Revista Digital EDI - Edición N° 34

Page 1

EDICIÓN N° 34

ABRIL 2020

1


EDICIÓN N° 34

ABRIL 2020

2


EDICIÓN N° 34

ABRIL 2020

3


EDICIÓN N° 34

ABRIL 2020

4


EDICIÓN N° 34

ABRIL 2020

5


EDICIÓN N° 34

ABRIL 2020

6


EDICIÓN N° 34

ABRIL 2020

RESUMEN: El comercio electrónico ha sido revolucionado por grandes innovaciones, uno de sus aspectos fundamentales son los medios seguros de pago, para ello el E-commerce busca facilitar a sus agentes medios electrónicos fiables, que se van posicionando antes de ser legislados a través de los usos y costumbres, debido a que resultan eficientes como opción de pago en las transacciones comerciales y financieras, en este sentido, un nuevo medio son el uso de las criptomonedas, una nueva forma de dinero digital. Los gobiernos del mundo han mantenido distintas posiciones sobre su uso, desde posturas abiertas al cambio hasta declaraciones prohibitivas, sin que el estudio de las criptomonedas se haya profundizado en el área legal, ya que su uso es aún incipiente y no existen bases concretas sobre las cuales legislar. El objetivo del presente artículo es describir el crecimiento en el uso de las criptomonedas en Perú y la necesidad de que se regule legislativamente para brindarle mayor seguridad jurídica.

7


EDICIÓN N° 34

ABRIL 2020

precedentes, aunque en el Perú su

CONOCIENDO LAS

uso aún sea tomado en forma muy

CRIPTOMONEDAS:

cautelosa: las criptomonedas.

En un mundo donde los avances

Pero ¿Qué son las criptomonedas?,

tecnológicos son cada vez más

también llamadas criptodivisas o

impresionantes en forma y tiempo,

monedas virtuales, es dinero digital,

uno de los aspectos que coadyuvan

es decir no existen monedas ni

a que los usuarios prefieran realizar

billetes en físico que las respalden,

sus compras por internet, son los

toda operación es en línea; en mayo

medios de pagos, sus facilidades y la

del 2014, la universidad de Oxford la

cantidad de opciones brindadas por

definió en su diccionario como: “Una

la

moneda digital que emplea técnicas

red,

ya

sea

transferencias,

a

través

depósitos,

de

pagos

de

cifrado

para

reglamentar

la

online con tarjetas de débito/crédito,

generación de unidades de moneda

pagos contra reembolso, que es

y verificar la transferencia de fondos

aquel realizado al momento de la

y que opera de forma independiente

entrega del producto y los pagos a

de un banco central”, por su lado la

través de plataformas virtuales como

universidad

Paypal por ejemplo, que sirve para

brinda una definición similar: “Una

realizar pagos y transferencias sin

moneda digital producida por una red

compartir los datos financieros del

pública

usuario con el destinatario. Es

gobierno, que utiliza la criptografía

evidente que el mundo virtual nos

para asegurar que los pagos se

ofrece un abanico de posibilidades al

envían y reciben de forma segura”.

momento de concretar una compra o

(Diario Digital OroyFinanzas.com,

transacción

2014)

comercial,

impulsada

en

de

Cambridge

lugar

de

nos

cualquier

por la competitividad en que se

Una de sus características más

encuentran

resaltantes

las

empresas

para

es

que

para

las

mantenerse vigentes en el mercado;

transacciones no se necesita de un

en este contexto hemos sido testigos

intermediario como un banco, no

del nacimiento de un nuevo medio

existe mediadores, es decir, no se

digital de intercambio, el mismo que

cuenta

ha

e

reguladores, lo que trae algunos

importancia en el mundo actual sin

riesgos en su uso, siendo el principal

tenido

una

expansión

con

la

presencia

de

8


EDICIÓN N° 34

ABRIL 2020

que no tiene un respaldo financiero

inversión,

como lo brinda para el dinero un

moneda y venderla cuando su valor

banco central, teniendo además gran

se incremente en el tiempo, que

volatilidad su precio, motivo por el

como medio de pago, campo en el

cual “las personas que inviertan en

que aún no se ha utilizado con tanta

monedas virtuales o criptomonedas,

incidencia, pero está en crecimiento

sean conscientes de riesgos como la

por ser una novedad en el mercado

pérdida del valor de su inversión (por

comercial

la alta volatilidad en su precio y las

mayoría

posibilidades de fraude), así como su

terminan por comprender y aceptar

posible uso en actividades ilícitas”

esta nueva forma de tecnología, por

(Banco Central de Reserva del Perú,

el miedo a lo desconocido y a

2018), como el lavado de dinero; sin

aceptar a las criptomonedas como

embargo, a pesar de ello, se ha

dinero real.

vuelto

Las

muy

atractiva

para

las

es

decir

comprar

y

financiero,

más

de

personas

aún

criptomonedas se

la

la no

han

ido

inversiones, por la seguridad que

aplicando en determinados campos,

brinda

de

por ejemplo, algunas plataformas

criptografía fuerte para asegurar las

web las aceptan como medio de

transacciones

pago, como es el caso de las

al

usar

un

y

sistema

verificar

la

transferencia de activos.

grandes cadenas de comida rápida

CRECIMIENTO EN EL USO DE

Starbucks y Subway que aceptan al

LAS CRIPTOMONEDAS:

Bitcoin,

Para

su

uso

existencia

de

criptomoneda

más

necesario

la

importante como medio de pago por

billetera

o

la compra de sus productos, en este

monedero digital por medio del cual

mismo rubro tenemos a la plataforma

el poseedor de las monedas podrá

virtual Pizza For Coins que permite

realizar

y

comprar pizza a domicilio y pagar

almacenar sus criptomonedas, las

con este medio novedoso, esta

mismas

plataforma

sus

que

es

la

una

operaciones

pueden

adquirirse

funciona entre

el

como

mediante la compra online con

intermediario

cliente

y

tarjetas de crédito/débito a través de

empresas como Pizza Hut, Papa

un proceso denominado “minería”. El

Jhons o Domino´s Pizza; el uso de

uso de las criptomonedas se ha

las criptomonedas se ha extendido

desarrollado más en el ámbito de la

más allá del área virtual, ya que

9


EDICIÓN N° 34

ABRIL 2020

algunas empresas han considerado

criptomonedas.

(Diario

Gestión,

la posibilidad de pagar su nómina de

2019)

forma parcial o total con estas

Otras

monedas, como es el caso de la

importantes son Ethereum (ETH)

empresa Structur3d Printing o GMO

creada el año dos mil quince con una

Internet que ofrecen el Bitcoin como

capacidad de mercado del 17%, en

alternativa opcional de pago a sus

tercer lugar encontramos a Ripple

colaboradores.

(XRP) que abarca el 8% del mercado

El Bitcoin que tuvo su origen un tres

de las criptomonedas, calculándose

criptomonedas

bastante

de enero del

que en el mercado

dos mil nueve

existe un aproximado

seguramente

de 100 millones de

es

Ripple,

la

lanzada

el

criptomoneda

año dos mil doce,

de

siendo

mayor

otras

importancia,

Litecoin,

pues

coin,

el

abarca

44%

mercado

del mundial

existiendo

Binance

Bitcoin

Tether,

EOS,

Tron

cash, y

21

Cardano, que aparecen como las

millones de Bitcoin (BTC) en la

mejores criptomonedas para el año

actualidad, en el mercado peruano

2020 (Broker Online, 2020).

en octubre del 2019 se comerció un

REGULACIÓN LEGAL:

volumen superior a los USD $4

El 1 de abril del 2017 Japón se

millones en Bitcoin, ocupando el

convirtió en el primer país que

tercer lugar a nivel de Sudamérica en

legalizó el uso del Bitcoin como

su uso (Pérez, 2019), debiéndose

medio de pago legal en todo el

ello en parte al ingreso de la

territorio japonés, esto claro con

empresa BITPoint Perú, que cuenta

regulaciones en cuanto a normativas

con la avanzada tecnología de punta

de prevención de actividades ilícitas.

utilizada en Japón y se auto somete

Australia también ha legalizado su

a las normas de regulación que

uso, España como miembro de la

observa BITPoint Japón., país en

unión

donde si está legislado el uso de las

innumerables presiones para crear

europea

ha

realizado

un marco regulatorio de su uso

10


EDICIÓN N° 34

ABRIL 2020

debido a que su expansión y éxito se

jurídica para prevenir las actividades

ha incrementado en este país,

delictivas como el lavado de dinero.

mientras otros países han tomado

Los medios de pago electrónicos se

cursos distintos, como China que

han desarrollado en nuestro país en

prohibió a las empresas de su país

base a usos y costumbres, como ha

realizar

sucedido en la historia con otras

colocaciones

de

criptomonedas.

instituciones jurídicas, que una vez

Otros países de nuestro continente

consolidadas tuvieron que regularse.

han tomado diversos rumbos, Brasil

El impacto que han alcanzado las

considera al Bitcoin un activo y por

criptomonedas en la actualidad,

tanto está sujeto a un impuesto

exige que tengan una regulación

sobre las ganancias de capital de un

para evitar su mal uso y darles un

15%, Canadá ha declarado que

mínimo de seguridad jurídica. Desde

estas monedas deben tratarse como

el año 2012, ya tenemos en el Perú

un medio de trueque, en Chile el

una regulación del dinero electrónico

gobierno

primer

con la Ley 29985 y su Reglamento,

intercambio de Bitcoin con pesos,

pero debido al rápido desarrollo de

Venezuela que primero las prohibió,

las tecnologías aplicadas a medios

ahora desea registrar a sus usuarios.

de

El Presidente del BID Luis Alberto

comerciales,

Moreno,

que

debe ser modificada, incorporando

independientemente de lo que haga

en su nueva regulación a las

cada país, es necesario que exista

criptomonedas,

convergencia regulatoria a un nivel

coincidimos con Alvaro Castro Lora,

multinacional (Guzmán, 2018).

debe ser producto de un estudio

A nivel legal, es necesario definir la

conjunto entre el Banco Central de

naturaleza

Reserva, la Superintendencia del

permitió

el

sostiene

jurídica

de

las

pago

en

consideramos

Mercado

son

Superintendencia

mobiliarios,

activos

que

tarea

criptomonedas, a fin de identificar si valores

transacciones

de

Valores de

que

y

la

Banca,

financieros, monedas extranjeras u

Seguros y AFP.

otros tipos de bienes, así como

CONCLUSION:

precisar algunas características y

El uso de las criptomonedas ha

condiciones para su uso, a fin de

tenido un rápido crecimiento en

darle el margen mínimo de seguridad

Latinoamérica,

y

debido

a

su

11


EDICIÓN N° 34

ABRIL 2020

aumento se está consolidando en

Latinoamérica. Disponible en: https://gestion.pe/economia/per u-tercer-pais-mayorestransacciones-criptomonedaslatinoamerica-268891noticia/?ref=gesr

Perú, utilizándose como monedas digitales de intercambio y como forma de inversión principalmente, requiriendo un marco regulatorio

Guzmán, Juan Ignacio (19 de Febrero de 2018). ¿Se puede regular al bitcóin y a otras criptomonedas?. Publicado en Prensa Libre. Disponible en: https://www.prensalibre.com/eco nomia/hablemos-dedinero/regular-al-bitcoincriptomonedas/

Pérez, Hannah (10 de noviembre de 2019). Todo sobre Bitcoin y las Criptomonedas en Perú. Publicado en Diario Bitcoin. Disponible en: https://www.diariobitcoin.com/in dex.php/2019/11/10/todo-loque-debe-saber-de-bitcoin-ylas-criptomonedas-en-peru/

mínimo que no inhiba su uso y permita su incorporación en el mercado

global,

con

seguridad

jurídica.

BIBLIOGRAFÍA: ▪

Banco Central de Reserva del Perú (2018) Riesgos de las Criptomonedas. Disponible en: https://www.bcrp.gob.pe/sistema -financiero/articulos/riesgos-delas-criptomonedas.html

Broker Online (2020). Las 10 mejores criptomonedas/Ranking 2020. Disponible en: https://brokeronline.es/criptomo nedas/ranking

Castro Lora, Alvaro (25 de junio de 2019) Las Criptomonedas en la Legislación Peruana. Publicado en Peruweek.pe. Disponible en: https://www.peruweek.pe/lascriptomonedas-en-la-legislacionperuana

Diario Digital del Dinero OroyFinanzas.com (27 de Octubre de 2014) Definición Criptomoneda ¿Qué es una criptomoneda?. Disponible en: https://www.oroyfinanzas.com/D efiniciones y Conceptos de Bitcoin

Fernando Martín Robles Sotomayor – Coordinador Autor

Diario Gestión (02 de Junio de 2019). Perú es el tercer país con mayores transacciones de criptomonedas en

12


EDICIÓN N° 34

ABRIL 2020

13


EDICIÓN N° 34

ABRIL 2020

CAMPAÑA DE CONCIENTIZACIÓN DE LA RED IBEROAMERICANA ELDERECHOINFORMATICO.COM

COORDINADORAS: Esc. ELISABETH BOUVIER – Dra CARMEN VELARDE – Dra LORENA NARANJO

14


EDICIÓN N° 34

ABRIL 2020

todo tipo de delitos en este nuevo Las Tecnologías de la Información y

campo de acción.

Comunicaciones

(TIC)

se

han

Con el desembarco de Internet en

incorporado

toda

actividad

Argentina el 8 de Abril de 19941, los

a

humana. Desde los momentos de

ilícitos

ocio hasta la investigación científica

incrementándose paulatinamente.

han

Esto representó un nuevo desafío al

adoptado

aportadas

las

por

herramientas

esta

evolución

en

donde

En oposición a este panorama,

interactuar

dichos avances también han sido

conocimientos

utilizados

establecer

manera

red

profesionales

con una

acompañada

el

actuación eficientes.

ideal

ciberdelincuentes

para y

que crimen

Los

debieron

articulando

contraproducente, convirtiéndose en medio

fueron

Derecho y las Ciencias Informáticas,

tecnológica disruptiva.

de

la

por

primeros

el

sus fin

de

normativa protocolos

de

debates

organizado como el narcotráfico,

multidisciplinarios

lavado de dinero, abuso sexual

ocasiones divertidos y en otras hasta

infantil, trata de personas y venta

preocupantes 2 por desconocimiento

ilegal de armas, entre otros, realicen

de la ciencia del otro en cuestión.

