EDICIÓN N° 34
ABRIL 2020
1
EDICIÓN N° 34
ABRIL 2020
2
EDICIÓN N° 34
ABRIL 2020
3
EDICIÓN N° 34
ABRIL 2020
4
EDICIÓN N° 34
ABRIL 2020
5
EDICIÓN N° 34
ABRIL 2020
6
EDICIÓN N° 34
ABRIL 2020
RESUMEN: El comercio electrónico ha sido revolucionado por grandes innovaciones, uno de sus aspectos fundamentales son los medios seguros de pago, para ello el E-commerce busca facilitar a sus agentes medios electrónicos fiables, que se van posicionando antes de ser legislados a través de los usos y costumbres, debido a que resultan eficientes como opción de pago en las transacciones comerciales y financieras, en este sentido, un nuevo medio son el uso de las criptomonedas, una nueva forma de dinero digital. Los gobiernos del mundo han mantenido distintas posiciones sobre su uso, desde posturas abiertas al cambio hasta declaraciones prohibitivas, sin que el estudio de las criptomonedas se haya profundizado en el área legal, ya que su uso es aún incipiente y no existen bases concretas sobre las cuales legislar. El objetivo del presente artículo es describir el crecimiento en el uso de las criptomonedas en Perú y la necesidad de que se regule legislativamente para brindarle mayor seguridad jurídica.
7
EDICIÓN N° 34
ABRIL 2020
precedentes, aunque en el Perú su
CONOCIENDO LAS
uso aún sea tomado en forma muy
CRIPTOMONEDAS:
cautelosa: las criptomonedas.
En un mundo donde los avances
Pero ¿Qué son las criptomonedas?,
tecnológicos son cada vez más
también llamadas criptodivisas o
impresionantes en forma y tiempo,
monedas virtuales, es dinero digital,
uno de los aspectos que coadyuvan
es decir no existen monedas ni
a que los usuarios prefieran realizar
billetes en físico que las respalden,
sus compras por internet, son los
toda operación es en línea; en mayo
medios de pagos, sus facilidades y la
del 2014, la universidad de Oxford la
cantidad de opciones brindadas por
definió en su diccionario como: “Una
la
moneda digital que emplea técnicas
red,
ya
sea
transferencias,
a
través
depósitos,
de
pagos
de
cifrado
para
reglamentar
la
online con tarjetas de débito/crédito,
generación de unidades de moneda
pagos contra reembolso, que es
y verificar la transferencia de fondos
aquel realizado al momento de la
y que opera de forma independiente
entrega del producto y los pagos a
de un banco central”, por su lado la
través de plataformas virtuales como
universidad
Paypal por ejemplo, que sirve para
brinda una definición similar: “Una
realizar pagos y transferencias sin
moneda digital producida por una red
compartir los datos financieros del
pública
usuario con el destinatario. Es
gobierno, que utiliza la criptografía
evidente que el mundo virtual nos
para asegurar que los pagos se
ofrece un abanico de posibilidades al
envían y reciben de forma segura”.
momento de concretar una compra o
(Diario Digital OroyFinanzas.com,
transacción
2014)
comercial,
impulsada
en
de
Cambridge
lugar
de
nos
cualquier
por la competitividad en que se
Una de sus características más
encuentran
resaltantes
las
empresas
para
es
que
para
las
mantenerse vigentes en el mercado;
transacciones no se necesita de un
en este contexto hemos sido testigos
intermediario como un banco, no
del nacimiento de un nuevo medio
existe mediadores, es decir, no se
digital de intercambio, el mismo que
cuenta
ha
e
reguladores, lo que trae algunos
importancia en el mundo actual sin
riesgos en su uso, siendo el principal
tenido
una
expansión
con
la
presencia
de
8
EDICIÓN N° 34
ABRIL 2020
que no tiene un respaldo financiero
inversión,
como lo brinda para el dinero un
moneda y venderla cuando su valor
banco central, teniendo además gran
se incremente en el tiempo, que
volatilidad su precio, motivo por el
como medio de pago, campo en el
cual “las personas que inviertan en
que aún no se ha utilizado con tanta
monedas virtuales o criptomonedas,
incidencia, pero está en crecimiento
sean conscientes de riesgos como la
por ser una novedad en el mercado
pérdida del valor de su inversión (por
comercial
la alta volatilidad en su precio y las
mayoría
posibilidades de fraude), así como su
terminan por comprender y aceptar
posible uso en actividades ilícitas”
esta nueva forma de tecnología, por
(Banco Central de Reserva del Perú,
el miedo a lo desconocido y a
2018), como el lavado de dinero; sin
aceptar a las criptomonedas como
embargo, a pesar de ello, se ha
dinero real.
vuelto
Las
muy
atractiva
para
las
es
decir
comprar
y
financiero,
más
de
personas
aún
criptomonedas se
la
la no
han
ido
inversiones, por la seguridad que
aplicando en determinados campos,
brinda
de
por ejemplo, algunas plataformas
criptografía fuerte para asegurar las
web las aceptan como medio de
transacciones
pago, como es el caso de las
al
usar
un
y
sistema
verificar
la
transferencia de activos.
grandes cadenas de comida rápida
CRECIMIENTO EN EL USO DE
Starbucks y Subway que aceptan al
LAS CRIPTOMONEDAS:
Bitcoin,
Para
su
uso
existencia
de
criptomoneda
más
necesario
la
importante como medio de pago por
billetera
o
la compra de sus productos, en este
monedero digital por medio del cual
mismo rubro tenemos a la plataforma
el poseedor de las monedas podrá
virtual Pizza For Coins que permite
realizar
y
comprar pizza a domicilio y pagar
almacenar sus criptomonedas, las
con este medio novedoso, esta
mismas
plataforma
sus
que
es
la
una
operaciones
pueden
adquirirse
funciona entre
el
como
mediante la compra online con
intermediario
cliente
y
tarjetas de crédito/débito a través de
empresas como Pizza Hut, Papa
un proceso denominado “minería”. El
Jhons o Domino´s Pizza; el uso de
uso de las criptomonedas se ha
las criptomonedas se ha extendido
desarrollado más en el ámbito de la
más allá del área virtual, ya que
9
EDICIÓN N° 34
ABRIL 2020
algunas empresas han considerado
criptomonedas.
(Diario
Gestión,
la posibilidad de pagar su nómina de
2019)
forma parcial o total con estas
Otras
monedas, como es el caso de la
importantes son Ethereum (ETH)
empresa Structur3d Printing o GMO
creada el año dos mil quince con una
Internet que ofrecen el Bitcoin como
capacidad de mercado del 17%, en
alternativa opcional de pago a sus
tercer lugar encontramos a Ripple
colaboradores.
(XRP) que abarca el 8% del mercado
El Bitcoin que tuvo su origen un tres
de las criptomonedas, calculándose
criptomonedas
bastante
de enero del
que en el mercado
dos mil nueve
existe un aproximado
seguramente
de 100 millones de
es
Ripple,
la
lanzada
el
criptomoneda
año dos mil doce,
de
siendo
mayor
otras
importancia,
Litecoin,
pues
coin,
el
abarca
44%
mercado
del mundial
existiendo
Binance
Bitcoin
Tether,
EOS,
Tron
cash, y
21
Cardano, que aparecen como las
millones de Bitcoin (BTC) en la
mejores criptomonedas para el año
actualidad, en el mercado peruano
2020 (Broker Online, 2020).
en octubre del 2019 se comerció un
REGULACIÓN LEGAL:
volumen superior a los USD $4
El 1 de abril del 2017 Japón se
millones en Bitcoin, ocupando el
convirtió en el primer país que
tercer lugar a nivel de Sudamérica en
legalizó el uso del Bitcoin como
su uso (Pérez, 2019), debiéndose
medio de pago legal en todo el
ello en parte al ingreso de la
territorio japonés, esto claro con
empresa BITPoint Perú, que cuenta
regulaciones en cuanto a normativas
con la avanzada tecnología de punta
de prevención de actividades ilícitas.
utilizada en Japón y se auto somete
Australia también ha legalizado su
a las normas de regulación que
uso, España como miembro de la
observa BITPoint Japón., país en
unión
donde si está legislado el uso de las
innumerables presiones para crear
europea
ha
realizado
un marco regulatorio de su uso
10
EDICIÓN N° 34
ABRIL 2020
debido a que su expansión y éxito se
jurídica para prevenir las actividades
ha incrementado en este país,
delictivas como el lavado de dinero.
mientras otros países han tomado
Los medios de pago electrónicos se
cursos distintos, como China que
han desarrollado en nuestro país en
prohibió a las empresas de su país
base a usos y costumbres, como ha
realizar
sucedido en la historia con otras
colocaciones
de
criptomonedas.
instituciones jurídicas, que una vez
Otros países de nuestro continente
consolidadas tuvieron que regularse.
han tomado diversos rumbos, Brasil
El impacto que han alcanzado las
considera al Bitcoin un activo y por
criptomonedas en la actualidad,
tanto está sujeto a un impuesto
exige que tengan una regulación
sobre las ganancias de capital de un
para evitar su mal uso y darles un
15%, Canadá ha declarado que
mínimo de seguridad jurídica. Desde
estas monedas deben tratarse como
el año 2012, ya tenemos en el Perú
un medio de trueque, en Chile el
una regulación del dinero electrónico
gobierno
primer
con la Ley 29985 y su Reglamento,
intercambio de Bitcoin con pesos,
pero debido al rápido desarrollo de
Venezuela que primero las prohibió,
las tecnologías aplicadas a medios
ahora desea registrar a sus usuarios.
de
El Presidente del BID Luis Alberto
comerciales,
Moreno,
que
debe ser modificada, incorporando
independientemente de lo que haga
en su nueva regulación a las
cada país, es necesario que exista
criptomonedas,
convergencia regulatoria a un nivel
coincidimos con Alvaro Castro Lora,
multinacional (Guzmán, 2018).
debe ser producto de un estudio
A nivel legal, es necesario definir la
conjunto entre el Banco Central de
naturaleza
Reserva, la Superintendencia del
permitió
el
sostiene
jurídica
de
las
pago
en
consideramos
Mercado
son
Superintendencia
mobiliarios,
activos
que
tarea
criptomonedas, a fin de identificar si valores
transacciones
de
Valores de
que
y
la
Banca,
financieros, monedas extranjeras u
Seguros y AFP.
otros tipos de bienes, así como
CONCLUSION:
precisar algunas características y
El uso de las criptomonedas ha
condiciones para su uso, a fin de
tenido un rápido crecimiento en
darle el margen mínimo de seguridad
Latinoamérica,
y
debido
a
su
11
EDICIÓN N° 34
ABRIL 2020
aumento se está consolidando en
Latinoamérica. Disponible en: https://gestion.pe/economia/per u-tercer-pais-mayorestransacciones-criptomonedaslatinoamerica-268891noticia/?ref=gesr
Perú, utilizándose como monedas digitales de intercambio y como forma de inversión principalmente, requiriendo un marco regulatorio
▪
Guzmán, Juan Ignacio (19 de Febrero de 2018). ¿Se puede regular al bitcóin y a otras criptomonedas?. Publicado en Prensa Libre. Disponible en: https://www.prensalibre.com/eco nomia/hablemos-dedinero/regular-al-bitcoincriptomonedas/
▪
Pérez, Hannah (10 de noviembre de 2019). Todo sobre Bitcoin y las Criptomonedas en Perú. Publicado en Diario Bitcoin. Disponible en: https://www.diariobitcoin.com/in dex.php/2019/11/10/todo-loque-debe-saber-de-bitcoin-ylas-criptomonedas-en-peru/
mínimo que no inhiba su uso y permita su incorporación en el mercado
global,
con
seguridad
jurídica.
BIBLIOGRAFÍA: ▪
Banco Central de Reserva del Perú (2018) Riesgos de las Criptomonedas. Disponible en: https://www.bcrp.gob.pe/sistema -financiero/articulos/riesgos-delas-criptomonedas.html
▪
Broker Online (2020). Las 10 mejores criptomonedas/Ranking 2020. Disponible en: https://brokeronline.es/criptomo nedas/ranking
▪
Castro Lora, Alvaro (25 de junio de 2019) Las Criptomonedas en la Legislación Peruana. Publicado en Peruweek.pe. Disponible en: https://www.peruweek.pe/lascriptomonedas-en-la-legislacionperuana
▪
Diario Digital del Dinero OroyFinanzas.com (27 de Octubre de 2014) Definición Criptomoneda ¿Qué es una criptomoneda?. Disponible en: https://www.oroyfinanzas.com/D efiniciones y Conceptos de Bitcoin
▪
Fernando Martín Robles Sotomayor – Coordinador Autor
Diario Gestión (02 de Junio de 2019). Perú es el tercer país con mayores transacciones de criptomonedas en
12
EDICIÓN N° 34
ABRIL 2020
13
EDICIÓN N° 34
ABRIL 2020
CAMPAÑA DE CONCIENTIZACIÓN DE LA RED IBEROAMERICANA ELDERECHOINFORMATICO.COM
COORDINADORAS: Esc. ELISABETH BOUVIER – Dra CARMEN VELARDE – Dra LORENA NARANJO
14
EDICIÓN N° 34
ABRIL 2020
todo tipo de delitos en este nuevo Las Tecnologías de la Información y
campo de acción.
Comunicaciones
(TIC)
se
han
Con el desembarco de Internet en
incorporado
toda
actividad
Argentina el 8 de Abril de 19941, los
a
humana. Desde los momentos de
ilícitos
ocio hasta la investigación científica
incrementándose paulatinamente.
han
Esto representó un nuevo desafío al
adoptado
aportadas
las
por
herramientas
esta
evolución
en
donde
En oposición a este panorama,
interactuar
dichos avances también han sido
conocimientos
utilizados
establecer
manera
red
profesionales
con una
acompañada
el
actuación eficientes.
ideal
ciberdelincuentes
para y
que crimen
Los
debieron
articulando
contraproducente, convirtiéndose en medio
fueron
Derecho y las Ciencias Informáticas,
tecnológica disruptiva.
de
la
por
primeros
el
sus fin
de
normativa protocolos
de
debates
organizado como el narcotráfico,
multidisciplinarios
lavado de dinero, abuso sexual
ocasiones divertidos y en otras hasta
infantil, trata de personas y venta
preocupantes 2 por desconocimiento
ilegal de armas, entre otros, realicen
de la ciencia del otro en cuestión.
