprovechada por los ciberdelincuentes a fin de no ser
descubiertos y mantenerse en el anonimato, resultando necesario gestionar la medida
limitativa de derechos denominada “levantamiento del secreto de las comunicaciones”,
para proseguir con la investigación tendente a identificar plenamente e individualizar al
presunto autor(es) del delito de pornografía infantil, para luego proceder a ubicarlo(s),
capturarlo(s) y ponerlo(s) a disposición de las autoridades competentes.

El delito de pornografía infantil se encuentra tipificado en el artículo 183°-A del


Código Penal (2017) de la siguiente manera: “El que posee, promueve, fabrica,
distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier
medio objetos, libros, escritos, imágenes, videos o audios, o realiza espectáculos

315
INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y


menos de dieciocho años de edad, será sancionado con pena privativa de libertad
no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta
y cinco días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y de


cincuenta a trescientos sesenta y cinco días multa, cuando:

1. El menor tenga menos de catorce años de edad.

2. El material pornográfico se difunda a través de las tecnologías de la


información o de la comunicación.

Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo


del artículo 173° o si el agente actúa en calidad de integrante de una organización
dedicada a la Pornografía Infantil, la pena privativa de libertad será no menor de
doce ni mayor de quince años. De ser el caso, el agente será inhabilitado conforme
a los numerales 1, 2 y 4 del artículo 36°”.

La pornografía infantil, para Urbina Rubí, Valle y Vanegas Rodríguez (2008), es


“cualquier representación por cualquier medio de un niño, niña o bebe involucrado en
actividades sexuales reales o simuladas concebido para estimular sentimientos no tanto
estéticos o emotivos como eróticos, incluyendo de esta manera fotografías, revistas,
libros, dibujos, cintas de videos, etc.” (p. 09).

Por su parte, Angeludis Tomassini y Humala Rigoso (2004) refieren que se


habla de pornografía infantil “cuando por cualquier medio, de un niño (a) involucrado
en actividades sexuales explícitas reales o simuladas o cualquier representación de las
partes sexuales de un niño (a) para propósitos sexuales principalmente” (p. 24).

Según Ticlla Paredes (2014), “la pornografía infantil comprende las actividades
sexuales explícitas, esto es, las prácticas sexuales tal como ocurren en el presente, porque
son actuales, no se presuponen. Siendo así, ellas deben interpretarse como verdaderas,
evidentes, es decir, son opuestas a las artificiales entendidas como virtuales, ocultas,
secretas” (p. 33).
Respecto al delito de pornografía, Save the Children (2001) puntualiza que “la
conducta típica estriba en difundir, vender o exhibir material pornográfico entre menores
de edad” (p. 62).
Salinas Siccha (2016) refiere que “las conductas delictivas que en conjunto han

316
Revista del Foro 105 //

sido bautizadas por el legislador nacional como “pornografía infantil” se configuran


cuando el agente o sujeto activo posee, promueve, fabrica, distribuye, exhibe, ofrece,
comercializa o publica, importa o exporta por cualquier medio, objetos, libros, escritos,
imágenes visuales o auditivas o realiza espectáculos en vivo de carácter pornográfico, en
los cuales se utilice a menores de catorce a dieciocho años de edad. Cuando se refiere a
cualquier medio se entiende que puede ser por medio del internet, televisión, mensajes
de teléfono, YouTube, Facebook, e-mail, WhatsApp, Messenger, Twitter, etc.” (p. 380).

Para Salinas Siccha (2016), “el bien jurídico que se pretende proteger con los
comportamientos que en conjunto se denominan pornografía infantil es la indemnidad
sexual de los menores de 14 años de edad. Asimismo, la libertad sexual y el pudor o
decencia sexual de los mayores de 14 y menores de 18 años de edad” (p. 384).

Con respecto al sujeto activo o agente de la comisión del delito de pornografía


infantil, Peña Cabrera Freyre (2014) indica que “puede ser cualquier persona, tanto el
hombre como la mujer, al margen de su opción sexual; en el caso de la circunstancia
agravante, el agente delictivo deberá ostentar una posición especial en relación con la
víctima, que le otorga una particular autoridad, lo que precisamente es utilizado por el
autor para perpetrar el delito en cuestión” (pp. 621-622).