Logrado por un grupo de estudiantes, en el Centro de Comunicación Científica, sito en Pabellón I de Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires que estableció conexión a través de Telintar (brazo internacional de Telecom y Telefónica), mediante

enlace digital de 64 k. https://nic.ar/es/enterate/novedades/p rimer-enlace-digital-internet 2 Con argumentos tan desopilantes como que “una IP está dentro de la computadora” o “una impresión de captura de pantalla aportada es una prueba válida” (abogados) o que “la

1

resultaron

en

15


EDICIÓN N° 34

ABRIL 2020

Superada esta fase de idas y

una amenaza. Esto ha sido superado

vueltas, se lograron criterios que

al aplicarse el criterio de economía

dieron

procesal.

soporte

Normativas

3

a

y

las

actuales

Protocolos

4

en

No obstante los avances logrados,

respuesta al abanico de cuestiones

los

planteadas hasta ese momento.

evolucionando

De

pueden

complejidad. Tanto la velocidad y

mencionar también los primeros

anonimato proporcionado por la red,

Protocolos de Pericias Informáticas5

como

Con la tipificación de delitos los

técnicas

Juzgados comenzaron a avanzar en

conformaron

la

complejo, sin dejar de lado el factor

este

proceso

materia,

al

se

principio

con

ciberdelitos

el

en

cantidad

creciente y

número

conflictos

de

humano,

el

competencia,

dado

se

eslabón

más

y

de

herramientas

un

cuantiosos

que

siguieron

panorama

cual

representa

débil

ya

al que

estipulaba que lo concerniente a

comúnmente es presa de ingeniería

Internet era contemplado en la Ley

social7.

Nacional de Telecomunicaciones 6 ,

Sería prudente seguir avanzando

por tal motivo debía ser sustentado

teniendo presente el espíritu del

en fuero federal, aunque por sus

Convenio de Cibercrimen, donde

características

numerosos

correspondiera

al

y

renombrados

fuero provincial, como por ejemplo

profesionales

confluyeron,

dando

profesión de escribanos desaparecerá siendo suplantada por alguna herramienta digital” o que “la profesión de abogado o el cargo de juez desaparecerán, siendo suplantados por algoritmos” (profesionales informáticos). 3 Ley 25.326 de Protección de Datos Personales, Año 2000. Ley N° 26.388 Año 2008 Ley N° 26.904 de Grooming año 2013. 4 Resol. 234/2016 Ministerio de Seguridad de Nación – Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciberdelitos 5 Pcia. Neuquén Protocolo de Actuación para Pericias Informáticas Dr. Leopoldo Sebastián Gómez (2013)

Pcia. de Río Negro Protocolo De Actuaciones Para Pericias Informáticas Lic. Gastón Semprini (2014) 6 Decreto 554 / 1997 (de Ley 19798/72) INTERNET: Declarase de interés nacional el acceso de los habitantes de la Republica Argentina a la red mundial Internet. Designase a la Secretaria de Comunicaciones, Autoridad de aplicación del presente. Plan estratégico para la expansión de Internet en la Argentina 7 Conjunto de técnicas de engaño utilizadas por personas para obtener de otras algo de otro modo no se le hubiese facilitado. Su objetivo es perjudicar a la víctima generalmente es de carácter económico.

16


EDICIÓN N° 34

ABRIL 2020

razonable respuesta

a un flagelo

Sería interesante, desde el ámbito

incipiente.

de

la

Educación

Cabe destacar la existencia de un

secundaria,

la

primaria

y

incorporación

de

considerable

materias

número de letrados

Educación

que se interesan

Conciencia Digital a fin

cada vez más por la

de instruir a las nuevas

temática,

generaciones para un

profundizando sus

futuro

conocimientos

presente.

y

tales

Digital

que

realizando valiosos

En

aportes8.

universitarios

Otros

actores

interesantes sido

las

han

como o

ya

es

ámbitos han

comenzado a impartirse materias y posgrados

Abog, Rubén Avalos Autor

distintas

relacionados

al

ONG 9 gestadas para afrontar estos

Derecho Informático y el intercambio

nuevos desafíos y que dan un gran

multidisciplinario

aporte

productivo.

desde

la

prevención,

es

creciente

y

capacitación y asesoramiento.

Si bien se avanza, es de modo

La participación creciente del Estado

dispar, dado que aún no existen

Nacional y Provincial a través de

programas oficiales de estudio y

Protocolos

cada vez más nativos digitales se

de

Actuación,

como

también mediante convenios entre

aferran

Nación y Provincias 10 ha aportado

convirtiéndose

otro elemento positivo a la cuestión.

semillero de investigadores.

Ejemplo de esto es la Red Iberoamericana de Derecho Informático, como así también otras redes de profesionales distribuidos en diversas partes del mundo 9 “Conciencia en Red” dedicada a la prevención y tratamiento de los peligros en las redes “Si nos reimos nos reimos Todos” dedicada a prevenir la violencia en las redes.

Existen más ejemplos de ONG que trabajan en igual sentido. 10 Ejemplo de esto es el Convenio Nro 088/16 Convenio De Adhesión de la Provincia de Santa Fe al Protocolo General de Actuación para Las Fuerzas Policiales y de Seguridad en la investigación y proceso de Recolección de pruebas en ciberdelitos

8

a

estas en

disciplinas, un

potencial

17


EDICIÓN N° 34

ABRIL 2020

El interés y capacidad de los mismos no

debería

ser

desestimado,

debiéndose implementar políticas de regulación, guía, apuntalamiento y crecimiento respecto de todo lo conquistado. Por lo tanto, si bien se han superado conflictos

de

competencia,

se

debería evitar caer en conflictos por incompetencia a causa de la falta de criterio. Actualmente el ciberdelito es un desafío

virtual

que

exige

una

solución real.

18


EDICIÓN N° 34

ABRIL 2020

19


EDICIÓN N° 34

ABRIL 2020

"Tenemos que hacer planes para la

puede definirse como el control punitivo

libertad, y no solo para la seguridad,

social institucionalizado, viene de un

por la única razón que solo la libertad puede hacer segura la

tiempo a esta parte demostrando grandes falencias, tanto desde sus etapas iniciales de criminalización

seguridad". (Karl Popper).

donde se observa un extremo punitivismo populista, asi como en el desarrollo de los

Abstract

procesos, que nos permiten obtener La eficiencia de un sistema penal, debería

apreciaciones contradictorias entre las

medirse en los porcentajes de reducción

tasas de encarcelamiento alcanzadas y

de

las tasas delictuales. Se hace necesaria

violencia

y

criminalidad,

como

consecuencia de su implementación. No es novedad que el nuestro se encuentra desbordado en casi todos sus aspectos, denotando una por lo menos

entonces una seria evaluación de distintos aspectos del sistema de justicia penal: los recursos del sistema, los niveles de punitividad, y el sistema penitenciario.

deficiente capacidad institucional para

Los sistemas de vigilancia electrónica

generar y mantener condiciones de

aparecen entonces como una luz en el

seguridad ciudadana en el marco de los

camino oscuro de la emergencia en

derechos humanos. El sistema penal, que

20


EDICIÓN N° 34

ABRIL 2020

seguridad que concurre a estos tiempos

prisión, debido a la superpoblación

que corren.

carcelaria,

El contexto

avanzados, alcanza una tercera

El origen de la monitorización del sistema penal se sitúa en EEUU, donde

de

desarrollo,

su

aparición en

tiempos

que

aumentaría

la

eficiencia organizativa del sistema penal En

nuestro

país,

los

denominados

surge,

Mecanismos

principio,con

una

más

tecnología como una herramienta

tres

fases

en

etapa que apunta a concebir a la

pueden

identificarse

y

de

Vigilancia Electrónica, y la

finalidad

rehabilitadora,

necesidad

tomando

como

aplicación en materia de

referentes

los

seguridad, surgen en un

sistemas

de

marco

vigilancia

del

panóptico

y

literaria

del

brother,

big

que

buscaban

aplicar

sociocultural

complejo. Una Autora: Cecilia Labanca abogada

la

denominada

psicotecnologia

su

extremadamente

la

creación

de

destinada

a

sociedad

caracterizada

por

la

violencia, con aumentos

exponenciales de sus niveles de criminalidad, que pareciera recibir

modificar patrones de conducta del

como

sujeto a través de la observación

producción casi asintomática de

constante y sostenida por el uso de

leyes, con poderes del Estado

dispositivos

electrónicos.

obsoletos que hacen permeables

modelo

tuvo

no

un

Este

desarrollo

grandes

única

niveles

respuesta

de

una

impunidad,

concreto dentro del sistema penal

dibujan un escenario devastador y

norteamericano,

la

digno de un análisis cuánto menos

utilización del monitoreo electrónico

detallado de los hechos que la

surge ya en una segunda etapa,

atraviesan, con el fin de delinear un

como una alternativa al uso de la

conocimiento acerca de los niveles

por

lo

que,

21


EDICIÓN N° 34

ABRIL 2020

reales de victimización, sus patrones

por la justicia Nacional, Federal o

y tendencias, permitiendo un diseño

Provincial,

proactivo y reactivo de políticas públicas eficientes destinadas al control y la prevención del delito.

La

resolución

que

creó

dicho

Programa establecía, entre otros objetivos, el de colaborar con el

En este sentido se enmarcó el

poder judicial de la Nación, mediante

denominado plan estratégico 2012-

la evaluación de las condiciones

2015 del Ministerio de Justicia que

técnicas

pretendía cooperar en la prevención

implementación de dispositivos de

del

vigilancia electrónica con motivo del

delito,

delincuencia,

luchar

contra

desarrollar

la

políticas

de

viabilidad,

establecimiento restrictivas

social, y mejorar el sistema de

supervisar

justicia,

funcionamiento de las mismas.

diversas

estrategias, entre ellas la creación del Programa de Personas bajo Vigilancia Electrónica en la órbita de la

Dirección

Readaptación

Nacional Social

de

de la

Subsecretaría de Relaciones con el Poder

Judicial

y

Asuntos

Penitenciarios de la Secretaría de Justicia del nombrado Ministerio en junio del año 2015. Este programa se desarrolló en una primera instancia como prueba piloto para la ciudad de Buenos Aires y sus alrededores, y con posterioridad, en marzo de 2016, amplió su delimitación geográfica a toda

la

República Argentina;

y

poblacional a todas las personas adultas procesadas o condenadas

la

medidas

penitenciarias para la integración

delineando

de

de

para

libertad,

y

para

el

correcto

La responsabilidad primigenia del Programa, consistía entonces, en desarrollar acciones tendientes a mejorar las condiciones de vida de las personas que cumplían una medida restrictiva de libertad bajo vigilancia electrónica dispuesta por la

justicia,

conforme

las

prescripciones del art. 10 del Código Penal y arts. 32 y 33 de la ley 24.660; debido a que, este último luego de haber sido reformado por ley 26.813 establece

la

exigencia

de

un

dispositivo electrónico de control al implementarse la concesión de la prisión domiciliaria, el cual sólo puede

ser

dispensado

por

autorización judicial, previo informe de los órganos de control y del

22


EDICIÓN N° 34

ABRIL 2020

equipo interdisciplinario del juzgado

población

de Ejecución.

medida por el dictado casi masivo de

En consonancia con el panorama descripto, en el año 2016 y debido a la permanencia e incluso crecimiento de los factores disruptivos del clima social,

se

hizo

declaración

de

necesaria

la

emergencia

en

materia de seguridad pública en todo el

territorio

de

la

Nación.

Un

incremento de factores delictivos complejos y el crimen organizado; fueron

los

disparadores

que

desbocaron en un intento de generar herramientas prácticas y eficaces de política criminal para combatirlos. Las

medidas

adoptadas,

mayormente en el plano legislativo,

carcelaria,

medidas

en

mayor

cautelares

(aproximadamente el 57% de la población

carcelaria

condena firme);

no

posee

imposibilitando la

tarea de dar cumplimiento al objeto definido en el artículo 1° de la Ley N° 24.660, modificada recientemente por la Ley N° 27.375, el cual dispone que; “ la ejecución de la pena privativa de libertad, en todas sus modalidades, tiene por finalidad lograr que el condenado adquiera la capacidad de respetar y comprender la ley, así como también la gravedad de sus actos y la sanción impuesta, procurando su adecuada reinserción

consistieron en paquetes de leyes en materia penal, procesal penal y de investigación criminal que buscaban asfixiar

las

manifestaciones

delictivas

nacientes,

abarcando

todas las etapas desde los inicios mismos del accionar delictivo, hasta el cumplimiento de la pena. En ese extremo, nos encontrábamos con otro problema: un Servicio Penitenciario

colapsado

y

artículo 1° de la Ley N° 24.660, modificada recientemente por la Ley N° 27.375, el cual dispone que; “ la ejecución de la pena privativa de libertad, en todas sus modalidades, tiene por finalidad lograr que el condenado adquiera la capacidad de respetar y comprender la ley, así como también la gravedad de sus actos y la sanción impuesta, procurando su adecuada reinserción social, promoviendo la comprensión y el apoyo de la sociedad, que será parte de la rehabilitación mediante el control directo e indirecto”.

sin

capacidad de respuesta, debido a

social, promoviendo la comprensión

que

medidas

y el apoyo de la sociedad, que será

impactaban

parte de la rehabilitación mediante el

varias

implementadas

de

las

directamente en el crecimiento de la

control directo e indirecto”.

