34

Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Embed Size (px)

DESCRIPTION

Revista Electrónica de la Red Iberoamericana de Derecho Informático - www.elderechoinformatico.com

Citation preview

Page 1: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 2: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 3: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 4: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 5: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 6: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Aquellos que transitamos la difícil autopista de los 30 y pico cuando nos encontramos con otros co-legas, muchas veces surgen diferencias al analizar nuestras carreras profesionales. Esas diferencias surgen cuando asistimos a seminarios o congresos, y escuchamos diferentes historias de gente que tiene la “fortuna” de acertar con un emprendimiento yy logran establecer un gran margen financiero para su diario vivir. También están esos speakers que nos muestran como ven oportunidades, que in-vierten, que hacen, y nunca faltan los que hablan del futuro, de las oportunidades, de lo que se viene. Otros motivan a emprender, a desarrollar cosas, a inventar ideas, teorías, productos, etc.

En la profesión de un abogado hay por lo pronto tres caminos bien diferenciados. El camino indepen-diente, el camino de la justicia y el camino corpora-tivo. El abogado independiente es aquel que tiene su estudio o lo comparte con otro y que lidia con los casos que le llegan. Su principal desafío a fin de mes, es gestionar las cobranzas. El abogado de la justicia, en su gran mayoría se inició como meritorio mientras estudiaba en la facultad. Quizás comenzó en la mesa de entradas de algún juzgado en tribu-nales y hoy, bordea los puestos de pro-Secretario, Secretario, etc. En éste camino hay un sueldo esta-blecido, unas vacaciones extensas desde el primer día y salvo algún otro emprendimiento comercial, no registra otros ingresos desde su faceta legal. En el último de los caminos, nos encontramos con el abo-gado corporativo, quien hoy es, nuestro principal caso de estudio. Por alguna razón, hoy atiende cuestiones legales adentro de una empresa con una remuneración y horario establecido.

Todos nos hemos formados con conocimientos de grado y hoy trabajamos muchas horas para ganar-nos el sustento. Mientras intentamos hacer espacio en la agenda, miramos con gran detenimiento a aquellos que transitan los cuarenta y pico, pisando los cincuenta, y en algunos observamos una carac-terística que parece hacerlos importante. Ellos dicen llamarse “Los especialistas”. Todos necesitamos seguir creciendo, y para lograr eso, es bueno tener modelos de profesionales para estimularnos a per-feccionar aquello que nos apasiona. Optimizar nuestros conocimientos, nuestra gestión y nuestro perfil, es una tarea que no se termina con un post-grado en materia legal o un MBA en negocios, es un caminar continuo.

Considero que el abogado independiente tiene mucho del típico “busca argentino”, ese que rema, empuja y busca por todos los frentes, armar un nego-cio y tener éxito. Por inquietos o quizás por su misma esencia, el busca puede ir a poner un local de ropa o armar una tienda online de mascotas. Un abogado in-dependiente tiene algunas similitudes, puede sumarse a la ola de presentar “amparos” para sortear el corralito, armar expedientes en ANSES para ges-tionar jubilaciones o litigar en su área de influencia. Así como un “busca” puede comprar tela y hacer re-

Page 7: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

meras para venderlas en un mundial y a las pocas semanas representar a un grupo de música para monetizar un estilo musical de moda. El típico busca argentino, está mirando para todos lados, y generalmente busca “pegarla”. Insiste, empuja, se desanima por momentos, pero sigue empujando, y buscando “dar en la tecla correcta”.

EnEn el otro rincón, sugiero que observemos el camino del abogado corporativo, ya que a simple vista tiene más que ver con un “especialista”. En su perfil de corporativo investiga y trata de perfeccio-narse en la gestión legal que atañe al rubro de la empresa. Un especialista es un referente en alguna cuestión puntual. Generalmente su motivación no eses la suerte, sino algún bonus de la empresa por evaluar su desempeño y su constante disposición. Éste estilo de personas se ven muy a menudo en las disciplinas referidas a la salud. Por ejemplo los médicos, donde su disciplina requiere constante ac-tualización y la verdadera diferencia económica la hacen cuando concentran sus fuerzas en una materia específica dentro de la medicina.

Pregunta para pensar ¿existe el “busca espe-cializado”? ¿Será verdad que a los “buscas” los motiva la suerte y a los especialistas, el cono-cimiento? Winston Churchill toma la palabra y nos argumenta que “el éxito se construye yendo de fra-caso en fracaso sin perder el entusiasmo”. Ésta frase se usa mucho en el ambiente de los emprendedores, y parecería a simple vista que se exalta al fracaso, diciendo: -Bien ahí! -Te felicito por fracasar, vas “re” bien! Ahora pongamos un ejemplo. Si en la argentina tenés un fracaso financiero tu ubicación preferencial en el veraz hará que nunca más puedas sacar un crédito bancario en tu vida. Enton-ces, retomando la idea de que existe un buscaespecializado, no podemos dejar afuera al concepto del éxito-fracaso. Si bien estoy de acuerdo que en la vida hay que insistir y perseverar, no creo que sea “copado” fracasar en ninguno de los tres caminos que abordamos al principio.

¿Habrá diferencias entre un abogado corpora-tivo y un abogado independiente? ¿Hay rivalidad? Definitivamente son perfiles diferentes pero… el abogado independiente ¿qué busca, dinero? ¿y el corporativo no? Quizás sean apreciaciones un poco peyorativas, pero las motivaciones deben escribirse y discutirse. Debemos darnos el privilegio de discu-tir lo que vemos, lo que somos y lo que queremos ser. Es cierto que hay que insistir y hay muchas his-torias que lo avalan sobre deportistas, pintores, ar-tistas y músicos que insistieron una y otra vez, hasta que lograron el objetivo.

Se me hace muy difícil consumar una teoría que sea justa con todas las variables. No hay empate, ni mucho menos habrá ganadores en esta cuestión. Mi objetivo en éste artículo se verá cump-lido si logré arrimar algunos “disparos intelectuales” para aquellos que todavía siguen buscando su perfil.

Autor: Jorge Yunes

Page 8: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

La dinámica actual de la cibersociedad, en el que las personas han adquirido tecnología que les permite estar comunicadas y conectadas las 24 horas a Internet, ha visto afectada y modificada la manera de administración de seguridad en las em-presas.

Existen 3 tendencias que las empresas deben considerar con sus empleados, en particular, y con la seguridad de la empresa, en general, estas son:

- Servicios en la Nube

- Redes Sociales y medios tecnológicos de acceso a ellas

- Medios Portables de Información

LosLos Servicios en la nube, donde la empresa puede contratar un proveedor el cual se encarga de la instalación, mantenimiento y configuración de sistemas operativos, aplicaciones y software puede estar ubicado en cualquier parte y podrá ser utilizado por cualquier cliente. Esto nos trae riesgos para la empresa, por ejemplo cuando la información sese le brinda al Proveedor de Servicios, provocando un tratamientos de datos por un tercero, lo que puede generar una cesión sin consentimiento de datos; además, al estar la información en servi-dores no controlados por la empresa, puede dar lugar a transferencias internacionales de datos. Es necesario que las empresas establezcan contratos claros sobre estos detalles, en cumplimiento de la normativa nacional como lo es la Ley de protección de la persona frente al tratamiento de sus datos per-sonales (para el caso costarricense), más conocida como Ley de Protección de Datos.

Sobre las redes sociales, se encuentra actual-

mente un panorama en que las personas tienen

medios tecnológicos para accesarlas sin necesidad

de utilizar las herramientas que la empresa les

provea; es decir, a pesar que la empresa emplee

limitaciones técnicas en sus equipos para evitar su

acceso los trabajadores pueden ingresar por sus

propiospropios medios (pensemos en tabletas, smart-

phones), para este caso podemos pensar en dos

aspectos.

La primera que estos aparatos no tengan con-

exión directamente a Internet (3G por ejemplo) y

que utilicen la red Inalámbrica de la empresa (WiFi),

por lo tanto la empresa debería desarrollar una es-

trategia sobre la conexión de los mismos y las limi-

tantes que les impondrán. El segundo caso es

cuando estos medios si tienen incorporada y con

figurada la conexión a Internet, por tanto no ocupan

la infraestructura de red de la empresa, por lo que

las empresas deberán exponer reglas claras

(políticas de uso) del uso o no de estos aparatos en

tiempo laboral y no laboral (pensemos en la infor-

mación tan valiosa que se puede filtrar por estas

Page 9: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 10: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

redes si los empleados publican cualquier infor-

mación en las redes sociales), además de clarificar

las consecuencias jurídicas de no cumplir estas

reglas.

Sobre los medios portables de información (por

ejemplo lo que en Costa Rica denominamos llave

maya) existe un alto riesgo de que los empleados

logren extraer información delicada de la empresa,

no es que antes no existiera posibilidad de extraer

material impreso, pero ahora es mucho más fácil

lograr copias de información de manera masiva. De

nuevonuevo el marco de seguridad de la empresa se ve

afectado, es por esto que debe establecer clara-

mente los niveles de acceso a información de cada

usuario y las limitantes físicas y técnicas que se

aplicaran en la empresa.

