Вы находитесь на странице: 1из 36

HACIA LA TRANSFORMACIN DIGITAL

DE LOS ESTUDIOS JURDICOS

JUNIO 2017
La innovacin tecngica est impactando cada vez con mayor
intensidad en todas las reas de servicios profesionales, entre
ellos obviamente los jurdicos.

Dentro de ese contexto, resulta vital que los profesionales


no solo convivan con la novedad si no que aprendan a trabajar
con la ayuda de la tecnologa tanto para prestar sus servicios
con mayor eficacia y eficiencia como para encontrar nuevas reas
e incumbencias en donde su aporte pueda hacer la diferencia.

ndice
Hacia el proceso electrnico..............................................................................................................3
Por Camps, Carlos E.
LA LEY 01/02/2016 , 5 LA LEY 2016-A , 235 AR/DOC/4549/2015

Privacidad en los servicios informticos en la nube.......................................................................6


Por Frene, Lisandro Liefeldt, Luciana
LA LEY 29/12/2015, 1 LA LEY 2016-A , 699 AR/DOC/3993/2015

ISO 27.018: Una nube ms segura........................................................................................................ 11


Por Tomeo, Fernando
Sup. Act. 02/12/2014, 1 LA LEY 02/12/2014 AR/DOC/4024/2014

Los seguros de cyber risk................................................................................................................... 15


Por Sobrino, Waldo
LA LEY 05/06/2017, 1 AR/DOC/1465/2017

El dinero electrnico en el Derecho Argentino..................................................................................24


Por Eraso Lomaquiz, Santiago E.
LA LEY 02/01/2017, 1 LA LEY 03/01/2017 , 1 AR/DOC/3893/2016
HACIA
EL PROCESO
ELECTRNICO
Por Camps, Carlos E.
Publicado en: LA LEY 01/02/2016, 01/02/2016, 5 LA LEY2016-A, 235
Cita Online: AR/DOC/4549/2015

SUMARIO: Introduccin: La senda hacia el proceso electrnico. II. Los desafos, los obstculos y la forma de
superarlos: La voz de la Corte Suprema de Justicia de la Nacin. III. Conclusin.

I. INTRODUCCIN: y letra tanto de las partes sus letrados- como de los funciona-
LA SENDA HACIA EL PROCESO ELECTRNICO. rios, magistrados, auxiliares peritos, martilleros, etc.- u otro tipo
de sujetos pblicos o privados que intervengan en el trmite.
Hace ya bastante tiempo venimos observando inmensos avances
en pos de la instrumentacin plena del proceso electrnico, en- Las comunicaciones digitales entre el juzgado y los estudios ju-
tendido como aqul que se libera del soporte papel para plasmar- rdicos permiten el reemplazo de las notificaciones materiales
se en su totalidad en el formato digital1. por las virtuales6, normalmente a travs de correos electrni-
cos oficiales que permiten obtener certeza tanto de los conteni-
En esa lnea se enmarcan una gran cantidad de novedades cons- dos transmitidos como de los momentos de envo cuando la
tatadas en casi la totalidad de los mbitos judiciales del pas, don- notificacin sale de la cuenta remitente y recepcin-ingreso a
de institutos de diferente naturaleza que propenden a la obten- la cuenta de destino7.
cin de esta finalidad evidencian distintos grado de avance2.
Asimismo, esas vas de comunicacin permiten que los escritos no
As, podemos ver cmo va haciendo su aparicin dentro del tr- lleguen al expediente en soporte papel por la mesa de entradas
mite judicial la firma digital3, ello por el impulso dado a la figura sino que sean recibidos en formato digital a la mesa de entradas
primero por la ley especfica4 y luego por el texto del Cdigo Civil y virtual de la justicia.
Comercial que rige la vida de los argentinos desde el primer da
de agosto del 2015 al recoger esta herramienta de importancia La cuestin de las copias8 tambin va encontrando la forma de
fundamental para el proceso electrnico en su art. 2885. La firma ser resuelta a travs de la digitalizacin de documentos en papel
digital es un elemento esencial a los fines de generar y brindar y su transformacin en archivos de formato compatible con estos
validez a los especiales instrumentos que habrn de integrar el nuevos conductos de comunicacin9.
expediente electrnico.
La videograbacin de audiencias con ventajas sobre el acta en
Es justamente la firma digital y por sus ventajas respecto de la papel brinda la posibilidad de recrear de mejor modo el momen-
firma electrnica lo que permite reemplazar adecuadamente la to crucial del proceso donde las partes, testigos, peritos, etc. se en-
produccin de piezas procesales sobre papel y firmadas de puo frentan cara a cara entre s y con el juez y exponen hechos, datos,