23


EDICIÓN N° 34

ABRIL 2020

Como consecuencia de la aplicación

de encierro de carácter público, es

de éstas políticas en materia de

decir

seguridad pública, en el año 2019 la

penitenciario. Si bien excede el

superpoblación superaba el 12% y

ámbito de este trabajo, parece

debió

conveniente aclarar aquí que existe

declararse

la

emergencia

un

establecimiento

carcelaria.

consenso,

“…Las cárceles de la Nación serán

régimen de prisión domiciliaria es un

sanas y limpias, para seguridad y no para castigo de los reos detenidos en ellas, y toda medida que a pretexto de

precaución

conduzca

a

mortificarlos más allá de lo que aquella exija, hará responsable al

además,

en

que

el

auténtico derecho para quienes se encuentran en las situaciones que describe la norma y que, si bien su concesión debe evaluarse en el caso concreto, en modo alguno está librada a la discrecionalidad judicial.

Juez que lo autorice “.- reza nuestra

La aclaración es importante porque

Constitución Nacional en su artículo

se ha expresado que el texto de la

18 delineando de ésta manera

ley dispone el otorgamiento de la

explícitamente la finalidad que se

medida como algo facultativo del

busca al imponer una pena privativa

Magistrado interviniente, al utilizar la

de libertad.

palabra "podrán" y la frase "a criterio

La prisión domiciliaria, fue la medida morigerada que se incluyó en la implementación

preliminar

del

programa, pese a que la ley de ejecución de la pena prevé otras situaciones

de

asignación

de

dispositivos de control, como ser las modalidades de semi detención, prisión

discontinua

o

libertad

asistida. La prisión domiciliaria no es otra cosa que el cumplimiento de una pena o una medida cautelar (prisión preventiva) fuera de una institución

del juez competente”. Sin embargo, tanto

la

doctrina

jurisprudencia

advierten

como

la

que

de

modo alguno eso permitiría inferir discrecionalidad

absoluta

e

infundada en su concesión, y que, sólo podría denegarse en caso de existir serias y fundadas razones que permitan inferir que corre riesgo el régimen de detención propuesto. Sin embargo y así lo establecen las resoluciones y protocolos vigentes en la materia, muchas veces el dictado de la medida que otorga el

24


EDICIÓN N° 34

beneficio

ABRIL 2020

se

ve

supeditado

cuestiones

ajenas

estrictamente

contenidas

a en

a

incluidas en los supuestos que

las

contempla el artículo 10 del código

la

penal, pero que se encuentren en

norma. Esto es así porque si la

situaciones

concesión es bajo condición de

vulnerabilidad.

instalación de un dispositivo, su

de

especial

La implementación

otorgamiento quedará supeditado a la existencia de stock al momento del

La

requerimiento judicial. Sin dudas

Programa

esta cuestión podría derivar en

gestión de acuerdos de cooperación

innumerables

entre el Estado Nacional y los

vulneración

planteos de

fundamentales,

de

extensión

derechos

diferentes

especialmente

tendientes

referenciados en los instrumentos

geográfica

piloto

requirió

Estados a

de

del la

Provinciales

instrumentar

la

modalidad en la que el primero

internaciones

brindaría

de

técnica y financiera a

derechos

asistencia

y

los segundos, con la

Reglas

finalidad de concretar

Mínimas para

la implementación del

el

Programa

Tratamiento

Vigilancia Electrónica

de

y su efectiva puesta

humanos las

los

reclusos de la ONU.

en

marcha

en

los

de

respectivos

territorios provinciales que quisieran Lo cierto es que, desde la puesta en marcha del Programa la demanda ha sido tanta que, no ha bastado el recorte inicialmente referenciado en cuanto a su aplicación sólo a disposiciones de arresto domiciliario, si no que, dentro de este, se hizo

adherir al mismo, con dos objetivos muy claros: descomprimir cárceles y fomentar

el

uso

de

medidas

alternativas con el fin de mejorar la vida de personas privadas de su libertad y promover su integración familiar y social.

necesario fijar un orden prioritario de asignación de dispositivos, pero no

Las provincias que suscribieron los

excluyente, respecto de las personas

convenios marcos referidos fueron: Mendoza,

con

530

presos

25


EDICIÓN N° 34

ABRIL 2020

controlados

por

tobilleras

electrónicas, que es la que mayor cantidad de presos con vigilancia nuclea, seguido por Buenos Aires,

cuestionado

en

lo

a

que

su

protocolos

de

transparencia refiere. Necesidad

de

actuación

con 348 (que además tiene su propio centro de monitoreo) y Santa Fe, con

Tanto la resolución que dispone la

200. Le siguen Tucumán (137), Salta

creación del Programa de Personas

(135), Entre Ríos (100), Chaco (60),

bajo Vigilancia Electrónica, como los

Jujuy (45), Chubut (40), Neuquén

convenios

(40), San Juan (30), Ciudad de

provincias definen la necesidad de

Buenos Aires, Corrientes, La Pampa,

articulación

Misiones y Santa Cruz (todas con

involucrados mediante la creación de

20), Formosa (11) y Tierra del Fuego

protocolos

(10).

contengan buenas prácticas para la

firmados

con

de

los

con

las

organismos

actuación

que

asignación, colocación y monitoreo Los

acuerdos

tienen

respaldo

presupuestario del Ministerio de Justicia para la entrega de los

de los dispositivos que permitan un adecuado

aprovechamiento

de

recursos humanos y estructurales.

dispositivos electrónicos, mientras el

De esta forma, se hace necesario

operativo

establecer canales adecuados de

corresponden a cada jurisdicción,

interacción y comunicación entre los

que replica localmente sus salas de

diversos organismos intervinientes

monitoreo.

que incluyen al Ministerio Público

que

los

recursos

funcionamiento

para

Fiscal, La

prestación

del

servicio

se

adjudicó mediante licitación pública a la firma Surely S.A que es quien tiene a su cargo el monitoreo y

Servicio

Público

de

la

Defensa, Ministerio de Seguridad, Ministerio de Justicia, Oficinas de Gestión Judicial, Colegios de Jueces y Servicio Penitenciario.

supervisión de los equipos utilizados, quién fue la única empresa en

Un inicial protocolo aprobado por

presentar

Nación es tomado como modelo a

oferta,

dada

la

especificidad del servicio; en un

seguir y replicado casi en

procedimiento que resultó altamente

totalidad

por

las

su

provincias

adherentes.

26


EDICIÓN N° 34

ABRIL 2020

En él se establece que el monitoreo

Confirmada

será

comunicada, la Oficina de Gestión

cumplido

por

la

empresa

la

Judicial

programa facilitar a la misma el

correo

cumplimiento de sus tareas y oficiar

realización de dos informes de

de nexo con la autoridad judicial

viabilidad: una técnica y otra social.

competente, dejando a salvo que en

En la solicitud deben consignarse los

ningún caso el Ministerio de Justicia

datos de la causa, datos personales

y Derechos Humanos asume en

del condenado o procesado, datos

forma

la

del inmueble y deben proporcionarse

supervisión o control del arresto

datos de contacto a los fines de

domiciliario.

posibilitar

El

total,

ni

procedimiento

relativamente

a

simple

parcial

seguir y

es

puede

en

el

la

nuevamente

y

prestataria y que es función del

ni

remite

disponibilidad

que

solicita

realización

de

un la

los

informes. En adjunto debe enviarse la copia de la resolución judicial pertinente, a los fines de cotejar

subdividirse en tres etapas:

datos. Primera etapa: Resolución judicial El primero de ellos es realizado por

e informes previos

un técnico y busca corroborar las El procedimiento de aplicación del

condiciones del lugar en el que se

dispositivo de vigilancia se inicia

cumplirá el arresto, específicamente

exclusivamente mediante resolución

los que hacen a la existencia de línea

judicial que disponga la aplicación

telefónica

del arresto domiciliario. En Santa Fe,

cobertura

una vez resuelta su aplicación en

suministro de energía eléctrica y

audiencia,

es

dimensiones del inmueble a los fines

comunicada por correo electrónico a

de establecer el rango de cobertura.

la

la

decisión

Dirección

Tecnologías

Provincial

del

Ministerio

de

Judicial, a los fines de que ésta sobre

disponibilidad dispositivos.

de

telefonía

propia, celular,

de

Seguridad por la Oficina de Gestión

informe

cableada

la

existencia

de

de

stock

de

El segundo, es realizado por una asistente social y busca resaltar o advertir aspectos del entorno o la comunidad que puedan alterar la efectividad de la medida dispuesta. Estos informes son remitidos a la autoridad judicial a los fines de que

27


EDICIÓN N° 34

ABRIL 2020

decida sobre la conveniencia de

Unidades de tres habitaciones o

instalar o no el dispositivo.

más).

Segunda etapa: Implementación e

La tobillera transmite a intervalos

instalación

prefijados una señal que es recibida

Siendo favorables los informes y positiva la apreciación judicial sobre la procedencia de la medida se procederá al alta en el sistema. Para ello de abrirá un legajo personal de cada detenido, que contendrá sus datos,

el

que

se

actualizará

permanentemente con las alertas que se susciten, y se procederá a la instalación del equipo mediante la confección

de

una

ficha

de

por la Unidad Domiciliaria instalada en la vivienda del detenido, teniendo en cuenta el rango configurado. Esta señal lleva información encriptada que

le

permite

Domiciliaria

a

la

Unidad

conocer entre

otras

cosas, si la tobillera está dentro de su alcance, el estado de la malla y del cierre de seguridad, el estado de la batería del transmisor y si la tobillera está en contacto con el cuerpo del detenido o no. Esta

instalación.

Unidad iniciará una comunicación de Esta consiste en la colocación al

datos

detenido en su brazo o pierna de una

utilizando líneas telefónicas fijas o

Unidad

celulares, con los servidores de la

Transmisora

de

en

forma

radiofrecuencia (TX) con forma de pulsera o tobillera, y la instalación

en

el

domicilio de una Unidad

receptor

Central

cada vez que haya que

reportar

cualquier

novedad

que sea de interés.

(denominado

equipo E4) que será configurado en alguno de los siguientes rangos de frecuencia: Corto: 10 m (Unidades monoambiente);

Estación

“Es importante señalar que, la tobillera es hermética a polvos y al ingreso de agua.”

fija compuesta de un módulo

automática,

Medio:

20

m

(Unidades hasta una habitación); Largo: 30 m (Unidades de hasta dos habitaciones),o Máximo: 50 m (

Es

importante

señalar

que,

la

tobillera es hermética a polvos y al ingreso de agua. Está fabricada con materiales plásticos hipoalergénicos que son inocuos para la piel de la persona que la lleva sobre su cuerpo,

facilitan

su

limpieza

e

higiene y a la vez, la hacen

28


EDICIÓN N° 34

ABRIL 2020

notablemente

a

Esta etapa consiste en la gestión de

múltiples planteos que exceden el

alertas emitidas por el dispositivo

objeto

sobre

instalado, las que se clasifican en:

cuestiones de dignidad humana que

eventos de alta prioridad son los que

hacen a la portación del dispositivo,

pueden implicar un quebrantamiento

éste ha sido diseñado con criterios

de la medida e implican alertas de

anatómicos

al

apertura o corte de pulsera, no se

detenido llevar a cabo todas sus

detecta cuerpo o salida en horario no

actividades o tareas habituales, ya

permitido.

de

liviana,

este

debido

trabajo,

para

permitirle

sea en su hogar o lugar de trabajo, sin generarle ninguna incomodidad o molestia y a la vez, con total discreción.

La

señalizará

unidad,

además,

la

suficiente

con

anticipación,

cuando

su

batería

interna está alcanzando el límite de su vida útil, como para permitir un reemplazo programado.

Al dispararse cualquiera de estas alarmas, en fase uno del protocolo el detenido

recibirá

una

llamada

telefónica en su domicilio para ser interrogado sobre lo sucedido. En caso

de

ser

negativa

la

comunicación, la llamada se realiza a

los

teléfonos

de

contacto

proporcionados, con aviso a la

Una vez finalizada la instalación el

empresa prestataria sobre la alerta

detenido

acta

disparada. En caso de verificar que

al

la persona no se encuentra en el

sistema, donde constan las reglas de

domicilio se da aviso a la policía para

conducta que deberá observar para

que se constituya en el mismo y se

permanecer en el Programa.

avanza a la fase dos, que consiste

debe

compromisoria

firmar de

un

ingreso

Tercera etapa: Monitoreo

en emitir pedido de captura una vez constatada la ausencia y previa comunicación

a

la

empresa

prestataria. En

fase

tres

confeccionar

un

se

procede informe

a que

contenga un extracto de lo sucedido, con detalle de horario y personal interviniente.

29


EDICIÓN N° 34

ABRIL 2020

En caso de tratarse de eventos de

Al oficiarse el traspaso del mismo

rutina como ser cortes de suministro

hacia el área del Ministerio de

eléctrico, manipulación indebida o

Justicia y Derechos Humanos, y

falta de mensaje de supervisión, se

siendo su misión principal la custodia

procede a contactar al detenido para

y guardia de los procesados y

que informe sobre la situación y a

condenados

corroborarla

necesaria,

sanciones privativas de libertad (Art

de

1

dejando

de

ser

constancia

cada

incidencia en el libro de guardias. Una

vez

cumplida

la

medida

dispuesta, u ordenada la exclusión de

la

misma

competente,

por

sea

autoridad

por

evasión,

fallecimiento o porque se dispuso la libertad,

dicha

comunicarse

decisión a

la

debe

empresa

prestataria mediante la confección de un formulario de solicitud de baja de servicio en el que deben constar los números de serie de los equipos recuperados y su estado, y el motivo por el que se solicita la baja del sistema, a los fines de que la empresa cese en el monitoreo de los equipos informados.