Sobre la víctima o sujeto pasivo de este ilícito penal, Peña Cabrera Freyre (2007)
refiere que “deberá ser un hombre o una mujer menor de edad, es decir, hasta antes de
cumplir los dieciocho años de edad; si la víctima es menor de catorce años, se configura
la previsión contenida en el segundo párrafo” (p. 414).

Con respecto a las redes sociales, es preciso indicar que Carballar Falcón
(2013) puntualizó que “en 1998 se definió a la red social de una forma genérica como
un conjunto de actores y de enlaces que los relacionan. Los actores (p. e., personas,
organizaciones o cualquier otra entidad social) se conectan por relaciones de amistad,
parentesco, intercambio financiero o de información; es decir, por motivos sociales,
cotidianos o profesionales” (p. 71).

Según Jon Reed (2014) “Una red social es simplemente un conjunto de


herramientas y plataformas gratis en línea que las personas utilizan para publicar,
conversar y compartir contenido en línea” (p. 24).

Por su parte, Roman Rissoan (2015) refiere que “la red social es un medio de
consolidar, restablecer y crear relaciones con otras personas y de interactuar con ellas
mediante la mensajería virtual, representado principalmente por internet” (p. 31).

317
INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

Con relación a las redes sociales online, Carballar Falcón (2013) señala que
“permiten crear grupos privados (por ejemplo, amigos, familiares, compañeros de trabajo
o estudio, entre otros) o públicos (por ejemplo, marcas comerciales, artistas, aficiones,
asociaciones deportivas o políticas, entre otros) que comparten contenidos (por ejemplo,
información, experiencias, pensamientos, ideas o sentimientos, entre otros) y enfatizan
sus apoyos sociales basados en intereses u objetivos comunes” (p. 71).

El Grupo Megabyte (2013) puntualiza que “la principal red social es Facebook y
podríamos decir que Twitter también entra en este grupo, pero sistemas como YouTube
y los blogs pertenecen a una categoría más amplia: Los medios sociales” (p. 4).

Para Carballar Falcón (2013), “Facebook es una red social online generalista que
se emplea fundamentalmente para estar en contacto con la familia, compañeros de clase
o amigos. Es lo que podríamos llamar una red social cotidiana. Permite compartir fotos,
videos o enlaces, así como escribir qué se ha hecho, sentido o pensado recientemente,
además de hacer uso de aplicaciones con un carácter esencialmente de disfrute y de
relación” (p. 75).

Adán, Arancibia, López, Ramírez, Sospedra y Valladares (2016) precisan que


“la principal red social en el mundo, Facebook, nacía el 4 de febrero de 2004 (entonces
como thefacebook) fundada por Mark Zuckerberg junto a Eduardo Saverin, Chris
Hughes y Dustin Moskovitz” (p. 71).

Por otro lado, Romain Rissoan (2015) manifiesta que “en 2010, Facebook es el
sitio web más visitado del mundo por encima de Google. Este hecho simbólico marcará
el inicio del auge de las redes sociales” (p. 12).

Respecto a la red social Facebook, el Grupo Megabyte (2013) especifica que


“esta red social es la que más suena en el mundo, inclusive se filmó una película sobre
la creación de este sitio web. Con Facebook podrá compartir todo lo que necesite, y su
interfaz hace que las cosas sean más sencillas” (p. 5). Asimismo, detalla que “existe una
película llamada Red social que muestra los inicios de la creación de Facebook y los
problemas que trajo tanta controversia sobre los derechos de creación de este sitio web.
En la película explican que su principal motivación para hacer una red social thefacebook.
com empezó por el rechazo de una chica, pero Mark Zuckerberg dio a conocer que en
Silicon Valley todos crean por la misma motivación de innovar” (p. 11).

Además, el Grupo Megabyte (2013) detalla que “Facebook no pretendía enseñar


algo, solo llevó la vida ordinaria a la vida digital donde todo el mundo puede compartir

318
Revista del Foro 105 //

lo que le sucede día a día. Este tipo de simplicidad que fue criticada a un comienzo, ha
logrado sentar las bases para esta multimillonaria empresa y haciendo a Mark Zuckerberg
uno de los hombres millonarios más jóvenes del mundo” (p. 9).