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 3 ]
TM
explicaciones, etc. a los fines de esclarecer la plataforma fctica de la Corte Suprema que aqu anotamos. El caso es simple, la si-
disputada en el juicio. tuacin generada es claramente comprensible y la solucin que
brinda nuestro mximo tribunal federal es a nuestro juicio
Las comunicaciones electrnicas entre organismos estatales per-
acertada y, entendemos, fija una correcta forma de reaccionar
mite eliminar el abundante papeleo que tradicionalmente se des-
flexibilizacin procesal mediante en pos de resolver con ra-
tinaba a documentar la traba, modificacin o levantamiento de
pidez y sentido comn un contratiempo tcnico que claramente
medidas cautelares, solicitudes de aperturas de cuentas bancarias
violent el derecho de defensa de una de las partes.
o de datos sobre sus movimientos as como de otras informaciones
o pedidos. Con particular ventaja en los juicios de ejecucin fiscal, Con fecha 18 de noviembre de 2015, la Corte Suprema dict sen-
los entes recaudadores oficiales pueden emitir ttulos ejecutivos tencia en la causa Molina, Julio Csar s/recurso de casacin
con formato digital y, de este modo, sumado a una demanda tam- (CSJ 4014/2014/RH1).
bin concebida en tal formato, se pueda dar inicio a un trmite Motiv tal pronunciamiento el recurso de reposicin articulado
sumario que slo contemple en papel por ahora- la cdula o el por la Defensora Oficial ad-hoc de la parte contra el auto del
mandamiento que convoque al ejecutado formalmente a proceso mismo tribunal que dispusiera la caducidad de la instancia ante
(y, ello as, hasta tanto se exija reforma legal mediante a los esa sede extraordinaria. Por el relato de los hechos, deducimos
contribuyentes la constitucin de un domicilio electrnico con vir- que esta funcionaria del Ministerio Pblico habra interpuesto un
tualidad para eventuales hiptesis de actuacin judicial). recurso de queja y, suponemos, se habra condicionado por parte
Ya la consulta del estado del expediente hace tiempo que se rea- de la Corte la tramitacin del mismo a que la recurrente obtuvie-
liza en una gran parte del pas a travs de mesas de entradas ra un beneficio de litigar sin gastos como forma de obviar el pago
virtuales con el consiguiente ahorro de tiempo y esfuerzo a los del depsito que prev el art. 286 del CPCN.
letrados10. Normalmente, tales sistemas de consulta son la cara La Defensora se basa para pedir la revocatoria de la caducidad
visible de un software de gestin judicial que permite optimizar ya dictada en el hecho de que nunca tuvo conocimiento de la
los procesos internos de las oficinas judiciales, al proveer a los decisin del tribunal que difera el tratamiento de la queja hasta
operadores de la justicia de herramientas de procesamiento de tanto no se obtuviera por su parte la aludida franquicia. Esto es,
informacin que ayuda en el quehacer cotidiano. nunca supo que haba nacido a su respecto la carga de informar
Las subastas tpico acto presencial y que, justamente por esa peridicamente acerca del trmite [del beneficio de litigar sin gas-
nota y por la indebida actuacin de algunos de los asistentes, ge- tos] y resolucin del mismo, bajo apercibimiento de declarar la
nerara la necesidad de revisar su forma de celebracin para dotar- caducidad de la instancia.
lo de mayor transparencia hoy se realizan on line11, posibilidad que
minimiza los peligros de intervencin de grupos de inters que Por ello es que nada inform y, de tal suerte, sobrevino la perencin.
inciden negativamente en la obtencin del fin perseguido. Con ese agravio como base, busca que el tribunal revea lo deci-
Es mucho lo hecho hasta el momento. dido y para ello explica la suerte que corri la notificacin elec-
trnica y aqu llega el punto de anclaje del fallo en comentario
Es mucho tambin el camino que falta recorrer para generar la dentro del tema central de esta nota por la que debi habr-
unin de todos estos subsistemas en uno solo y dar lugar as al ex- sele puesto en conocimiento del referido emplazamiento. Sea-
pediente electrnico, completamente despapelizado, de inicio a fin. la que tal anoticiamiento debe ser efectuado mediante cdula
electrnica al CUID (Cdigo nico de Identificacin de Defenso-
II. LOS DESAFOS, LOS OBSTCULOS Y LA ras), tal como fuera previsto en la acordada 11/2014 en su art. 5.
FORMA DE SUPERARLOS: LA VOZ DE LA CORTE Sin embargo, ello no ocurri.
SUPREMA DE JUSTICIA DE LA NACIN