Ley

a

la

ejecución

Orgánica

del

Penitenciario),

de

Servicio

adecuándose

además a las disposiciones de la actual Ley de Ministerios N° 13920 corresponde competencia

atribuir el

a

desarrollo

su del

mencionado programa en virtud de lo establecido en su artículo 3 inciso 17. Conclusiones Como bien se dijera en las palabras preliminares,

en

sus

raíces

la

implementación de este sistema ha atravesado diversas fases. Desde su concepción en los EEUU hasta su extensión a los países de la Unión Europea

ha

ido

tomando

una

importancia exponencial y han ido

En la provincia de Santa Fe, el

evolucionando, como es el caso de

Programa se halla actualmente en

Alemania

un proceso de transición hacia el

invasivo de las acciones de los

ámbito del Ministerio de Justicia,

sujetos que incluso han cumplido ya

dado que venía desarrollándose bajo

una pena, pero son considerados

la órbita del Ministerio de Seguridad,

peligrosos socialmente. De esta

de

manera,

quién

dependía

penitenciario.

el

Servicio

hacia

los

un

control

sistemas

no

utilizados

actualmente operan con tecnología

30


EDICIÓN N° 34

ABRIL 2020

GPS, pero sin monitoreo en tiempo

contradiciendo

real por lo que no se vulnera la

constitucionales

intimidad ni la privacidad de la

tornando la privación de la libertad

persona sometida a control. El

en un auténtico castigo, no hacen

dispositivo informa únicamente ante

sino otra cosa que crear situaciones

una anomalía del sistema, y en ese

que el propio sistema que las genera

caso se procede a rastrear la

es incapaz de contener.

ubicación.

mandatos expresos

y

Rever éstas prácticas con seriedad

Luego de un somero recorrido sobre

es el único camino para lograr una

las decisiones político criminales que

solución real a la problemática que

han determinado el desarrollo de los

nos atraviesa. Mientras eso no

Programas de Vigilancia Electrónica

suceda, la implementación de este

para el cumplimiento y control de

tipo de medidas será sólo un parche

medidas morigeradas de privación

contenedor, ante el fracaso previo de

de libertad, podemos colegir sin

otros medios de control menos

necesidad de un profundo análisis

estigmatizantes.

que su utilización deviene necesaria para paliar las deficiencias de un sistema que no ha podido cumplir con

las

exigencias

legales

y

constitucionales y por el contrario, ha quedado atravesado y sumido en la intervención y la presión social y mediática siendo ésta la principal causa de su colapso. Un

sistema

preventivas

con que

prisiones exceden

ampliamente los límites fijados como razonables, con una notable inflación punitiva que no sólo endurecen y elevan penas, sino que, además interfieren ejecución

en de

la

finalidad las

de

mismas,

31


EDICIÓN N° 34

ABRIL 2020

32


EDICIÓN N° 34

ABRIL 2020

erróneamente

por

el

ciudadano

común y su resultado comunicado a

INTRODUCCIÓN La eficiencia, eficacia y efectividad de la norma, se ha ubicado siempre como un tema trascendental para la

gran escala, provocando conflictos. ¿Cómo evitar las confusiones que se suscitan a raíz de estos escenarios?

ciencia jurídica. La aplicación y evaluación estos tres conceptos, hoy día, depende en gran medida del grado

de

contemplación

adaptación de

la

ley

Abog. Juan Carlos Vazquez Drexler Drexler

o a

la

actualidad tecnológica. Dada

nuestra

sociedad

informatizada, la información es fácilmente accesible y se viraliza mucho más rápido, lo que conlleva a un deterioro en la eficiencia, eficacia y efectividad de norma por cuanto a que

puede

ser

interpretada/reinterpretada

33


EDICIÓN N° 34

ABRIL 2020

LEGISLACIÓN COMO CÓDIGO O

experimentos, surgió la idea de

“RULES AS CODE”

Legislación como Código o “Rules as

El

Laboratorio

de Servicios

de

Code” (RaC) (Morris, 2019b).

Innovación de Nueva Zelanda o

Se trata de una metodología que

“Service Innovation Lab” (LabPlus), a

busca que la legislación sea creada

finales de enero 2018, comenzó a

no sólo en lenguaje humano sino

estudiar nuevas formas de ofrecer

también en lenguaje máquina, en

servicios gubernamentales en una

una codificación declarativa, sobre

filosofía centrada en el cliente.

plataformas

Siendo

que

y

existía

una

transparentes,

infraestructura

centralizada,

sino

definiciones consistentes en todas

multiplicidad

de

ofreciendo

no

abiertas

sus

instituciones servicios

bajo

tecnologías distintas, concluyeron que la única opción viable era la creación de un estándar aplicable a todas las tecnologías de servicios gubernamentales

existentes.

entonces,

una

tras

serie

Así de

siguiendo

leyes (Morris, 2019b). Entre los beneficios de la aplicación de dicha metodología están 1) que les

facilita

a

los

usuarios

la

comprensión de la normativa a través de la interacción con los servicios, 2) la codificación de la ley permitiría la semi-automatización o

34


EDICIÓN N° 34

ABRIL 2020

automatización

decisiones

Ahora bien, si se entiende la eficacia

administrativas (como formularios),

como el grado de cumplimiento u

3) la ejecución de la norma se facilita

observancia real de la norma y la

al

poder

efectividad con el éxito o resultados

implementarse a los sistemas, 4) la

de dicha observancia, si bien la

norma propuesta al codificarse se

eficacia,

puede

posiblemente

estar

de

codificada

probar

y

en

escenarios

efectividad

automatizados y modelar de acuerdo

legislación

a los datos obtenidos (NSW, 2019).

equivoco

Existen otras ventajas relacionadas

y

eficiencia

aumente codificada,

al

porcentaje

afirmar restante

con no

me

que

otro

dependerá

con este doble enfoque – que muy

aspectos pedagógicos. En otras

bien señala Morris – y es que, al

palabras, la ley no se cumple si no

codificarse la norma, se vuelven obvios

errores

no

visibles

en

lenguaje humano; esto debido a que la

programación

se

rige

bajo

diversos paradigmas cada uno con estrictos

parámetros

lógicos

y

semánticos a seguir. Por otro lado, como se había mencionado antes, la normativa

codificada

puede

probarse computacionalmente en miles de escenarios y contrastar los cálculos

obtenidos

con

los

deseados, por tanto “depurándose” la ley en su proceso de formulación al contrario de esperar hasta que la misma entre en vigencia y observar las lagunas que surjan en su

hay

adecuada

educación

y

comprensión sobre ella. CONTENIDO LEGAL LÚDICO El contenido más popular tiende a ser dinámico, esto es, que cambia según la interacción del usuario, tiempo y demás parámetros. Con RaC, hay un enorme potencial de ludificación

11

o “gamification”: se

puede utilizar la lógica inherente del código

para

interactivo

y

crear al

contenido

mismo

tiempo

educativo. Si la educación y la comprensión de la ley es parte esencial del cumplimiento de la misma, con la ludificación de las normas, estaríamos lidiando con

ejecución (Morris, 2019a).

Consiste en la aplicación de técnicas y dinámicas propias del diseño de juegos, bajo un acercamiento 11

educacional, en actividades no recreativas.

35


EDICIÓN N° 34

ABRIL 2020

posibles confusiones interpretativas

posibilidad es el Marco Integrado para Diseño de Juegos

o

“Integrated Framework for Game Design” propuesto

por

Rodolfo

Mora

Zamora

y

Esteban Brenes Villalobos.

de estas.

En

este se propone cinco etapas con el Un ejemplo, para entrar en contexto, es el juego creado por el Banco de Desarrollo de Canadá (Business Development Bank of Canada o BDC) para explicar el tema de propiedad intelectual 12 . Aunque su jugabilidad es algo rudimentaria, representa un modelo adecuado para

ilustrar

la

ludificación

de

legislación en el ámbito digital.

cual se es capaz de analizar y desarrollar

contenido

interactivo

lúdico: 1) un tema o concepto general a abarcar (en nuestro caso la norma); 2) la estética principal (dependerá del tema, conducta o actividad que se quiera regular, pudiendo ser los verbos de la norma un elemento de referencia para el planteamiento estético); 3) mecánica

Una verdadera ludificación de la

principal

normativa motivaría a las personas a

encuentra

aprender sobre ella y experimentar

estética, como el concepto, sólo que

con esta en un ambiente seguro.

este último desde la ludonarrativa);

Pero para ello, se requiere de una

4)

metodología

subordinadas

adicional

para

o

jugabilidad ligado

estéticas

o

o

(que

se

soporta

la

mecánicas

(introducidas

para

transformar contenido estático no-

diversificar la experiencia); 5) ajuste

lúdico en uno dinámico y lúdico. Una

de dificultad (balanceado concorde a

BDC, Intellectual Property Simulation: https://www.bdc.ca/en/articlestools/entrepreneur-toolkit/business-

assessments/pages/intellectualproperty-simulation.aspx

12

36


EDICIÓN N° 34

ABRIL 2020

la audiencia meta) y 6) validación e

El RaC se hace notar como un

iteración (Mora-Zamora & Brenes-

novedoso método para la creación

Villalobos, 2019).

no sólo de legislación, sino de

Asimismo, tómese en cuenta un aspecto semiótico y comunicativo como es la visualización de la información legal o “Visual Law”. Si se desea crear contenido dinámico y lúdico,

por

necesario

ser

multimedia,

profundizar

metodologías de símbolos

con

es

sobre

visualización y

que

plasmar

la

información de carácter legal, de tal modo

que

se

simplifique

su

entendimiento y sea aplicable a diferentes contextos.

contenido, pero afirmar que de modo efectivo sería mentir. Continuamos contenido

principalmente

textual,

legal

educativo,

sin

interactivo contar

que

y los

prestadores de servicios legales – al igual que los consumidores – se verían beneficiados al poder incluir el nuevo conocimiento jurídico dentro de sus sistemas. El código resultante puede ser ludificado para abrir un canal atractivo de comunicación especialmente

de

aquellos

proyectos de ley relevantes para el país. Por supuesto, como señala LabPlus,

Los juristas creamos y comunicamos

generando

contenido

legal difícil

de

digerir o entender por el público en general, con lo que se limita el acceso a la justicia. No obstante, ha habido avances: una referencia es “Vendor Power!”, una guía ilustrada para los vendedores callejeros de Nueva York, con el que la regulación

algunos problemas subsisten: no es posible

producir

legislación

o

políticas codificadas si esta no fue desarrollada tomando en cuenta este aspecto, asimismo, no todas las leyes

son

viables

para

ser

codificadas. Además, la elaboración de tales normas requiere de un abordaje

multidisciplinario

entre

abogados, diseñadores de servicios y

desarrolladores

de

software

(Service Innovation Lab, 2018).

sobre el tema se vuelve entendible y

A pesar de ello, las virtudes superan

accesible para individuos de baja

los defectos y el RaC se posiciona

escolaridad y poco conocimiento del

como

inglés (Haapio & Passera, 2013).

progreso de la gobernanza digital.

CONCLUSIONES

un

punto

clave

para

el

BIBLIOGRAFÍA

37


EDICIĂ“N N° 34

ABRIL 2020

Haapio, H., & Passera, S. (2013,

septiembre). Integrated

mayo 15). Visual Law: What Lawyers

Framework for Game Design.

Need to Learn from Information

https://www.researchgate.net/

Designers

VOXPOPULII.

publication/338909381_Integr

https://blog.law.cornell.edu/voxpop/2

ated_framework_for_game_d

013/05/15/visual-law-what-lawyers-

esign

[Blog].

need-to-learn-from-informationdesigners/ Morris, J. (2019a, junio 14). The Fight over Rules as Code [Blog]. Slaw. http://www.slaw.ca/2019/06/14/thefight-over-rules-as-code/ Morris, J. (2019b, diciembre 13). Rules as Code. ABA Law Practice Today. https://www.lawpracticetoday.org/art icle/rules-code/ NSW.

(2019,

septiembre

3).

Emerging Technology Guide: Rules as

Code.

New

South

Wales

Government. https://www.digital.nsw.gov.au/digita l-transformation/policy-lab/rulescode Service

Innovation

Lab.

(2018,

marzo). Better Rules for Government Discovery Report. New Zealand Government. https://www.digital.govt.nz/ Mora-Zamora, R., & BrenesVillalobos, E. (2019,

38


EDICIÓN N° 34

El año 2020 será sin lugar a dudas un hito histórico mundial. El contagio del virus comenzó en el centro comercial de Wuhan (China) y en pocos días se trasmitió por todo el mundo. El 11 de marzo la Organización Mundial de la Salud (OMS) declaró al brote del Covid-19 como una pandemia. Al momento de escribir este artículo hay 380.439 mil infectados, más de 16. 515 fallecidos, infectados en casi todos los países del mundo, mil millones de personas en cuarentena y la economía del mundo parcialmente paralizada.

La tecnología y el coronavirus. China, epicentro del virus, usa todos los recursos a su alcance para

ABRIL 2020

controlar el contagio. Aparentemente, lo está logrando. No dudó en poner en cuarentena a casi 60 millones de habitantes de varias ciudades. Pero también usa la tecnología. Controlan dónde ha estado cada persona los últimos 15 días, utilizando los datos de las torres de telefonía a las que se han conectado sus teléfonos móviles, una información a la que acceden cuando el usuario envía un SMS autorizándolo. Para ello han pedido colaboración a Alibaba Group Holding Ltd. y Tencent Holdings Ltd. que han puesto a disposición un sistema que utiliza códigos QR de tres colores diferentes, asignados por el gobierno en función de dónde haya estado una persona y los síntomas que muestre. Quienes reciben un código rojo deben permanecer 14 días en cuarentena;

39


EDICIÓN N° 34

ABRIL 2020

con código amarillo deben aislarse durante una semana y los que tengan uno verde pueden moverse

Sebastián Gamen Autor

libremente. Otra herramienta que utiliza China para controlar la pandemia es una aplicación llamada Yixiaosou, que utiliza el GPS del móvil. Conociendo la ubicación de la persona, muestra el mapa de los contagios cercanos, así como el tiempo transcurrido desde que cada persona contrajo el virus. También la inteligencia artificial ocupa un rol importante en materia de prevención de epidemias. La empresa canadiense BlueDot utiliza IA para monitorizar el principio de una posible epidemia rastreando noticias en múltiples idiomas, avisos oficiales o redes de enfermedades de animales y plantas. El pasado 31 de diciembre, este programa alertó sobre una neumonía que había afectado a 27 personas,

relacionadas con un mercado de animales vivos de Wuhan, estableciendo que guardaba similitudes con la epidemia del SARS en 2003. BlueDot había descubierto el coronavirus, días antes de que la OMS confirmase que se había identificado un nuevo virus, el Covid-19.

BlueDot fue capaz de prever, utilizando los datos del tráfico aéreo, que el virus inicialmente se propagaría a Bangkok, Seúl, Taipei y Tokio.