Logrado por un grupo de estudiantes, en el Centro de Comunicación Científica, sito en Pabellón I de Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires que estableció conexión a través de Telintar (brazo internacional de Telecom y Telefónica), mediante
enlace digital de 64 k. https://nic.ar/es/enterate/novedades/p rimer-enlace-digital-internet 2 Con argumentos tan desopilantes como que “una IP está dentro de la computadora” o “una impresión de captura de pantalla aportada es una prueba válida” (abogados) o que “la
1
resultaron
en
15
EDICIÓN N° 34
ABRIL 2020
Superada esta fase de idas y
una amenaza. Esto ha sido superado
vueltas, se lograron criterios que
al aplicarse el criterio de economía
dieron
procesal.
soporte
Normativas
3
a
y
las
actuales
Protocolos
4
en
No obstante los avances logrados,
respuesta al abanico de cuestiones
los
planteadas hasta ese momento.
evolucionando
De
pueden
complejidad. Tanto la velocidad y
mencionar también los primeros
anonimato proporcionado por la red,
Protocolos de Pericias Informáticas5
como
Con la tipificación de delitos los
técnicas
Juzgados comenzaron a avanzar en
conformaron
la
complejo, sin dejar de lado el factor
este
proceso
materia,
al
se
principio
con
ciberdelitos
el
en
cantidad
creciente y
número
conflictos
de
humano,
el
competencia,
dado
se
eslabón
más
y
de
herramientas
un
cuantiosos
que
siguieron
panorama
cual
representa
débil
ya
al que
estipulaba que lo concerniente a
comúnmente es presa de ingeniería
Internet era contemplado en la Ley
social7.
Nacional de Telecomunicaciones 6 ,
Sería prudente seguir avanzando
por tal motivo debía ser sustentado
teniendo presente el espíritu del
en fuero federal, aunque por sus
Convenio de Cibercrimen, donde
características
numerosos
correspondiera
al
y
renombrados
fuero provincial, como por ejemplo
profesionales
confluyeron,
dando
profesión de escribanos desaparecerá siendo suplantada por alguna herramienta digital” o que “la profesión de abogado o el cargo de juez desaparecerán, siendo suplantados por algoritmos” (profesionales informáticos). 3 Ley 25.326 de Protección de Datos Personales, Año 2000. Ley N° 26.388 Año 2008 Ley N° 26.904 de Grooming año 2013. 4 Resol. 234/2016 Ministerio de Seguridad de Nación – Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciberdelitos 5 Pcia. Neuquén Protocolo de Actuación para Pericias Informáticas Dr. Leopoldo Sebastián Gómez (2013)
Pcia. de Río Negro Protocolo De Actuaciones Para Pericias Informáticas Lic. Gastón Semprini (2014) 6 Decreto 554 / 1997 (de Ley 19798/72) INTERNET: Declarase de interés nacional el acceso de los habitantes de la Republica Argentina a la red mundial Internet. Designase a la Secretaria de Comunicaciones, Autoridad de aplicación del presente. Plan estratégico para la expansión de Internet en la Argentina 7 Conjunto de técnicas de engaño utilizadas por personas para obtener de otras algo de otro modo no se le hubiese facilitado. Su objetivo es perjudicar a la víctima generalmente es de carácter económico.
16
EDICIÓN N° 34
ABRIL 2020
razonable respuesta
a un flagelo
Sería interesante, desde el ámbito
incipiente.
de
la
Educación
Cabe destacar la existencia de un
secundaria,
la
primaria
y
incorporación
de
considerable
materias
número de letrados
Educación
que se interesan
Conciencia Digital a fin
cada vez más por la
de instruir a las nuevas
temática,
generaciones para un
profundizando sus
futuro
conocimientos
presente.
y
tales
Digital
que
realizando valiosos
En
aportes8.
universitarios
Otros
actores
interesantes sido
las
han
como o
ya
es
ámbitos han
comenzado a impartirse materias y posgrados
Abog, Rubén Avalos Autor
distintas
relacionados
al
ONG 9 gestadas para afrontar estos
Derecho Informático y el intercambio
nuevos desafíos y que dan un gran
multidisciplinario
aporte
productivo.
desde
la
prevención,
es
creciente
y
capacitación y asesoramiento.
Si bien se avanza, es de modo
La participación creciente del Estado
dispar, dado que aún no existen
Nacional y Provincial a través de
programas oficiales de estudio y
Protocolos
cada vez más nativos digitales se
de
Actuación,
como
también mediante convenios entre
aferran
Nación y Provincias 10 ha aportado
convirtiéndose
otro elemento positivo a la cuestión.
semillero de investigadores.
Ejemplo de esto es la Red Iberoamericana de Derecho Informático, como así también otras redes de profesionales distribuidos en diversas partes del mundo 9 “Conciencia en Red” dedicada a la prevención y tratamiento de los peligros en las redes “Si nos reimos nos reimos Todos” dedicada a prevenir la violencia en las redes.
Existen más ejemplos de ONG que trabajan en igual sentido. 10 Ejemplo de esto es el Convenio Nro 088/16 Convenio De Adhesión de la Provincia de Santa Fe al Protocolo General de Actuación para Las Fuerzas Policiales y de Seguridad en la investigación y proceso de Recolección de pruebas en ciberdelitos
8
a
estas en
disciplinas, un
potencial
17
EDICIÓN N° 34
ABRIL 2020
El interés y capacidad de los mismos no
debería
ser
desestimado,
debiéndose implementar políticas de regulación, guía, apuntalamiento y crecimiento respecto de todo lo conquistado. Por lo tanto, si bien se han superado conflictos
de
competencia,
se
debería evitar caer en conflictos por incompetencia a causa de la falta de criterio. Actualmente el ciberdelito es un desafío
virtual
que
exige
una
solución real.
18
EDICIÓN N° 34
ABRIL 2020
19
EDICIÓN N° 34
ABRIL 2020
"Tenemos que hacer planes para la
puede definirse como el control punitivo
libertad, y no solo para la seguridad,
social institucionalizado, viene de un
por la única razón que solo la libertad puede hacer segura la
tiempo a esta parte demostrando grandes falencias, tanto desde sus etapas iniciales de criminalización
seguridad". (Karl Popper).
donde se observa un extremo punitivismo populista, asi como en el desarrollo de los
Abstract
procesos, que nos permiten obtener La eficiencia de un sistema penal, debería
apreciaciones contradictorias entre las
medirse en los porcentajes de reducción
tasas de encarcelamiento alcanzadas y
de
las tasas delictuales. Se hace necesaria
violencia
y
criminalidad,
como
consecuencia de su implementación. No es novedad que el nuestro se encuentra desbordado en casi todos sus aspectos, denotando una por lo menos
entonces una seria evaluación de distintos aspectos del sistema de justicia penal: los recursos del sistema, los niveles de punitividad, y el sistema penitenciario.
deficiente capacidad institucional para
Los sistemas de vigilancia electrónica
generar y mantener condiciones de
aparecen entonces como una luz en el
seguridad ciudadana en el marco de los
camino oscuro de la emergencia en
derechos humanos. El sistema penal, que
20
EDICIÓN N° 34
ABRIL 2020
seguridad que concurre a estos tiempos
prisión, debido a la superpoblación
que corren.
carcelaria,
El contexto
avanzados, alcanza una tercera
El origen de la monitorización del sistema penal se sitúa en EEUU, donde
de
desarrollo,
su
aparición en
tiempos
que
aumentaría
la
eficiencia organizativa del sistema penal En
nuestro
país,
los
denominados
surge,
Mecanismos
principio,con
una
más
tecnología como una herramienta
tres
fases
en
etapa que apunta a concebir a la
pueden
identificarse
y
de
Vigilancia Electrónica, y la
finalidad
rehabilitadora,
necesidad
tomando
como
aplicación en materia de
referentes
los
seguridad, surgen en un
sistemas
de
marco
vigilancia
del
panóptico
y
literaria
del
brother,
big
que
buscaban
aplicar
sociocultural
complejo. Una Autora: Cecilia Labanca abogada
la
denominada
psicotecnologia
su
extremadamente
la
creación
de
destinada
a
sociedad
caracterizada
por
la
violencia, con aumentos
exponenciales de sus niveles de criminalidad, que pareciera recibir
modificar patrones de conducta del
como
sujeto a través de la observación
producción casi asintomática de
constante y sostenida por el uso de
leyes, con poderes del Estado
dispositivos
electrónicos.
obsoletos que hacen permeables
modelo
tuvo
no
un
Este
desarrollo
grandes
única
niveles
respuesta
de
una
impunidad,
concreto dentro del sistema penal
dibujan un escenario devastador y
norteamericano,
la
digno de un análisis cuánto menos
utilización del monitoreo electrónico
detallado de los hechos que la
surge ya en una segunda etapa,
atraviesan, con el fin de delinear un
como una alternativa al uso de la
conocimiento acerca de los niveles
por
lo
que,
21
EDICIÓN N° 34
ABRIL 2020
reales de victimización, sus patrones
por la justicia Nacional, Federal o
y tendencias, permitiendo un diseño
Provincial,
proactivo y reactivo de políticas públicas eficientes destinadas al control y la prevención del delito.
La
resolución
que
creó
dicho
Programa establecía, entre otros objetivos, el de colaborar con el
En este sentido se enmarcó el
poder judicial de la Nación, mediante
denominado plan estratégico 2012-
la evaluación de las condiciones
2015 del Ministerio de Justicia que
técnicas
pretendía cooperar en la prevención
implementación de dispositivos de
del
vigilancia electrónica con motivo del
delito,
delincuencia,
luchar
contra
desarrollar
la
políticas
de
viabilidad,
establecimiento restrictivas
social, y mejorar el sistema de
supervisar
justicia,
funcionamiento de las mismas.
diversas
estrategias, entre ellas la creación del Programa de Personas bajo Vigilancia Electrónica en la órbita de la
Dirección
Readaptación
Nacional Social
de
de la
Subsecretaría de Relaciones con el Poder
Judicial
y
Asuntos
Penitenciarios de la Secretaría de Justicia del nombrado Ministerio en junio del año 2015. Este programa se desarrolló en una primera instancia como prueba piloto para la ciudad de Buenos Aires y sus alrededores, y con posterioridad, en marzo de 2016, amplió su delimitación geográfica a toda
la
República Argentina;
y
poblacional a todas las personas adultas procesadas o condenadas
la
medidas
penitenciarias para la integración
delineando
de
de
para
libertad,
y
para
el
correcto
La responsabilidad primigenia del Programa, consistía entonces, en desarrollar acciones tendientes a mejorar las condiciones de vida de las personas que cumplían una medida restrictiva de libertad bajo vigilancia electrónica dispuesta por la
justicia,
conforme
las
prescripciones del art. 10 del Código Penal y arts. 32 y 33 de la ley 24.660; debido a que, este último luego de haber sido reformado por ley 26.813 establece
la
exigencia
de
un
dispositivo electrónico de control al implementarse la concesión de la prisión domiciliaria, el cual sólo puede
ser
dispensado
por
autorización judicial, previo informe de los órganos de control y del
22
EDICIÓN N° 34
ABRIL 2020
equipo interdisciplinario del juzgado
población
de Ejecución.
medida por el dictado casi masivo de
En consonancia con el panorama descripto, en el año 2016 y debido a la permanencia e incluso crecimiento de los factores disruptivos del clima social,
se
hizo
declaración
de
necesaria
la
emergencia
en
materia de seguridad pública en todo el
territorio
de
la
Nación.
Un
incremento de factores delictivos complejos y el crimen organizado; fueron
los
disparadores
que
desbocaron en un intento de generar herramientas prácticas y eficaces de política criminal para combatirlos. Las
medidas
adoptadas,
mayormente en el plano legislativo,
carcelaria,
medidas
en
mayor
cautelares
(aproximadamente el 57% de la población
carcelaria
condena firme);
no
posee
imposibilitando la
tarea de dar cumplimiento al objeto definido en el artículo 1° de la Ley N° 24.660, modificada recientemente por la Ley N° 27.375, el cual dispone que; “ la ejecución de la pena privativa de libertad, en todas sus modalidades, tiene por finalidad lograr que el condenado adquiera la capacidad de respetar y comprender la ley, así como también la gravedad de sus actos y la sanción impuesta, procurando su adecuada reinserción
consistieron en paquetes de leyes en materia penal, procesal penal y de investigación criminal que buscaban asfixiar
las
manifestaciones
delictivas
nacientes,
abarcando
todas las etapas desde los inicios mismos del accionar delictivo, hasta el cumplimiento de la pena. En ese extremo, nos encontrábamos con otro problema: un Servicio Penitenciario
colapsado
y
artículo 1° de la Ley N° 24.660, modificada recientemente por la Ley N° 27.375, el cual dispone que; “ la ejecución de la pena privativa de libertad, en todas sus modalidades, tiene por finalidad lograr que el condenado adquiera la capacidad de respetar y comprender la ley, así como también la gravedad de sus actos y la sanción impuesta, procurando su adecuada reinserción social, promoviendo la comprensión y el apoyo de la sociedad, que será parte de la rehabilitación mediante el control directo e indirecto”.
sin
capacidad de respuesta, debido a
social, promoviendo la comprensión
que
medidas
y el apoyo de la sociedad, que será
impactaban
parte de la rehabilitación mediante el
varias
implementadas
de
las
directamente en el crecimiento de la
control directo e indirecto”.