Por otro lado, la misma [la causa, con este despacho] no fue
En esta senda de adaptacin, donde todos los operadores del cargada en el Sistema de Consulta Web, lo que impidi que la
derecho nos enfrentamos a un nuevo modo de ver las cosas, sur- parte su defensora tomara conocimiento del despacho de
gen fallas, inquietudes, recelos, resistencias, dudas. marras tambin por esa va.
Hay una natural tendencia a pensar lo nuevo desde lo viejo, ya Ocurrieron, entonces, dos circunstancias que impidieron a la
que lo viejo es lo conocido, lo clsico, lo seguro. Y sin poner en parte el debido anoticiamiento de la decisin de marras: La falta
tela de juicio esta forma de actuar, entendemos que si ello favo- de notificacin al CUID y la imposibilidad de consulta del despa-
rece la transicin y permite llegar antes y con menos angustia al cho en el sistema de consulta on line.
da en que se produzca el apagn del formato papel (es decir,
la fecha a partir de la cual se establezca la total prohibicin de Tales inconvenientes fueron constatados por la Corte Suprema.
uso de este soporte tradicional, secular) tal modo de abordar El no envo de la cdula electrnica al CUID es un dato que sur-
estas problemticas debe ser aprovechado, lo que implica que ge con facilidad de la consulta del trfico correspondiente a las
frente a los inconvenientes que seguramente seguirn apare- cuentas oficiales utilizadas a estos fines. Un poco ms complejo
ciendo como ya lo han hecho, las soluciones y las salidas a de determinar es la razn por la cual el despacho en cuestin no
estas encerronas que plantea el salto a la dimensin digital sean apareci en el sistema de consulta web. Ello requiri de un infor-
halladas en las doctrinas generales clsicas. me especial, que as es reflejado en el fallo de la Corte:
Se debe favorecer una sana y renovada aplicacin de los princi- 2) Que, la Direccin de Sistemas del Tribunal inform que, la
pios y reglas procesales tradicionales, con directa raigambre en visibilidad de la providencia citada en el Sistema de Consulta
derechos constitucionales y convencionales que, por otra parte, Web, fue restringida por tratarse de un expediente de naturaleza
continan con plena vigencia sin importar el soporte en el que se penal, y por tanto, la consulta por esa va de las actuaciones se
desarrollen los diferentes y mltiples actos procesales que inte- encuentra disponible slo para los autorizados en el expediente,
gran los trmites judiciales. segnacordada 24/2013, Anexo Protocolo de Registro de Sen-
tencias, Acordadas y Resoluciones Administrativas.
Un interesante caso de adecuacin de reglas tradicionales bsi-
cas del proceso al nuevo trmite, para resolver los tropiezos que Adems, seala la Direccin que la cartula de la causa recin
pueden experimentarse en este camino hacia la plena digitaliza- fue corregida en el sistema con posterioridad a la declaracin
cin de los procesos judiciales lo encontramos en el breve fallo de caducidad.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 4 ]
TM
All radic, entonces, la causa de la falta de publicidad de la inti- 5) Que ello es as, pues la circunstancia de que no se haya cur-
macin. Como se observa, nada imputable al litigante que ahora sado notificacin electrnica al CUID de la defensora, sumado al
acude en busca de revisin de la caducidad decretada. error de cartula, la naturaleza penal de las actuaciones y, la con-
secuente proteccin de datos con respecto a la consulta va web,
Por una u otra va, la parte no pudo conocer una decisin judicial
impidieron a la representacin oficial conocer debidamente el
que generaba en ella cargas especficas y que al encontrarse por
trmite del recurso y el emplazamiento dispuesto por Secretara.
ello imposibilitada de cumplirlas, provoc la declaracin de la
desercin de la instancia revisora extraordinaria. Ello, que clara-
mente ofende el derecho de defensa de un ciudadano, ocurri III. CONCLUSIN
aqu motivado por o en el marco de los nuevos institutos que se Valoramos, entonces, esta simple pero contundente y eficaz
relacionan con el proceso electrnico. En las dos vertientes de pu- decisin de la Corte Suprema que brinda una clara orientacin
blicidad de autos judiciales que jugaron en el caso (la notificacin acerca de cmo actuar frente a cuestiones procesales que pue-
electrnica y la consulta web de expedientes) se produjeron fallas dan derivarse de la implementacin de las formas electrnicas
que, a la postre, impidieron a la parte ejercer sus derechos. del proceso.