Política del miedo. Todo esto que estamos viviendo me hizo recordar a la política del miedo. La política del miedo es una manera de entender la política en la cual los discursos políticos no enfatizan las promesas de un futuro mejor, sino que abundan en profetizar el catastrofismo derivado de no obedecer al pie de la letra lo que nos está ordenando el político de turno. El político presenta a la ciudadanía una serie de amenazas difusas y caóticas para que el pueblo acepte

40


EDICIÓN N° 34

recortes en sus derechos y vigilancia, a cambio de mantener el orden y un ilusorio bienestar. Todo podría ser peor en el futuro, alertan los políticos. La ciudadanía luego de años de falsas promesas de la clase política, desconfía de todo y todos. La política del miedo es una respuesta a ese descontento actual. Los atentados a las torres gemelas ocurrido en los Estados Unidos, los atentados en Madrid y Londres justificaron medidas del gobierno que de otra forma ninguna persona hubiese aceptado. Intercepción de comunicaciones, vigilancia ciudadana, excesivos controles, reducción de derechos en los aeropuertos e incluso operaciones contra el intercambio de archivos en la red se justifican con los argumentos de la lucha contra el terror y la seguridad nacional. A la política del miedo se le une otra idea sumamente relacionada que es la doctrina del shock. La doctrina del shock es el nombre que Naomi Klein dio a la ideología económica reformista de Milton Friedman, miembro de la escuela de Chicago. Según la doctrina del shock, la atmósfera creada por una crisis a gran escala provee el pretexto necesario para invalidar los deseos expresos de las personas y entregarles la economía del país a los tecnócratas. Para la aplicación de la doctrina del shock se requiere por tanto una crisis, casual o inducida, que se pueda sostener durante el periodo de tiempo necesario para la

ABRIL 2020

imposición impopular.

de

cualquier

medida

La pandemia del Covid-19 está produciendo en el mundo una angustia nunca vista por al menos las dos últimas generaciones, que va desde el miedo de morir hasta el terror de una catástrofe económica mundial. La pandemia les está dando a los políticos los ingredientes necesarios para aplicar la política del miedo.

El panóptico de Jeremy Bentham Jeremy Bentham, a finales del siglo XVIII diseñó la cárcel perfecta y la denominó panóptico, por su diseño especial. El panóptico es un sistema carcelario dotado de un sistema de vigilancia coercitiva que no pretende penalizar las malas acciones, sino que su éxito está justamente en evitarlas. Los cimientos para conseguir el resultado esperado se basan en dos pilares fundamentales, amenazar al sujeto y convencerlo de que cualquier acción indebida será advertida por el vigilante (principalmente el Estado) y de que la represalia será tan desproporcionada que no vale la pena siquiera intentarlo. ¿Cómo se haría para que el vigilante pudiera ver todas las acciones en todo momento? Muy fácil. Los vigilados nunca podrían ver a sus vigilantes, de modo tal que el temor de ser observados se internalizaría en los sujetos y serían ellos mismos los que se auto vigilarían.

41


EDICIÓN N° 34

Bentham descubrió que su teoría era un gran invento, útil no sólo para una cárcel, sino también para las fábricas, para las escuelas y para cualquier ámbito.

Conclusión. Si la revolución tecnológica había cambiado casi todos los paradigmas, no podemos negar que esta pandemia puso al mundo patas para arriba. El temor a la pérdida de muchos de nuestros derechos y libertades se torna cada vez más probable.

ABRIL 2020

cuando pase la pandemia, lo que no podemos permitir es dormirnos en los laureles y aceptar perder derechos o libertades. Debemos estar todos muy unidos y recuperar el espacio cedido excepcionalmente durante esta crisis. Tenemos la obligación de proteger nuestros datos personales con aun más fuerzas que antes del Covid-19.

Ante la amenaza de que ocurra otra pandemia, más y más virulenta, ¿podríamos ser exigidos por el gobierno para tener un chip bajo la piel, que esté constantemente enviando datos de nuestra salud como temperatura corporal, ritmo cardíaco, saturación, datos de geolocalización o nuestros contactos sociales minuto a minuto? El supuesto y los datos que use en el párrafo anterior se refieren a la salud, para dar un ejemplo relacionado a una pandemia. Pero con las tecnologías se pueden obtener muchos pero muchos datos. Que los ciudadanos acepten por la doctrina del miedo el control de su información sería el paraíso para los Gobiernos, quienes podrían controlar todo, a todos, todo el tiempo. Frente a circunstancias tan extremas como la que estamos viviendo, es muy difícil hacer futurología. Pero

42


EDICIÓN N° 34

ABRIL 2020

43


EDICIÓN N° 34

ABRIL 2020

ABSTRACT El ciberespacio13 nos expone a una serie de nuevas amenazas14: las ciberamenazas, que son la intromisión

de

terceros

en

los

sistemas informáticos, filtraciones de información, robo y pérdida de datos, extorsiones cibernéticas, fraude. Se advierte en este escenario que el elemento motivacional no sólo se suscribe a los objetivos y amenazas de ciberdelincuentes con la finalidad de obtener rédito económico sino que se amplía actos de venganza de empleados por despidos, al desafío intelectual de poder perpetrar un ataque

exitoso.

Frente

a

contingencias de esta naturaleza el seguro de riesgos cibernéticos se convierte en un mecanismo de respuesta sumamente necesario.

Palabras

claves:

riesgos

cibernéticos, seguros cibernéticos, póliza

de

seguro

cibernético,

ciberamenazas, seguridad de la información,

daño

informático,

incidente de seguridad, protección de datos personales.

13 Nombre por el que se designa al dominio global y dinámico compuesto

14 Condición o actividad capaz de ocasionar que, intencional o

por las infraestructuras de tecnología de la información incluida Internet,

accidentalmente, la información o recursos para el procesamiento de la

las redes y los siste-mas de información y de telecomunicaciones. Estrategia

información se pierdan, modifiquen, queden expuestos o vuelvan

de ciberseguridad nacional, 2013.

inaccesibles; o que sean afectados de algún otro modo en detrimento de la organización. Obtenido de: http://es.pcisecuritystandards.org

44


EDICIÓN N° 34

SEGURO CIBERNÉTICOS,

ABRIL 2020

DE

RIESGOS

LA

PÓLIZA

OBLIGATORIA15

A

la

luz

acontecimientos anteriormente

de

los

comentados se

advierte

una

mutación en el concepto tradicional En cuanto a la metodología de estas amenazas, Argentina ocupa el segundo lugar regional en phishing y ataques por internet, así como el tercero en malware, spam, bots y criptojacking y el quinto en ataques a la red y ransomware. A su vez, se encuentra en el Top 10 mundial de países

amenazados

por

spam,

ocupando el octavo puesto.16 Concepto

y

caracteres

distintivos del Riesgo Cibernético:

de riesgo, con lo que podemos afirmar que “riesgo cibernético” es todo

riesgo

individuos,

que

exponga

entidades públicas

a y

privadas al peligro de sufrir daños sobre

los

activos

reputación

online,

digitales, la

la

marca

comercial, al fraude cometido por robo de información e incluso el daño físico

producto

del

uso

de

la

información y medios electrónicos o más

conocidas

como

TICs

15 Un seguro es un contrato, denominado póliza de seguro, por el que una

asegurado; bien a través de un capital, una renta, o a través de la prestación

Compañía de Seguros (el asegurador) se obliga, mediante el cobro de una

de un servicio. Obtenido de: https://es.wikipedia.org/wiki/Seguro

prima y para el caso de que se produzca el evento cuyo riesgo es objeto de

16 Obtenido

cobertura a indemnizar, dentro de los límites pactados, el daño producido al

online-no-paran-de-crecer-como-protegerse-20191021-0008.html

de:

https://www.infotechnology.com/online/Las-estafas-

45


EDICIÓN N° 34

ABRIL 2020

mayormente a consecuencia de un

actualmente por el sólo hecho de la

incidente de seguridad17.

navegación en Internet o intranet existen ciertos riesgos implícitos en

Como

características

salientes del Riesgo Cibernético podemos decir que es incierto y

su uso y debemos tomar recaudos y ser diligentes al exponer o manipular nuestros datos; implica un peligro actual e inminente o un peligro futuro para los internautas; es concreto, el daño ocasionado por el mismo a la víctima se puede

valorar

cuantitativamente

y

cualitativamente; deriva de eventual,

está

sujeto

acontecimiento prácticamente

a

un

actos considerados ilícitos para el

impreciso,

derecho interno e internacional; está

es

vinculado a un interés asegurable,

aleatorio en el sentido de que

el estado debe poner los medios y

desconoce

los recursos para su protección;

culturales,

impredecible;

límites

geográficos,

económicos

y

puede

puede

afectar

derechos

de

tomar como víctima tanto a personas

contenido patrimonial propios o de

físicas como entidades públicas o

tercero e incluso es extensivo a los

privadas y como consecuencia de lo

de contenido moral; se desarrolla

anterior es posible, aun cuando

tanto en entorno online como

pongamos

offline; es dinámico, las técnicas de

toda

la

diligencia

necesaria para que no ocurra y por

ataque

su propia definición, la potencialidad

evolución; es complejo, por estar

dañosa de que se puedan afectar

compuesto de muchos aspectos y

bienes o personas está siempre

finalmente,

latente;

consecuencias

previsible,

es

relativamente sabemos

que

están

en

puede

constante

desatar legales

desfavorables para quien es víctima

17 Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información. [UNE-71504:2008]. Obtenido de: www.ccn-cert.cni.es

46


EDICIÓN N° 34

de

un

ABRIL 2020

incidente

informática

ya

de que

seguridad

códigos

lo

desactualizados,

hace

inseguros

y

servidores

inexistencia

de

responsable por su acción u omisión.

backups y políticas de disaster

18

recovery, y no hay nada ni nadie que ante un evento de ciberdelito actúe Riesgo

Cibernético

Asegurable19

forma,

Según se expuso en líneas preliminares el riesgo asegurable es la posibilidad de sufrir una pérdida o un daño, es una eventualidad, algo que tiene la posibilidad de suceder, un acontecimiento incierto que, de ocurrir, traerá como consecuencia un desequilibrio

brindando una solución en tiempo y

económico

para

tanto

organismo

para un

o

civil, un

una

fuerza

de

de

Seguro

de

seguridad.20 Contrato Riesgos

Cibernéticos:

objeto,

consentimiento de las partes, las actividades

comprendidas,

cobertura y suma asegurada:

la

persona o entidad que lo sufre. Pero

Actualmente en nuestro país

si agregamos a esto el condimento

son cuatros las aseguradoras en que

de lo “cibernético” se amplifica el

ofrecen paquetes de seguro de

factor riesgo y las consecuencias

riesgos cibernéticos de las que

debido a la imprudencia, negligencia

expondré

y/o impericia en el manejo de la

continuación los elementos comunes

ciberseguridad y datos personales.

y los rubros a los que dan cobertura

brevemente

a

y a los que no. En Argentina, las principales problemáticas

que

encontrar

en

hoy

podemos materia

de

Siguiendo los preceptos del Art. 2 de nuestra Ley de Seguros

seguridad informática a nivel estatal

17418,

en cuanto al objeto de

son: falta de control del tráfico de

contrato de seguro, el mismo puede

datos, redes inseguras, utilización de

incluir toda clase de riesgos siempre

emails personales y/o

gratuitos,

que exista interés asegurable, salvo

18 Características esenciales del riesgo asegurable en los seguros

19 Para el desarrollo de la temática se tomaron conceptos del Manual de

tradicionales: debe ser incierto y aleatorio, posible, concreto, interés lícito,

principios técnicos del seguro - CENTRO DE CAPACITACIÓN

fortuito, contenido económico y extraño a la voluntad de las partes. La

FEDERAL, Páginas 19 a 29.

coexistencia de los mismos dan virtualidad al riesgo asegurable entendiendo

20 Obtenido de: https://www.lapoliticaonline.com/nota/ciberseguridad/

éste último como elemento indispensable para la existencia de un contrato de seguro.