23
EDICIÓN N° 34
ABRIL 2020
Como consecuencia de la aplicación
de encierro de carácter público, es
de éstas políticas en materia de
decir
seguridad pública, en el año 2019 la
penitenciario. Si bien excede el
superpoblación superaba el 12% y
ámbito de este trabajo, parece
debió
conveniente aclarar aquí que existe
declararse
la
emergencia
un
establecimiento
carcelaria.
consenso,
“…Las cárceles de la Nación serán
régimen de prisión domiciliaria es un
sanas y limpias, para seguridad y no para castigo de los reos detenidos en ellas, y toda medida que a pretexto de
precaución
conduzca
a
mortificarlos más allá de lo que aquella exija, hará responsable al
además,
en
que
el
auténtico derecho para quienes se encuentran en las situaciones que describe la norma y que, si bien su concesión debe evaluarse en el caso concreto, en modo alguno está librada a la discrecionalidad judicial.
Juez que lo autorice “.- reza nuestra
La aclaración es importante porque
Constitución Nacional en su artículo
se ha expresado que el texto de la
18 delineando de ésta manera
ley dispone el otorgamiento de la
explícitamente la finalidad que se
medida como algo facultativo del
busca al imponer una pena privativa
Magistrado interviniente, al utilizar la
de libertad.
palabra "podrán" y la frase "a criterio
La prisión domiciliaria, fue la medida morigerada que se incluyó en la implementación
preliminar
del
programa, pese a que la ley de ejecución de la pena prevé otras situaciones
de
asignación
de
dispositivos de control, como ser las modalidades de semi detención, prisión
discontinua
o
libertad
asistida. La prisión domiciliaria no es otra cosa que el cumplimiento de una pena o una medida cautelar (prisión preventiva) fuera de una institución
del juez competente”. Sin embargo, tanto
la
doctrina
jurisprudencia
advierten
como
la
que
de
modo alguno eso permitiría inferir discrecionalidad
absoluta
e
infundada en su concesión, y que, sólo podría denegarse en caso de existir serias y fundadas razones que permitan inferir que corre riesgo el régimen de detención propuesto. Sin embargo y así lo establecen las resoluciones y protocolos vigentes en la materia, muchas veces el dictado de la medida que otorga el
24
EDICIÓN N° 34
beneficio
ABRIL 2020
se
ve
supeditado
cuestiones
ajenas
estrictamente
contenidas
a en
a
incluidas en los supuestos que
las
contempla el artículo 10 del código
la
penal, pero que se encuentren en
norma. Esto es así porque si la
situaciones
concesión es bajo condición de
vulnerabilidad.
instalación de un dispositivo, su
de
especial
La implementación
otorgamiento quedará supeditado a la existencia de stock al momento del
La
requerimiento judicial. Sin dudas
Programa
esta cuestión podría derivar en
gestión de acuerdos de cooperación
innumerables
entre el Estado Nacional y los
vulneración
planteos de
fundamentales,
de
extensión
derechos
diferentes
especialmente
tendientes
referenciados en los instrumentos
geográfica
piloto
requirió
Estados a
de
del la
Provinciales
instrumentar
la
modalidad en la que el primero
internaciones
brindaría
de
técnica y financiera a
derechos
asistencia
y
los segundos, con la
Reglas
finalidad de concretar
Mínimas para
la implementación del
el
Programa
Tratamiento
Vigilancia Electrónica
de
y su efectiva puesta
humanos las
los
reclusos de la ONU.
en
marcha
en
los
de
respectivos
territorios provinciales que quisieran Lo cierto es que, desde la puesta en marcha del Programa la demanda ha sido tanta que, no ha bastado el recorte inicialmente referenciado en cuanto a su aplicación sólo a disposiciones de arresto domiciliario, si no que, dentro de este, se hizo
adherir al mismo, con dos objetivos muy claros: descomprimir cárceles y fomentar
el
uso
de
medidas
alternativas con el fin de mejorar la vida de personas privadas de su libertad y promover su integración familiar y social.
necesario fijar un orden prioritario de asignación de dispositivos, pero no
Las provincias que suscribieron los
excluyente, respecto de las personas
convenios marcos referidos fueron: Mendoza,
con
530
presos
25
EDICIÓN N° 34
ABRIL 2020
controlados
por
tobilleras
electrónicas, que es la que mayor cantidad de presos con vigilancia nuclea, seguido por Buenos Aires,
cuestionado
en
lo
a
que
su
protocolos
de
transparencia refiere. Necesidad
de
actuación
con 348 (que además tiene su propio centro de monitoreo) y Santa Fe, con
Tanto la resolución que dispone la
200. Le siguen Tucumán (137), Salta
creación del Programa de Personas
(135), Entre Ríos (100), Chaco (60),
bajo Vigilancia Electrónica, como los
Jujuy (45), Chubut (40), Neuquén
convenios
(40), San Juan (30), Ciudad de
provincias definen la necesidad de
Buenos Aires, Corrientes, La Pampa,
articulación
Misiones y Santa Cruz (todas con
involucrados mediante la creación de
20), Formosa (11) y Tierra del Fuego
protocolos
(10).
contengan buenas prácticas para la
firmados
con
de
los
con
las
organismos
actuación
que
asignación, colocación y monitoreo Los
acuerdos
tienen
respaldo
presupuestario del Ministerio de Justicia para la entrega de los
de los dispositivos que permitan un adecuado
aprovechamiento
de
recursos humanos y estructurales.
dispositivos electrónicos, mientras el
De esta forma, se hace necesario
operativo
establecer canales adecuados de
corresponden a cada jurisdicción,
interacción y comunicación entre los
que replica localmente sus salas de
diversos organismos intervinientes
monitoreo.
que incluyen al Ministerio Público
que
los
recursos
funcionamiento
para
Fiscal, La
prestación
del
servicio
se
adjudicó mediante licitación pública a la firma Surely S.A que es quien tiene a su cargo el monitoreo y
Servicio
Público
de
la
Defensa, Ministerio de Seguridad, Ministerio de Justicia, Oficinas de Gestión Judicial, Colegios de Jueces y Servicio Penitenciario.
supervisión de los equipos utilizados, quién fue la única empresa en
Un inicial protocolo aprobado por
presentar
Nación es tomado como modelo a
oferta,
dada
la
especificidad del servicio; en un
seguir y replicado casi en
procedimiento que resultó altamente
totalidad
por
las
su
provincias
adherentes.
26
EDICIÓN N° 34
ABRIL 2020
En él se establece que el monitoreo
Confirmada
será
comunicada, la Oficina de Gestión
cumplido
por
la
empresa
la
Judicial
programa facilitar a la misma el
correo
cumplimiento de sus tareas y oficiar
realización de dos informes de
de nexo con la autoridad judicial
viabilidad: una técnica y otra social.
competente, dejando a salvo que en
En la solicitud deben consignarse los
ningún caso el Ministerio de Justicia
datos de la causa, datos personales
y Derechos Humanos asume en
del condenado o procesado, datos
forma
la
del inmueble y deben proporcionarse
supervisión o control del arresto
datos de contacto a los fines de
domiciliario.
posibilitar
El
total,
ni
procedimiento
relativamente
a
simple
parcial
seguir y
es
puede
en
el
la
nuevamente
y
prestataria y que es función del
ni
remite
disponibilidad
que
solicita
realización
de
un la
los
informes. En adjunto debe enviarse la copia de la resolución judicial pertinente, a los fines de cotejar
subdividirse en tres etapas:
datos. Primera etapa: Resolución judicial El primero de ellos es realizado por
e informes previos
un técnico y busca corroborar las El procedimiento de aplicación del
condiciones del lugar en el que se
dispositivo de vigilancia se inicia
cumplirá el arresto, específicamente
exclusivamente mediante resolución
los que hacen a la existencia de línea
judicial que disponga la aplicación
telefónica
del arresto domiciliario. En Santa Fe,
cobertura
una vez resuelta su aplicación en
suministro de energía eléctrica y
audiencia,
es
dimensiones del inmueble a los fines
comunicada por correo electrónico a
de establecer el rango de cobertura.
la
la
decisión
Dirección
Tecnologías
Provincial
del
Ministerio
de
Judicial, a los fines de que ésta sobre
disponibilidad dispositivos.
de
telefonía
propia, celular,
de
Seguridad por la Oficina de Gestión
informe
cableada
la
existencia
de
de
stock
de
El segundo, es realizado por una asistente social y busca resaltar o advertir aspectos del entorno o la comunidad que puedan alterar la efectividad de la medida dispuesta. Estos informes son remitidos a la autoridad judicial a los fines de que
27
EDICIÓN N° 34
ABRIL 2020
decida sobre la conveniencia de
Unidades de tres habitaciones o
instalar o no el dispositivo.
más).
Segunda etapa: Implementación e
La tobillera transmite a intervalos
instalación
prefijados una señal que es recibida
Siendo favorables los informes y positiva la apreciación judicial sobre la procedencia de la medida se procederá al alta en el sistema. Para ello de abrirá un legajo personal de cada detenido, que contendrá sus datos,
el
que
se
actualizará
permanentemente con las alertas que se susciten, y se procederá a la instalación del equipo mediante la confección
de
una
ficha
de
por la Unidad Domiciliaria instalada en la vivienda del detenido, teniendo en cuenta el rango configurado. Esta señal lleva información encriptada que
le
permite
Domiciliaria
a
la
Unidad
conocer entre
otras
cosas, si la tobillera está dentro de su alcance, el estado de la malla y del cierre de seguridad, el estado de la batería del transmisor y si la tobillera está en contacto con el cuerpo del detenido o no. Esta
instalación.
Unidad iniciará una comunicación de Esta consiste en la colocación al
datos
detenido en su brazo o pierna de una
utilizando líneas telefónicas fijas o
Unidad
celulares, con los servidores de la
Transmisora
de
en
forma
radiofrecuencia (TX) con forma de pulsera o tobillera, y la instalación
en
el
domicilio de una Unidad
receptor
Central
cada vez que haya que
reportar
cualquier
novedad
que sea de interés.
(denominado
equipo E4) que será configurado en alguno de los siguientes rangos de frecuencia: Corto: 10 m (Unidades monoambiente);
Estación
“Es importante señalar que, la tobillera es hermética a polvos y al ingreso de agua.”
fija compuesta de un módulo
automática,
Medio:
20
m
(Unidades hasta una habitación); Largo: 30 m (Unidades de hasta dos habitaciones),o Máximo: 50 m (
Es
importante
señalar
que,
la
tobillera es hermética a polvos y al ingreso de agua. Está fabricada con materiales plásticos hipoalergénicos que son inocuos para la piel de la persona que la lleva sobre su cuerpo,
facilitan
su
limpieza
e
higiene y a la vez, la hacen
28
EDICIÓN N° 34
ABRIL 2020
notablemente
a
Esta etapa consiste en la gestión de
múltiples planteos que exceden el
alertas emitidas por el dispositivo
objeto
sobre
instalado, las que se clasifican en:
cuestiones de dignidad humana que
eventos de alta prioridad son los que
hacen a la portación del dispositivo,
pueden implicar un quebrantamiento
éste ha sido diseñado con criterios
de la medida e implican alertas de
anatómicos
al
apertura o corte de pulsera, no se
detenido llevar a cabo todas sus
detecta cuerpo o salida en horario no
actividades o tareas habituales, ya
permitido.
de
liviana,
este
debido
trabajo,
para
permitirle
sea en su hogar o lugar de trabajo, sin generarle ninguna incomodidad o molestia y a la vez, con total discreción.
La
señalizará
unidad,
además,
la
suficiente
con
anticipación,
cuando
su
batería
interna está alcanzando el límite de su vida útil, como para permitir un reemplazo programado.
Al dispararse cualquiera de estas alarmas, en fase uno del protocolo el detenido
recibirá
una
llamada
telefónica en su domicilio para ser interrogado sobre lo sucedido. En caso
de
ser
negativa
la
comunicación, la llamada se realiza a
los
teléfonos
de
contacto
proporcionados, con aviso a la
Una vez finalizada la instalación el
empresa prestataria sobre la alerta
detenido
acta
disparada. En caso de verificar que
al
la persona no se encuentra en el
sistema, donde constan las reglas de
domicilio se da aviso a la policía para
conducta que deberá observar para
que se constituya en el mismo y se
permanecer en el Programa.
avanza a la fase dos, que consiste
debe
compromisoria
firmar de
un
ingreso
Tercera etapa: Monitoreo
en emitir pedido de captura una vez constatada la ausencia y previa comunicación
a
la
empresa
prestataria. En
fase
tres
confeccionar
un
se
procede informe
a que
contenga un extracto de lo sucedido, con detalle de horario y personal interviniente.
29
EDICIÓN N° 34
ABRIL 2020
En caso de tratarse de eventos de
Al oficiarse el traspaso del mismo
rutina como ser cortes de suministro
hacia el área del Ministerio de
eléctrico, manipulación indebida o
Justicia y Derechos Humanos, y
falta de mensaje de supervisión, se
siendo su misión principal la custodia
procede a contactar al detenido para
y guardia de los procesados y
que informe sobre la situación y a
condenados
corroborarla
necesaria,
sanciones privativas de libertad (Art
de
1
dejando
de
ser
constancia
cada
incidencia en el libro de guardias. Una
vez
cumplida
la
medida
dispuesta, u ordenada la exclusión de
la
misma
competente,
por
sea
autoridad
por
evasión,
fallecimiento o porque se dispuso la libertad,
dicha
comunicarse
decisión a
la
debe
empresa
prestataria mediante la confección de un formulario de solicitud de baja de servicio en el que deben constar los números de serie de los equipos recuperados y su estado, y el motivo por el que se solicita la baja del sistema, a los fines de que la empresa cese en el monitoreo de los equipos informados.