Corroborado ello por la Corte Suprema, sta en reaccin que Son soluciones que luego de constatar con rapidez las circunstan-
consideramos de enorme utilidad para sentar criterio acerca de cias acaecidas as como los derechos involucrados, brindan una
cmo debe actuarse en situaciones similares donde se produzcan salida flexible y reparadora a un episodio desafortunado que, con
estos inconvenientes derivados de la implementacin de instru- un mayor tiempo en la prctica de las nuevas modalidades de tra-
mentos y vas tecnolgicos en el proceso acoge favorablemente bajo, tendr muchas menos chances de repetirse.
la revocatoria haciendo excepcin a la clsica regla de que este No es frecuente observar este tipo de temas bajo tratamiento del
tipo de decisiones resulta irrevisable. mximo tribunal federal reposicin planteada frente a una cues-
4) Que si bien es cierto que las decisiones de esta Corte no son tin notificatoria. De all que sea especialmente valiosa la ense-
susceptibles del recurso de reposicin (conf. Fallos: 302:1319; anza que deja este breve fallo a los fines de extender su doctrina
310:2134; 326:4351 y 330:4891, entre muchos otros), en el pre- a toda otra contingencia procesal asimilable, tanto general como
sente caso se configura un supuesto excepcional que autoriza a en lo particular- referida a tpicos como los de este caso y, de tal
apartarse de ese principio por tener el pronunciamiento del Tri- modo, que todos los rganos de justicia del pas puedan encon-
bunal clara incidencia en la garanta constitucional de la defensa trarse respaldados en el criterio de la Corte nacional para resolver
en juicio. de idntica manera nulidades e inconvenientes que puedan seguir
apareciendo en la senda hacia el proceso electrnico..