La prevención de la comisión del delito de pornografía infantil, a través de las redes


sociales, es de suma relevancia para nuestra población, pues debido al mal uso de los
grandes avances tecnológicos se ha incrementado la incidencia delictiva del referido
ilícito penal, en agravio de menores de edad, a quienes se les vulnera o lesiona su
derecho a la integridad física, moral, psicológica, psíquica y social, causándoles secuelas
traumáticas a corto, mediano y largo plazo, así como trastornos en el normal desarrollo
de su personalidad, pues incluso algunas víctimas se autolesionan y/o se quitan la vida.

En aras de luchar contra los cibercriminales que cometen el delito de pornografía
infantil, a través de los medios tecnológicos, desde el año 2005, personal policial
especializado que presta servicios en el Departamento de Ciberprotección Infantil
(DEPCPI), ex-Departamento de Investigación de Pornografía Infantil (DIPI) de la
División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Dirección
de Investigación Criminal de la Policía Nacional del Perú (DIRINCRI-PNP), viene
previniendo, denunciando y recibiendo denuncias por la presunta comisión del delito
contra la libertad - ofensas al pudor público - pornografía infantil, cometido a través
de medios informáticos, en agravio de menores de edad; procediendo de inmediato a
comunicar los hechos suscitados a la fiscalía (Ministerio Público) competente, y a realizar
las diligencias de investigación policial indispensables y urgentes, pues tratándose de
una conducta ilícita cometida a través del internet se incrementan las posibilidades de
que los sujetos activos del delito invocado procedan a eliminar, borrar, modificar, ocultar
o guardar tanto en sus cuentas de correo electrónico, redes sociales u otras cuentas, como
en sus dispositivos magnéticos externos (celulares, pendrivers - USB, CD, DVD, discos
duros o memorias externas, entre otros) los indicios y/o evidencias que los relacionen
con la conducta ilegal materia de investigación; dichas diligencias se llevan a cabo con
la finalidad de identificar plenamente e individualizar al responsable(s) penalmente de
la comisión del referido ilícito penal, para posteriormente ubicarlo(s) y proceder a su
respectiva intervención, captura y ponerlo(s) a disposición de la autoridad competente.

De esta manera, la Policía Nacional del Perú, en el cumplimiento del ejercicio


de sus funciones encomendadas por la Superioridad, viene combatiendo de manera
activa e indesmayable la delincuencia común y organizada, a efectos de disminuir tanto
la inseguridad ciudadana como la incidencia delictiva existente, por la comisión del
delito contra la libertad - ofensas al pudor público - pornografía infantil, mediante las
tecnologías de la información y de la comunicación (TIC), en agravio de menores de edad,

319
INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

quienes tienen derecho a ser protegidos ante cualquier vulnerabilidad y a desarrollarse


plenamente en una sociedad pacífica, armoniosa, y, sobre todo, segura, sin que nadie
transgreda, ni vulnere ninguno de sus derechos fundamentales o humanos establecidos
en nuestra actual Carta Magna y en los instrumentos legales internacionales sobre la
materia, respectivamente.

III. CONCLUSIONES

La pornografía infantil constituye toda representación a través de cualquier


medio de un menor de edad (niño, niña y/o adolescente) involucrado en actividades de
índole sexual, ya sean reales o simuladas, efectuadas con la finalidad de poner a relieve
sentimientos de sensualidad o de erotismo.

El delito de pornografía infantil se encuentra debidamente previsto, reprimido y


sancionado con pena privativa de libertad, conforme a lo establecido en el artículo 183°-
A de nuestro Código Penal vigente.

La mayoría de pedófilos acceden a los diversos medios tecnológicos, como


internet, con la finalidad de captar a menores de edad, haciéndoles creer que son personas
buenas, amigables, amables, cariñosas, amorosas, confiables, procediendo a enamorar a
sus víctimas para que les resulte más fácil obtener material de contenido pornográfico de
las mismas.

Con la comisión del delito de pornografía infantil, cometido a través de las


tecnologías de la información y la comunicación (TIC) se vulnera, transgrede o lesiona
los bienes jurídicos protegidos denominados “libertad e indemnidad sexual” de los
menores de edad agraviados.

En la actualidad, el personal policial que presta servicios en el Departamento de


Ciberprotección Infantil (DEPCPI) ex-Departamento de Investigación de Pornografía
Infantil (DIPI) de la División de Investigación de Delitos de Alta Tecnología
(DIVINDAT) de la Dirección de Investigación Criminal de la Policía Nacional del Perú
(DIRINCRI-PNP), se encarga de prevenir, denunciar, recibir denuncias y llevar a cabo
las investigaciones respectivas por la presunta comisión del delito contra la libertad -
ofensas al pudor público - pornografía infantil, cometido a través de los diversos medios
informáticos, en agravio de los menores de edad.