Ley
a
la
ejecución
Orgánica
del
Penitenciario),
de
Servicio
adecuándose
además a las disposiciones de la actual Ley de Ministerios N° 13920 corresponde competencia
atribuir el
a
desarrollo
su del
mencionado programa en virtud de lo establecido en su artículo 3 inciso 17. Conclusiones Como bien se dijera en las palabras preliminares,
en
sus
raíces
la
implementación de este sistema ha atravesado diversas fases. Desde su concepción en los EEUU hasta su extensión a los países de la Unión Europea
ha
ido
tomando
una
importancia exponencial y han ido
En la provincia de Santa Fe, el
evolucionando, como es el caso de
Programa se halla actualmente en
Alemania
un proceso de transición hacia el
invasivo de las acciones de los
ámbito del Ministerio de Justicia,
sujetos que incluso han cumplido ya
dado que venía desarrollándose bajo
una pena, pero son considerados
la órbita del Ministerio de Seguridad,
peligrosos socialmente. De esta
de
manera,
quién
dependía
penitenciario.
el
Servicio
hacia
los
un
control
sistemas
no
utilizados
actualmente operan con tecnología
30
EDICIÓN N° 34
ABRIL 2020
GPS, pero sin monitoreo en tiempo
contradiciendo
real por lo que no se vulnera la
constitucionales
intimidad ni la privacidad de la
tornando la privación de la libertad
persona sometida a control. El
en un auténtico castigo, no hacen
dispositivo informa únicamente ante
sino otra cosa que crear situaciones
una anomalía del sistema, y en ese
que el propio sistema que las genera
caso se procede a rastrear la
es incapaz de contener.
ubicación.
mandatos expresos
y
Rever éstas prácticas con seriedad
Luego de un somero recorrido sobre
es el único camino para lograr una
las decisiones político criminales que
solución real a la problemática que
han determinado el desarrollo de los
nos atraviesa. Mientras eso no
Programas de Vigilancia Electrónica
suceda, la implementación de este
para el cumplimiento y control de
tipo de medidas será sólo un parche
medidas morigeradas de privación
contenedor, ante el fracaso previo de
de libertad, podemos colegir sin
otros medios de control menos
necesidad de un profundo análisis
estigmatizantes.
que su utilización deviene necesaria para paliar las deficiencias de un sistema que no ha podido cumplir con
las
exigencias
legales
y
constitucionales y por el contrario, ha quedado atravesado y sumido en la intervención y la presión social y mediática siendo ésta la principal causa de su colapso. Un
sistema
preventivas
con que
prisiones exceden
ampliamente los límites fijados como razonables, con una notable inflación punitiva que no sólo endurecen y elevan penas, sino que, además interfieren ejecución
en de
la
finalidad las
de
mismas,
31
EDICIÓN N° 34
ABRIL 2020
32
EDICIÓN N° 34
ABRIL 2020
erróneamente
por
el
ciudadano
común y su resultado comunicado a
INTRODUCCIÓN La eficiencia, eficacia y efectividad de la norma, se ha ubicado siempre como un tema trascendental para la
gran escala, provocando conflictos. ¿Cómo evitar las confusiones que se suscitan a raíz de estos escenarios?
ciencia jurídica. La aplicación y evaluación estos tres conceptos, hoy día, depende en gran medida del grado
de
contemplación
adaptación de
la
ley
Abog. Juan Carlos Vazquez Drexler Drexler
o a
la
actualidad tecnológica. Dada
nuestra
sociedad
informatizada, la información es fácilmente accesible y se viraliza mucho más rápido, lo que conlleva a un deterioro en la eficiencia, eficacia y efectividad de norma por cuanto a que
puede
ser
interpretada/reinterpretada
33
EDICIÓN N° 34
ABRIL 2020
LEGISLACIÓN COMO CÓDIGO O
experimentos, surgió la idea de
“RULES AS CODE”
Legislación como Código o “Rules as
El
Laboratorio
de Servicios
de
Code” (RaC) (Morris, 2019b).
Innovación de Nueva Zelanda o
Se trata de una metodología que
“Service Innovation Lab” (LabPlus), a
busca que la legislación sea creada
finales de enero 2018, comenzó a
no sólo en lenguaje humano sino
estudiar nuevas formas de ofrecer
también en lenguaje máquina, en
servicios gubernamentales en una
una codificación declarativa, sobre
filosofía centrada en el cliente.
plataformas
Siendo
que
y
existía
una
transparentes,
infraestructura
centralizada,
sino
definiciones consistentes en todas
multiplicidad
de
ofreciendo
no
abiertas
sus
instituciones servicios
bajo
tecnologías distintas, concluyeron que la única opción viable era la creación de un estándar aplicable a todas las tecnologías de servicios gubernamentales
existentes.
entonces,
una
tras
serie
Así de
siguiendo
leyes (Morris, 2019b). Entre los beneficios de la aplicación de dicha metodología están 1) que les
facilita
a
los
usuarios
la
comprensión de la normativa a través de la interacción con los servicios, 2) la codificación de la ley permitiría la semi-automatización o
34
EDICIÓN N° 34
ABRIL 2020
automatización
decisiones
Ahora bien, si se entiende la eficacia
administrativas (como formularios),
como el grado de cumplimiento u
3) la ejecución de la norma se facilita
observancia real de la norma y la
al
poder
efectividad con el éxito o resultados
implementarse a los sistemas, 4) la
de dicha observancia, si bien la
norma propuesta al codificarse se
eficacia,
puede
posiblemente
estar
de
codificada
probar
y
en
escenarios
efectividad
automatizados y modelar de acuerdo
legislación
a los datos obtenidos (NSW, 2019).
equivoco
Existen otras ventajas relacionadas
y
eficiencia
aumente codificada,
al
porcentaje
afirmar restante
con no
me
que
otro
dependerá
con este doble enfoque – que muy
aspectos pedagógicos. En otras
bien señala Morris – y es que, al
palabras, la ley no se cumple si no
codificarse la norma, se vuelven obvios
errores
no
visibles
en
lenguaje humano; esto debido a que la
programación
se
rige
bajo
diversos paradigmas cada uno con estrictos
parámetros
lógicos
y
semánticos a seguir. Por otro lado, como se había mencionado antes, la normativa
codificada
puede
probarse computacionalmente en miles de escenarios y contrastar los cálculos
obtenidos
con
los
deseados, por tanto “depurándose” la ley en su proceso de formulación al contrario de esperar hasta que la misma entre en vigencia y observar las lagunas que surjan en su
hay
adecuada
educación
y
comprensión sobre ella. CONTENIDO LEGAL LÚDICO El contenido más popular tiende a ser dinámico, esto es, que cambia según la interacción del usuario, tiempo y demás parámetros. Con RaC, hay un enorme potencial de ludificación
11
o “gamification”: se
puede utilizar la lógica inherente del código
para
interactivo
y
crear al
contenido
mismo
tiempo
educativo. Si la educación y la comprensión de la ley es parte esencial del cumplimiento de la misma, con la ludificación de las normas, estaríamos lidiando con
ejecución (Morris, 2019a).
Consiste en la aplicación de técnicas y dinámicas propias del diseño de juegos, bajo un acercamiento 11
educacional, en actividades no recreativas.
35
EDICIÓN N° 34
ABRIL 2020
posibles confusiones interpretativas
posibilidad es el Marco Integrado para Diseño de Juegos
o
“Integrated Framework for Game Design” propuesto
por
Rodolfo
Mora
Zamora
y
Esteban Brenes Villalobos.
de estas.
En
este se propone cinco etapas con el Un ejemplo, para entrar en contexto, es el juego creado por el Banco de Desarrollo de Canadá (Business Development Bank of Canada o BDC) para explicar el tema de propiedad intelectual 12 . Aunque su jugabilidad es algo rudimentaria, representa un modelo adecuado para
ilustrar
la
ludificación
de
legislación en el ámbito digital.
cual se es capaz de analizar y desarrollar
contenido
interactivo
lúdico: 1) un tema o concepto general a abarcar (en nuestro caso la norma); 2) la estética principal (dependerá del tema, conducta o actividad que se quiera regular, pudiendo ser los verbos de la norma un elemento de referencia para el planteamiento estético); 3) mecánica
Una verdadera ludificación de la
principal
normativa motivaría a las personas a
encuentra
aprender sobre ella y experimentar
estética, como el concepto, sólo que
con esta en un ambiente seguro.
este último desde la ludonarrativa);
Pero para ello, se requiere de una
4)
metodología
subordinadas
adicional
para
o
jugabilidad ligado
estéticas
o
o
(que
se
soporta
la
mecánicas
(introducidas
para
transformar contenido estático no-
diversificar la experiencia); 5) ajuste
lúdico en uno dinámico y lúdico. Una
de dificultad (balanceado concorde a
BDC, Intellectual Property Simulation: https://www.bdc.ca/en/articlestools/entrepreneur-toolkit/business-
assessments/pages/intellectualproperty-simulation.aspx
12
36
EDICIÓN N° 34
ABRIL 2020
la audiencia meta) y 6) validación e
El RaC se hace notar como un
iteración (Mora-Zamora & Brenes-
novedoso método para la creación
Villalobos, 2019).
no sólo de legislación, sino de
Asimismo, tómese en cuenta un aspecto semiótico y comunicativo como es la visualización de la información legal o “Visual Law”. Si se desea crear contenido dinámico y lúdico,
por
necesario
ser
multimedia,
profundizar
metodologías de símbolos
con
es
sobre
visualización y
que
plasmar
la
información de carácter legal, de tal modo
que
se
simplifique
su
entendimiento y sea aplicable a diferentes contextos.
contenido, pero afirmar que de modo efectivo sería mentir. Continuamos contenido
principalmente
textual,
legal
educativo,
sin
interactivo contar
que
y los
prestadores de servicios legales – al igual que los consumidores – se verían beneficiados al poder incluir el nuevo conocimiento jurídico dentro de sus sistemas. El código resultante puede ser ludificado para abrir un canal atractivo de comunicación especialmente
de
aquellos
proyectos de ley relevantes para el país. Por supuesto, como señala LabPlus,
Los juristas creamos y comunicamos
generando
contenido
legal difícil
de
digerir o entender por el público en general, con lo que se limita el acceso a la justicia. No obstante, ha habido avances: una referencia es “Vendor Power!”, una guía ilustrada para los vendedores callejeros de Nueva York, con el que la regulación
algunos problemas subsisten: no es posible
producir
legislación
o
políticas codificadas si esta no fue desarrollada tomando en cuenta este aspecto, asimismo, no todas las leyes
son
viables
para
ser
codificadas. Además, la elaboración de tales normas requiere de un abordaje
multidisciplinario
entre
abogados, diseñadores de servicios y
desarrolladores
de
software
(Service Innovation Lab, 2018).
sobre el tema se vuelve entendible y
A pesar de ello, las virtudes superan
accesible para individuos de baja
los defectos y el RaC se posiciona
escolaridad y poco conocimiento del
como
inglés (Haapio & Passera, 2013).
progreso de la gobernanza digital.
CONCLUSIONES
un
punto
clave
para
el
BIBLIOGRAFÍA
37
EDICIÓN N° 34
ABRIL 2020
Haapio, H., & Passera, S. (2013,
septiembre). Integrated
mayo 15). Visual Law: What Lawyers
Framework for Game Design.
Need to Learn from Information
https://www.researchgate.net/
Designers
VOXPOPULII.
publication/338909381_Integr
https://blog.law.cornell.edu/voxpop/2
ated_framework_for_game_d
013/05/15/visual-law-what-lawyers-
esign
[Blog].
need-to-learn-from-informationdesigners/ Morris, J. (2019a, junio 14). The Fight over Rules as Code [Blog]. Slaw. http://www.slaw.ca/2019/06/14/thefight-over-rules-as-code/ Morris, J. (2019b, diciembre 13). Rules as Code. ABA Law Practice Today. https://www.lawpracticetoday.org/art icle/rules-code/ NSW.
(2019,
septiembre
3).
Emerging Technology Guide: Rules as
Code.
New
South
Wales
Government. https://www.digital.nsw.gov.au/digita l-transformation/policy-lab/rulescode Service
Innovation
Lab.
(2018,
marzo). Better Rules for Government Discovery Report. New Zealand Government. https://www.digital.govt.nz/ Mora-Zamora, R., & BrenesVillalobos, E. (2019,
38
EDICIÓN N° 34
El año 2020 será sin lugar a dudas un hito histórico mundial. El contagio del virus comenzó en el centro comercial de Wuhan (China) y en pocos días se trasmitió por todo el mundo. El 11 de marzo la Organización Mundial de la Salud (OMS) declaró al brote del Covid-19 como una pandemia. Al momento de escribir este artículo hay 380.439 mil infectados, más de 16. 515 fallecidos, infectados en casi todos los países del mundo, mil millones de personas en cuarentena y la economía del mundo parcialmente paralizada.
La tecnología y el coronavirus. China, epicentro del virus, usa todos los recursos a su alcance para
ABRIL 2020
controlar el contagio. Aparentemente, lo está logrando. No dudó en poner en cuarentena a casi 60 millones de habitantes de varias ciudades. Pero también usa la tecnología. Controlan dónde ha estado cada persona los últimos 15 días, utilizando los datos de las torres de telefonía a las que se han conectado sus teléfonos móviles, una información a la que acceden cuando el usuario envía un SMS autorizándolo. Para ello han pedido colaboración a Alibaba Group Holding Ltd. y Tencent Holdings Ltd. que han puesto a disposición un sistema que utiliza códigos QR de tres colores diferentes, asignados por el gobierno en función de dónde haya estado una persona y los síntomas que muestre. Quienes reciben un código rojo deben permanecer 14 días en cuarentena;
39
EDICIÓN N° 34
ABRIL 2020
con código amarillo deben aislarse durante una semana y los que tengan uno verde pueden moverse
Sebastián Gamen Autor
libremente. Otra herramienta que utiliza China para controlar la pandemia es una aplicación llamada Yixiaosou, que utiliza el GPS del móvil. Conociendo la ubicación de la persona, muestra el mapa de los contagios cercanos, así como el tiempo transcurrido desde que cada persona contrajo el virus. También la inteligencia artificial ocupa un rol importante en materia de prevención de epidemias. La empresa canadiense BlueDot utiliza IA para monitorizar el principio de una posible epidemia rastreando noticias en múltiples idiomas, avisos oficiales o redes de enfermedades de animales y plantas. El pasado 31 de diciembre, este programa alertó sobre una neumonía que había afectado a 27 personas,
relacionadas con un mercado de animales vivos de Wuhan, estableciendo que guardaba similitudes con la epidemia del SARS en 2003. BlueDot había descubierto el coronavirus, días antes de que la OMS confirmase que se había identificado un nuevo virus, el Covid-19.
BlueDot fue capaz de prever, utilizando los datos del tráfico aéreo, que el virus inicialmente se propagaría a Bangkok, Seúl, Taipei y Tokio.