Como opción para un control eficiente por parte

de la empresa, es recomendable utilizar una infrae-

structura basada en virtualización aplicando data

center, permitiendo que se puede tener un control

más detallado del acceso y sobre lo que realizan los

empleados, sin embargo, esto solo resuelve aspec-

tos técnicos (importantes pero no los únicos), si no

se acompaña de políticas claras, de administración

y gestión adecuada, enmarcado en la aplicación de

un marco de gobierno de TI ( Tecnologías de la In-

formación), no se conseguirá administrar los riesgos

de manera adecuada; si no se trata el tema de

manera integral (aspectos técnicos, regulatorios,

culturales, estratégicos) no se podrá esperar un efi

ciente Gobierno de TI.

Bajo este panorama es necesario que las per-

sonas y las empresas tomen medidas para, en el

caso de las personas, asegurar que su información

está siendo bien utilizada y para las empresas que

no se vean involucradas en procesos judiciales por

incumplimiento de la normativa de protección de

datos.

En conclusión, es fundamental:

Conocer la nueva normativa que existe en el país sobre el tema de protección de datos tanto las personas como las empresas.

EsEs primordial que las empresas desarrollen claramente los SLA o Service Level Agreement, tra-ducido como Acuerdo de Nivel de Servicio, junto a los Contratos de Prestación de Servicios, para que se establezcan claramente las responsabilidades de las partes, el cumplimiento normativo que debe darse, las sanciones. De esta forma estarán claras las reglas en caso de un conflicto.las reglas en caso de un conflicto.

Mantener una relación muy estrecha con los cli-entes para que conozcan el manejo que se realiza de su información, un cliente informado va a ser un cliente satisfecho.

Los ciudadanos tienen derecho a saber cómo se maneja su información, en una democracia digi-tal la autodeterminación informativa es necesario para ejercer efectivamente los derechos de ciu-dadano digital.

Autor: Roberto Lemaitre Picado

Page 11: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Todo el año es posible comenzar.

16 hs por cada Módulo

Derecho Informático en la Sociedad de la Información

Protección a las creaciones intelectuales

Régimen Legal de los sitios web

Comercio Electrónico - Contexto Latinoamericano

Informática FoInformática Forense: Problemática Jurídica de la Prueba Electrónica

Reciclaje Electrónico, Cloud Computing y Nuevas tecnologías

Relaciones Laborales y Tecnológicas

Delitos Informaticos / CRIMES INFORMÁTICOS

Certificación Digital – Contexto Latinoamericano

Disputas de Nombres de Dominio y Marcas Registradas

Protección de Datos Personales

GobieGobierno Digital

Profesionales que acrediten título de grado

USD 300 por cada Módulo

[email protected]

posgrado.elderechoinformatico.com

www.elderechoinformatico.com

www.fcj.unp.edu.ar

Carlos Dionisio Aguirre (Argentina)

Iván Marrugo Jimenez (Colombia)

Horacio Fernandez Delpech (Argentina)

Heidy Balanta (Colombia)

Freddy Ossio Onofre (Bolivia)

German Realpe Delgado (Colombia)

Carlos Reusser (Chile)Carlos Reusser (Chile)

Laine Souza (Brasil)

Natalia Enciso (Paraguay)

Beatriz Rodriguez Acosta (Uruguay)

Martín Horacio Barrandeguy (Argentina)

Organiza:

Page 12: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

O objetivo deste breve estudo é analisar algu-mas disposições do projeto de atualização do Código Civil e Comercial argentino no que diz res-peito aos aspectos relacionados com o Direito da Tecnologia. Partindo-se disto, são feitos alguns co-mentários sobre as modificações com o intuito de retirar também diretrizes e lições para o direito brasileiro.

Recentemente a comunidade jurídica ar-gentina iniciou a discussão do projeto de atualiza-ção do Código Civil e Comercial elaborado por uma comissão presidida pelo jurista Ricardo Luis Loren-zetti. Além de ministro da Suprema Corte Argentina, o professor Lorenzetti é autor de diversas obras nas áreas contratual, do consumidor e de Direito da Tecnologia. Seu livro "Comércio Electrónico" — tradu-zido para o português[2] por Fabiano Menke e com notas de Cláudia Lima Marques — é uma das obras de referência na área e bibliografia obrigatória para o estudo do Direito da Tecnologia.

O referido projeto traz uma série de inovações, entre as quais podem ser destacadas: a positivação de princípios jurídicos importantes; o estabeleci-mento de normas de direito privado coletivo (derechos individuales y de incidencia colectiva — artigo 14); normas específicas de tutela da pessoa humana; novos paradigmas em matéria de bens; inovaçõesinovações no Direito de Família (incluindo as Reglas generales relativas a la filiación por técnicas de reproducción humana asistida), no Direito do Consumidor[3], obrigacional, contratual, de respon-sabilidade civil (sendo esta regulada como um sistema que admitiria, inclusive, funções preventiva

e dissuasiva da responsabilidade civil), entre outros.

Segundo Lorenzetti, o novo código estaria focado nos problemas concretos das pessoas[4]. Além do mais, ele é escrito em linguagem clara e compreensível, permitindo sua leitura mais facil-itada por leigos. Tal circunstância retira o caráter hermético dos textos legais, acessível e compreen-dido, até então, apenas aos profissionais do Direito, permitindo assim que o homem médio consiga orientar-se mais facilmente pelo código.

Após uma leitura preliminar do projeto é possível destacar alguns pontos importantes que são inspiradores para a área do Direito da Tecnologia[5].

Sobre a proteção da imagem, nota-se aqui a exigência de consentimento para a possibilidade de reproduções, prevendo, inclusive, algumas ex-ceções aplicáveis.[6] Nada impede, no entanto, que ocorram abusos de direito, mesmo nestas condições, o que é tutelado conforme o artigo 10 do projeto. A exigência de consentimento – necessário para o uso da imagem - ocorre também nas situa-para o uso da imagem - ocorre também nas situa-

Page 13: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

ções em que há o uso de dados pessoais. No Brasil, inclusive, a doutrina entende a proteção de dados pessoais como um direito fundamental, sendo de suma importância o estudo do papel do consentimento[7].

“Artículo“Artículo 53 — Derecho a la imagen. Para captar o reproducir la imagen o la voz de una per-sona, de cualquier modo que se haga, es necesario su consentimiento, excepto en los siguientes casos:

a) que la persona participe en actos públicos;

b) que exista un interés científico, cultural o educacional prioritario, y se tomen las precauciones suficientes para evitar un daño innecesario;

c) que se trate del ejercicio regular del derecho de informar sobre acontecimientos de interés gen-eral.”

Em relação à proteção da vida privada[8], em casos de condenação pela sua violação, a parte prejudicada pode solicitar a publicação da sentença condenatória em um jornal, o que além de represen-tar a manifestação dos efeitos dissuasórios da re-sponsabilidade civil, permite dar amplo conheci-mento da condenação, conforme o artigo abaixo. Talvez, nesta situação, o projeto poderia incluir não apenas jornais mas também portais de internet, uma vez que é grande a ocorrência de violações de privacidade e intimidade no ambiente informático como é também notável o aumento de consumo de notícias em tais meios.

“Artículo 1.770 — Protección de la vida privada. El que arbitrariamente se entromete en la vida ajena y publica retratos, difunde correspondencia, morti-fica a otros en sus costumbres o sentimientos, o perturba de cualquier modo su intimidad, debe ser obligado a cesar en tales actividades, si antes no cesaron, y a pagar una indemnización que debe fijar elel juez, de acuerdo con las circunstancias. Además, a pedido del agraviado, puede ordenarse la publi-cación de la sentencia en un diario o periódico del

lugar, si esta medida es procedente para una adecuada reparación.”

Sobre a assinatura digital, o projeto faz a opção de não se referir a uma tecnologia específica, mas sim ao fim pretendido com o seu uso. Isso per-mite que, em casos de evolução da tecnologia[9], não seja necessária a alteração da lei. Há, neste caso, a possibilidade de utilização de qualquer tec-nologia (não apenas a assinatura eletrônica) para a composição de um meio seguro de assinatura digital.[10]

“Artículo 288 — Firma. La firma prueba la au-toría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo. En los instru-mentos generados por medios electrónicos, el req-uisito de la firma de una persona queda satisfecho si se utiliza un método que asegure razonablemente la autoría e inalterabilidad del instrumento.”

Na seção em que são tratados os contratos em geral, há diversas disposições importantes. A doutrina e jurisprudência brasileira reconhecem al-gumas delas[11], porém vê-las em um código, dis-postas de maneira tão clara é bastante interes-sante. As disposições principais relacionadas com o direito da tecnologia são:

“Artículo 992 — Deber de confidencialidad. Si durante las negociaciones, una de las partes facilita

Page 14: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

a la otra una información con carácter confiden-cial, el que la recibió tiene el deber de no revelarla y de no usarla inapropiadamente en su propio interés. La parte que incumple este deber queda obligada a reparar el daño sufrido por la otra y, si ha obtenido una ventaja indebida de la información confidencial, queda obligada a indemnizar a la otra parte en la medida de su propio enriquecimiento.”medida de su propio enriquecimiento.”

É muito comum, em contratos informáticos, o estabelecimento de NDA's (non-disclosure agreement[12], também chamados de acordos de confidencialidade) mesmo na fase das tratativas ini-ciais. Isto ocorre pois nesta fase – pré-contratual – há, em algumas situações, o repasse de informações confidenciais. O dever de confidencialidade já podia serser extraído da própria análise do princípio da boa-fé objetiva[13]; mesmo assim, é importante ver a exten-são que o novo código dá a esse dever.