47


EDICIÓN N° 34

prohibición

ABRIL 2020

expresa

de

la

ley,

La

lista

de

actividades

extremos claramente presentes en

económicas asegurables suele ser

este moderno esquema del “riesgo

muy extensa y excede los objetivos

cibernético”.

de este trabajo por lo cual me limitaré a citar las más destacadas. Con nivel

Como todo contrato, el de seguro

de

riesgos

cibernéticos

requiere el consentimiento de las partes al suscribirlo. Las partes interesadas en protegerse de estos siniestros abarcan: en las empresas

de

riesgo

alto:

agencias

y

organizadores de viajes; actividades de asistencia a turistas, actividades inmobiliarias

(compra

y

venta,

arriendo, etc.,); escuelas, colegios, universidades, academias, centros

o pymes a los administradores, directivos o socios, el responsable de

seguridad,

cumplimiento asesoría

director

o

de

director

de

la

interna

de

la

jurídica

sociedad, los empleados; al Estado todas

sus

particulares medida.

reparticiones

y

aunque

menor

Todo

limitaciones

o

en

esto

los

con

las

restricciones

que

estipule la póliza para cada caso en particular

siempre

que

tengan

cobertura. Valga la aclaración que las

aseguradoras

que

fueron

consultadas para el presente trabajo han focalizado su interés es las Pymes y la oferta de diferentes paquetes de seguros las toma como su eje.

educativos moteles

en y

políticas;

general;

hoteles,

hospedajes;

servicios

notariales;

sedes

jurídicos

suministro

y de

electricidad, gas y agua (incluyendo generación);

venta

de

electrodomésticos,

equipos

eléctricos,

y

electrónicos

sus

accesorios. Con nivel de riesgo medio:

agencias

publicidad;

editoriales;

noticias

empresas

encomiendas imprentas,

de

y

y de

transportadoras;

litografías,

tipografías,

organizaciones

48


EDICIÓN N° 34

ABRIL 2020

empresariales, profesionales y de

diferencias entre compañías reposa

empleadores

sobre tres pilares, cuales son:

(colegios

profesionales, empresariales,

organizaciones sindicatos,

salas de cine y teatros. Con nivel de riesgo bajo: bibliotecas y museos; fabricación de equipos eléctricos y electrónicos;

1)

etc.);

restaurantes,

heladerías, cafeterías, salones de té y comidas rápidas. Seguramente el lector se estará preguntado que quedó afuera y la respuesta es que

propios:

encuentran

las

siguientes

actividades: Institución Financiera, “Big

Four”,

Call

Center,

Telecomunicaciones, Informáticos,

Servicios Administración

Pública, Casinos y Juegos de Azar, Salas

de

Internet

y

Cabinas

Telefónicas, Laboratorios Clínicos y

o

su

equivalente

Argentinos;

las

en

Pesos

actividades

que

requieran más de 200 empleados y por último (según la aseguradora) no tengan siniestralidad en los últimos tres años. Según previamente

recuperación

expuesto

estamos

en

condiciones de abordar la cuestión de la cobertura que con sutiles

digital,

empresarial,

extorsión

cibernética,

transacciones

bancarias

fraudulentas,

gastos

proteger

para

su

reputación. 2) otros:

Por

daños

responsabilidad

violación

de

o

personales,

a por

información

confidencial

datos

responsabilidad

por software malicioso o virus informático, publicación en medios digitales, gastos de defensa-Judiciales. 3)

Manejo

de

Crisis:

gastos

forenses,

gastos

de

defensa-

Autoridades Administrativas, gastos

sin

previa

autorización. En

cada

aseguradoras lo

de

interrupción de su actividad

Clínicas Médicas; las que tienen ingresos mayores a USD 5.000.000

daños

información

dentro de los riesgos no asegurables se

Por

se

caso,

las

encargan

de

orquestar

los

medios

(mediante

asistencia

técnicos calificada),

económicos (al pagar o reembolsar gastos o los perjuicios ocasionados) y legales (proporcionando asistencia

49


EDICIÓN N° 34

ABRIL 2020

letrada en caso de demandas por

contemplar y poder responder los

daños),

siguientes interrogantes23:

para

contrarrestar

la

contingencia sufrida, el siniestro o ¿Demostramos

incidente de seguridad siempre que estén

razonablemente

a

su

alcance y permita restablecer la situación a su estado anterior a la

la

debida

diligencia, propiedad, y la gestión efectiva

del

riesgo

cibernético?

¿Cómo nuestro programa de riesgo cibernético y capacidades se alinean

brevedad posible.

a los estándares de la industria y se Entonces, ¿qué no estaría cubierto?:

multas

o

sanciones

pone

a

la

par

competidores?

de

nuestros

¿Tenemos

una

pecuniarias, administrativas o de

mentalidad

cualquier naturaleza, y los daños

enfocada

punitivos o ejemplarizantes; lesiones

consciencia cibernética en toda la

personales, muerte o enfermedades;

organización? ¿Qué hemos hecho

trastornos emocionales ocasionados

para proteger a la organización

a terceros; el deterioro, destrucción o

contra

pérdida de bienes tangibles; una

terceras

interrupción global del servicio de

contener

daños

internet;

movilizar

diversos

obligaciones contractuales excepto

respuesta

cuando

la derivada de la seguridad de la

cibernético

información;

evaluamos

incumplimiento

una

de

responsabilidad

cibernéticamente y

una

riesgos

cultura

cibernéticos

partes?

de

¿Podemos

rápidamente

y

recursos

de

un

ocurra? la

de

incidente ¿Cómo

efectividad

del

profesional; los daños ocasionados

programa de riesgo cibernético de

por terceros contratados por su

nuestra

proveedor de servicio.21

denomina “compliance”24, entendido

organización?

Esto

se

como el conjunto de procedimientos Una adecuada gestión del riesgo

22

cibernético

debería

y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y

21 Tomado textualmente de Sura SA, expresamente pautado en formato

auditoría, consultoría, asesoramiento financiero, gestión de riesgos,

publicitario.

impuestos, legal, y servicios relacionados a organizaciones públicas y

22 Actividades coordinadas para dirigir y controlar una organización, con

privadas de diversas industrias.

respecto al riesgo. [ISO Guía 73:2010]. Obtenido de: www.ccn-cert.cni.es.

24

23 Gestionando el riesgo cibernético: Preguntas críticas para la junta

como-beneficia-a-las-empresas/

Obtenido

de:https://retos-directivos.eae.es/que-es-el-compliance-y-

directiva y la alta gerencia, Deloitte 2018. Deloitte presta servicios de

50


EDICIÓN N° 34

ABRIL 2020

legales a los que se enfrentan y

del asegurado también en dólares

establecer mecanismos internos de

(para evitar calcular en base a

prevención,

y

moneda que pueda devaluar como el

reacción frente a los mismos. El

caso del peso) que puede oscilar en

término además implica para la

la suma escalonada de USD 0 a

empresa adaptar sus recursos y

100.000 en un primer tramo hasta los

funcionamiento a los estándares,

5.000.000 de dólares anuales. Es

reglamentaciones, regulaciones y

decir, el interesado además de

requerimientos vigentes dados por la

completar el cotizador con sus datos

organización política y legal del país

personales declara sus ingresos casi

donde se encuentra.

con efecto de declaración jurada

gestión,

control

(agrego yo) para poder calcular la Respecto

a

la

suma

asegurada, las compañías se vieron en el problema de elegir un criterio que permita establecer un valor a los activos intangibles puestos en riesgo ya que su mensura puede verse teñida de subjetividades. Para ello decidieron establecer cotizadores (la mayoría online) donde potenciales clientes pueden tomar de referencia un importe que finalmente verán

prima25. Por su parte la aseguradora determina una prima técnica a partir de la información brindada por el interesado, le aplica gastos de explotación

y

producción

para

obtener la prima total a la que a su vez le aplica recargos financieros e impuestos para obtener la prima anual y la divide en 10 meses o cuotas, es decir lo que el asegurado finalmente deberá pagar.

reflejado en el valor de la póliza para cada caso. Los ítems para cotizar

CONCLUSIONES

son: en primer lugar la actividad económica,

a

la

que

las

aseguradoras le otorgan un nivel de riesgo (asegurable) alto, medio, bajo o no asegurable; la suma asegurada y deducible en dólares; los ingresos

La ciberamenaza será cada día más grande, por lo que se requiere una gestión de riesgos diligente

y

acorde

con

las

necesidades de seguridad de esta nueva era, razón por la cual contratar

25 Precio del seguro y representa la contraprestación del riesgo asumido por el asegurador, entendido como el estricto valor del riesgo más los gastos y beneficios de gestión de la empresa aseguradora.

51


EDICIÓN N° 34

ABRIL 2020

un seguro de riesgos cibernético ya

de las nuevas tecnologías, además

no es cuestión para tomar a la ligera

de

sino que a medida que pase el

informáticos) que permitió adaptar la

tiempo deberá hacerse con carácter

legislación

obligatorio.

materia de fondo a las demandas del

la

Ley

26388

(de

Argentina

delitos

interna

en

Convenio de Budapest de 2001 al En la UE, existes mecanismos

modificar el Código Penal.

mediante los cuales los ciudadanos tienen

derecho

a

presentar

Sin embargo no se puede

reclamaciones de forma individual o

afirmar

colectiva

concluido,

si

considera

que

el

que

las

por

tareas

el

hayan

contrario

el

tratamiento de sus datos personales

legislador nacional tiene un desafío,

vulnera el Reglamento General de

el de prever que en un futuro próximo

Protección

nuevas modalidades delictivas se

de

Argentina

(RGPD). la

harán presentes en el ciberespacio y

comunidad internacional adoptó el

será él quien deba proporcionar los

modelo Europeo y lo puso en

recursos legales para combatirlos.

vigencia el 25 de mayo de 2018 y a

En

través del Mensaje 147/2018 del

magistrados se verán compelidos en

Poder Ejecutivo Nacional se envió

materia de cibercrimen a migrar

casi a fines de 2018 un proyecto de

gradualmente de la prueba física,

Ley

Datos

corpórea o tangible hacia la prueba

para

digital, electrónica o intangible en los

someterlo a su consideración. Por su

procesos penales lo que habla

parte la resolución 69/2016 del

también

Ministerio de Justicia y de Derechos

adaptación procesal a la criminalidad

Humanos,

informática actual.

de

como

Datos parte

Protección

Personales

denominado

al

que

de

de

Congreso

establece

“Programa

el

similar

de

sentido,

una

nuestros

necesaria

Los demás

Nacional

operadores del derecho no son la

contra la Criminalidad Informática”

excepción, también están obligados

se ha buscado proveer a la justicia

a realizar grandes esfuerzos para

penal de los elementos necesarios

estar a la altura de estos tiempos, ya

para la investigación eficiente de

sea para construir una imputación u

esta nueva forma de criminalidad

oponerse a la misma sobre la base

compleja que resulta de los avances

de una constante capacitación.

52


EDICIÓN N° 34

ABRIL 2020

En materia estrictamente de

CÓDIGO PENAL. De Delitos

seguros, el ordenamiento vigente va

Informáticos. BUENOS

a demandar una necesaria revisión y

AIRES.

adecuación al menos en forma

MARSH. (2019). MARSH. Obtenido

general a los requisitos y elementos

de

que hacen a la constitución del contrato

de

seguro

cibernéticos,

sus

de

https://www.marsh.com/co/in

riesgos

sights/research/marsh-

modalidades,

microsoft-encuesta-

forma de cumplimiento en caso de

percepcion-riesgo-

existir una contingencia, y todo cuando

en

materia

cibernetico-2019.html

de

responsabilidad corresponde a las

SEGUROS SURA S.A. (2019 de Agosto de 2019). Broshure

partes al suscribirlo.

Riesgos Cibernéticos.

Hugo Fabián Pérez Carretta WEBGRAFÍA Abogado, Técnico en sistemas Informáticos y Hardware

www.ccn-cert.cni.es https://www.larepublica.co/analisis/santiago-castro513871/ciberseguridad-compromiso-de-todos2926662

BIBLIOGRAFÍA (CENTRO

https://es.wikipedia.org/wiki/Seguro

DE CAPACITACIÓN FEDERAL-

http://es.pcisecuritystandards.org

FAPASA, 2019) (CONGRESO

https://www.infotechnology.com/online/Las-estafas-

ARGENTINO, 2008) (MARSH,

online-no-paran-de-crecer-como-protegerse-

2019) (SEGUROS SURA S.A.,

20191021-0008.html

2019)

https://www.responsabilidadconsejerosydirectivos.com

CENTRO DE CAPACITACIÓN FEDERAL- FAPASA. (2019). Manual de principios técnicos del seguro. Bs AS: FAPASA.

/seguro-de-riesgos-ciberneticos/ https://www.iprofesional.com/ https://www.lapoliticaonline.com/nota/ciberseguridad/ https://www.forbes.com.mx/como-se-protege-unaempresa-al-adquirir-un-seguro-de-riesgos-

CONGRESO ARGENTINO. (4 de

ciberneticos/

JUNIO de 2008). Ley 26388

53


EDICIĂ“N N° 34

ABRIL 2020

https://retos-directivos.eae.es/que-es-el-compliance-ycomo-beneficia-a-las-empresas https://www.microsoft.com/security/blog/2019/09/18/m arsh-microsoft-2019-global-cyber-risk-perceptionsurvey-results/, el 18 de Septiembre de 2019.

54


EDICIÓN N° 34

ABRIL 2020

55


EDICIÓN N° 34

ABRIL 2020

En el contexto actual, donde enfrentamos una pandemia que ha cambiado la dinámica social, y por ende las actividades que realizamos de manera tradicional, resulta fundamental poder adaptar los procesos jurídicos tradicionales a los usos y ventajas tecnológicas que tenemos en este momento, por lo que una de las dudas que ha surgido es ¿qué sucede con las sesiones de los órganos colegiados que se realizan de manera presencial? Es importante recordar que un órgano colegiado está compuesto por varias personas, sus actos se denominan deliberativos y se llevan a cabo mediante procedimientos estipulados a través de una ley, o de reglamento interno cuyas etapas básicas son: convocatoria, debate y votación (Ulloa Loría)

y funciones y periodicidad de reuniones contemplados desde el artículo 49 al 58.

En términos generales, los órganos colegiados se rigen por el Capítulo III de la Ley General de la Administración Pública, cuyos artículos determinan su organización

Es importante tener claro que ninguna norma expresa prohíba al órgano colegiado reunirse virtualmente o exija que debe ser

Ahora bien, ¿es posible realizar virtualmente las sesiones de los órganos colegiados?, la respuesta es sí, pero debe realizarse bajo ciertos principios que pasamos a detallar. El sustento legal base que permite su realización es el pronunciamiento de la Procuraduría General de la República dictamen C298-2007 del 28 de agosto de 2007. Los aspectos que se señalan en el mismo para poder realizar sesiones virtuales son los siguientes: A. No debe existir una norma legal expresa que prohíba su utilización

56


EDICIÓN N° 34

presencial. Si está esta limitante no podría hacerse virtualmente B. Respeto al principio de simultaneidad, colegialidad y deliberación Los órganos colegiados por su naturaleza deben forjar su voluntad a través de la reunión simultánea de los integrantes que los conforman, lo cual se ve reflejado mediante la deliberación y el voto. Este aspecto hace necesario que tengan la posibilidad de realizar un intercambio de opiniones dinámica que garantice el debate ante cualquier decisión que se deba tomar

ABRIL 2020

oralmente. Pues bien, algunas formas de teleconferencia no permiten concretar ni la simultaneidad ni la deliberación en el término antes dicho. En consecuencia, tampoco garantizan que el colegio actúe como colegio, sino que a lo sumo propician la actuación como órgano complejo.