Política del miedo. Todo esto que estamos viviendo me hizo recordar a la política del miedo. La política del miedo es una manera de entender la política en la cual los discursos políticos no enfatizan las promesas de un futuro mejor, sino que abundan en profetizar el catastrofismo derivado de no obedecer al pie de la letra lo que nos está ordenando el político de turno. El político presenta a la ciudadanía una serie de amenazas difusas y caóticas para que el pueblo acepte
40
EDICIÓN N° 34
recortes en sus derechos y vigilancia, a cambio de mantener el orden y un ilusorio bienestar. Todo podría ser peor en el futuro, alertan los políticos. La ciudadanía luego de años de falsas promesas de la clase política, desconfía de todo y todos. La política del miedo es una respuesta a ese descontento actual. Los atentados a las torres gemelas ocurrido en los Estados Unidos, los atentados en Madrid y Londres justificaron medidas del gobierno que de otra forma ninguna persona hubiese aceptado. Intercepción de comunicaciones, vigilancia ciudadana, excesivos controles, reducción de derechos en los aeropuertos e incluso operaciones contra el intercambio de archivos en la red se justifican con los argumentos de la lucha contra el terror y la seguridad nacional. A la política del miedo se le une otra idea sumamente relacionada que es la doctrina del shock. La doctrina del shock es el nombre que Naomi Klein dio a la ideología económica reformista de Milton Friedman, miembro de la escuela de Chicago. Según la doctrina del shock, la atmósfera creada por una crisis a gran escala provee el pretexto necesario para invalidar los deseos expresos de las personas y entregarles la economía del país a los tecnócratas. Para la aplicación de la doctrina del shock se requiere por tanto una crisis, casual o inducida, que se pueda sostener durante el periodo de tiempo necesario para la
ABRIL 2020
imposición impopular.
de
cualquier
medida
La pandemia del Covid-19 está produciendo en el mundo una angustia nunca vista por al menos las dos últimas generaciones, que va desde el miedo de morir hasta el terror de una catástrofe económica mundial. La pandemia les está dando a los políticos los ingredientes necesarios para aplicar la política del miedo.
El panóptico de Jeremy Bentham Jeremy Bentham, a finales del siglo XVIII diseñó la cárcel perfecta y la denominó panóptico, por su diseño especial. El panóptico es un sistema carcelario dotado de un sistema de vigilancia coercitiva que no pretende penalizar las malas acciones, sino que su éxito está justamente en evitarlas. Los cimientos para conseguir el resultado esperado se basan en dos pilares fundamentales, amenazar al sujeto y convencerlo de que cualquier acción indebida será advertida por el vigilante (principalmente el Estado) y de que la represalia será tan desproporcionada que no vale la pena siquiera intentarlo. ¿Cómo se haría para que el vigilante pudiera ver todas las acciones en todo momento? Muy fácil. Los vigilados nunca podrían ver a sus vigilantes, de modo tal que el temor de ser observados se internalizaría en los sujetos y serían ellos mismos los que se auto vigilarían.
41
EDICIÓN N° 34
Bentham descubrió que su teoría era un gran invento, útil no sólo para una cárcel, sino también para las fábricas, para las escuelas y para cualquier ámbito.
Conclusión. Si la revolución tecnológica había cambiado casi todos los paradigmas, no podemos negar que esta pandemia puso al mundo patas para arriba. El temor a la pérdida de muchos de nuestros derechos y libertades se torna cada vez más probable.
ABRIL 2020
cuando pase la pandemia, lo que no podemos permitir es dormirnos en los laureles y aceptar perder derechos o libertades. Debemos estar todos muy unidos y recuperar el espacio cedido excepcionalmente durante esta crisis. Tenemos la obligación de proteger nuestros datos personales con aun más fuerzas que antes del Covid-19.
Ante la amenaza de que ocurra otra pandemia, más y más virulenta, ¿podríamos ser exigidos por el gobierno para tener un chip bajo la piel, que esté constantemente enviando datos de nuestra salud como temperatura corporal, ritmo cardíaco, saturación, datos de geolocalización o nuestros contactos sociales minuto a minuto? El supuesto y los datos que use en el párrafo anterior se refieren a la salud, para dar un ejemplo relacionado a una pandemia. Pero con las tecnologías se pueden obtener muchos pero muchos datos. Que los ciudadanos acepten por la doctrina del miedo el control de su información sería el paraíso para los Gobiernos, quienes podrían controlar todo, a todos, todo el tiempo. Frente a circunstancias tan extremas como la que estamos viviendo, es muy difícil hacer futurología. Pero
42
EDICIÓN N° 34
ABRIL 2020
43
EDICIÓN N° 34
ABRIL 2020
ABSTRACT El ciberespacio13 nos expone a una serie de nuevas amenazas14: las ciberamenazas, que son la intromisión
de
terceros
en
los
sistemas informáticos, filtraciones de información, robo y pérdida de datos, extorsiones cibernéticas, fraude. Se advierte en este escenario que el elemento motivacional no sólo se suscribe a los objetivos y amenazas de ciberdelincuentes con la finalidad de obtener rédito económico sino que se amplía actos de venganza de empleados por despidos, al desafío intelectual de poder perpetrar un ataque
exitoso.
Frente
a
contingencias de esta naturaleza el seguro de riesgos cibernéticos se convierte en un mecanismo de respuesta sumamente necesario.
Palabras
claves:
riesgos
cibernéticos, seguros cibernéticos, póliza
de
seguro
cibernético,
ciberamenazas, seguridad de la información,
daño
informático,
incidente de seguridad, protección de datos personales.
13 Nombre por el que se designa al dominio global y dinámico compuesto
14 Condición o actividad capaz de ocasionar que, intencional o
por las infraestructuras de tecnología de la información incluida Internet,
accidentalmente, la información o recursos para el procesamiento de la
las redes y los siste-mas de información y de telecomunicaciones. Estrategia
información se pierdan, modifiquen, queden expuestos o vuelvan
de ciberseguridad nacional, 2013.
inaccesibles; o que sean afectados de algún otro modo en detrimento de la organización. Obtenido de: http://es.pcisecuritystandards.org
44
EDICIÓN N° 34
SEGURO CIBERNÉTICOS,
ABRIL 2020
DE
RIESGOS
LA
PÓLIZA
OBLIGATORIA15
A
la
luz
acontecimientos anteriormente
de
los
comentados se
advierte
una
mutación en el concepto tradicional En cuanto a la metodología de estas amenazas, Argentina ocupa el segundo lugar regional en phishing y ataques por internet, así como el tercero en malware, spam, bots y criptojacking y el quinto en ataques a la red y ransomware. A su vez, se encuentra en el Top 10 mundial de países
amenazados
por
spam,
ocupando el octavo puesto.16 Concepto
y
caracteres
distintivos del Riesgo Cibernético:
de riesgo, con lo que podemos afirmar que “riesgo cibernético” es todo
riesgo
individuos,
que
exponga
entidades públicas
a y
privadas al peligro de sufrir daños sobre
los
activos
reputación
online,
digitales, la
la
marca
comercial, al fraude cometido por robo de información e incluso el daño físico
producto
del
uso
de
la
información y medios electrónicos o más
conocidas
como
TICs
15 Un seguro es un contrato, denominado póliza de seguro, por el que una
asegurado; bien a través de un capital, una renta, o a través de la prestación
Compañía de Seguros (el asegurador) se obliga, mediante el cobro de una
de un servicio. Obtenido de: https://es.wikipedia.org/wiki/Seguro
prima y para el caso de que se produzca el evento cuyo riesgo es objeto de
16 Obtenido
cobertura a indemnizar, dentro de los límites pactados, el daño producido al
online-no-paran-de-crecer-como-protegerse-20191021-0008.html
de:
https://www.infotechnology.com/online/Las-estafas-
45
EDICIÓN N° 34
ABRIL 2020
mayormente a consecuencia de un
actualmente por el sólo hecho de la
incidente de seguridad17.
navegación en Internet o intranet existen ciertos riesgos implícitos en
Como
características
salientes del Riesgo Cibernético podemos decir que es incierto y
su uso y debemos tomar recaudos y ser diligentes al exponer o manipular nuestros datos; implica un peligro actual e inminente o un peligro futuro para los internautas; es concreto, el daño ocasionado por el mismo a la víctima se puede
valorar
cuantitativamente
y
cualitativamente; deriva de eventual,
está
sujeto
acontecimiento prácticamente
a
un
actos considerados ilícitos para el
impreciso,
derecho interno e internacional; está
es
vinculado a un interés asegurable,
aleatorio en el sentido de que
el estado debe poner los medios y
desconoce
los recursos para su protección;
culturales,
impredecible;
límites
geográficos,
económicos
y
puede
puede
afectar
derechos
de
tomar como víctima tanto a personas
contenido patrimonial propios o de
físicas como entidades públicas o
tercero e incluso es extensivo a los
privadas y como consecuencia de lo
de contenido moral; se desarrolla
anterior es posible, aun cuando
tanto en entorno online como
pongamos
offline; es dinámico, las técnicas de
toda
la
diligencia
necesaria para que no ocurra y por
ataque
su propia definición, la potencialidad
evolución; es complejo, por estar
dañosa de que se puedan afectar
compuesto de muchos aspectos y
bienes o personas está siempre
finalmente,
latente;
consecuencias
previsible,
es
relativamente sabemos
que
están
en
puede
constante
desatar legales
desfavorables para quien es víctima
17 Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información. [UNE-71504:2008]. Obtenido de: www.ccn-cert.cni.es
46
EDICIÓN N° 34
de
un
ABRIL 2020
incidente
informática
ya
de que
seguridad
códigos
lo
desactualizados,
hace
inseguros
y
servidores
inexistencia
de
responsable por su acción u omisión.
backups y políticas de disaster
18
recovery, y no hay nada ni nadie que ante un evento de ciberdelito actúe Riesgo
Cibernético
Asegurable19
forma,
Según se expuso en líneas preliminares el riesgo asegurable es la posibilidad de sufrir una pérdida o un daño, es una eventualidad, algo que tiene la posibilidad de suceder, un acontecimiento incierto que, de ocurrir, traerá como consecuencia un desequilibrio
brindando una solución en tiempo y
económico
para
tanto
organismo
para un
o
civil, un
una
fuerza
de
de
Seguro
de
seguridad.20 Contrato Riesgos
Cibernéticos:
objeto,
consentimiento de las partes, las actividades
comprendidas,
cobertura y suma asegurada:
la
persona o entidad que lo sufre. Pero
Actualmente en nuestro país
si agregamos a esto el condimento
son cuatros las aseguradoras en que
de lo “cibernético” se amplifica el
ofrecen paquetes de seguro de
factor riesgo y las consecuencias
riesgos cibernéticos de las que
debido a la imprudencia, negligencia
expondré
y/o impericia en el manejo de la
continuación los elementos comunes
ciberseguridad y datos personales.
y los rubros a los que dan cobertura
brevemente
a
y a los que no. En Argentina, las principales problemáticas
que
encontrar
en
hoy
podemos materia
de
Siguiendo los preceptos del Art. 2 de nuestra Ley de Seguros
seguridad informática a nivel estatal
17418,
en cuanto al objeto de
son: falta de control del tráfico de
contrato de seguro, el mismo puede
datos, redes inseguras, utilización de
incluir toda clase de riesgos siempre
emails personales y/o
gratuitos,
que exista interés asegurable, salvo
18 Características esenciales del riesgo asegurable en los seguros
19 Para el desarrollo de la temática se tomaron conceptos del Manual de
tradicionales: debe ser incierto y aleatorio, posible, concreto, interés lícito,
principios técnicos del seguro - CENTRO DE CAPACITACIÓN
fortuito, contenido económico y extraño a la voluntad de las partes. La
FEDERAL, Páginas 19 a 29.
coexistencia de los mismos dan virtualidad al riesgo asegurable entendiendo
20 Obtenido de: https://www.lapoliticaonline.com/nota/ciberseguridad/
éste último como elemento indispensable para la existencia de un contrato de seguro.
47
EDICIÓN N° 34
prohibición
ABRIL 2020
expresa
de
la
ley,
La
lista
de
actividades
extremos claramente presentes en
económicas asegurables suele ser
este moderno esquema del “riesgo
muy extensa y excede los objetivos
cibernético”.
de este trabajo por lo cual me limitaré a citar las más destacadas. Con nivel
Como todo contrato, el de seguro
de
riesgos
cibernéticos
requiere el consentimiento de las partes al suscribirlo. Las partes interesadas en protegerse de estos siniestros abarcan: en las empresas
de
riesgo
alto:
agencias
y
organizadores de viajes; actividades de asistencia a turistas, actividades inmobiliarias
(compra
y
venta,
arriendo, etc.,); escuelas, colegios, universidades, academias, centros
o pymes a los administradores, directivos o socios, el responsable de
seguridad,
cumplimiento asesoría
director
o
de
director
de
la
interna
de
la
jurídica
sociedad, los empleados; al Estado todas
sus
particulares medida.
reparticiones
y
aunque
menor
Todo
limitaciones
o
en
esto
los
con
las
restricciones
que
estipule la póliza para cada caso en particular
siempre
que
tengan
cobertura. Valga la aclaración que las
aseguradoras
que
fueron
consultadas para el presente trabajo han focalizado su interés es las Pymes y la oferta de diferentes paquetes de seguros las toma como su eje.