Um dos princípios basilares do Direito da Tecnologia da Informação é o "princípio da não dis-criminação do meio digital"[14]. De forma bastante clara, este princípio é trazido no artigo abaixo. Infeliz-mente o princípio está relacionado apenas com o di-reito contratual. Mesmo assim, não se nota óbice para, à partir dele, realizar uma interpretação extensiva, aplicando-o em outras situações, em função da própria visão sistemática do código.

“Artículo 1.106 — Utilización de medios elec-trónicos. Siempre que en este Código o en leyes es-peciales se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el con-trato con el consumidor o usuario contiene un soporte electrónico u otra tecnología similar.”

Aqui fica bastante evidente a imposição de um forte dever dos fornecedores de informar adequa-damente acerca dos riscos de TI[15]. O artigo 1.107 ressalta que há a necessidade de informar acerca dos riscos relativos às "técnicas de comunicación electrónica". Igualmente, o fornecedor deve trazer as informações necessárias para que o consumidor

saiba claramente quem está assumindo os riscos. A doutrina entende que, no ambiente digital, há a vulnerabilidade ampliada do consumidor sendo necessário, portanto, a ampliação do dever de infor-mar por parte do fornecedor de serviços.

“Artículo 1.107.- Información sobre los medios electrónicos. Si las partes se valen de técnicas de co-municación electrónica o similares para la cel-ebración de un contrato de consumo a distancia, el proveedor debe informar al consumidor, además del contenido mínimo del contrato y la facultad de revo-car, todos los datos necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para tener absolutamente claro quién asume esos riesgos.”

O artigo 1.116 posiciona-se sobre um ponto bastante interessante: se o direito de arrependimento (no Brasil previsto no artigo 49 do CDC) aplica-se à produtos puramente digitais (como músicas digitais, softwares, e-books, etc). A maior parte da doutrina brasileira posiciona-se pela possibilidade[16], enten-dendo ser irrelevante o tipo de bem adquirido e que a faculdadefaculdade do arrependimento é aplicável em todas as situações. São poucos os que entendem o contrário, entre eles, Cesar Santolim.[17] O entendimento deste autor parece ser o mais acertado por um motivo simples: o arrependimento não é aplicável em tais situações em função da própria da natureza dos bens eletrônicos. Em algumas situações, inclusive, o consumidorconsumidor pode até ler ou ouvir parte dos arquivos, o que afasta — em princípio — a possibilidade dele arrepender-se[18]. Festeja-se a escolha do projeto nesse ponto, o que merece a atenção dos juristas brasileiros:

“Artículo 1.116.- Excepciones al derecho de re-vocar. Excepto pacto en contrario, el derecho de re-vocar no es aplicable a los siguientes contratos:

b) los de suministro de grabaciones sonoras o de video, de discos y de programas informáticos que han sido decodificados por el consumidor, así como

Page 15: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

de ficheros informáticos, suministrados por vía electrónica, susceptibles de ser descargados o repro-ducidos con carácter inmediato para su uso perman-ente.”

Observa-se, também, um avança no que diz respeito à previsão de indenizações com o caráter dissuasivo. É a famosa situação da responsabilidade civil utilizada com o fim punitivo. Em tais situações, o fim da indenização não é apenas compor um estado anterior da vítima, mas também dissuadir o autor do dano – e também a sociedade em geral - a comportar-secomportar-se novamente de forma a causar outros danos. No caso brasileiro, embora a legislação não preveja este efeito, a jurisprudência vem se consoli-dando a entender que a indenização deve possuir, também, um fim punitivo.[19]

Essa disposição é importante pois, em muitos casos, as empresas optam por descumprir um eventual dever de cuidado, causando assim danos, pois as indenizações pelo descumprimento do dever são baixas em relação ao lucro obtido pela sua não observância. É uma questão simplesmente econômica[20]. Isso é bastante comum, no Brasil, em relaçõesrelações envolvendo serviços informáticos, de comu-nicação (como operadoras de telefonia, televisão à cabo, Internet, etc) e também no comércio eletrônico em geral.

“Artículo 1.714— Sanción pecuniaria disuasiva. El juez tiene atribuciones para aplicar, a petición de parte, con fines disuasivos, una sanción pecuniaria a quien actúa con grave menosprecio hacia los dere-chos de incidencia colectiva. Pueden peticionarla los legitimados para defender dichos derechos. Su monto se fija prudencialmente, tomando en consider-ación las circunstancias del caso, en especial la gravedad de la conducta del sancionado, su reper-cusión social, los beneficios que obtuvo o pudo ob-tener, los efectos disuasivos de la medida, el patrimo-nio del dañador, y la posible existencia de otras san-ciones penales o administrativas.

La sanción tiene el destino que le asigne el juez por resolución fundada.”

O artigo 1.719 aplicar-se-ia às situações en-volvendo a informática em que o comportamento da vítima de um dano é a causa única para sua ocorrên-cia [do dano][21]. A questão do lesado ter assumido o risco deve ser lida em consonância com o artigo 1.720, que prevê a possibilidade do consentimento em tais situações. No Brasil, já se entende que nos casos de fato exclusivo da vítima há o afastamento do nexo causal. Isto pode ser verificado, no âmbito do Direito do Consumidor, no art. 12, §3º, inc. III do Código de Defesa do Consumidor.

“Artículo 1.719 — Asunción de riesgos. La ex-posición voluntaria por parte de la víctima a una situ-ación de peligro no justifica el hecho dañoso ni exime de responsabilidad a menos que, por las circunstan-cias del caso, ella pueda calificarse como un hecho del damnificado que interrumpe total o parcialmente el nexo causal.

[...]

Artículo 1.720.- Consentimiento del damnificado. Sin perjuicio de disposiciones especiales, el consen-timiento libre e informado del damnificado, en la medida en que no constituya una cláusula abusiva, libera de la responsabilidad por los daños derivados de la lesión de bienes disponibles.”

Sobre a questão envolvendo a (ir)responsabilidade pelo fato de terceiro (que pode ser aplicada aplicar às situações de invasões de hackers ou cracker, por exemplo[22]) foi interessante a opção do código em compará-lo com o caso fortuito[23]. A doutrina brasileira já reconhece, há muito, que o fato exclusivo de terceiro afasta o nexo causal,causal, assim como também ocorre com o caso fortuito.[24]

“Artículo 1.731— Hecho de un tercero. Para eximir de responsabilidad, total o parcialmente, el

Page 16: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

hecho de un tercero por quien no se debe responder debe reunir los caracteres del caso fortuito.”

Destaca-se que esta é uma análise inicial, sendo necessário o estudo mais aprofundado de outros dis-positivos do projeto para permitir, inclusive, uma análise sistêmica das mudanças. Mesmo assim, é possível concluir, diante do verificado, que as modificações analisadas concentram uma série de disposições que atin-gem as relações ocorridas nos meios eletrônicos, o que demonstra a importância e a atualidade do projeto. Espera-se, por fim, que o projeto também influencie os juristas brasileiros, em função até de sua identificação com a doutrina e jurisprudência brasileira, conforme foi apontado.

Autor: Guilherme Damasio Goulart

Referencias Biblográficas:

[1] O autor é Mestre em Direito pela UFRGS, advogado, professor universitário e consultor em Direito da Tecnologia e Segurança da Informação. Endereço para contato: [email protected][2] LORENZETTI, Ricardo L.. Comércio Eletrônico. São Paulo: Editora Revista dos Tribunais, 2004. [3][3] No Brasil há também projetos de lei para a alteração do Código de Defesa do Consumidor: trata-se dos PLS 281 e 289 ambos de 2012. Estes projetos foram elaborados por uma comissão de juristas que contou com a relatoria da professora brasileira Cláudia Lima Marques. Acerca do projeto, ver a análise crítica realizada por Cesar Santolim em SANTOLIM, Cesar. Anotações sobre o anteprojeto da comissão de juristas para a atual-ização do código de defesa do consumidor na parte referente ao comércio eletrônico. Revista de Direito do Consumidor, v. 83, p. 73-82, jul.-set./2012.[4] Conforme entrevista dada pelo jurista: EL NUEVO CÓDIGO CIVIL Y COMERCIAL ESTÁ ENFOCADO EN LOS PROBLEMAS CONCRETOS DE LA GENTE. Disponível em: <http://www.nuevocodigocivil.com/lorenzetti-el-nuevo-codigo-civil-y-comercial-esta-enfocado-en-los-problemas-concretos-de-la-gente/>. Acesso em: 2 de Agosto de 2012.[5] No Brasil há o projeto de lei 2126/2011, chamado popularmente de Marco Civil da Internet, que se encontra em tramitação no Congresso Na-cional. Ele estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. [6] No Brasil, a questão da imagem é tutelada pelo art. 20 do Código Civil: “Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeit-abilidade, ou se se destinarem a fins comerciais.” A inovação, em comparação à lei brasileira ocorre, justamente, em função da estipulação de ex-ceções.[7] MENDES, Laura Schertel. O direito fundamental à proteção de dados pessoais. Revista de Direito do Consumidor, v. 79, jul.-set./2011. p. 53. Ver também o art. 5º, inc. X da Constituição Federal brasileira: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegu-rado o direito a indenização pelo dano material ou moral decorrente de sua violação”[8] No Brasil regulada, de forma genérica, pelo art. 21 do Código Civil: “A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.”[9] Atualmente, tem-se os mecanismos de criptografia assimétrica como mais seguros. No entanto, “nada impede que, num futuro não muito dis-tante, existe outro meio melhor e, neste caso, haverá assinatura digital sem criptografia, caindo em desuso as leis elaboradas com base nesta tecno-logia”, cf. LORENZETTI, Ricardo L.. Ibid. p. 102. [10] No Brasil o assunto é tratado pela Medida Provisória 2.200-2/2001.[11] De maneira geral, é possível retirar do princípio da boa-fé objetiva alguns deveres anexos ou laterais, conforme a lição de cf. SILVA, Clóvis V. do Couto. A obrigação como processo. Rio de Janeiro, FGV Editora: 2006. p. 91-93. O autor aponta, entre estes deveres, os de proteção "como o dever de afastar danos, atos de vigilância, de guarda, de cooperação, de assistência”.[12] Ver BAUMER, David; POINDEXTER, J. C.. Cyberlaw and E-commerce: Security, risk management, and control. New York: McGraw-Hill, 2002, p. 97-98.[13][13] É possível afirmar, também, que quando uma parte cria na outra uma "situação de confiança" e aproveita-se, assim, desta situação, con-forme a lição de Menezes Cordeiro, esta seria uma uma “segunda forma de constituir negócios jurídicos, sistematicamente correcta”. MENEZES CORDEIRO, António Manuel da Rocha. MENEZES CORDEIRO, António Manuel da Rocha E. Da boa-fé no direito Civil. Coimbra: Almedina. 1984. p. 561.[14] Cf. LORENZETTI, Ricardo L.. Ibid. p. 86. No mesmo sentido, a menção a este princípio por SANTOLIM, Cesar Viterbo Matos. Os princípios de proteção do consumidor e o comércio eletrônico no direito brasileiro. Revista de Direito do Consumidor, v. 55, n. 14, jul.-set./2005, p. 71.[15][15] Sobre um dever de informação ampliado nos meios eletrônicos e os defeitos de informação na Internet do ponto de vista da doutrina brasileira ver MARTINS, Guilherme Magalhães. Responsabilidade Civil por Acidente de Consumo na Internet. São Paulo: Revista dos Tribunais, 2008, p. 252. Sobre o dever de informar, de forma genérica nas relações de consumo, ver BARBOSA, Fernanda Nunes. Informação: direito e dever nas relações de consumo. São Paulo: RT, 2008.