Por demás, debe tomarse en cuenta que dado que el órgano colegiado requiere la reunión para funcionar, es deber de todo miembro colegiado asistir a las sesiones. Y ese deber de presencia no puede ser sustituido en forma general por la telepresencia, porque ello implicaría vaciar de contenido las disposiciones legales que parten de esa Este aspecto es Autor: Roberto Lemaitre Picado asistencia. posible realizarlo Uno de los aspectos mediante tecnología, pensemos en que plantea el uso de las nuevas software de reuniones virtuales que tecnologías es el de la seguridad. El permiten la presencia efectiva de los funcionamiento del órgano colegiado integrantes del órgano colegiado, está reglado en aras de la formación pero el medio utilizado debe de la voluntad colegial. Si la necesariamente respetar los Administración recurre a nuevas principios de simultaneidad, colegialidad y deliberación. tecnologías, éstas deben posibilitar no sólo dicha formación, sino la Al respecto, en el dictamen autenticidad e integridad de la señalado indica que: voluntad que así se forme. Lo que hace alusión a los requerimientos de “El órgano colegiado debe funcionar la técnica.” como colegio, con respeto al Ante este escenario es ineludible principio de simultaneidad. Y que la plataforma tecnológica que se funcionar como colegio implica la utilice garantice la deliberación deliberación de los distintos asuntos simultánea para la toma de acuerdos sobre los cuales debe formarse una voluntad colegiada. Deliberar implica C. La videoconferencia para un debate que debe realizarse deliberar

57


EDICIÓN N° 34

La Procuraduría ha indicado que resulta indispensable la utilización de técnicas que permitan la transmisión simultánea de audio, video y datos. Al respecto, la Procuraduría indica que: “…El contacto directo que requiere la deliberación implica la simultaneidad. Carece de sentido crear un órgano colegiado y regular su funcionamiento de tal formar que no se fomente el debate para la formación de la voluntad colectiva. Y no puede hablarse de deliberación si simplemente los miembros se limitan a remitir, por el medio que le sea más fácil, su criterio individual respecto de uno o cada uno de los temas que deben ser objeto de decisión. Consecuentemente, el uso de las telecomunicaciones para realizar las sesiones debe asegurar el pleno respeto de esos principios. Resulta claro, empero, que no toda forma de telepresencia garantiza los principios de simultaneidad y de deliberación, los cuales solo se respetan cuando simultáneamente hay audio, video y transmisión de datos. La sesión virtual debe permitir a los miembros del órgano colegiado la presencia virtual no solo a través de la transmisión de la voz, de datos sino también visual. Una forma de teleconferencia que no permita a los miembros verse ofrece menos garantías para el funcionamiento del órgano colegiado que aquélla que sí lo permite. Los distintos miembros deben no solo intercambiar sus criterios e interactuar en tiempo real

ABRIL 2020

sino que deben poder verse unos a otros. La sesión virtual debe garantizar una integración total. Cabe recordar, al efecto, que la interacción entre los distintos miembros del colegio implica tanto una comunicación verbal como no verbal. Esa doble comunicación debe poder mantenerse en la sesión virtual, de manera de caracterizar una interacción amplia y la extensa circulación de la información. Consecuentemente, reputamos como contrario al principio de simultaneidad la pretensión de realizar sesiones virtuales por medio del correo electrónico, fax, telex, u otras formas de teleconferencia que no contemplen lo visual. Nótese, además, que la actividad de un órgano colegiado consiste fundamentalmente en deliberar para formar la voluntad del colegio. Deliberar implica debate y este requiere una presencia continua: los miembros deliberantes deben permanecer continuamente en la actividad, sin que puedan abstraerse de ella por circunstancias tecnológicas. Un debate a través de teléfono o correo electrónico o fax no es precisamente el concepto de debate presente en las normas legales vigentes. En efecto, las regulaciones en orden al uso de la palabra, el fijar el orden de las intervenciones, la prohibición de intervenciones extemporáneas o el dar como suficientemente debatidas las cuestiones a efecto de pasar a votación, que derivan del artículo 49 de la Ley General de la Administración Pública, no se

58


EDICIÓN N° 34

conforman con una sesión por medio de correo electrónico, fax , Chat, audioconferencia, etc.” Las herramientas de videoconferencia cumplen con este principio. Además, surge la duda de ¿quién debe brindar la herramienta para sesiones virtuales y cómo seleccionarla? Recomendaría que la herramienta, o las herramientas tecnológicas para las sesiones virtuales, sea brindada por la entidad o institución por la que surge el órgano colegiado y que la selección de esta dependa de criterios técnicos para determinar cuál cumple todos los requisitos acá expuestos solicitados por la Procuraduría; en este aspecto se hace necesario solicitar la colaboración de los equipos de tecnologías de la información para realizar la evaluación respectiva en conjunto. D. La excepcionalidad de las sesiones virtuales Es criterio de la Procuraduría que las sesiones de los órganos colegiados no pueden realizarse generalmente de forma virtual, las sesiones virtuales deben realizarse de manera excepcional, dado que la asistencia a las sesiones es una de las obligaciones principales de los miembros del colegio, por lo que las sesiones virtuales pueden realizarse por circunstancias especiales, atendiendo a supuestos de urgencia, y que permita dar continuidad al funcionamiento del órgano. El dictamen de la Procuraduría señala que:

ABRIL 2020

… la sesión virtual debe ser excepcional y, adelantando lo que se dirá de seguido, fundada en motivos especiales también extraordinarios. Por lo que cabría considerar que dicha sesión puede realizarse con personas que se encuentran fuera del país cuando concurran circunstancias extraordinarias y a condición de que los medios empleados permitan una integración plena dentro de la sesión, a efecto de que se mantenga la simultaneidad en la deliberación. Lo cual implicaría que la sesión virtual tendría que programarse de tal forma que el miembro ausente pueda hacer acopio en el extranjero de la tecnología necesaria para mantener una videoconferencia. (…) La sesión podría ser virtual en caso de urgencia, supuesto en el cual es posible atemperar las reglas de funcionamiento del órgano, precisamente para dar continuidad y regularidad a ese funcionamiento. En igual forma, en tratándose de las sesiones extraordinarias, que están diseñadas para conocer asuntos especiales o urgentes que requieren de una atención inmediata, por lo que el colegio no puede esperarse a que transcurra el tiempo necesario para celebrar la sesión ordinaria. Si no concurren circunstancias especiales y tampoco se encuentra en los supuestos del artículo 53 de la Ley General de Administración Pública, las sesiones deberían ser presenciales, puesto que este es el

59


EDICIÓN N° 34

ABRIL 2020

medio normal de funcionamiento del órgano colegiado.”

En este momento el contexto de salud nacional, debido al COVID-19, hace que exista la justificación de que las sesiones virtuales pueden realizarse por la circunstancia especial que estamos viviendo. E. Deben respetarse normas suficientes de seguridad

La Procuraduría señala necesidad de garantizar autenticidad e integridad de voluntad y la conservación de actuado en las sesiones virtuales; respecto el dictamen señala que:

la la la lo al

“La plena compatibilidad entre los sistemas empleados concierne tanto el emisor como al receptor, interconexión que debe producirse con la fluidez necesaria para evitar la alteración del normal desenvolvimiento de la sesión. Es preciso considerar elementos de seguridad. No puede dejarse de lado que la relación virtual puede verse afectada por el funcionamiento defectuoso del servicio por medio del cual se da la relación. Ello significa que la Administración no puede recurrir a la videoconferencia si no cuenta con dispositivos que aseguren el funcionamiento óptimo del sistema de comunicación. Simplemente de ese óptimo funcionamiento depende que se respete la simultaneidad. Ergo, que se alcance el correcto funcionamiento del órgano colegiado. Este no se logra si el normal desenvolvimiento de las sesiones resulta alterado o

interferido por problemas de comunicación. Es de advertir que generalmente en los ordenamientos que han autorizado las sesiones virtuales, es requerido contar con una sala de conferencias debidamente equipada para la videoconferencia. Ese mismo tipo de sala debe existir en el sitio donde se encuentre el miembro colegiado ausente del espacio físico. Los instrumentos utilizados en el desarrollo de la comunicación deben ser compatibles entre sí. El uso de tecnología compatible deviene una regla. En general, el sistema tecnológico debe garantizar la autenticidad e integridad de la voluntad y la conservación de lo actuado. Por consiguiente, debe permitir la plena y exacta identificación de la persona que está sesionando virtualmente. Por lo que deben existir medidas de seguridad tendientes a evitar la alteración de la comunicación, la identificación del miembro y garantizar el contenido mismo de la transmisión telemática.

Bajo este escenario la opción de firmar los documentos con la firma digital certificada de Costa Rica se vuelve fundamental como elemento

60


EDICIÓN N° 34

técnico-jurídico que permite asegurar la autenticidad, integridad y no repudio de las personas firmantes de un acuerdo. De igual forma, se debe poder grabar toda la sesión para conste todo lo actuado, es importante asegurarse que la plataforma virtual permita esa grabación. Asimismo, es importante considerar las medidas técnicas de ciberseguridad que debe cumplir cada miembro del órgano colegiado en este formato de reuniones como: •

Tener una cuenta de usuario aparte para trabajar en el órgano colegiado, no mezclar actividades de trabajo y de ocio en una misma cuenta. Conectarse a Internet a través de redes seguras evitando las redes abiertas. Tener instalado o actualizar el antivirus, antimalware en los dispositivos. Tener actualizado el sistema operativo y los programas que utilice para las sesiones virtuales. No compartir las URLs de las reuniones virtuales en las redes sociales y otros canales públicos. Otras que se definan con el equipo de tecnologías de la información que sean necesarias para proteger el contexto de trabajo del órgano colegiado

F. No puede existir superposición horaria

ABRIL 2020

La sesión virtual debe respetar lo dispuesto en el artículo 17 de la Ley Contra la Corrupción y el Enriquecimiento Ilícito en la Función Pública, la cual prohíbe el desempeño simultáneo de cargos públicos, y por tanto la superposición horaria entra la jornada laboral y la sesión del órgano colegiado. Tampoco podría existir una superposición horaria entre la sesión del órgano colegiado y una actividad privada, señala la Procuraduría que : “Por las razones indicadas, la reforma legal operada respecto del numeral 17 de la Ley N ° 8422, si bien vino a flexibilizar el régimen con respecto a la norma original, en tanto permite al funcionario público recibir dietas adicionalmente al salario, sigue manteniendo la condición relativa a la no superposición horaria en el desempeño de los distintos cargos. Como puede advertirse, estamos en presencia de una regulación de carácter general en orden a las limitaciones en el ejercicio de la función pública, toda vez que tiene la vocación de imponer una regla de principio (la no percepción simultánea de dietas y salario), que podrá dispensarse –salvo norma en contrario, como veremos adelantebajo condición de que no se produzca una superposición en los horarios que ha de cumplir el servidor en los puestos que desempeña”. Es de advertir, no obstante, que la regla de no superposición horaria, en razón de sus finalidades, se aplica

61


EDICIÓN N° 34

también respecto del desempeño simultáneo de una función pública y una actividad privada. La simultaneidad propia del órgano colegiado exige que durante la celebración de la sesión el miembro se dedique íntegramente a dicha sesión. Sencillamente, el miembro del colegio no puede simultáneamente deliberar en el órgano colegiado y estar trabajando en su actividad privada. Baste recordar que, por principio, es imposible materialmente que se presente un correcto cumplimiento de dos cargos cuando se presentan condiciones de superposición horaria, por lo que esa posibilidad debe entenderse como no permitida. Y esta prohibición debe mantenerse a pesar de que la sesión se realice virtualmente.

G. Sobre los requisitos del acta El artículo 56 de la Ley General de la Administración Pública,

ABRIL 2020

establece la obligación de levantar un acta de cada sesión que se realice, la cual deberá contener el nombre de las personas asistentes, las circunstancias de lugar y tiempo en que se ha celebrado, los puntos principales de la deliberación, la forma y el resultado de la votación, y el contenido de los acuerdos. La Procuraduría ha señalado en el dictamen citado los requisitos que debe tener: “De acuerdo con el numeral 56 antes transcrito, las actas deben expresar ” las circunstancias de lugar y tiempo en que se ha celebrado”. Y una de esas condiciones es, necesariamente, si la sesión se ha celebrado en forma virtual, máxime que esa posibilidad es excepcional. Por consiguiente, tendrá que indicarse cuál de los miembros del colegio ha estado “presente” en forma virtual, en su caso mediante qué mecanismo tecnológico se produjo la presencia, identificación del lugar en que se encuentra el ausente (puesto que estaría reunido en un lugar distinto al previsto normativamente o el que es habitual para sesionar), la compatibilidad y

62


EDICIÓN N° 34

las razones por las cuales la sesión se realizó en la forma indicada. Deberá contener, obviamente, los otros elementos a que se refiere la norma jurídica. Entre ellos, la identidad y el número de miembros presentes en la reunión y el sentido del voto emitido por el miembro presente virtualmente. En este mismo sentido de documentación, cabría señalar la necesidad de que la convocatoria indique que la sesión se va a desarrollar virtualmente. Ello en el tanto en que la convocatoria deba indicar el lugar en que habrá de celebrarse la sesión, si los mismos datos no hubiesen sido ya fijados por ley o por acuerdos generales del colegio. Lo anterior tomando en cuenta que el respeto al lugar es condición de validez de la sesión, en términos que es inválida la celebrada en momento o lugar distinto al establecido o fijado en la convocatoria.”

Es importante acotar la importancia que pueda utilizarse la firma digital certificada de Costa Rica para asegurar, como señalé anteriormente, la autenticidad, integridad y no repudio en la firma de las actas de todos los participantes.

H. Pago de las dietas cuando se cumpla los requisitos dispuestos Al respecto en el dictamen señala la Procuraduría: “Solo tiene derecho a recibir dieta el directivo que asiste a sesiones.