320
Revista del Foro 105 //

IV. RECOMENDACIONES

Que, se debe evitar que los menores de edad, sus familiares o amistades les
aperturen o creen alguna cuenta en cualquiera de las redes sociales existentes, pues
constituyen la población más susceptible y vulnerable de la sociedad y podrían ser
captados fácilmente por cualquier pedófilo.

Que, los menores de edad no acepten las solicitudes de amistad ni sostengan
ningún tipo de conversación con personas desconocidas, aunque parezcan buenas, a
través de las tecnologías de la información y la comunicación, como las redes sociales.

Que, se debe concientizar a los menores acerca de los riesgos y peligros del
mal uso del internet, a fin de que no envíen ninguna de sus fotografías, filmaciones
o grabaciones de carácter íntimo, personal o sexual, a través de los diversos medios
tecnológicos y/o dispositivos electrónicos.

Que, los padres de familia supervisen y controlen a sus menores hijos e hijas
cuando estos accedan a las redes sociales a través de cualquier equipo tecnológico y así
puedan darse cuenta a tiempo si su menor hijo(a) ha sido o viene siendo captado(a) por
algún pedófilo, a fin de prevenir y evitar que los menores de edad sean víctimas de la
pedofilia.

Que, todas las redes sociales cuenten con medidas de seguridad óptimas,
eficaces, eficientes y efectivas que permitan comprobar o validar la información y los
datos personales que los usuarios ingresan para crear sus cuentas.

V. REFERENCIAS

5.1. Bibliográficas:

Adán, Arancibia, López, Ramírez, Sospedra y Valladares (2016). B2S BUSINESS TO


SOXIAL. Marketing digital para empresas y personas. México: Alfaomega Gru-
po Editor S.A. de C.V.

Angeludis, N. y Humala, R. (2004). Investigación jurídica: La prostitución y porno-


grafía actual en los diferentes países del mundo. Hecho en el depósito legal
N° 1501222004-5023 en la Biblioteca Nacional del Perú, según Ley N° 26905,
Perú: Lima.

321
INVESTIGACIONES NACIONALES // Milagros del Carmen Rodriguez Biminchumo

Carballar, J. (Mayo 2013). Social Media. Marketing personal y profesional, México:


Alfaomega Grupo Editor S.A. de C.V., Primera Edición.

Peña, A. (Setiembre 2007). Delitos contra la libertad e intangibilidad sexual. Perú,


Lima: Editorial Moreno S.A.

Romain R. (2015). Redes sociales. Comprender y dominar las nuevas herramientas de


comunicación. Eni Ediciones, tercera edición.

Reed, J. (Mayo 2014). Impulse el crecimiento de su negocio con Marketing Online,


México: Editorial Trillas, primera edición en español.

Salinas R. (Septiembre 2016). Los delitos contra la libertad e indemnidad sexual.


Doctrina y jurisprudencia. Perú, Lima: Editorial Pacífico Editores S.A.C.,
tercera edición.

Ticlla, P. (2014). TESIS: La protección penal de los infantes y adolescentes frente a


los delitos de pornografía infantil en el Código Penal peruano y aspectos
sustantivos principales. Fondo Editorial de la Pontificia Universidad Católica
del Perú, Lima.

Urbina, Valle, y Vanegas (Mayo 2008).Tesis: Pornografía infantil en internet, Nicaragua.

5.2. Hemerográficas:

Congreso de la República. (Agosto 2015). Constitución Política del Perú. Perú, Lima:
Edición oficial, primera edición, 3ra impresión.

Grupo Megabyte (Mayo 2013). Redes sociales. Volumen I. Perú, Lima. Grupo Editorial
Megabyte, primera edición.

Jurista Editores (Febrero 2017). Código Penal, edición especial, Jurista Editores E.I.R.L.

Save the Children (Noviembre 2001).Abuso sexual infantil: Manual de formación para
profesionales. Editorial Save The Children, primera edición.