Page 17: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

De maneira geral se um serviço possui riscos, seu fornecedor tem o dever de informar adequadamente e de maneira ostensiva esta situação. Sobre os direitos básicos do consumidor, ver o art. 6º, inc. III do Código de Defesa do Consumidor: “Art. 6º São direitos básicos do consumidor: III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos que apresentem;” (grifo nosso)[16][16] Sendo a maior representante deste posicionamento a profa. Cláudia Lima Marques, principalmente em MARQUES, Cláudia Lima. Confi-ança no comércio eletrônico e a proteção do consumidor (um estudo dos negócios jurídicos de consumo no comércio eletrônico) . São Paulo: Re-vista dos Tribunais, 2004. [17] SANTOLIM, Cesar Viterbo Matos. Ibid. p. 79. No mesmo sentido, LEONARDI, Marcel. Produtos e serviços digitais e direito de arrependi-mento. Disponível em: <http://leonardi.adv.br/2011/02/produtos-e-servicos-digitais-e-direito-de-arrependimento/>. Acesso em: 5 Jan. 2013.[18] A jurisprudência brasileira já se posicionou no sentido de relativizar a aplicação irrestrita do direito de arrependimento na internet, de acordo com a Apelação Cível 2008.001.33979 do Tribunal de Justiça do RJ: "Ação civil pública. Danos materiais e morais. Venda de passagens aéreas fora do estabelecimento comercial, em especial pela Internet e por telefone. Desistência voluntária manifestada pelo consumidor. Alegada contrariedade ao disposto no artigo 49 da Lei no 8.078/90, que conferiria ao consumidor o prazo de sete dias para desistir do serviço contratado. Di-reitoreito de arrependimento. Afastamento. Ausência de vulnerabilidade do consumidor. A situação do comprador de passagem aérea no estabeleci-mento comercial da transportadora é idêntica à do comprador do mesmo produto pela internet, pelo menos no que se refere ao conhecimento do que está sendo adquirido. Desta forma, se um ou outro consumidor desiste da viagem, por conveniência pessoal, não há porque conferir-se a apenas àquele que comprou o bilhete pela internet – e o fez até com mais comodidade e conforto – o direito ao reembolso integral. Retenção lícita por parte da companhia aérea de 10% (dez por cento) do valor da passagem. Sentença de improcedência. Desprovimento do recurso de apelação e não conhecimento do agravo retido."[19] A indenização com fim punitivo tem origem na doutrina americana dos punitive damages. A própria Suprema Corte americana no caso BMW vs. Gore fixou alguns critérios a serem seguidos para a aplicação dos punitive damages, envolvendo, principalmente, a gravidade da conduta daquele que veio a causar o dano. Sobre isto ver MARTINS-COSTA, Judith; PARGENDLER, Mariana Souza. Usos e abusos da função punitiva (punitive damages e o Direito Brasileiro). Revista CEJ, n. 28, p. 15-32, jan./mar.2005. Disponível em: <http://www2.cjf.jus.br/ojs2/index.php/cej/article/viewArticle/643>. Mais recentemente, ver MELO, Nehemias Domingos De. Por uma Teoria RenovadaRenovada para Quantificação da Indenização por Dano Moral (Teoria da Exemplaridade). Revista Síntese Direito Civil e Processual Civil, v. 79, p. 56-69, set-out/2012. Neste texto, o autor, inclusive, também sugere uma alteração no Código Civil brasileiro para a fixação legal da possibilidade da indenização com fins punitivos. [20] O potencial ofensor precisa ter incentivos para que se comporte de maneira a não causar danos. Caso o valor de eventuais indenizações seja menor do que o lucro alcançado pela violação do direito, pode haver um incentivo para descumpri-los. A análise econômica do direito (law and economics) é um instrumento bastante útil para o estudo destas questões. Sobre o método econômico para a composição dos punitive damages, inclusive com orientações acerca da proporção específica da condenação, ver COOTER, Robert; ULEN, Thomas. Law and Economics. 4a ed. PearsonPearson Addison Wesley. 2003, p. 371-376. Sobre a explicação, do ponto de vista da análise econômica do direito, dos custos envolvidos nos aci-dentes e a relação com a responsabilidade civil ver CALABRESI, Guido. The costs of accidents: a legal and economic analysis. New Haven: Yale Univeristy Press, 1970.[21] A doutrina brasileira, no que diz respeito ao fato exclusivo da vítima nas relações de consumo, entende que há a possibilidade da chamada “culpa concorrente”, sendo que ela teria o condão de “atuar como minorante da responsabilidade do fornecedor”, mesmo nos casos de responsabilidade objetiva. Sobre isso ver CAVALIERI FILHO, Sérgio. Programa de Responsabilidade Civil. 8a Ed. São Paulo: Atlas, 2009. p. 488. [22][22] Entendendo pela possibilidade de afastamento do nexo causal em situações de invasão de sistemas informáticos por hackers ou crackers, tem-se a lição de BINICHESKI, Paulo Roberto. Responsabilidade civil dos provedores de Internet: direito comparado e perspectivas de regulamentação no direito brasileiro. Curitiba: Juruá, 2011. p. 267-268.[23][23] Sobre a questão das excludentes de caso fortuito e força maior em casos de invasão, mesmo entendendo pela inaplicabilidade genérica, Adalberto Simão Filho relata uma exceção: “teria campo nos casos em que a empresa tenha adotado a seu favor toda a melhor tecno-logia mundial desenvolvida para possibilitar a necessária segurança do consumidor quando este se encontra em operações e inter-relacionamento do interior do site. Para que a invocação fosse realmente de impacto, teria a empresa que comprovadamente demonstrar toda a extensão dos aspectos de segurança adotados para a proteção do site no que tange a eventuais invasores.” FILHO, Adalberto Simão. Dano ao consumidor por invasão do site ou da rede: Inaplicabilidade das Excludentes de Caso Fortuito ou Força Maior. In: FILHO, Adalberto Simão; DE LUCCA, Newton. (coord.). Direito & Internet – Aspectos Jurídicos Relevantes. Bauru: Edipro, 2000. p. 101-115.[24] A exoneração de responsabilidade pelo fato de terceiro, só será possível “quando realmente constitui uma causa estranha ao devedor, isto é, quando elimine totalmente a relação de causalidade entre o dano e o desempenho do contrato. A questão é essencialmente ligada ao problema do nexo causal.” Cf. DIAS, José de Aguiar. Da responsabilidade Civil. 8a Ed. Rio de Janeiro: Forense. 1987. Volume 2. p. 794.

Page 18: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Gabriela Hormaizteguy (Uruguay) es Escribana y Procuradora. Es miembro de

la Comisión de Derecho Informático y Tecnológico de la Asociación de Escribanos

del Uruguay. En el último año ha participado en la Sesión Académica del Instituto de

Derecho Informático de la Facultad de Derecho sobre el Proyecto de Ley de Ac-

cesibilidad Web. Asimismo, es autora de diversas publicaciones relacionadas con el

Derecho Informático.

Juan Francisco Pérez Martín es Licenciado en Ciencias Jurídicas, Universidad

de Pinar del Río, Cuba; Diplomado en Sistema de Gestión de los Recursos Huma-

nos, GESTA, Cuba; Diplomado en Trabajo Social. Universidad de La Habana. Cuba;

Master de Postgrado en Trabajo Social. Ha sido profesor en varias Maestrías, impar-

tiendo el módulo de posgrado en Derecho Informático en la Maestría de Asesoría

Jurídica y otras disciplinas en la Maestría de Trabajo Social. Se ha desempeñado

como consultor en Técnicas Dirección y Diseño Estratégico.