ABRIL 2020

Asistencia a sesiones que solo se considera cuando la sesión se ha celebrado efectivamente y el miembro de que se trata ha estado presente en la totalidad de la reunión. La Procuraduría General se ha referido en diversas oportunidades a esta circunstancia. Es jurisprudencia administrativa que la inasistencia a las sesiones acarrea la pérdida de la dieta, en cuanto esta depende necesariamente de la presencia del director en la sesión del colegio y su efectiva participación en ella. Participación que se identifica con la prestación del servicio (dictámenes N° C-194-99 del 5 de octubre de 1999) y C-1622001, del 31 de mayo del 2001) La necesaria presencia para devengar la dieta lleva a denegar su procedencia cuando el directivo no asiste a las sesiones por atender asuntos relacionados con el cargo, como puede ser el integrar misiones oficiales o la representación oficial (dictámenes C-212-2002, C-2142002 y C-215-2002 de 21 y 22 de agosto del 2002, respectivamente). En el dictamen C-214-2002 dirigido a la ARESEP se manifestó: “Es claro entonces que por disposición legal expresa, solo es posible reconocer dietas cuando el receptor del emolumento haya asistido a la sesión respectiva. No otra cosa puede interpretarse de la frase que indica que los miembros de las juntas directivas devengarán dietas "por cada sesión a la que asistan". Partiendo de lo anterior, debemos indicar que para tener derecho al pago de la dieta hay que asistir y

63


EDICIÓN N° 34

estar presente en la sesión completa que se remunera. (….). Así las cosas, debemos de concluir entonces en que, por regla general, solamente es posible pagar la dieta a aquellos miembros de órganos colegiados que hayan estado presentes durante la sesión completa que se remunera. Lo anterior salvo que exista alguna norma que establezca un plazo razonable de tolerancia”. Como señala la Procuraduría lo que se remunera es la asistencia a sesiones y su presencia en estas, lo cual implica que pueda ser física o virtual y por los medios anteriormente señalados que permitan asegurar que está participando (como la videoconferencia) de forma continua sin interrupciones producto de situaciones técnicas y presente virtualmente en la totalidad de la reunión asegurando los principios de colegialidad, simultaneidad y deliberación como lo ha señalado la Procuraduría.

ABRIL 2020

cambios se recuerde la necesidad de capacitar a las personas en el uso de estas herramientas, y guiarlas en este proceso, para que de esta forma la resistencia al cambio sea menor y poder aprovechar las herramientas tecnológicas de la mejor manera. Referencias

Ulloa Loría, F. (2013). Curso de derecho administrativo. Juricentro. PROCURADURÍA GENERAL DE LA REPÚBLICA. Dictamen 241 del cuatro de noviembre de dos mil trece. PROCURADURÍA GENERAL DE LA REPÚBLICA. Dictamen 358 del tres de octubre de dos mil siete. PROCURADURÍA GENERAL DE LA REPÚBLICA. Dictamen 298 del veintiocho de agosto de dos mil siete.

Conclusión Estamos ante un momento que debemos aprovechar las tecnologías para lograr modernizar procesos tradicionales que muchas veces no pensamos realizar virtualmente, pero la realidad actual nos obliga a generar un cambio forzado, el cual que es posible realizarlo con la voluntad técnica y jurídica adecuada. Resulta importante que ante estos

64


EDICIÓN N° 34

ABRIL 2020

Originalmente la denominación se relacionaba con el gran número de

¿Quién no escuchó o leyó alguna

innovadores y fabricantes de chips

vez sobre Silicon Valley?, aquella

de

zona que es el paraíso de los amantes de la tecnología y el centro

silicio fabricados

definitivamente

allí,

acabó

pero

haciendo

referencia a todos los negocios

de las principales empresas

de alta tecnología establecidos en la

tecnológicas del mundo.

zona; en la actualidad es utilizado Para aquellos que nunca han oído,

como un metónimo para el sector de

Silicon Valey

alta

es el nombre que

recibe la zona sur del Área de la

tecnología

de los

Estados

Unidos.

Bahía de San Francisco, en el norte La principal característica por la cual

de California, Estados Unidos

las diversas empresas comenzaron Silicon Valley aloja muchas de las

a pensar en Silicon Valley como su

mayores

sede, fue por los beneficios que

corporaciones

de

tecnología del mundo y miles de

generaba en sus inicios.

pequeñas empresas en formación (start-ups).

Es así que la intención de su fundador fue establecer beneficios

65


EDICIÓN N° 34

ABRIL 2020

impositivos,

bajos

costos

inmobiliarios,

residencias

y

universidades para los empleados de

las

empresas,

otorgándoles

también beneficios educacionales a estos. Ello

carácter económico…” (Art. 590 Código Aduanero). Asimismo la AFIP establece en su web que: “Las "Zonas Francas" son espacios en los cuales la mercadería no es sometida al control habitual del

llevó

a

que primero,

dos

emprendedores cuyos apellidos eran

servicio

aduanero

y

"extracción" Autor: Fernando Branciforte

prueben suerte en inicios

aquella

como

en

salvo

sabemos siguió

historia

de

(exportación) no están gravadas con tributos -

zona.

Todos

su

"introducción" (importación) como su

Hewlett y Packard

sus

tanto

las

tasas

retributivas

esa

que

pudieran establecerse-

estos

ni

alcanzadas

por

pequeños

prohibiciones de tipo

emprendedores.

económico. 22415 -

Es justamente la capacidad

(Ley Código

Aduanero - Art. 590) El

de

objetivo

generar beneficios impositivos la principal característica

de

estas

Zonas es fomentar el comercio y la actividad industrial exportadora a

de las zonas francas.

través de la reducción de costos y la Según nuestro Código Aduanero, la

simplificación de los procedimientos

Zona Franca es “…un ámbito dentro

administrativos, ofreciendo, además,

del cual la mercadería no está

incentivos

sometida al control habitual del

(https://www.afip.gob.ar/aduana/zon

servicio aduanero y su introducción y

asFrancas.asp)

fiscales.”

extracción no están gravadas con el pago de tributos, salvo las tasas retributivas

de

servicios

pudieren

establecerse,

que ni

alcanzadas por prohibiciones de

A su vez, las industrias radicadas en estas áreas estarán exentas de impuestos nacionales que gravan los servicios

básicos

telecomunicaciones,

gas,

66


EDICIÓN N° 34

ABRIL 2020

electricidad,

agua

corriente,

cloacales y desagüe-

Así, entre otras propuestas, existe la posibilidad de creación de Zonas

Por otro lado, la Ley 24.331 es la normativa que regula las Zonas

Francas Especiales y el régimen de Ecommerce – Cross Border.

Francas, remitiendo en cuanto a su

De este modo, el principal objetivo es

concepto

ir creciendo en materia internacional

al

artículo

590

ya

transcripto y facultando al Poder

e

Ejecutivo Nacional a su creación.

transformarse

Dicha ley fue sancionada en 1994, y

incluso

poder

llegar

en

a

Operadores

Económicos Autorizados.

si bien fue adquiriendo cambios en

El

las distintas épocas, podría decirse

certificación que facilita y agiliza las

que aún tiene un camino por recorrer

operaciones de comercio exterior, al

para

simplificar todos los procesos a partir

adaptarse

a

los

tiempos

actuales.

programa

OEA

es

una

del cumplimiento de determinados

Actualmente, nuestro país cuenta

requisitos.

con 13 zonas francas creadas y

Conforme la Resolución General de

autorizadas

AFIP

AFIP 4451/2019 serán admitidos

(http://www.afip.gob.ar/zonasFranca

dentro del programa OEA los sujetos

s/#ver).

del comercio exterior o integrantes

por

la

Las mismas funcionan generando un gran afluente comercial aunque con una

ley

que

ya

ha

quedado

desactualizada con el paso del tiempo.

de la cadena logística internacional que estén al día con todas las obligaciones reguladas por la AFIP y que “cuenten, en su operatoria, con un

sistema

de

implementación

capacitación de

medidas

e de

En este sentido, se ha conformado el

seguridad de las mercaderías e

Consejo Federal de Zonas Francas

integridad de la cadena logística”.

con la intención de, entre otras cosas, ir generando un diálogo y feedback con las autoridades a fin de poder adecuarse a los tiempos que corren.

Y es en estos puntos donde entra a conjugar la tecnología Blockchain como

un

seguridad cadena

de

sistema e

de

integridad logística,

mayor para

así

la

como

67


EDICIÓN N° 34

también para las diversas funciones

ABRIL 2020

Para

que

lo

entendamos

bien

imaginemos un libro contable, en dicho libro se anotarán todas las transacciones operaciones

y que

realicemos, a su vez, de este mismo libro todos tendremos una copia

(es

decir

nosotros seremos los nodos y el libro estará replicado entre todos nosotros) de modo que y empresas que se desarrollen en

cada vez que alguno agregue algo,

relación a este sistema.

el resto lo verá.

A grandes rasgos la tecnología

A su vez, toda la información que se

Blockchain es el sistema base sobre

inscriba será inmodificable una vez

el cual se generó el bitcoin y las

agregada, y cada vez que se

diversas criptomonedas que luego

empiece un libro nuevo, antes de

han aparecido.

comenzar

El Blockchain es, como su nombre lo

resumen del anterior y un código

indica, una cadena de bloques que

hash.

están interconectados uno con el

Es decir, cada libro va a tener la

otro y replicados en diversos nodos.

seguridad de no ser modificado

Este sistema de descentralización

ilegítimamente, ya que si yo lo

donde ninguna parte tiene el control

modifico, el resto de los libros que

y siempre necesita el consenso del

existen no tendrá esa modificación, y

resto, hacen que sea un sistema

asimismo dado que cada vez que

confiable, seguro y prácticamente

agrego un libro debo colocar un

inviolable.

resumen del anterior, también los

deberá

colocarse

un

tendré interconectado como una

68


EDICIÓN N° 34

ABRIL 2020

cadena que impedirá la modificación

internacional

de uno sin afectar al otro.

conjunción

Este es el sistema blockchain, en base a este sistema hoy en día existen las criptomonedas y los

por de

capaces

costos

por

velocidad

asegurar

la

el

disminuyendo la

intermediarios,

SmartContracts.

de

SmartContracts,

de

cumplimiento,

medio

desaparición generando

(por

ejemplo

los de

mayor en

las

Una criptomoneda es un activo

transacciones), siendo inmutables y

digital que se encuentra en una

completamente transparentes (ya

blockchain y que tiene un valor

que todo está registrado en la propia

establecido por el mercado.

Blockchain).

Por otro lado, un Smartcontracts es

De este modo, los operadores de

un acuerdo entre dos o más partes

comercio exterior tendrían toda la

pero con una particularidad, tiene la

transparencia necesaria, así como la

inteligencia

de

eficiencia en cuanto a costos y

ejecutarse y hacerse cumplir por sí

tiempos de las diversas operaciones

mismo, sin intermediarios.

inter-empresas.

No es ni más ni menos que un

Por

programa, que se carga en la

impositivos y de servicios o tasas

blockchain

se

públicas, puede generar que las

cumplen determinadas condiciones

principales empresas tecnológicas

el mismo se ejecuta y comienzan a

del área se establezcan en las Zonas

realizarse

Francas.

de

ser

donde

las

capaz

cuando

cláusulas

allí

otro

lado,

los

beneficios

dispuestas. Si algo se le critica al sistema Blockchain es que su forma de conseguir el consenso (recordemos que está compuesto por varios nodos que continuamente controlan y registran las operaciones y que las aceptan en base al consenso) es por Son estos sistemas novedosos los que pueden facilitar el comercio

medio del sistema Proof Of Work, es decir por medio de prueba de trabajo o capacidad computacional.

69


EDICIÓN N° 34

Salvo

ABRIL 2020

contadas excepciones de

caso de Amazon Web Service,

sistemas de prueba actual bajo el

empresa que ya ha visto con buenos

régimen de Proof of Stake (que no

ojos la oportunidad de la Zona

dependen de poder de cómputo), la

Franca

gran mayoría de las tecnologías

desembarcar en la Zona Franca de

Blockchain se basan en el sistema

Bahia Blanca – Coronel Rosales.

de consenso Proof Of Work, para esto

se

necesitan

capacidades

de

de

grandes

cómputo

y

de

enormes gastos energéticos para que

los

mineros

(aquellos

encargados de generar los bloques) puedan

resolver

matemáticos

de

los

problemas la

red.

Es

con

así

utilización

que de

su

intención

considero estas

que

de

la

tecnologías

puede favorecer a los objetivos de las Zonas Francas, posicionarlas de forma competitiva para con el resto del mundo, e incluso ser un atractivo para empresas tecnológicas como ya lo es para Amazon. Para que ello suceda, un buen comienzo es la actualización de la Ley de Zona Franca que sea mas acorde con la época actual, en conjunto

con

empresas

sobre

capacitación estas

a

nuevas

tecnologías e incluso la posibilidad de

conformar

consorcios

de

blockchain privado como fue el caso de Alastria en España. En este sentido, no se puede dejar Así, una disminución en las tasas de,

de nombrar que el DMCC (Dubai

por ejemplo energía, ya genera un

Multi

beneficio para los pooles mineros.

entidad gubernamental de Dubai,

Commodities

Centre), una

anunció en Davos 2020 que lanzará En igual sentido para aquellas empresas tecnológicas encargadas de brindar y exportar servicios

un cripto valle en su Zona Franca, diseñado

para

fomentar

el

crecimiento, la colaboración y la

informáticos en la nube, como es el

70


EDICIÓN N° 34

ABRIL 2020

integridad en toda la economía

tecnología Blockchain y empresas

global de Blockchain.

del rubro, emprendedores y aún

El «DMCC Crypto Valley» ofrecerá una variedad de servicios, incluida la incubación para startups en etapa inicial,

instalaciones

de

nuevas

y

mayores

empresas

comenzarán a ver con nuevos ojos a un futuro y nuevo Silicon Valley.

trabajo

conjunto, servicios de innovación para

clientes

corporativos, blockchain y capacitación educación,

empresarial, eventos,

tutoría

y

financiación. Con igual idea nuestro país se encuentra situado fuertemente en el ámbito Fintech, con gran cantidad de empresas y proyectos que podrían beneficiarse de las Zonas Francas para poder desarrollar su actividad y generar una mayor seguridad en base a estas nuevas tecnologías. Tales seguridades y transparencias también serían beneficiosas para que nuestro país continúe en buen camino

a

una

incorporación

completa a la OCDE. Así las cosas, y al igual como en sus comienzos la zona de California comenzó a generar beneficios para que

emprendedores

inicien

sus

proyectos, quizás si a los beneficio impositivos y de tasas ya existentes en las Zonas Franca sumamos

71


EDICIÓN N° 34

ABRIL 2020

72


EDICIÓN N° 34

ABRIL 2020

73


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.