322
Revista del Foro 105 //

EL DERECHO AL HONOR EN LAS TIC Y EN


ISSN 2070-0121 LAS REDES SOCIALES

The right to honor in the tics and in the social redes

REVISTA DEL FORO


Mario Heinrich Fisfalen Huerta*

Resumen

El derecho al honor es un derecho fundamental que


muchas veces se vulnera a través de las redes sociales
en su uso con las tecnologías de información y
comunicaciones (TIC). Entre muchos temas referentes al
derecho al honor, se establece un comparado en relación
al derecho internacional de los derechos humanos, Chile,
España, Perú y Brasil.

Palabras clave: derecho al honor, TIC y redes sociales.

Abstract

The Right to Honor is a Fundamental Right that is


often violated through social networks in its use with
Information and Communication Technologies (ICT)
among many issues related to the right to honor, a
comparison is established in relation to the International
Law of Human Rights, Chile, Spain, Peru and Brazil.

Keywords: Right to Honor, ICT and social networks.

* Abogado, máster en Derecho Constitucional por la


Colegio de Abogados de Lima UCLM, magister en Derecho por la PUCP; doctorando en
Derecho por la UNMSM; ingeniero de sistemas, MBA por la
Universidad ESAN, docente UNI.

323
INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

I. INTRODUCCIÓN

El tema del derecho al honor cobra suma importancia con el auge del internet y
las redes sociales, puesto que por estos medios se presentan nuevos riesgos y amenazas de
vulneración de este derecho fundamental. Además, estos medios surgidos del desarrollo
tecnológico de los últimos años masifican de manera significativa el acceso a las redes y
a los medios de comunicación masiva, lo que antes estaba reservado a un grupo reducido
de periodistas.

Se comenzará presentando aspectos generales del tema, y a continuación, en


el capítulo III, se desarrollará el tema del derecho al honor, donde se explicará sus
fundamentos dogmáticos y características. En el capítulo IV se expondrá el tema del
derecho al honor en la red, donde se presentarán las características particulares que se
asocian a estos avances de la tecnología de información y comunicaciones.

II. GENERALIDADES

El desarrollo de las tecnologías de la información y de las comunicaciones han


significado un desafío para el ordenamiento jurídico y el derecho al requerir la regulación
de nuevos campos de la actividad humana como son el comercio electrónico, como una
especialidad del derecho mercantil; el teletrabajo, desde el derecho del trabajo; el e-learning
en el derecho del consumidor, además del derecho empresarial y el derecho penal al surgir
nuevas modalidades de estafa.

Es en este desarrollo que también surgen nuevas formas de manifestarse el derecho


a la libertad de expresión, ya no solo por periodistas, sino también por el público usuario
en general que tiene la oportunidad de expresarse y dar su opinión. Pero sin la formación
ética del periodista, el público es proclive a cometer excesos que podrían dañar el derecho
al honor y a la intimidad de las personas. Es ahí donde se requiere el concurso del derecho
constitucional, para la protección de los derechos fundamentales; del derecho civil, en el tema
de indemnizaciones por daños, y el derecho penal, para perseguir delitos contra el honor.

III. EL DERECHO AL HONOR Y LOS DERECHOS FUNDAMENTALES

Los derechos fundamentales son derechos inherentes a la persona, positivizados


por nuestro ordenamiento jurídico, que protegen a la persona y permiten crear condiciones
para su pleno desarrollo.

324
Revista del Foro 105 //

El contenido de los derechos fundamentales comprende tanto los presupuestos


éticos morales de la dignidad humana como los componentes jurídicos que convierten a
los derechos en norma material del ordenamiento (Figueroa, 2012).

 3.1. El doble carácter de los derechos fundamentales

Los derechos fundamentales no se pueden entender solo como derechos


subjetivos ni solo como elementos del ordenamiento jurídico; tienen ambas dimensiones.

La dignidad del ser humano y los derechos humanos inviolables e inalienables


son la base sobre la que descansan los derechos fundamentales.

 3.2. Clasificación de los derechos fundamentales

Los derechos fundamentales se pueden clasificar entre grupos:

a. Derechos de la personalidad: (vida, libertad, integridad, honor, vida privada e


imagen).
b. Derechos sociales (al trabajo, educación, salud, a la asociación).
c. Derechos cívicos (Morales, 1995).