Elisabeth Bouvier (Uruguay) es Escribana y Co-coordinadora de la Comisión de

Derecho Informático y Tecnológico de la Asociación de Escribanos de Uruguay. Par-

ticipó de un gran número de Talleres y Sesiones de trabajo en diferentes temas rela-

cionados con el Derecho Informático. Es autora de distintas publicaciones con

acento en la Sociedad de la Información y sus consecuencias en Uruguay

Julio Edgard Becerra Nuñez (Perú) es Licenciado en Seguridad y Redes. En el

2009, se ha desarrollado dentro del Plan de Gobierno Electrónico en la Gestión del

Estado (ONGEI), desarrollando tareas de Modernización de la Gestión Pública del

Estado Peruano; Normatividad informática: licenciamiento, software, planes operati-

vos formulación y evaluación, transparencia de la información; El Gobierno Elec-

trónico; Políticas Nacionales, aplicaciones e implementación de los Proyectos estra-

tégicos de modernización tecnológica; Buenas prácticas usando TI en la Adminis

tración Pública; Soluciones Tecnológicas para Gobiernos Locales.

Freddy Ossio Onofre (Bolivia) es Abogado, ha realizado estudios de Doctorado en

Bioetica y Derecho de la Universidad San Pablo CEU en Madrid España. Es Diplomado

en Docencia Universitaria de la Universidad Militar Nueva Granada de Bogotá, Colombia,

y Diplomado en E- Learning de la Universidad Mayor de San Andrés, La Paz. Ha escrito

y publicado varios artículos referidos a la relación del Derecho y las Nuevas tecnologías

de la Comunicación y la Información (TICs). y ha impartido cursos y conferencias en La

Paz, Santa Cruz y Cochabamba, sobre Contratación Informática, Delitos Informáticos, In-

formática Forense y Protección de Datos Personales. formática Forense y Protección de Datos Personales.

Page 19: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 20: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Fruto de la necesidad de otorgar mayor seguri-dad y eficacia jurídica a las comunicaciones y acu-erdos realizados a través de las tecnologías de la información y la comunicación y del desarrollo del comercio electrónico internacional, ha surgido la firma electrónica. Esta nueva herramienta nos lleva a una despapelización de los trámites y de la vida en general. Debemos tener claro que la despapel-ización requiere de una robusta infraestructura téc-nica y de una regulación jurídica.

La firma electrónica y el documento electrónico en Uruguay están regulados por la Ley 18600, apro-bada el 21 de setiembre de 2009 y publicada en el Diario Oficial el 5 de noviembre de 2009, (habiendo sufrido algunas modificaciones por la ley 18996, de 7 de noviembre de 2012, artículos 41,42) . La ley fue reglamentada por el Decreto 436/11, de 8 de diciembre 20diciembre 2011..

Ley ésta que reconoce la admisibilidad, validez y eficacia jurídica del documento electrónico y de la firma electrónica.

Al igual que la mayoría de las legislaciones de la región, Uruguay siguió el modelo de la Ley de UNCITRAL ó CNUDMI (Comisión de las Naciones Unidas para el Derecho Mercantil Internacional)

sobre Firmas Electrónicas del año 2001 y su antecedente: la Ley del Estado de Utah del año 1996.

LaLa ley consta de VI capítulos. En su capítulo I de Disposiciones Generales, luego de establecer su ámbito de aplicación en su artículo primero, en el artículo 2, establece una serie de definiciones que nos parecen de suma importancia, dada la compleji-dad de la temática. Continuando la línea de los modelos tomados, recoge a texto expreso en su artículo tercero los siguientes principios generales:artículo tercero los siguientes principios generales:

Equivalencia funcional, neutralidad tecnológica, libre competencia, compatibilidad internacional y buena fe.

La propia norma establece claramente que esta enumeración no es taxativa, por lo que debe interp-retarse tan sólo a vía de ejemplo.

1.FIRMA ELECTRÓNICA Y FIRMA ELEC-TRÓNICA AVANZADA.

Tal como lo dijimos anteriormente, la ley en su artículo 2 establece diferentes definiciones, de las cuales queremos destacar para este estudio, la que determina en el inciso J:

Page 21: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

"Firma electrónica": los datos en forma elec-trónica anexos a un documento electrónico o aso-ciados de manera lógica con el mismo, utilizados por el firmante como medio de identificación.”, esta-bleciendo en su inciso K, qué se entiende por firma electrónica avanzada.

"Firma electrónica avanzada": la firma elec-trónica que cumple los siguientes requisitos;

1) Requerir información de exclusivo cono-cimiento del firmante, permitiendo su identificación unívoca.

2) Ser creada por medios que el firmante pueda mantener bajo su exclusivo control;

3) Ser susceptible de verificación por terceros;

4) Estar vinculada a un documento electrónico de tal modo que cualquier alteración subsiguiente en el mismo sea detectable; y

5)5) Haber sido creada utilizando un dispositivo de creación de firma técnicamente seguro y confi-able y estar basada en un certificado reconocido válido al momento de la firma.”

La diferencia de la firma electrónica avanzada con la electrónica simple radica como en otras legis-laciones en que la primera no necesita un acuerdo previo ya que el hecho de que la misma sea gen-erada por un dispositivo de creación de firma y basada en un certificado reconocido emitido por una Autoridad de Certificación, hace que exista una presunción de confiabilidad y apropiabilidad a su favor, como expresa la Dra. Marcela Bello Zuluaga en el informe elaborado para el SELA (Sistema Económico Latinoamericano y Del Caribe).

Cuando se habla entonces de Firma Elec-trónica -ya sea simple o avanzada- se debe pensar en ella como un IDENTIFICADOR.

2. Efectos Legales de la Firma Electrónica

El artículo 5º de la Ley 18600 establece que: “La firma electrónica tendrá eficacia jurídica cuando fuese admitida como válida por las partes que la uti-lizan o haya sido aceptada por la persona ante

quien se oponga el documento firmado elec-trónicamente”... “En caso de ser desconocida la firma electrónica por una de las partes, corresponde a la otra parte probar su validez”

Por otra parte, el artículo 6º de la referida ley establece los efectos legales de la firma electrónica avanzada y expresa que: “La firma electrónica avanzada tendrá idéntica validez y eficacia que la firma autógrafa consignada en documento público o en documento privado con firmas certificadas, siem-pre que esté debidamente autenticada por claves u otros procedimientos seguros que:otros procedimientos seguros que:

A) garantice que la firma electrónica avanzada se corresponde con el certificado reconocido emitido por un prestador de servicios de certifi-cación acreditado, que lo asocia con la identifi-cación del signatario;

B) asegure que la firma electrónica avanzada se corresponde con el documento respectivo y que el mismo no fue alterado ni puede ser repudiado; y

C) garantice que la firma electrónica avanzada ha sido creada usando medios que el signatario mantiene bajo su exclusivo control y durante la vi-gencia del certificado reconocido”

Nos interesa destacar que en cuanto a los efec-tos legales de la firma electrónica avanzada, la ley uruguaya exige que el certificado sea emitido por un prestador de servicios de certificación acreditado, algo que otras legislaciones no lo exigen.

3. Infraestructura Nacional de Certificación Electrónica

La ley 18600 en su artículo 11 define la infrae-structura nacional de certificación electrónica. A través de ella se forma la cadena de confianza entre los diferentes proveedores de certificados elec-trónicos. Dentro de esta infraestructura tenemos a la Autoridad Certificadora Raíz Nacional y a los Prestadores de Servicios de Certificación. Uruguay sigue así el Modelo Jerarquizado, preceptivo para aquellos países que integran el MERCOSUR.

Page 22: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

3.1 Autoridad Certificadora Raíz Nacional (Root)

En su artículo 15, la Ley 18600 estableció: “Desi-gnase a la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Infor-mación y el Conocimiento como Autoridad Certifica-dora Raíz Nacional”

3.2 Prestadores de Servicios de Certificación

LaLa ley uruguaya distingue en su artículo 2 , inci-sos M y N dos tipos de prestadores de servicio de certificación, por un lado los simples prestadores de servicios de certificación, y por otro lado a aquellos acreditados ante la Unidad de Certificación Elec-trónica. Todos ellos actuarán en un régimen de libre competencia.

3.3 Unidad de Certificación Electrónica.

LaLa Unidad de Certificación Electrónica se crea por el artículo 12 de la ley en cuestión, como un órgano desconcentrado de AGESIC y con amplia au-tonomía técnica. El artículo 14 establece los cometi-dos de la misma entre los cuales destacamos, el de acreditación, de control, de instrucción, de regulación y de sanción.

Todo lo relacionado con la Unidad de Certifi-cación Electrónica y los Prestadores de Servicios de Certificación así como su correspondiente acredit-ación, está reglamentado en el decreto 436/011 del 8 de diciembre de 2011.

4 Certificados Electrónicos

En materia de Gobierno Electrónico y en espe-cial en el tema de certificados digitales, Uruguay se encuentra alineado con la mayoría de las legislacio-nes de la región, ya que al igual que el derecho com-parado, la normativa uruguaya define al certificado electrónico en términos más o menos similares a los que emplea por ejemplo la Ley argentina número 25506 del 14 de noviembre de 2001 y la ley peruana número 27269 del 26 de mayo de 2000, entre otras.