educativos moteles
en y
políticas;
general;
hoteles,
hospedajes;
servicios
notariales;
sedes
jurídicos
suministro
y de
electricidad, gas y agua (incluyendo generación);
venta
de
electrodomésticos,
equipos
eléctricos,
y
electrónicos
sus
accesorios. Con nivel de riesgo medio:
agencias
publicidad;
editoriales;
noticias
empresas
encomiendas imprentas,
de
y
y de
transportadoras;
litografías,
tipografías,
organizaciones
48
EDICIÓN N° 34
ABRIL 2020
empresariales, profesionales y de
diferencias entre compañías reposa
empleadores
sobre tres pilares, cuales son:
(colegios
profesionales, empresariales,
organizaciones sindicatos,
salas de cine y teatros. Con nivel de riesgo bajo: bibliotecas y museos; fabricación de equipos eléctricos y electrónicos;
1)
etc.);
restaurantes,
heladerías, cafeterías, salones de té y comidas rápidas. Seguramente el lector se estará preguntado que quedó afuera y la respuesta es que
propios:
encuentran
las
siguientes
actividades: Institución Financiera, “Big
Four”,
Call
Center,
Telecomunicaciones, Informáticos,
Servicios Administración
Pública, Casinos y Juegos de Azar, Salas
de
Internet
y
Cabinas
Telefónicas, Laboratorios Clínicos y
o
su
equivalente
Argentinos;
las
en
Pesos
actividades
que
requieran más de 200 empleados y por último (según la aseguradora) no tengan siniestralidad en los últimos tres años. Según previamente
recuperación
expuesto
estamos
en
condiciones de abordar la cuestión de la cobertura que con sutiles
digital,
empresarial,
extorsión
cibernética,
transacciones
bancarias
fraudulentas,
gastos
proteger
para
su
reputación. 2) otros:
Por
daños
responsabilidad
violación
de
o
personales,
a por
información
confidencial
datos
responsabilidad
por software malicioso o virus informático, publicación en medios digitales, gastos de defensa-Judiciales. 3)
Manejo
de
Crisis:
gastos
forenses,
gastos
de
defensa-
Autoridades Administrativas, gastos
sin
previa
autorización. En
cada
aseguradoras lo
de
interrupción de su actividad
Clínicas Médicas; las que tienen ingresos mayores a USD 5.000.000
daños
información
dentro de los riesgos no asegurables se
Por
se
caso,
las
encargan
de
orquestar
los
medios
(mediante
asistencia
técnicos calificada),
económicos (al pagar o reembolsar gastos o los perjuicios ocasionados) y legales (proporcionando asistencia
49
EDICIÓN N° 34
ABRIL 2020
letrada en caso de demandas por
contemplar y poder responder los
daños),
siguientes interrogantes23:
para
contrarrestar
la
contingencia sufrida, el siniestro o ¿Demostramos
incidente de seguridad siempre que estén
razonablemente
a
su
alcance y permita restablecer la situación a su estado anterior a la
la
debida
diligencia, propiedad, y la gestión efectiva
del
riesgo
cibernético?
¿Cómo nuestro programa de riesgo cibernético y capacidades se alinean
brevedad posible.
a los estándares de la industria y se Entonces, ¿qué no estaría cubierto?:
multas
o
sanciones
pone
a
la
par
competidores?
de
nuestros
¿Tenemos
una
pecuniarias, administrativas o de
mentalidad
cualquier naturaleza, y los daños
enfocada
punitivos o ejemplarizantes; lesiones
consciencia cibernética en toda la
personales, muerte o enfermedades;
organización? ¿Qué hemos hecho
trastornos emocionales ocasionados
para proteger a la organización
a terceros; el deterioro, destrucción o
contra
pérdida de bienes tangibles; una
terceras
interrupción global del servicio de
contener
daños
internet;
movilizar
diversos
obligaciones contractuales excepto
respuesta
cuando
la derivada de la seguridad de la
cibernético
información;
evaluamos
incumplimiento
una
de
responsabilidad
cibernéticamente y
una
riesgos
cultura
cibernéticos
partes?
de
¿Podemos
rápidamente
y
recursos
de
un
ocurra? la
de
incidente ¿Cómo
efectividad
del
profesional; los daños ocasionados
programa de riesgo cibernético de
por terceros contratados por su
nuestra
proveedor de servicio.21
denomina “compliance”24, entendido
organización?
Esto
se
como el conjunto de procedimientos Una adecuada gestión del riesgo
22
cibernético
debería
y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y
21 Tomado textualmente de Sura SA, expresamente pautado en formato
auditoría, consultoría, asesoramiento financiero, gestión de riesgos,
publicitario.
impuestos, legal, y servicios relacionados a organizaciones públicas y
22 Actividades coordinadas para dirigir y controlar una organización, con
privadas de diversas industrias.
respecto al riesgo. [ISO Guía 73:2010]. Obtenido de: www.ccn-cert.cni.es.
24
23 Gestionando el riesgo cibernético: Preguntas críticas para la junta
como-beneficia-a-las-empresas/
Obtenido
de:https://retos-directivos.eae.es/que-es-el-compliance-y-
directiva y la alta gerencia, Deloitte 2018. Deloitte presta servicios de
50
EDICIÓN N° 34
ABRIL 2020
legales a los que se enfrentan y
del asegurado también en dólares
establecer mecanismos internos de
(para evitar calcular en base a
prevención,
y
moneda que pueda devaluar como el
reacción frente a los mismos. El
caso del peso) que puede oscilar en
término además implica para la
la suma escalonada de USD 0 a
empresa adaptar sus recursos y
100.000 en un primer tramo hasta los
funcionamiento a los estándares,
5.000.000 de dólares anuales. Es
reglamentaciones, regulaciones y
decir, el interesado además de
requerimientos vigentes dados por la
completar el cotizador con sus datos
organización política y legal del país
personales declara sus ingresos casi
donde se encuentra.
con efecto de declaración jurada
gestión,
control
(agrego yo) para poder calcular la Respecto
a
la
suma
asegurada, las compañías se vieron en el problema de elegir un criterio que permita establecer un valor a los activos intangibles puestos en riesgo ya que su mensura puede verse teñida de subjetividades. Para ello decidieron establecer cotizadores (la mayoría online) donde potenciales clientes pueden tomar de referencia un importe que finalmente verán
prima25. Por su parte la aseguradora determina una prima técnica a partir de la información brindada por el interesado, le aplica gastos de explotación
y
producción
para
obtener la prima total a la que a su vez le aplica recargos financieros e impuestos para obtener la prima anual y la divide en 10 meses o cuotas, es decir lo que el asegurado finalmente deberá pagar.
reflejado en el valor de la póliza para cada caso. Los ítems para cotizar
CONCLUSIONES
son: en primer lugar la actividad económica,
a
la
que
las
aseguradoras le otorgan un nivel de riesgo (asegurable) alto, medio, bajo o no asegurable; la suma asegurada y deducible en dólares; los ingresos
La ciberamenaza será cada día más grande, por lo que se requiere una gestión de riesgos diligente
y
acorde
con
las
necesidades de seguridad de esta nueva era, razón por la cual contratar
25 Precio del seguro y representa la contraprestación del riesgo asumido por el asegurador, entendido como el estricto valor del riesgo más los gastos y beneficios de gestión de la empresa aseguradora.
51
EDICIÓN N° 34
ABRIL 2020
un seguro de riesgos cibernético ya
de las nuevas tecnologías, además
no es cuestión para tomar a la ligera
de
sino que a medida que pase el
informáticos) que permitió adaptar la
tiempo deberá hacerse con carácter
legislación
obligatorio.
materia de fondo a las demandas del
la
Ley
26388
(de
Argentina
delitos
interna
en
Convenio de Budapest de 2001 al En la UE, existes mecanismos
modificar el Código Penal.
mediante los cuales los ciudadanos tienen
derecho
a
presentar
Sin embargo no se puede
reclamaciones de forma individual o
afirmar
colectiva
concluido,
si
considera
que
el
que
las
por
tareas
el
hayan
contrario
el
tratamiento de sus datos personales
legislador nacional tiene un desafío,
vulnera el Reglamento General de
el de prever que en un futuro próximo
Protección
nuevas modalidades delictivas se
de
Argentina
(RGPD). la
harán presentes en el ciberespacio y
comunidad internacional adoptó el
será él quien deba proporcionar los
modelo Europeo y lo puso en
recursos legales para combatirlos.
vigencia el 25 de mayo de 2018 y a
En
través del Mensaje 147/2018 del
magistrados se verán compelidos en
Poder Ejecutivo Nacional se envió
materia de cibercrimen a migrar
casi a fines de 2018 un proyecto de
gradualmente de la prueba física,
Ley
Datos
corpórea o tangible hacia la prueba
para
digital, electrónica o intangible en los
someterlo a su consideración. Por su
procesos penales lo que habla
parte la resolución 69/2016 del
también
Ministerio de Justicia y de Derechos
adaptación procesal a la criminalidad
Humanos,
informática actual.
de
como
Datos parte
Protección
Personales
denominado
al
que
de
de
Congreso
establece
“Programa
el
similar
de
sentido,
una
nuestros
necesaria
Los demás
Nacional
operadores del derecho no son la
contra la Criminalidad Informática”
excepción, también están obligados
se ha buscado proveer a la justicia
a realizar grandes esfuerzos para
penal de los elementos necesarios
estar a la altura de estos tiempos, ya
para la investigación eficiente de
sea para construir una imputación u
esta nueva forma de criminalidad
oponerse a la misma sobre la base
compleja que resulta de los avances
de una constante capacitación.
52
EDICIÓN N° 34
ABRIL 2020
En materia estrictamente de
CÓDIGO PENAL. De Delitos
seguros, el ordenamiento vigente va
Informáticos. BUENOS
a demandar una necesaria revisión y
AIRES.
adecuación al menos en forma
MARSH. (2019). MARSH. Obtenido
general a los requisitos y elementos
de
que hacen a la constitución del contrato
de
seguro
cibernéticos,
sus
de
https://www.marsh.com/co/in
riesgos
sights/research/marsh-
modalidades,
microsoft-encuesta-
forma de cumplimiento en caso de
percepcion-riesgo-
existir una contingencia, y todo cuando
en
materia
cibernetico-2019.html
de
responsabilidad corresponde a las
SEGUROS SURA S.A. (2019 de Agosto de 2019). Broshure
partes al suscribirlo.
Riesgos Cibernéticos.
Hugo Fabián Pérez Carretta WEBGRAFÍA Abogado, Técnico en sistemas Informáticos y Hardware
www.ccn-cert.cni.es https://www.larepublica.co/analisis/santiago-castro513871/ciberseguridad-compromiso-de-todos2926662
BIBLIOGRAFÍA (CENTRO
https://es.wikipedia.org/wiki/Seguro
DE CAPACITACIÓN FEDERAL-
http://es.pcisecuritystandards.org
FAPASA, 2019) (CONGRESO
https://www.infotechnology.com/online/Las-estafas-
ARGENTINO, 2008) (MARSH,
online-no-paran-de-crecer-como-protegerse-
2019) (SEGUROS SURA S.A.,
20191021-0008.html
2019)
https://www.responsabilidadconsejerosydirectivos.com
CENTRO DE CAPACITACIÓN FEDERAL- FAPASA. (2019). Manual de principios técnicos del seguro. Bs AS: FAPASA.
/seguro-de-riesgos-ciberneticos/ https://www.iprofesional.com/ https://www.lapoliticaonline.com/nota/ciberseguridad/ https://www.forbes.com.mx/como-se-protege-unaempresa-al-adquirir-un-seguro-de-riesgos-
CONGRESO ARGENTINO. (4 de
ciberneticos/
JUNIO de 2008). Ley 26388
53
EDICIÓN N° 34
ABRIL 2020
https://retos-directivos.eae.es/que-es-el-compliance-ycomo-beneficia-a-las-empresas https://www.microsoft.com/security/blog/2019/09/18/m arsh-microsoft-2019-global-cyber-risk-perceptionsurvey-results/, el 18 de Septiembre de 2019.
54
EDICIÓN N° 34
ABRIL 2020
55
EDICIÓN N° 34
ABRIL 2020
En el contexto actual, donde enfrentamos una pandemia que ha cambiado la dinámica social, y por ende las actividades que realizamos de manera tradicional, resulta fundamental poder adaptar los procesos jurídicos tradicionales a los usos y ventajas tecnológicas que tenemos en este momento, por lo que una de las dudas que ha surgido es ¿qué sucede con las sesiones de los órganos colegiados que se realizan de manera presencial? Es importante recordar que un órgano colegiado está compuesto por varias personas, sus actos se denominan deliberativos y se llevan a cabo mediante procedimientos estipulados a través de una ley, o de reglamento interno cuyas etapas básicas son: convocatoria, debate y votación (Ulloa Loría)
y funciones y periodicidad de reuniones contemplados desde el artículo 49 al 58.
En términos generales, los órganos colegiados se rigen por el Capítulo III de la Ley General de la Administración Pública, cuyos artículos determinan su organización
Es importante tener claro que ninguna norma expresa prohíba al órgano colegiado reunirse virtualmente o exija que debe ser
Ahora bien, ¿es posible realizar virtualmente las sesiones de los órganos colegiados?, la respuesta es sí, pero debe realizarse bajo ciertos principios que pasamos a detallar. El sustento legal base que permite su realización es el pronunciamiento de la Procuraduría General de la República dictamen C298-2007 del 28 de agosto de 2007. Los aspectos que se señalan en el mismo para poder realizar sesiones virtuales son los siguientes: A. No debe existir una norma legal expresa que prohíba su utilización
56
EDICIÓN N° 34
presencial. Si está esta limitante no podría hacerse virtualmente B. Respeto al principio de simultaneidad, colegialidad y deliberación Los órganos colegiados por su naturaleza deben forjar su voluntad a través de la reunión simultánea de los integrantes que los conforman, lo cual se ve reflejado mediante la deliberación y el voto. Este aspecto hace necesario que tengan la posibilidad de realizar un intercambio de opiniones dinámica que garantice el debate ante cualquier decisión que se deba tomar
ABRIL 2020
oralmente. Pues bien, algunas formas de teleconferencia no permiten concretar ni la simultaneidad ni la deliberación en el término antes dicho. En consecuencia, tampoco garantizan que el colegio actúe como colegio, sino que a lo sumo propician la actuación como órgano complejo.