Los primeros derechos fundamentales reconocidos fueron los derechos de la


personalidad; ya estaban presentes en la Declaración de Derechos del Hombre y del
Ciudadano. Los derechos sociales empiezan a ser reconocidos con la Constitución
mexicana, llamada Constitución de Querétaro, y la Constitución de Alemania, la
Constitución Weimar.

 3.3. Derechos de la personalidad

Los derechos de la personalidad son derechos propios del ser humano.

Los derechos de la personalidad se orientan hacia la esfera extrapatrimonial de la


persona, como su aspecto físico, moral e intelectual (Amaral, 2002). Los derechos de la
personalidad son facultades jurídicas (Coelho, 2003). Los derechos de la personalidad se
ocupan (1) del ser humano como un todo biológico, y jurídico; (2) como un ser social que
vive en una comunidad. Los derechos de la personalidad tienen los siguientes caracteres:

325
INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

1) Originarios e innatos.
2) Absolutos (“erga ommes”).
3) Privados.
4) Extrapatrimoniales.
5) Indisponibles, de orden público (Machicado, 2012).

 3.4. Honor

La titularidad del derecho al honor en la persona humana está íntimamente


relacionada al derecho a la dignidad que todo ser humano posee.

Es la dignidad personal reflejada en la consideración de los otros y en el


sentimiento de la persona en sí (De Cupis, 1959). Desde la perspectiva normativa,
la lesión tanto al honor objetivo como al honor subjetivo recibe sanción equivalente
(Cifuentes, 1974); la injuria se proyecta en una determinada lesión espiritual generadora
de un daño moral (Rivera & Giatti, 2007).

 3.4.1. Protección del honor

La protección del derecho al honor está regulado en sede constitucional a través del
proceso de amparo; aunque también en el ámbito civil, se tiene la acción por responsabilidad
extracontractual y en el ámbito penal a través de la querella por delitos contra el honor.

Es recogido en el derecho natural con la Declaración de los Derechos del


Hombre y del Ciudadano galo de 1789; en este aspecto comenzó el predominio del
derecho público en el tratamiento de los derechos de la persona con la inclusión en las
Constituciones y declaraciones (Rodríguez Guitián, 2005). La creciente preocupación de
los civilistas por los derechos de la personalidad tiene las siguientes razones:

a) El derecho público se muestra insuficiente para la tutela.

b) El ser humano debe defenderse de los ataques de otros particulares (Rodríguez


Guitián, 2005).

326
Revista del Foro 105 //

 3.4.2. Honor y derecho constitucional

La incorporación del derecho al honor al sistema de derechos fundamentales


supone reemplazar el planteamiento privatista e individual por un enfoque jurídico
fundamental en el que tal derecho aparece como un derecho de la coexistencia. La esfera
de la personalidad debe contemplarse desde una perspectiva tanto individual como
relacional, siendo que la violación de la personalidad humana comporta una situación
de peligro para la solidaridad, (Pérez Luño, 1999). Tenemos, por tanto, que el derecho
al honor como derecho fundamental supone no solo una afectación directa en la esfera
individual, sino también en el ámbito de relaciones de la persona.

 3.4.3. Afectación al honor

Los ataques al honor son ataques al valor ético social de la dignidad. Se debe
proteger la consideración social merecida, hallando cabida la pretensión social realmente
ganada y no al honor formal (Alonso, 2000). Esta autora considera al honor como
derivado de la dignidad humana y, además, la conducta individual es valorada desde
un punto de vista ético-social. El honor se concibe como un valor social mediante cuya
protección se hace posible la vida en relación, siendo lo que se protege la consideración
social merecida.

 3.4.4. Derecho al honor y su posible colisión con el derecho a la libertad de


expresión

El tema de los derechos al honor y a la libertad de expresión es un caso típico


de colisión de derechos fundamentales, donde el juez tiene que realizar una ponderación
entre derechos.

El derecho al honor, de naturaleza individual, puede entrar en conflicto con el


derecho a la información y a la libertad de expresión. Se va a preferir el derecho a
informar cuando se da la concurrencia de presupuestos objetivos y subjetivos (Peña
Cabrera, 2010). La vulneración al derecho al honor se produce a través del mal uso de la
libertad de expresión cuando se atribuyen o difunden informaciones o afirmaciones que
indebidamente causan ofensa o menoscabo (García Toma, 2008, pág. 191).