Aunque hay que precisar que la ley uruguaya en ningún momento utiliza el término certificados “digi-tales” sino certificados “electrónicos” y certificados “reconocidos”, los términos certificados digitales

y certificados electrónicos en la mayoría de las legislaciones se emplean indistintamente.

Dentro de las definiciones que da la ley en el Capítulo Primero, artículo 2º, el literal “B” define a los certificados electrónicos y el literal “C” da el concepto de certificado reconocido.

ExpresaExpresa el literal B: “Certificado electrónico: documento electrónico firmado electrónicamente que da fe del vínculo entre el firmante o titular del certifi-cado y los datos de creación de la firma electrónica”

Literal C: “Certificado Reconocido: certificado electrónico emitido por un prestador de servicios de certificación acreditado”.

Es importante acotar que al momento de redac-tarse el presente trabajo no existe en Uruguay ningún Proveedor de Servicios de Certificación o Autoridad de Certificación acreditado ante la Unidad de Certifi-cación Electrónica (UCE), razón por la cual los certifi-cados electrónicos expedidos por cualquiera de los proveedores uruguayos no tiene la calidad de “reconocidos”, por ende hoy día no es posible aún proveer de Firma Electrónica Avanzada (FEA) hasta tanto se cumpla con dicho requisito (la acreditación ante la Unidad de Certificación Electrónica –UCE- )

El artículo 21 de la Ley 18600 establece el con-tenido de los certificados “reconocidos”. Según la legislación uruguaya, los certificados “reconocidos” deben cumplir, principalmente, los siguientes requisi-tos: indicación de que se expiden como tales y de quien los expide, así como la firma electrónica avan-zada del prestador de servicios de certificación; el número identificatorio del certificado, los datos de identificación del firmante, el periodo de validez del certificado el o los propósitos o usos para los cuales se expide y los datos de verificación de firma que cor-respondan a los datos de creación de firma que se encuentren bajo el control del firmante.

En particular la vigencia de los certificados reconocidos está prevista en el artículo 23 de la referida ley.

5. PRESTADORES DE SERVICIOS DE CERTI-FICACIÓN EN URUGUAY.

Page 23: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Como se expresó anteriormente, en Uruguay no existen aún Prestadores de Servicios de Certificación “acreditados” ante la “UCE”.

LosLos proveedores podría decirse: “simples” que operan en el mercado uruguayo, actualmente son: “El Correo”, empresa estatal que provee servicios de certificación de Firma Digital para Personas Físicas, para Sitios Web SSL, Firma Digital Empresa y Firma Digital Email.

“ABI“ABITAB”, empresa privada dedicada a transac-ciones monetarias: cobranzas y pagos, provee un servicio denominado ID-Digital (Firma Digital Per-sona).

-La Cámara de Comercio (provee firma elec-trónica para empresas asociadas a la misma);

-La Suprema Corte de Justicia, que emite certifi-cados digitales de firma electrónica para Jueces, Al-guaciles y Actuarios y que en un futuro lo haría para profesionales Abogados, Escribanos y Procuradores.

Con el tiempo podrán adicionarse a esta lista otros tantos proveedores de servicios de certifi-cación, tales como el Ministerio del Interior, para la implementación del DNI electrónico.

6. La Firma Electrónica Avanzada en la Función Notarial

La ley uruguaya 18600 tiene la particularidad de incluir en su artículo séptimo una disposición sobre el uso de la firma electrónica avanzada en la función notarial.

DichoDicho artículo expresa: “Autorízase el uso de documentos electrónicos y firma electrónica avan-zada en la función notarial, de conformidad con la reglamentación que establezca la Suprema Corte de Justicia” Esta disposición se complementa con el artículo 10 que establece el régimen de uso de la firma electrónica avanzada en las profesiones de Abogado, Escribano y Procurador .Abogado, Escribano y Procurador .

7. LA FIRMA ELECTRÓNICA, AVANCES A LA FECHA

Desde la promulgación de la ley en estudio podemos decir que se ha avanzado. A la fecha los logros son los siguientes:

1.-El 25 de febrero de 2011 tomaron posesión de sus cargos los integrantes de la Unidad de Certifi-cación Electrónica, creada por la ley 18600, y la misma está operando.

2.- El lanzamiento de la Infraestructura de Claves Públicas (o por su sigla en inglés PKI- Public Key Infraestructure), tuvo lugar en Uruguay el 9 de diciembre 2011, paso fundamental en la instrument-ación de la Infraestructura Nacional de Certificación Electrónica, habiéndose constituido la Autoridad Cer-tificadora Raíz Nacional el 3 de noviembre de 2011. Hoy la misma está funcionando.

3.- La Declaración de Prácticas de Certificación de la Autoridad Certificadora Raíz Nacional , la Política de Certificación de la Autoridad Certificadora Raíz Nacional, así como la Política de Certificación de Personas Físicas y Personas Jurídicas se en-cuentran aprobadas.

4.- La Unidad de Certificación Electrónica invitó a fines del 2012 a los interesados a constituirse en Prestadores de Servicios de Certificación Acredita-dos, en el marco de la Infraestructura Nacional de Certificación Electrónica.

Los paradigmas vinculados a la utilización y vali-dez de los diferentes medios informáticos de identifi-cación utilizados por los operadores en la actualidad, movidos por la necesidad de otorgar validez jurídica a las transacciones realizadas, hizo necesario la aprobación de la ley que nos convoca.-

Si bien Uruguay hoy se encuentra al mismo nivel de sus socios del Mercosur a los efectos de realizar un comercio electrónico seguro y de seguir avan-zando en la implementación del Gobierno Elec-trónico, pensamos que llevará mucho tiempo el cambio de las estructuras mentales de razonamiento del término firma. Es aquí donde los operadores del Derecho y en especial los Escribanos debemos estar muy preparados para su análisis.-

Autores: Esc. Graciela Cami, Javier Ferreira y Elisabeth Bouvier.

Page 24: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

La nueva Ley 1581 de 2012 que entrará en vi-

gencia en Abril próximo incorpora importantes prer-

rogativas y obligaciones de manera transversal para

todos aquellos que manejen datos de terceros. Este

ámbito de acción tan amplio (Están incluidas todas

las empresas) pone de presente la necesidad ina-

plazable para el empresario Colombiano de contar

con una Política de Gestión y de Protección de

Datos. Ahora bien, junto con el documento de

política también es importante que el empresario

desarrolle una cultura organizacional protectora y

garante de los Datos y de su información. Resulta

entonces necesario encontrar un justo equilibrio

entre la perspectiva empresarial (respecto de sus

obligaciones)obligaciones) y la visión de los usuarios y/o con-

sumidores (con relación a sus derechos); el cual en

muchas ocasiones es bastante complejo. Se requi-

ere pues de un modelo que permita al tiempo que

garantizo la prestación de mis servicios como em-

presario, la adecuada protección de los datos de

mis clientes, en su expectativa de privacidad y de

acceso a los servicios. Es allí donde en muchas

ocasiones el modelo no funciona. Si pretendo tener

total libertad para el tratamiento de los datos de mis

clientes, seguramente infringiré la norma; o si por el

contrario asumo un posición inflexible y cerrada no

podré ejecutar con total fluidez mi negocio.

Es por ello que la preocupación central para las

empresas con operaciones en Colombia no debe

radicar únicamente en el cumplimiento normativo,

sino que deberá enfocarse en bajar al nivel orga-

nizacional, una cultura de prevención y protec-

ción de los datos. De esta forma se garantiza que

los procesos de implantación de Sistemas de gestión serán no solo mas adaptables sino también más sencillos en nuestro entorno.

Tratándose de la reglamentación de la Ley, lla-mamos la atención sobre la importante labor que deberá cumplir la Delegatura para la Protección de Datos Personales de la Superintendencia de Indu-stria y Comercio en sus facultades de inspección, control y vigilancia que viene trabajando sobre la temática desde el año 2011. La Ley de Habeas Data le otorgó a la mencionada entidad potestad para ad-elantar investigaciones de oficio o a petición de parte de conductas violatorias de la Ley, disponer el bloqueo temporal de datos por riesgo de violación de derechos fundamentales, impartir instrucciones, proferir declaraciones de conformidad en la trans-ferencia internacional de datos, administrar la Red Nacional de bases de datos, entre otras.

Así mismo en materia de sanciones y proced-imientos se tiene que la SIC actuará como Autoridad de Protección de Datos Personales y podrá imponer sanciones así:

Page 25: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

1. Multas de carácter personal e ins-titucional

hasta por el equivalente de dos mil (2.000) salarios

mínimos mensuales legales vigentes al momento de

la imposición de la sanción. Las multas podrán ser

sucesivas mientras subsista el incumplimiento que

las originó. 2. Suspensión de las actividades rela-

cionadas con el Tratamiento hasta por un término

dede seis (6) meses. 3. Cierre temporal de las opera-

ciones relacionadas con el Tratamiento una vez

transcurrido el término de suspensión sin que se hu-

bieren adoptado los correctivos ordenados por la

Superintendencia de Industria y Comercio. 4. Cierre

inmediato y definitivo de la operación que involucre

el Tratamiento de datos sensibles.

Estas sanciones económicas atienden una

finalidad punitiva y en ningún caso tienen un fin re-

sarcitorio, es decir, el afectado no podrá reclamar

indemnización de perjuicios por este medio; Si la

persona afectada pretende una indemnización

deberá acudir a la vía ordinaria.