(1) Encontramos este proceso muy avanzado de acuerdo con experiencias en pases vecinos, como es el caso de Brasil y, especficamente, el de
los tribunales del estado de San Pablo. Ver la siguiente noticia que agradezco a mi gran amigo y jurista preocupado por estos temas, el Dr.
Roberto Pags Lloveras http://www.tjsp.jus.br/Institucional/CanaisComunicacao/Noticias/Noticia.aspx?Id=28527, material existente enla red
el 30/11/2015.
(2) Si bien, como se indica, encontramos en muchos poderes judiciales provinciales importantsimos avances, nos limitaremos para acotar la
exposicin- a los desarrollos del Poder Judicial de la Nacin y al Poder Judicial de la Provincia de Buenos Aires, los que pueden ser consultados
en las respectivas pginas web oficiales www.pjn.gov.ar y www.scba.gov.ar
(3) http://www.scba.gov.ar/servicios/notiypresen.asp
(4) Ley 25506.
(5) Art. 288.- Firma. La firma prueba la autora de la declaracin de voluntad expresada en el texto al cual corresponde. Debe consistir en el nom-
bre del firmante o en un signo.En los instrumentos generados por medios electrnicos, el requisito de la firma de una persona queda satisfecho
si se utiliza una firma digital, que asegure indubitablemente la autora e integridad del instrumento.
(6) http://www.pjn.gov.ar/sistemas/videos-pjn/videos.php?urlvideo=NotificacionesElectronicas.flv
(7) Ver nota 3.
(8) http://www.pjn.gov.ar/publico/Ingresodecopiasdedocumentos.pps
(9) Hace poco nos ocupamos de este tema en Copias, notificaciones y derecho de defensa en juicio, artculo publicado en LA LEY 26/10/2015 , 5
AR/DOC/3713/2015.
(10) http://mev.scba.gov.ar/Tips.asp
(11) http://subastas.scba.gov.ar/