327
INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

 3.5. EL DERECHO AL HONOR PROPIAMENTE DICHO

El derecho al honor nos lleva a la dignidad en sentido ontológico y en el plano


moral. La dignidad ontológica corresponde a la persona por su condición universal
de especie biológica singular. La dignidad moral se predica de la persona por su
comportamiento, en la medida que su conducta es ética (Espinoza, 2010).

 3.6. CONTENIDO DEL DERECHO AL HONOR

El derecho al honor está compuesto por la garantía de las siguientes posiciones


fundamentales:

a) El núcleo sensible del derecho al honor o dignidad: El contenido de la dignidad


constituye una pretensión de respeto y valor social de la persona. La lesión de
tal pretensión se da cuando la difamación de un ser humano es expresión de su
desprecio.

b) La integridad moral del sujeto: El patrimonio moral que la persona acumula en


su vida.

c) El prestigio profesional: El desempeño profesional es una de las formas más


manifiestas de la personalidad (STC 180/1999 FJ 5).

d) La reputación en general: (Mendoza, 2007).

Lesiones del derecho al honor e intensidad de la lesión

Las lesiones al derecho al honor se ponen de manifiesto a través de los daños


extrapatrimoniales.

Las lesiones de intensidad grave serán las que comprometen la dignidad. De


acuerdo a la jurisprudencia del Tribunal Supremo alemán, el tratamiento de la gravedad
de la lesión del derecho de la personalidad está asociado con las reparaciones de corte
patrimonial (BGHZ 128, 1994), aparte del alcance y significado de la intervención, de la
magnitud y difusión de la publicación, de la persistencia y continuación de la afectación
de los intereses o prestigio del lesionado (Mendoza, 2007).

328
Revista del Foro 105 //

 3.7. CONCEPCIONES DEL DERECHO AL HONOR

Existen básicamente dos concepciones de los derechos al honor: la concepción


fáctica y la concepción normativa. La concepción fáctica, a su vez, se divide en honor
subjetivo u honor interno y honor objetivo u honor externo, también llamado reputación
o buen nombre.

 3.8. CONCEPCIÓN FÁCTICA OBJETIVA

El honor es una consecuencia que se da de los actos que encierran virtud, lo que
proyecta la virtud; a través del honor, el ser humano se manifiesta pública y socialmente
(Soria, 1981). La buena reputación hace referencia a la opinión cierta, evidente y
favorable que los congéneres tienen de nuestra persona. Es obra modelada por la
conducta y personalidad de cada persona en el seno de las relaciones interpersonales. Es
un patrimonio moral que se adquiere de la consideración social. Mientras que el honor
se sustenta en la subjetividad, la buena reputación lo hace en la consideración social y
objetividad. Los actos de desmerecimiento del honor y la buena reputación implican una
disminución al libre desarrollo de la personalidad y una clara afectación de la dignidad
(García Toma, 2008).

 3.9. CONCEPCIÓN FÁCTICA SUBJETIVA Y NORMATIVISTA

La teoría fáctica subjetiva valora el alcance del derecho desde el punto de vista
de su titular. La teoría normativa valora el contenido del derecho al honor en forma
abstracta, a partir del propio marco jurídico constitucional, así como de los principios de
dignidad e igualdad; sin distinguir apropiadamente los derechos de honor y dignidad. La
teoría fáctico-normativa postula que se reconozca como origen del derecho al honor al
valor de dignidad del ser humano y su alcance se determina en casos concretos a partir
de determinaciones objetivas. La consideración social deberá ser evaluada a partir de los
principios de igualdad, tolerancia y pluralismo (Marziani, 2013).

La dignidad humana constituye no solo la garantía negativa de que la persona no


va a ser objeto de ofensas o humillaciones, sino que conlleva, asimismo, la afirmación
positiva del pleno desarrollo de la personalidad de cada individuo (Maihover, 1968). En
su manifestación negativa o estática, el valor de la dignidad supone la imposibilidad de
humillar, ofender o someter a malos tratos a cualquier ser humano. En su fase positiva,
la dignidad se manifiesta en acciones que el ser humano realiza en ejercicio del libre

329
INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

desarrollo de su personalidad. En cuanto a los supuestos específicos de lesión al honor,


puede realizarse por vías de hecho o enunciados verbales o escritos. Cuando el derecho
al honor entra en conflicto con la libertad de expresión, encuentra su límite en la ausencia
de excesos verbales injustificados (Marziani, 2013).