Entratándose de Transferencia internacional de

datos Colombia adoptó la regla internacional de

transferencia entre países catalogados como segu-

ros; El reglamento que ahora se estudia tendrá en

cuenta un mecanismo de listas blancas internacio-

nales u otro similar acorde con la practica interna-

cional.

De lo anteriormente expuesto han surgido en

las empresas y en círculos académicos diversos in-

terrogantes. Es la opinión del autor que estas inqui-

etudes así como nuevas que brotaran a futuro, solo

serán resueltas una vez inicie la aplicación de tales

normas, ya que todos los ejercicios hasta el mo-

mento realizados, no dejan pertenecer a escenarios

imaginarios y por efectos del control previo constitu-

cional sin que miren la realidad corporativa y de

mercado.

Finalmente creemos importante resaltar que si bien la Autoridad de Protección de datos Colombi-ana, ha nacido con importantes reseñas y pergami-nos que vislumbran un accionar objetivo e impor-tante, no es menos cierto que los asuntos atinentes a la protección de datos no siempre tienen un fin de lucro ni se agotan en el ámbito concurrencial; por lo anterior, el que la autoridad de protección de datos pertenezca a la SIC no solo parece fragmentario sino que además ofrece cierta sospecha inicial en cuanto a la vigilancia del cumplimiento de la norma por parte de las entidades públicas.

Después de leer este breve artículo espero que los empresarios y entidades oficiales comprendan que la Protección de Datos es ahora, más que nunca, esencial para su operación.

Autor: Iván Darío Marrugo Jimenez

Page 26: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

I- Presupuestos teóricos y metodológicos.

LaLa Revolución Informática como se le ha de-nominado a las profundas transformaciones que han introducido en nuestra vida cotidiana los adel-antos científicos vinculados al tratamiento de la in-formación y la comunicación, es portadora entre otras múltiples consecuencias de cambios en las formas de conducta y de pensar, siendo en sí misma una revolución cultural.

En parábola histórica, la humanidad de hoy se encuentra ante la misma situación de la Revolución Industrial, ya que los adelantos de entonces pudi-eron ser utilizados en beneficio del desarrollo de la propia humanidad o para destruir a la misma.

Hoy los desarrollos informáticos y telemáticos, además de reportar innumerables ventajas consti-tuyen, además, fuentes de riesgos insospechados que alcanzan a todas las esferas de la vida social, incluso comprometer la soberanía nacional. (1)

Por ello, a la par de la articulación de un régi-men técnico y legal que sistematice un orden adec-uado en el que debe suceder el desarrollo tec-nológico, es necesario que nos detengamos a re-flexionar acerca de los valores éticos. Porque ellos están presentes en la primera relación de conexión entre el desarrollo tecnológico y la sociedad: el hombre.

Al decir de José Martí, no hay evolución ni revo-lución sin creación de una nueva conciencia ética.

En el pensamiento ético de los humanistas y científicos que vivieron la revolución industrial podemos encontrar los elementos primarios para la

articulación de los presupuestos teóricos y met-odológicos que hoy fundamentan la necesidad de fomentar nuevos valores ante la Revolución Infor-mática.

Uno de los primeros en aportar a estas corrien-tes filosóficas fue Vendry Ss al tratar de explicar desde sus posiciones lo que él denomina la causa principal de la "vida caótica de la humanidad" (2).

Desde entonces a la fecha en muchos foros in-ternacionales se ha tratado el asunto y sigue siendo una preocupación, a pesar de que se han empren-dido algunas acciones concretas en algunos entor-nos informáticos y de redes globales.

En la segunda relación de encuentro hombre-máquina está el Derecho, así la revolución indus-trial, primero, y la informática, después, han im-puesto a éste retos.

Con respecto a la Revolución Informática el im-pacto alcanza a todas las áreas de realización del Derecho y la propia enseñanza del mismo e impone asumir una posición de interpretación del fenómeno informático.

Ver la vinculación entre el nuevo orden legal

Page 27: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

reconocido como Derecho de la Informática y su relación con la Infoética es la primera aproxi-mación ajena a toda posición reduccionista del Derecho (3).

II- Normas éticas y disposiciones jurídicas.

Los principios éticos son consustanciales a la existencia de la propia sociedad ya que imponen normas de conductas asumibles conscientemente por la colectividad y permiten el desarrollo de la vida en común.

LasLas normas éticas no se imponen desde el orden legal, incluso existen antes que el propio Derecho llegue a erigirse en su reconocimiento y tutela jurídica para ser contenidas en normas lega-les. La práctica de profesiones también ha impuesto la instrumentación de códigos deónticos que rigen el desenvolvimiento de los profesionales que la ejercen,ejercen, ejemplo de ello lo son la ética médica y la jurídica, que son un conjunto de normas sociales que articulan un sistema de principios particulares a cada profesión y que regulan el modo de actuar éstos especialistas en su ejercicio profesional.

Si valoramos que alrededor de la producción de programas y bienes informáticos, la prestación de servicios de igual índole y la administración de redes y bancos de datos se manejan informaciones de valor patrimonial cada vez más cotizables; datos de carácter sensible y valor estratégico; soluciones para la implementación de procesos de producción tecnológicatecnológica y transferencias de tecnologías que im-plican derechos de propiedad intelectual, entre otras muchas características propias de los pro-cesos de informatización y comunicación modernos, que pueden en caso de ser indebidamente utiliza-dos generar situaciones sociales, políticas y económicas, de gran trascendencia para un país para la humanidad en general, podemos llegar a considerar que el ejercicio de las especialidades de-rivadas de las nuevas tecnologías también encier-ran un conjunto de particularidades susceptibles de ser reguladas desde el punto de vista ético.

Page 28: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Sin embargo, la ética informática o infoética como se ha dado en llamar entre especialistas y en algunos foros internacionales tiene una modalidad especial con respecto a la ética de las profesiones tradicionales, y es que, también ésta alcanza a los usuarios de los sistemas, programas y servicios in-formáticos que tienen acceso a los mismos, y más ín-timamente cuando se trata de una generalización de aplicaciones a nivel de sociedad como pueden ser los servicios públicos.

De manera tal que es necesario fomentar entre profesionales y usuarios de la informática los valores éticos inherentes al uso adecuado de bienes y servi-cios informáticos. La adopción de conductas éticas forma parte armónica del desarrollo de una cultura in-formática.

Como parte también consustancial a los pro-cesos de informatización es necesario contar con el orden legal que nos permita proteger a la sociedad ante las arbitrariedades y abusos que puedan com-eterse en el uso indebido de las nuevas tecnologías de la información y la comunicación, así como orde-nar los procesos de desarrollo de aplicaciones de éstas tecnologías para que cuenten con las garantías técnicas y jurídicas que permitan su generalización y comercialización como bienes y servicios de valor patrimonial tutelables por el Derecho a pesar de su naturaleza inmaterial en mucha ocasiones.

El impacto social de las nuevas tecnologías inci-den en casi todas las ramas tradicionales del Dere-cho reclamando de éstas la reconceptualización de sus postulados doctrinales y la adaptación de sus normativas ante las nuevas relaciones sociales y ju-rídicas que se generan por la incidencia y general-ización de las aplicaciones de dichas tecnologías en la sociedad e incluso la regulación de nuevas reali-dades no previstas por el Derecho.

Este complejo proceso es portador de varias consecuencias:

a) Tecnificación del orden legal;

b) El uso de un lenguaje técnico para ser conver-tido en lenguaje jurídico.

c) Preparación del personal capaz de enfrentar adecuadamente los problemas derivados de este im-pacto social y proponer las soluciones jurídicas nec-esarias.

La primera y segunda consecuencia condiciona más que nunca la integración de grupos multidiscipli-narios.

La integración armónica de estos grupos permite poder elaborar las normas jurídicas necesarias y ga-rantizar que éstas no sean ni tratados tecnológicos indescifrables para los sujetos que tienen que cumplirlas ni hacerlas cumplir; ni normas jurídicas técnicamente impecables pero ineficaces porque no alcanzan a proteger, en toda su magnitud, los prin-cipios que se desean preservar, bien sea porque que no se avienen con la naturaleza de los bienes que son objeto de tutela o no se corresponden con las definiciones internacionalmente reconocidas y asum-ibles por nuestros países.

Por otra parte, la tecnificación del Derecho y la conversión de lenguaje técnico en lenguaje jurídico tienen connotaciones estratégicamente más tran-scendentes que la que apuntamos anteriormente, ya que al asumirse en el orden legal algunos de éstos términos, su contenido y alcance adquieren natura-leza jurídica y carácter de objeto de tutela jurídica, e incluso algunas llegan a trascender como nuevas in-stituciones para el Derecho.

También de estas consecuencias se desprende la articulación de un segmento especializado del con-junto de doctrinas y prácticas jurídicas así como de las normas legales, las que adquieren una autonomía propia dentro del Derecho, y que requiere de estudio, sistematización y personal especializado en el tema.

El surgimiento de éste segmento especializado

Page 29: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Todos ellos sintonizan con la necesaria prepara-ción de los operadores jurídicos en el uso de las mod-ernas tecnologías, pero además, los prepara para comprender mejor lo que acontece y los relaciona con hechos sobre los cuales en algún momento ten-drán que rendir un dictamen profesional para adqui-sición de bienes o la oferta de servicios, asesorarrídicamente en la elaboración legislativa, perseguir actos de piratería informática, reprimir penalmente conducta delictivas derivadas del uso o abuso de nuevas tecnologías, defender derechos de ciudada-nos e instituciones por el mal manejo de información automatizada o argumentar la admisibilidad de un documento electrónico como medio de prueba.