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 5 ]
TM
PRIVACIDAD EN LOS
SERVICIOS INFORMTICOS
EN LA NUBE
Por Frene, Lisandro Liefeldt, Luciana
Publicado en: LA LEY 29/12/2015, 29/12/2015, 1 LA LEY2016-A, 699
Cita Online: AR/DOC/3993/2015

SUMARIO: I. Sntesis preliminar. II. Conceptos bsicos: la nube y servicios en la nube. III. Inexistencia de
legislacin especfica en Argentina. IV. Los servicios en la nube constituyen un modo de tratamiento
informatizado de datos personales. V. Requisito de la legislacin argentina para el tratamiento informatizado
de datos personales. VI. Contenidos accesibles desde distintas jurisdicciones. VII. Derecho de acceso,
rectificacin y supresin de datos personales ante los proveedores de servicios en la nube. VIII. Conclusin.

Pese a la carencia de normativa especfica que regule especfica- Hemos excluido otros aspectos indirectamente relacionados con
mente los servicios en la nube, resulta indudable que tales servi- esta temtica (tales como la responsabilidad de proveedores de
cios constituyen un tratamiento informatizado de datos persona- servicios de Internet o el denominado derecho al olvido) porque
les en los trminos del art. 25 de la Ley de Proteccin de Datos excederan ampliamente el alcance del presente anlisis.
Personales. Partiendo de este encuadre jurdico primario, a nivel
local nuestro pas tiene la oportunidad y cada vez ms la nece- II. CONCEPTOS BSICOS: LA NUBE
sidad de regular tales servicios en concordancia con las legisla- Y SERVICIOS EN LA NUBE
ciones ms avanzadas en la materia, especialmente considerando
el carcter multijurisdiccional inherente a su carcter. Un anlisis comprensivo de los servicios en la nube y sus impli-
cancias legales exige el entendimiento de determinados con-
I. SNTESIS PRELIMINAR ceptos bsicos tales como nube y servicios en la nube. Estos
trminos no son jurdicos sino que han sido acuados por la in-
Este trabajo pretende analizar jurdicamente los denominados ser- dustria informtica.
vicios informticos en la nube (servicios en la nube) desde la pers-
pectiva del derecho a la privacidad y la legislacin sobre proteccin Se ha definido a los servicios en la nube como un modelo que
de datos personales. En ese mbito del derecho, researemos las habilita el acceso ubicuo sobre demanda y mediante una red de
consecuencias de la falta de marco normativo especfico, as como computadoras, a un conjunto de recursos compartidos que pue-
el encuadre legal e implicancias de los servicios en la nube en el den ser rpidamente aprovisionados y liberados con un esfuerzo
marco de las leyes actualmente existentes en Argentina. mnimo de administracin o de interaccin con sus proveedores1.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 6 ]
TM
En trminos llanos, aquellas herramientas informticas o archivos requiere la prestacin de servicios en la nube y transfiere los
que normalmente estn en la PC de los usuarios pasan a estar en datos al proveedor de tales servicios con ese fin;
un conjunto de servidores a los que los clientes pueden acceder a
(b) un importador de datos: el proveedor de servicios en la nube,
travs de Internet y que forman la nube; ello, sujeto a diversas
quien tratar los datos por cuenta y orden del exportador de
modalidades de contratacin2.
datos;
Con base en la definicin provista podemos vlidamente decir
(c) una transferencia de datos personales desde la Repblica Ar-
que prcticamente todo lo que est en Internet est en la nube.
gentina hacia el exterior (donde reside el importador/provee-
Los contenidos de las redes sociales, los ms conocidos como co-
dor de servicios en la nube y/o donde se encuentran los servi-
rreos electrnicos y mensajera, todo est en lo que se denomina
dores en los que se almacenarn tales datos);
la nube. En definitiva, los servicios que permiten a los usuarios
almacenar dichos contenidos, acceder a ellos, procesarlos por s (d) la provisin de servicios de procesamiento de datos (que pue-
o a travs de terceros y ofrecer servicios asociados a los usuarios den ir desde el simple almacenamiento aotros servicios estan-
finales, son servicios en la nube provistos masivamente a travs darizados o ms sofisticados a medida) por cuenta y orden del
de una red (usualmente Internet), accesibles en forma inmediata y cliente.
desde cualquier punto.
A falta del consentimiento de cada uno de los titulares de los da-
Todo ese contenido en la nube est compuesto por datos perso- tos (es inusual que el exportador de datos cuente con tal consen-
nales3. De ah el impacto directo que la legislacin sobre proteccin timiento) la legislacin argentina requiere que para la provisin
de datos personales tiene en la provisin de servicios en la nube4. de tales servicios se suscriba un contrato de transferencia interna-
cional de datos personales con dicho propsito de tratamiento14.
III. INEXISTENCIA DE LEGISLACIN ESPECFICA El contrato referido debe prever las obligaciones del exportador e
EN ARGENTINA importador de datos en lnea con las exigencias de la LPDP y los
Aunque los servicios en la nube estn presentes en prcticamen- dictmenes de la DNPDP (ver captulo 5 siguiente).
te todos los aspectos de las relaciones comerciales actuales, en Es importante tener presente que la transferencia antes referida
Argentina no existe legislacin especfica. Las nicas menciones debe ser pertinente; es decir, debe ser efectuada a fin de que el