 3.9.1. Posiciones dentro de la concepción normativa:

a) Dirección social. El honor debe referirse a juicios de valor que la sociedad posee
de los individuos; son criterios que dominan en una sociedad.

b) La dignidad cristiana. Honor con fundamento en la dignidad del ser humano.


El honor surge de una concepción moral de merecimiento.

c) La relación de reconocimiento permite al ser humano hacerse identificable


ante los demás asumiendo libertad y soberanía de las personas.

d) Apreciación social del ser humano. El honor identificado con la dignidad


humana.

e) Garantía de veracidad. La función del honor es social (Montoya, 2000) .

 3.9.2. Concepción fáctico-normativa

Se toma la dignidad y el contexto social. Toma tanto el valor intrínseco de la


persona como su reputación en referencia con la dignidad de la persona, determinando
su actuación en relación de valores ético-sociales de actuación (Vidal Marín, 2000).

3.9.3. El derecho al honor en el derecho comparado y derecho internacional

a) Derecho al honor y derecho internacional de los DD.HH. El derecho al honor


se encuentra contemplado en el artículo 12º de la Declaración Universal de
Derechos Humanos; el artículo 17º del Pacto Internacional de Derechos Civiles
y Políticos, y en el artículo 11º de la Convención Americana sobre Derechos
Humanos.

330
Revista del Foro 105 //

b) Chile. En materia penal, se regula en dos tipos: por un lado, el derecho al honor,
con delitos de calumnias e injurias; y lo contenido en la ley sobre abusos de
publicidad (Baeza, 2003). En la Constitución chilena se menciona honra.

c) España. El derecho al honor se presenta junto con los derechos a la intimidad


personal e intimidad familiar. En el ordenamiento jurídico español existen leyes
de desarrollo constitucional, las llamadas leyes orgánicas, donde se detallan
aspectos generales de la Constitución. El contenido del derecho al honor, que
la Constitución garantiza como derecho fundamental, es dependiente de las
normas, valores e ideas sociales vigentes en cada momento. Es un derecho
respecto al cual las circunstancias concretas en que se producen los hechos y
las ideas dominantes que la sociedad tiene sobre la valoración de aquel son
especialmente significativas para determinar si se ha producido o no lesión (STC
185/1989, FJ, 4).

d) Perú. En la Constitución del Perú se presenta el derecho al honor de manera


separada al derecho a la buena reputación, tal como se diferencia del derecho a
la intimidad personal. La Constitución peruana asume la teoría fáctica sobre la
concepción del derecho al honor.

d) Brasil. La Constitución brasilera, en forma similar a la Constitución española,


separa el derecho a la intimidad del derecho al honor y también tiene una
concepción unitaria del derecho al honor, lo que no ocurre en el caso peruano,
en que se reconoce, por un lado, derecho al honor y, por otro, derecho a la
reputación.

IV. DERECHO AL HONOR EN LAS REDES

Como se sabe, el derecho debe adecuarse a los cambios sociales, políticos,


económicos y tecnológicos que se producen en nuestra sociedad; y uno de los cambios
más significativos ha sido la aparición de internet y las redes sociales, transformando las
vidas de las personas, acercando a las personas, permitiendo una mayor comunicación,
pero también significando una amenaza para los derechos y la vida de las personas, en
especial amenazando con vulnerar los derechos al honor y buena reputación, así como el
derecho a la intimidad.

Podría ocurrir que se difunda en la red información falsa o sin consentimiento,


produciendo eventos jurídicos perseguibles como delito de injurias y también calumnias

331
INVESTIGACIONES NACIONALES // Mario Heinrich Fisfalen Huerta

(Beltrán Castellanos, 2014). El surgimiento de internet y la difusión de herramientas y


aplicativos de transmisión de información (especialmente de opinión, como webs, chats,
foros, blogs o redes sociales, en el que todos nos transformamos en arquitectos de la red
debido a la facilidad para ingresar contenidos en ellas por cualquier ser humano), conllevan
a que las posibilidades de afectar el derecho al honor sean grandes y puedan tener un gran
efecto (Messia de la Cerda Ballesteros, 2014). De esta manera, es frecuente descubrir
comentarios que son claramente injurias y calumnias y que menoscaban la reputación
del ser humano contra el que van orientados Ibid. La generalización de comportamientos
q