De modo que, podemos asegurar que el Derecho como regulador de la sociedad, juega un importante y decisivo papel ante la Revolución Informática, ya que para realización ordenada de la misma, es im-prescindible dotar a la sociedad de las instituciones necesarias para hacer viable sus objetivos y alcance, así como ordenar jurídicamente las nuevas relacio-nes emergentes de este proceso de informatización.

(1) Recomendación Nro. 41 de la "I Conferencia Mundial sobre Estrategias y Políticas en Informática (SPIN :1) "Toda dependencia en el campo de la infor-mática puede crear numerosas servidumbres, hasta el punto de comprometer la Soberanía Nacional".

(2) Pierre VendrySs, médico, biólogo y sociólogo francés. Desarrolló la Teoría del Mundo Caótico, pre-sentada en el "XII Congreso Internacional de Ciber-nética" realizado en Namur, Bélgica, en 1989.

(3) Javier de Lucas, "Presupuestos Teóricos y Metodológicos de la Enseñanza del

Derecho", Valencia, 1997.

Autora: MsC. Yarina Amoroso Fernández

del orden legal, repercute también en el área de la información sobre el Derecho y para el éste, impo-niendo otras exigencias al personal que trabaja vin-culado a las áreas de documentación especializada para que pueda contribuir eficazmente a la sistem-atización y armonización de conocimiento disperso y no siempre identificado con el tema. De manera tal que la repercusión en este sentido incide en la rel-ación Información-Derecho.

La segunda consecuencia tiene implicaciones en múltiples facetas del quehacer jurídico y es una con-secuencia que debe ser asumible desde diferentes perspectivas para encauzar adecuadamente sus efectos.

En el ámbito de la creación legislativa corre-sponde a los especialistas del Derecho velar porque no se hipertrofie el ordenamiento jurídico y dar respu-esta adecuada a los nuevos requerimientos de la So-ciedad Informatizada.

Las normas legales emergentes de estas relacio-nes pueden y deben ser sistematizadas acorde al orden legal que rige en el país, pero, para ello se necesita desentrañar la naturaleza jurídica y el bien jurídicamente tutelable para establecer las nuevas relaciones que reclaman reconocimiento y tutela ju-rídica o para adaptar la legislación vigente.

La reconceptualización de algunos postulados así como la teorización de estos fenómenos desde las realidades de cada país y el estudio de tenden-cias teóricas y experiencias legislativas a nivel inter-nacional, constituyen una necesidad para desarrollar una práctica jurídica entorno a éstos nuevos fenóme-nos y contribuir eficazmente a los reclamos de la sociedad.

Mención aparte pero no menos importante merece la necesaria modernización de los procesos jurídicos que conforman el quehacer del Derecho, desde los mecanismos de publicación de las normas jurídicas hasta la consecución de procesos judicia-les, certificaciones registrales y actos notariales.

Page 30: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013
Page 31: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

1. ¿Qué tanta adopción tiene el dinero móvil en Perú, conociendo que el nivel de penetración de los celula-

res es cercano al 100%?

Debemos distinguir entre banca móvil y billetera móvil. La banca móvil es un canal más de distribución de

servicios para clientes bancarizados. Hoy casi todos los bancos poseen este servicio y la adopción ha ido creci-

endo a pasos agigantados. La Billetera Móvil no es un canal, es un negocio del que podrían participan no solo

bancos, sino también operadores de celulares, retailers, empresas de servicios públicos, redes de comercio,

gestores de redes de agentes (recargas, pagos de facturas, giros), entre otros. Los modelos de negocio son

complejos y se necesita de varios de estos actores para poder implementarlos eficientemente. El negocio de Bil-

letera Móvil contiene la complejidad del negocio bancario, más el negocio de las redes de distribución

(principalmente efectivo) y las microfinanzas.

La altísima penetración de celulares que tiene Perú asociada a la baja bancarización –solo el 28% de los

usuarios bancarios tienen más de un producto, son un importante facilitador del negocio.

2. ¿Cómo contribuye los Servicios Financieros Móviles a la bancarización y formalización de la economía

informal?

Consideremos los siguientes factores:

Las principales restricciones a la bancarización son: la falta de servicios apropiados para la Base de la

Pirámide, la escasez de canales de distribución bancarios entre los no bancarizados y los costos asociados a

las transacciones financieras.

Page 32: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

Por otro lado sumada a la baja bancarización

tenemos que nuestra economía es en más de un

70% informal, opera solo en efectivo y por fuera del

sector financiero. Esta economía no es trazable, no

paga impuesto y promueve la criminalidad.

LosLos servicios financieros móviles se han con-

vertido en la herramienta de inclusión por excelen-

cia, reconocida y promovida por el gobierno y or-

ganismos internacionales. El número de celular se

vuelve una cuenta de ahorros; logra acceso a servi-

cios antes no prestados por los bancos: recargas,

giros-remesas, pagos de facturas y compras en

mercios -estos dos últimos restringidos a clientes y

tarjetas-; y finalmente resuelve la necesidad del go-

bierno dispersión de subsidios, beneficios y suel-

dos. Adicionalmente el celular del tendero de barrio

– microempresario informal- se transforma en un

POS que le permite recibir pagos y hasta gestionar

sus pedidos a los proveedores.

Por ésta razón el negocio de billeteras móviles

es una herramienta efectiva de bancarización, for-

malización e impulso de la economía.

3. En un país como Perú, donde la inseguridad

tiene un alto nivel, (y donde el robo de celulares es

grande) ¿Creen que las personas le tendrán confi-

anza a colocar su cuenta en el teléfono móvil?

Los servicios financieros móviles son ante todo

una herramienta para reducir el uso de efectivo, la

informalidad y los delitos asociados a estos elemen-

tos. El celular no guarda datos de las cuentas, ellos

están en los servidores del banco y los puede ac-

ceder el usuario luego de un proceso de autenti-

cación. Si le robaran el celular, el usuario podría

proceder igual que en el caso del robo de una tarjeta

de crédito. Y si le hicieran el paseo millonario, las

transacciones celulares tienen límites, controles de

trazabilidad que permiten detectar usos inapropia-

dos o dudosos casi al instante, limitando el riesgo

de forma muy importante.

También debemos pensar que los celulares que

son objeto de robo, son principalmente los “inteli-

gentes” y éstos representan menos del 12% de los

existentes en Perú.

De todas maneras son siempre parte de un

proyecto de Dinero Móvil las acciones de alfabet-

ización financiera y tecnológica, sumadas al diseño

de estrategias para lograr una adopción y experien-

cia rápida y agradable por parte del usuario.

4. ¿Cuáles son las previsiones en este campo

para el país?

El país ya posee controles exigidos por el regu-

lador financiero que obligan a que cualquier tipo de

transacciones electrónica sea segura en todo su

recorrido. Y estos controles ponen a Perú a la van-

guardia en temas de seguridad, que no hacen nec-

esario ninguna nueva previsión.

5. ¿Cómo interviene este medio con el desar-

rollo del comercio?

Unos de los servicios claves de la Billetera

Móvil es el “pago en comercios”. Una vez que el

usuario de la billetera recibe el pago de su sueldo,

subsidio o una remesa en su celular, podrá usar el

dinero para pagar un servicio público, recargar el

celular, enviarle dinero a un familiar y pagar el arroz

y la leche en la tienda del barrio.

LosLos tenderos son unos de los principales ben-

eficiados por éste negocio, ya que les genera más

tráfico, comisiones y mayor seguridad al tener que

manejar menos dinero en efectivo. Adicionalmente

el celular del tendero se transforma en una herra-

mienta para controlar su economía, gestionar su

stock de productos y hacer pedidos a sus pro

veedores.

Page 33: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

6. ¿Qué le hace falta a nuestro país para crecer en este sentido?

Una regulación que permita y regule la participación en éste negocio de actores no bancarios, que hoy son quienes mueven el mayor número de transacciones en efectivo que se mueven en el país. Estos son: empre-sas de servicios públicos, operadores de celulares, supermercados, empresas de giros/remesas, gestores de redes de agentes.

7. ¿Cuánto se mueve por este medio en América Latina?

Banca Móvil ya mueve más del 20% de las transacciones bancarias en Latinoamérica, Perú está muy cerca de ese número. Las Billeteras Móviles son un negocio que apenas se está iniciando en la Región, pero ya todos los bancos conocen casos de éxitos en otras regiones del mundo, donde el negocio de las Billeteras Móviles se ha vuelto más grande que el del propio banco.

8. Si quiere agregar algo más, bienvenido.

DebemosDebemos asumir que aún no sabemos de este innovador y altamente rentable negocio que requiere de la colaboración de muchos actores y pedir ayuda expertos para que nos ayuden a definir el mejor modelo de ne-gocio para nosotros y asegurar su éxito. Luego de haber implementado más de 18 negocios de billetera móvil en el mundo, decidí volver a la Región para asistir en esa tarea a los Bancos y demás jugadores del eco-sistema de Dinero Móvil.”.

Agradecemos la gentileza del Sr. Daniel Navarro

Page 34: Revista Electrónica El Derecho Informático Nº 14 - Abril 2013

La Revista Electrónica de la Red Iberoamericana de Derecho Informático es una publicación de elderechoinformatico.com

Revista de publicación y difusión gratuita. Todos los contenidos de esta publicación están bajo Licencia Atribución-No Comercial-

Compartir Obras Derivadas Igual 2.5 Argentina de Creative Commons. (BY-NC-SA).