Por demás, debe tomarse en cuenta que dado que el órgano colegiado requiere la reunión para funcionar, es deber de todo miembro colegiado asistir a las sesiones. Y ese deber de presencia no puede ser sustituido en forma general por la telepresencia, porque ello implicaría vaciar de contenido las disposiciones legales que parten de esa Este aspecto es Autor: Roberto Lemaitre Picado asistencia. posible realizarlo Uno de los aspectos mediante tecnología, pensemos en que plantea el uso de las nuevas software de reuniones virtuales que tecnologías es el de la seguridad. El permiten la presencia efectiva de los funcionamiento del órgano colegiado integrantes del órgano colegiado, está reglado en aras de la formación pero el medio utilizado debe de la voluntad colegial. Si la necesariamente respetar los Administración recurre a nuevas principios de simultaneidad, colegialidad y deliberación. tecnologías, éstas deben posibilitar no sólo dicha formación, sino la Al respecto, en el dictamen autenticidad e integridad de la señalado indica que: voluntad que así se forme. Lo que hace alusión a los requerimientos de “El órgano colegiado debe funcionar la técnica.” como colegio, con respeto al Ante este escenario es ineludible principio de simultaneidad. Y que la plataforma tecnológica que se funcionar como colegio implica la utilice garantice la deliberación deliberación de los distintos asuntos simultánea para la toma de acuerdos sobre los cuales debe formarse una voluntad colegiada. Deliberar implica C. La videoconferencia para un debate que debe realizarse deliberar
57
EDICIÓN N° 34
La Procuraduría ha indicado que resulta indispensable la utilización de técnicas que permitan la transmisión simultánea de audio, video y datos. Al respecto, la Procuraduría indica que: “…El contacto directo que requiere la deliberación implica la simultaneidad. Carece de sentido crear un órgano colegiado y regular su funcionamiento de tal formar que no se fomente el debate para la formación de la voluntad colectiva. Y no puede hablarse de deliberación si simplemente los miembros se limitan a remitir, por el medio que le sea más fácil, su criterio individual respecto de uno o cada uno de los temas que deben ser objeto de decisión. Consecuentemente, el uso de las telecomunicaciones para realizar las sesiones debe asegurar el pleno respeto de esos principios. Resulta claro, empero, que no toda forma de telepresencia garantiza los principios de simultaneidad y de deliberación, los cuales solo se respetan cuando simultáneamente hay audio, video y transmisión de datos. La sesión virtual debe permitir a los miembros del órgano colegiado la presencia virtual no solo a través de la transmisión de la voz, de datos sino también visual. Una forma de teleconferencia que no permita a los miembros verse ofrece menos garantías para el funcionamiento del órgano colegiado que aquélla que sí lo permite. Los distintos miembros deben no solo intercambiar sus criterios e interactuar en tiempo real
ABRIL 2020
sino que deben poder verse unos a otros. La sesión virtual debe garantizar una integración total. Cabe recordar, al efecto, que la interacción entre los distintos miembros del colegio implica tanto una comunicación verbal como no verbal. Esa doble comunicación debe poder mantenerse en la sesión virtual, de manera de caracterizar una interacción amplia y la extensa circulación de la información. Consecuentemente, reputamos como contrario al principio de simultaneidad la pretensión de realizar sesiones virtuales por medio del correo electrónico, fax, telex, u otras formas de teleconferencia que no contemplen lo visual. Nótese, además, que la actividad de un órgano colegiado consiste fundamentalmente en deliberar para formar la voluntad del colegio. Deliberar implica debate y este requiere una presencia continua: los miembros deliberantes deben permanecer continuamente en la actividad, sin que puedan abstraerse de ella por circunstancias tecnológicas. Un debate a través de teléfono o correo electrónico o fax no es precisamente el concepto de debate presente en las normas legales vigentes. En efecto, las regulaciones en orden al uso de la palabra, el fijar el orden de las intervenciones, la prohibición de intervenciones extemporáneas o el dar como suficientemente debatidas las cuestiones a efecto de pasar a votación, que derivan del artículo 49 de la Ley General de la Administración Pública, no se
58
EDICIÓN N° 34
conforman con una sesión por medio de correo electrónico, fax , Chat, audioconferencia, etc.” Las herramientas de videoconferencia cumplen con este principio. Además, surge la duda de ¿quién debe brindar la herramienta para sesiones virtuales y cómo seleccionarla? Recomendaría que la herramienta, o las herramientas tecnológicas para las sesiones virtuales, sea brindada por la entidad o institución por la que surge el órgano colegiado y que la selección de esta dependa de criterios técnicos para determinar cuál cumple todos los requisitos acá expuestos solicitados por la Procuraduría; en este aspecto se hace necesario solicitar la colaboración de los equipos de tecnologías de la información para realizar la evaluación respectiva en conjunto. D. La excepcionalidad de las sesiones virtuales Es criterio de la Procuraduría que las sesiones de los órganos colegiados no pueden realizarse generalmente de forma virtual, las sesiones virtuales deben realizarse de manera excepcional, dado que la asistencia a las sesiones es una de las obligaciones principales de los miembros del colegio, por lo que las sesiones virtuales pueden realizarse por circunstancias especiales, atendiendo a supuestos de urgencia, y que permita dar continuidad al funcionamiento del órgano. El dictamen de la Procuraduría señala que:
ABRIL 2020
… la sesión virtual debe ser excepcional y, adelantando lo que se dirá de seguido, fundada en motivos especiales también extraordinarios. Por lo que cabría considerar que dicha sesión puede realizarse con personas que se encuentran fuera del país cuando concurran circunstancias extraordinarias y a condición de que los medios empleados permitan una integración plena dentro de la sesión, a efecto de que se mantenga la simultaneidad en la deliberación. Lo cual implicaría que la sesión virtual tendría que programarse de tal forma que el miembro ausente pueda hacer acopio en el extranjero de la tecnología necesaria para mantener una videoconferencia. (…) La sesión podría ser virtual en caso de urgencia, supuesto en el cual es posible atemperar las reglas de funcionamiento del órgano, precisamente para dar continuidad y regularidad a ese funcionamiento. En igual forma, en tratándose de las sesiones extraordinarias, que están diseñadas para conocer asuntos especiales o urgentes que requieren de una atención inmediata, por lo que el colegio no puede esperarse a que transcurra el tiempo necesario para celebrar la sesión ordinaria. Si no concurren circunstancias especiales y tampoco se encuentra en los supuestos del artículo 53 de la Ley General de Administración Pública, las sesiones deberían ser presenciales, puesto que este es el
59
EDICIÓN N° 34
ABRIL 2020
medio normal de funcionamiento del órgano colegiado.”
En este momento el contexto de salud nacional, debido al COVID-19, hace que exista la justificación de que las sesiones virtuales pueden realizarse por la circunstancia especial que estamos viviendo. E. Deben respetarse normas suficientes de seguridad
La Procuraduría señala necesidad de garantizar autenticidad e integridad de voluntad y la conservación de actuado en las sesiones virtuales; respecto el dictamen señala que:
la la la lo al
“La plena compatibilidad entre los sistemas empleados concierne tanto el emisor como al receptor, interconexión que debe producirse con la fluidez necesaria para evitar la alteración del normal desenvolvimiento de la sesión. Es preciso considerar elementos de seguridad. No puede dejarse de lado que la relación virtual puede verse afectada por el funcionamiento defectuoso del servicio por medio del cual se da la relación. Ello significa que la Administración no puede recurrir a la videoconferencia si no cuenta con dispositivos que aseguren el funcionamiento óptimo del sistema de comunicación. Simplemente de ese óptimo funcionamiento depende que se respete la simultaneidad. Ergo, que se alcance el correcto funcionamiento del órgano colegiado. Este no se logra si el normal desenvolvimiento de las sesiones resulta alterado o
interferido por problemas de comunicación. Es de advertir que generalmente en los ordenamientos que han autorizado las sesiones virtuales, es requerido contar con una sala de conferencias debidamente equipada para la videoconferencia. Ese mismo tipo de sala debe existir en el sitio donde se encuentre el miembro colegiado ausente del espacio físico. Los instrumentos utilizados en el desarrollo de la comunicación deben ser compatibles entre sí. El uso de tecnología compatible deviene una regla. En general, el sistema tecnológico debe garantizar la autenticidad e integridad de la voluntad y la conservación de lo actuado. Por consiguiente, debe permitir la plena y exacta identificación de la persona que está sesionando virtualmente. Por lo que deben existir medidas de seguridad tendientes a evitar la alteración de la comunicación, la identificación del miembro y garantizar el contenido mismo de la transmisión telemática.
Bajo este escenario la opción de firmar los documentos con la firma digital certificada de Costa Rica se vuelve fundamental como elemento
60
EDICIÓN N° 34
técnico-jurídico que permite asegurar la autenticidad, integridad y no repudio de las personas firmantes de un acuerdo. De igual forma, se debe poder grabar toda la sesión para conste todo lo actuado, es importante asegurarse que la plataforma virtual permita esa grabación. Asimismo, es importante considerar las medidas técnicas de ciberseguridad que debe cumplir cada miembro del órgano colegiado en este formato de reuniones como: •
•
•
•
•
•
Tener una cuenta de usuario aparte para trabajar en el órgano colegiado, no mezclar actividades de trabajo y de ocio en una misma cuenta. Conectarse a Internet a través de redes seguras evitando las redes abiertas. Tener instalado o actualizar el antivirus, antimalware en los dispositivos. Tener actualizado el sistema operativo y los programas que utilice para las sesiones virtuales. No compartir las URLs de las reuniones virtuales en las redes sociales y otros canales públicos. Otras que se definan con el equipo de tecnologías de la información que sean necesarias para proteger el contexto de trabajo del órgano colegiado
F. No puede existir superposición horaria
ABRIL 2020
La sesión virtual debe respetar lo dispuesto en el artículo 17 de la Ley Contra la Corrupción y el Enriquecimiento Ilícito en la Función Pública, la cual prohíbe el desempeño simultáneo de cargos públicos, y por tanto la superposición horaria entra la jornada laboral y la sesión del órgano colegiado. Tampoco podría existir una superposición horaria entre la sesión del órgano colegiado y una actividad privada, señala la Procuraduría que : “Por las razones indicadas, la reforma legal operada respecto del numeral 17 de la Ley N ° 8422, si bien vino a flexibilizar el régimen con respecto a la norma original, en tanto permite al funcionario público recibir dietas adicionalmente al salario, sigue manteniendo la condición relativa a la no superposición horaria en el desempeño de los distintos cargos. Como puede advertirse, estamos en presencia de una regulación de carácter general en orden a las limitaciones en el ejercicio de la función pública, toda vez que tiene la vocación de imponer una regla de principio (la no percepción simultánea de dietas y salario), que podrá dispensarse –salvo norma en contrario, como veremos adelantebajo condición de que no se produzca una superposición en los horarios que ha de cumplir el servidor en los puestos que desempeña”. Es de advertir, no obstante, que la regla de no superposición horaria, en razón de sus finalidades, se aplica
61
EDICIÓN N° 34
también respecto del desempeño simultáneo de una función pública y una actividad privada. La simultaneidad propia del órgano colegiado exige que durante la celebración de la sesión el miembro se dedique íntegramente a dicha sesión. Sencillamente, el miembro del colegio no puede simultáneamente deliberar en el órgano colegiado y estar trabajando en su actividad privada. Baste recordar que, por principio, es imposible materialmente que se presente un correcto cumplimiento de dos cargos cuando se presentan condiciones de superposición horaria, por lo que esa posibilidad debe entenderse como no permitida. Y esta prohibición debe mantenerse a pesar de que la sesión se realice virtualmente.
G. Sobre los requisitos del acta El artículo 56 de la Ley General de la Administración Pública,
ABRIL 2020
establece la obligación de levantar un acta de cada sesión que se realice, la cual deberá contener el nombre de las personas asistentes, las circunstancias de lugar y tiempo en que se ha celebrado, los puntos principales de la deliberación, la forma y el resultado de la votación, y el contenido de los acuerdos. La Procuraduría ha señalado en el dictamen citado los requisitos que debe tener: “De acuerdo con el numeral 56 antes transcrito, las actas deben expresar ” las circunstancias de lugar y tiempo en que se ha celebrado”. Y una de esas condiciones es, necesariamente, si la sesión se ha celebrado en forma virtual, máxime que esa posibilidad es excepcional. Por consiguiente, tendrá que indicarse cuál de los miembros del colegio ha estado “presente” en forma virtual, en su caso mediante qué mecanismo tecnológico se produjo la presencia, identificación del lugar en que se encuentra el ausente (puesto que estaría reunido en un lugar distinto al previsto normativamente o el que es habitual para sesionar), la compatibilidad y
62
EDICIÓN N° 34
las razones por las cuales la sesión se realizó en la forma indicada. Deberá contener, obviamente, los otros elementos a que se refiere la norma jurídica. Entre ellos, la identidad y el número de miembros presentes en la reunión y el sentido del voto emitido por el miembro presente virtualmente. En este mismo sentido de documentación, cabría señalar la necesidad de que la convocatoria indique que la sesión se va a desarrollar virtualmente. Ello en el tanto en que la convocatoria deba indicar el lugar en que habrá de celebrarse la sesión, si los mismos datos no hubiesen sido ya fijados por ley o por acuerdos generales del colegio. Lo anterior tomando en cuenta que el respeto al lugar es condición de validez de la sesión, en términos que es inválida la celebrada en momento o lugar distinto al establecido o fijado en la convocatoria.”
Es importante acotar la importancia que pueda utilizarse la firma digital certificada de Costa Rica para asegurar, como señalé anteriormente, la autenticidad, integridad y no repudio en la firma de las actas de todos los participantes.
H. Pago de las dietas cuando se cumpla los requisitos dispuestos Al respecto en el dictamen señala la Procuraduría: “Solo tiene derecho a recibir dieta el directivo que asiste a sesiones.
ABRIL 2020
Asistencia a sesiones que solo se considera cuando la sesión se ha celebrado efectivamente y el miembro de que se trata ha estado presente en la totalidad de la reunión. La Procuraduría General se ha referido en diversas oportunidades a esta circunstancia. Es jurisprudencia administrativa que la inasistencia a las sesiones acarrea la pérdida de la dieta, en cuanto esta depende necesariamente de la presencia del director en la sesión del colegio y su efectiva participación en ella. Participación que se identifica con la prestación del servicio (dictámenes N° C-194-99 del 5 de octubre de 1999) y C-1622001, del 31 de mayo del 2001) La necesaria presencia para devengar la dieta lleva a denegar su procedencia cuando el directivo no asiste a las sesiones por atender asuntos relacionados con el cargo, como puede ser el integrar misiones oficiales o la representación oficial (dictámenes C-212-2002, C-2142002 y C-215-2002 de 21 y 22 de agosto del 2002, respectivamente). En el dictamen C-214-2002 dirigido a la ARESEP se manifestó: “Es claro entonces que por disposición legal expresa, solo es posible reconocer dietas cuando el receptor del emolumento haya asistido a la sesión respectiva. No otra cosa puede interpretarse de la frase que indica que los miembros de las juntas directivas devengarán dietas "por cada sesión a la que asistan". Partiendo de lo anterior, debemos indicar que para tener derecho al pago de la dieta hay que asistir y
63
EDICIÓN N° 34
estar presente en la sesión completa que se remunera. (….). Así las cosas, debemos de concluir entonces en que, por regla general, solamente es posible pagar la dieta a aquellos miembros de órganos colegiados que hayan estado presentes durante la sesión completa que se remunera. Lo anterior salvo que exista alguna norma que establezca un plazo razonable de tolerancia”. Como señala la Procuraduría lo que se remunera es la asistencia a sesiones y su presencia en estas, lo cual implica que pueda ser física o virtual y por los medios anteriormente señalados que permitan asegurar que está participando (como la videoconferencia) de forma continua sin interrupciones producto de situaciones técnicas y presente virtualmente en la totalidad de la reunión asegurando los principios de colegialidad, simultaneidad y deliberación como lo ha señalado la Procuraduría.
ABRIL 2020
cambios se recuerde la necesidad de capacitar a las personas en el uso de estas herramientas, y guiarlas en este proceso, para que de esta forma la resistencia al cambio sea menor y poder aprovechar las herramientas tecnológicas de la mejor manera. Referencias
Ulloa Loría, F. (2013). Curso de derecho administrativo. Juricentro. PROCURADURÍA GENERAL DE LA REPÚBLICA. Dictamen 241 del cuatro de noviembre de dos mil trece. PROCURADURÍA GENERAL DE LA REPÚBLICA. Dictamen 358 del tres de octubre de dos mil siete. PROCURADURÍA GENERAL DE LA REPÚBLICA. Dictamen 298 del veintiocho de agosto de dos mil siete.
Conclusión Estamos ante un momento que debemos aprovechar las tecnologías para lograr modernizar procesos tradicionales que muchas veces no pensamos realizar virtualmente, pero la realidad actual nos obliga a generar un cambio forzado, el cual que es posible realizarlo con la voluntad técnica y jurídica adecuada. Resulta importante que ante estos
64
EDICIÓN N° 34
ABRIL 2020
Originalmente la denominación se relacionaba con el gran número de
¿Quién no escuchó o leyó alguna
innovadores y fabricantes de chips
vez sobre Silicon Valley?, aquella
de
zona que es el paraíso de los amantes de la tecnología y el centro
silicio fabricados
definitivamente
allí,
acabó
pero
haciendo
referencia a todos los negocios
de las principales empresas
de alta tecnología establecidos en la
tecnológicas del mundo.
zona; en la actualidad es utilizado Para aquellos que nunca han oído,
como un metónimo para el sector de
Silicon Valey
alta
es el nombre que
recibe la zona sur del Área de la
tecnología
de los
Estados
Unidos.
Bahía de San Francisco, en el norte La principal característica por la cual
de California, Estados Unidos
las diversas empresas comenzaron Silicon Valley aloja muchas de las
a pensar en Silicon Valley como su
mayores
sede, fue por los beneficios que
corporaciones
de
tecnología del mundo y miles de
generaba en sus inicios.
pequeñas empresas en formación (start-ups).
Es así que la intención de su fundador fue establecer beneficios
65
EDICIÓN N° 34
ABRIL 2020
impositivos,
bajos
costos
inmobiliarios,
residencias
y
universidades para los empleados de
las
empresas,
otorgándoles
también beneficios educacionales a estos. Ello
carácter económico…” (Art. 590 Código Aduanero). Asimismo la AFIP establece en su web que: “Las "Zonas Francas" son espacios en los cuales la mercadería no es sometida al control habitual del
llevó
a
que primero,
dos
emprendedores cuyos apellidos eran
servicio
aduanero
y
"extracción" Autor: Fernando Branciforte
prueben suerte en inicios
aquella
como
en
salvo
sabemos siguió
historia
de
(exportación) no están gravadas con tributos -
zona.
Todos
su
"introducción" (importación) como su
Hewlett y Packard
sus
tanto
las
tasas
retributivas
esa
que
pudieran establecerse-
estos
ni
alcanzadas
por
pequeños
prohibiciones de tipo
emprendedores.
económico. 22415 -
Es justamente la capacidad
(Ley Código
Aduanero - Art. 590) El
de
objetivo
generar beneficios impositivos la principal característica
de
estas
Zonas es fomentar el comercio y la actividad industrial exportadora a
de las zonas francas.
través de la reducción de costos y la Según nuestro Código Aduanero, la
simplificación de los procedimientos
Zona Franca es “…un ámbito dentro
administrativos, ofreciendo, además,
del cual la mercadería no está
incentivos
sometida al control habitual del
(https://www.afip.gob.ar/aduana/zon
servicio aduanero y su introducción y
asFrancas.asp)
fiscales.”
extracción no están gravadas con el pago de tributos, salvo las tasas retributivas
de
servicios
pudieren
establecerse,
que ni
alcanzadas por prohibiciones de
A su vez, las industrias radicadas en estas áreas estarán exentas de impuestos nacionales que gravan los servicios
básicos
telecomunicaciones,
gas,
66
EDICIÓN N° 34
ABRIL 2020
electricidad,
agua
corriente,
cloacales y desagüe-
Así, entre otras propuestas, existe la posibilidad de creación de Zonas
Por otro lado, la Ley 24.331 es la normativa que regula las Zonas
Francas Especiales y el régimen de Ecommerce – Cross Border.
Francas, remitiendo en cuanto a su
De este modo, el principal objetivo es
concepto
ir creciendo en materia internacional
al
artículo
590
ya
transcripto y facultando al Poder
e
Ejecutivo Nacional a su creación.
transformarse
Dicha ley fue sancionada en 1994, y
incluso
poder
llegar
en
a
Operadores
Económicos Autorizados.
si bien fue adquiriendo cambios en
El
las distintas épocas, podría decirse
certificación que facilita y agiliza las
que aún tiene un camino por recorrer
operaciones de comercio exterior, al
para
simplificar todos los procesos a partir
adaptarse
a
los
tiempos
actuales.
programa
OEA
es
una
del cumplimiento de determinados
Actualmente, nuestro país cuenta
requisitos.
con 13 zonas francas creadas y
Conforme la Resolución General de
autorizadas
AFIP
AFIP 4451/2019 serán admitidos
(http://www.afip.gob.ar/zonasFranca
dentro del programa OEA los sujetos
s/#ver).
del comercio exterior o integrantes
por
la
Las mismas funcionan generando un gran afluente comercial aunque con una
ley
que
ya
ha
quedado
desactualizada con el paso del tiempo.
de la cadena logística internacional que estén al día con todas las obligaciones reguladas por la AFIP y que “cuenten, en su operatoria, con un
sistema
de
implementación
capacitación de
medidas
e de
En este sentido, se ha conformado el
seguridad de las mercaderías e
Consejo Federal de Zonas Francas
integridad de la cadena logística”.
con la intención de, entre otras cosas, ir generando un diálogo y feedback con las autoridades a fin de poder adecuarse a los tiempos que corren.
Y es en estos puntos donde entra a conjugar la tecnología Blockchain como
un
seguridad cadena
de
sistema e
de
integridad logística,
mayor para
así
la
como
67
EDICIÓN N° 34
también para las diversas funciones
ABRIL 2020
Para
que
lo
entendamos
bien
imaginemos un libro contable, en dicho libro se anotarán todas las transacciones operaciones
y que
realicemos, a su vez, de este mismo libro todos tendremos una copia
(es
decir
nosotros seremos los nodos y el libro estará replicado entre todos nosotros) de modo que y empresas que se desarrollen en
cada vez que alguno agregue algo,
relación a este sistema.
el resto lo verá.
A grandes rasgos la tecnología
A su vez, toda la información que se
Blockchain es el sistema base sobre
inscriba será inmodificable una vez
el cual se generó el bitcoin y las
agregada, y cada vez que se
diversas criptomonedas que luego
empiece un libro nuevo, antes de
han aparecido.
comenzar
El Blockchain es, como su nombre lo
resumen del anterior y un código
indica, una cadena de bloques que
hash.
están interconectados uno con el
Es decir, cada libro va a tener la
otro y replicados en diversos nodos.
seguridad de no ser modificado
Este sistema de descentralización
ilegítimamente, ya que si yo lo
donde ninguna parte tiene el control
modifico, el resto de los libros que
y siempre necesita el consenso del
existen no tendrá esa modificación, y
resto, hacen que sea un sistema
asimismo dado que cada vez que
confiable, seguro y prácticamente
agrego un libro debo colocar un
inviolable.
resumen del anterior, también los
deberá
colocarse
un
tendré interconectado como una
68
EDICIÓN N° 34
ABRIL 2020
cadena que impedirá la modificación
internacional
de uno sin afectar al otro.
conjunción
Este es el sistema blockchain, en base a este sistema hoy en día existen las criptomonedas y los
por de
capaces
costos
por
velocidad
asegurar
la
el
disminuyendo la
intermediarios,
SmartContracts.
de
SmartContracts,
de
cumplimiento,
medio
desaparición generando
(por
ejemplo
los de
mayor en
las
Una criptomoneda es un activo
transacciones), siendo inmutables y
digital que se encuentra en una
completamente transparentes (ya
blockchain y que tiene un valor
que todo está registrado en la propia
establecido por el mercado.
Blockchain).
Por otro lado, un Smartcontracts es
De este modo, los operadores de
un acuerdo entre dos o más partes
comercio exterior tendrían toda la
pero con una particularidad, tiene la
transparencia necesaria, así como la
inteligencia
de
eficiencia en cuanto a costos y
ejecutarse y hacerse cumplir por sí
tiempos de las diversas operaciones
mismo, sin intermediarios.
inter-empresas.
No es ni más ni menos que un
Por
programa, que se carga en la
impositivos y de servicios o tasas
blockchain
se
públicas, puede generar que las
cumplen determinadas condiciones
principales empresas tecnológicas
el mismo se ejecuta y comienzan a
del área se establezcan en las Zonas
realizarse
Francas.
de
ser
donde
las
capaz
cuando
cláusulas
allí
otro
lado,
los
beneficios
dispuestas. Si algo se le critica al sistema Blockchain es que su forma de conseguir el consenso (recordemos que está compuesto por varios nodos que continuamente controlan y registran las operaciones y que las aceptan en base al consenso) es por Son estos sistemas novedosos los que pueden facilitar el comercio
medio del sistema Proof Of Work, es decir por medio de prueba de trabajo o capacidad computacional.
69
EDICIÓN N° 34
Salvo
ABRIL 2020
contadas excepciones de
caso de Amazon Web Service,
sistemas de prueba actual bajo el
empresa que ya ha visto con buenos
régimen de Proof of Stake (que no
ojos la oportunidad de la Zona
dependen de poder de cómputo), la
Franca
gran mayoría de las tecnologías
desembarcar en la Zona Franca de
Blockchain se basan en el sistema
Bahia Blanca – Coronel Rosales.
de consenso Proof Of Work, para esto
se
necesitan
capacidades
de
de
grandes
cómputo
y
de
enormes gastos energéticos para que
los
mineros
(aquellos
encargados de generar los bloques) puedan
resolver
matemáticos
de
los
problemas la
red.
Es
con
así
utilización
que de
su
intención
considero estas
que
de
la
tecnologías
puede favorecer a los objetivos de las Zonas Francas, posicionarlas de forma competitiva para con el resto del mundo, e incluso ser un atractivo para empresas tecnológicas como ya lo es para Amazon. Para que ello suceda, un buen comienzo es la actualización de la Ley de Zona Franca que sea mas acorde con la época actual, en conjunto
con
empresas
sobre
capacitación estas
a
nuevas
tecnologías e incluso la posibilidad de
conformar
consorcios
de
blockchain privado como fue el caso de Alastria en España. En este sentido, no se puede dejar Así, una disminución en las tasas de,
de nombrar que el DMCC (Dubai
por ejemplo energía, ya genera un
Multi
beneficio para los pooles mineros.
entidad gubernamental de Dubai,
Commodities
Centre), una
anunció en Davos 2020 que lanzará En igual sentido para aquellas empresas tecnológicas encargadas de brindar y exportar servicios
un cripto valle en su Zona Franca, diseñado
para
fomentar
el
crecimiento, la colaboración y la
informáticos en la nube, como es el
70
EDICIÓN N° 34
ABRIL 2020
integridad en toda la economía
tecnología Blockchain y empresas
global de Blockchain.
del rubro, emprendedores y aún
El «DMCC Crypto Valley» ofrecerá una variedad de servicios, incluida la incubación para startups en etapa inicial,
instalaciones
de
nuevas
y
mayores
empresas
comenzarán a ver con nuevos ojos a un futuro y nuevo Silicon Valley.
trabajo
conjunto, servicios de innovación para
clientes
corporativos, blockchain y capacitación educación,
empresarial, eventos,
tutoría
y
financiación. Con igual idea nuestro país se encuentra situado fuertemente en el ámbito Fintech, con gran cantidad de empresas y proyectos que podrían beneficiarse de las Zonas Francas para poder desarrollar su actividad y generar una mayor seguridad en base a estas nuevas tecnologías. Tales seguridades y transparencias también serían beneficiosas para que nuestro país continúe en buen camino
a
una
incorporación
completa a la OCDE. Así las cosas, y al igual como en sus comienzos la zona de California comenzó a generar beneficios para que
emprendedores
inicien
sus
proyectos, quizás si a los beneficio impositivos y de tasas ya existentes en las Zonas Franca sumamos
71
EDICIÓN N° 34
ABRIL 2020
72
EDICIÓN N° 34
ABRIL 2020
73