al trmino nube se encuentran aisladamente en anexos de las importador de datos brinde un servicio especfico al exportador de
recientes regulaciones de la Direccin Nacional de Proteccin de datos y por cuenta y orden de este ltimo, en los trminos del art
Datos Personales (DNPDP) sobre drones5 y sobre lineamientos 25 de la LPDP (todo lo cual debe ser explicitado en el contrato).
para aplicaciones de software6. Tampoco existe legislacin espe- Caso contrario, habra una cesin pura y simple de datos persona-
cfica sobre proveedores de servicios de Internet (ISPs); y el trata- les en los trminos del art. 11 de la LPDP, lo cual indefectiblemente
miento informatizado de datos personales (sin referencia alguna requerira el consentimiento del titular del dato en los trminos
a la nube) slo est mencionado en un nico artculo (el art. 25)7 del art 5 de la LPDP15.
de la ley 25.326 de Proteccin de Datos Personales (LPDP)8, al
punto que la mayora de los lineamientos sobre el tema surge de
V. REQUISITO DE LA LEGISLACIN ARGENTINA
dictmenes de la DNPDP9.
PARA EL TRATAMIENTO INFORMATIZADO
En contraposicin a la inexistencia de normativa especfica en Ar- DE DATOS PERSONALES
gentina, la Unin Europea punto de referencia para la Argentina
en materia de datos personales posee abundante y actualizada Conforme lo requerido por la LPDP (arts. 12 y 25) y la DNPDP en
regulacin respecto de la prestacin de servicios sobre datos per- sus numerosos dictmenes16, el contrato de prestacin de servicios
sonales10. debe incluir expresamente los siguientes compromisos bsicos a
cargo del importador de datos/proveedor de servicios en la nube:
Sin perjuicio de la ausencia de normativa especfica en Argentina
y, en contraposicin, la vasta normativa disponible en la Unin Eu- (a) abstenerse de aplicar o utilizarse los datos con un fin distinto al
ropea, no hay normativa interjurisdiccional que armonice o brinde que figure en el contrato de servicios;
principios generales vinculantes respecto de los servicios en la nube. (b) abstenerse de ceder los datos recibidos a otras personas, ni
aun para su conservacin17;
IV. LOS SERVICIOS EN LA NUBE CONSTITUYEN (c) destruir los datos personales una vez cumplida la prestacin
UN MODO DE TRATAMIENTO INFORMATIZADO contractual18;
DE DATOS PERSONALES (d) cumplir con las medidas de seguridad y confidencialidad esta-
blecidas en la LPDP19;
Ante la falta de regulacin especfica, corresponde analizar jurdi-
camente los servicios en la nube bajo las regulaciones sobre datos (e) asumir la LPDP y sus regulaciones como ley aplicable al con-
personales actualmente vigente en nuestro pas. En este sentido, trato;
resulta claro que tales servicios constituyen un tratamiento informa- (f) pactar la jurisdiccin de tribunales argentinos para cualquier
tizado de datos personales en los trminos del art. 25 de la LPDP. conflicto vinculado con el contrato;
La DNPDP ha reconocido11 la diferenciacin entre la cesin de da- (g) reconocer a la DNPDP como autoridad regulatoria con facul-
tos y su transferencia para la prestacin de servicios de tratamien- tad de auditora; y
to de los mismos12. (h) responder por reclamos de acceso, modificacin, actualizacin
o supresin de los titulares de los datos.
En los casos en que el proveedor de tales servicios se encuentre
domiciliado fuera de la Repblica Argentina o aloje los datos que La finalidad de los requisitos indicados es extender a los datos
trata en servidores fuera de la Repblica Argentina (lo cual sucede personales argentinos la misma proteccin que poseen en Ar-
en la mayora de los casos), consistir en un tratamiento interna- gentina por parte de procesadores de datos domiciliados en tal
cional de datos13. jurisdiccin. En tal lnea de razonamiento, resulta lgico para la
DNPDP pretender que requerimientos que aplican por ley a los
Ello, toda vez que existen en la relacin:
responsables de bases de datos en Argentina se extiendan con-
(a) un exportador de datos: el cliente titular del dato y/o res- tractualmente a terceros domiciliados en otros pases, donde la
ponsable de una base de datos personales de terceros que DNPDP no tiene jurisdiccin y la ley argentina no es aplicable.
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 7 ]
TM
La DNPDP ha incluido como punto fundamental en sus proce- Esta decisin, emanada de la mxima autoridad comunitaria
sos de inspeccin la verificacin de la existencia de transferencias que agrupa a pases de avanzada legislacin en la materia, como
internacionales de datos y la revisin de sus correspondientes son los de la Unin Europea, deja traslucir la imperiosa necesi-
contratos de prestacin de servicios con los requisitos indicados dad de contar con una legislacin actual, flexible y realista que
precedentemente20. Asimismo, se ha previsto un procedimiento contemple y armonice los estndares legales para servicios de
de aprobacin de contratos no obligatorio mediante el cual la tratamiento de datos multi jurisdiccionales como son los servi-
DNPDP revisa y se expide respecto de un contrato que se someta cios en la nube.
a su evaluacin.
Dentro de las posibles soluciones a este problema (que actual-
mente afecta no slo a los titulares de datos personales sino
VI. CONTENIDOS ACCESIBLES DESDE a los prestadores de servicios de tratamientos de datos por lo
DISTINTAS JURISDICCIONES que hemos explicado anteriormente) se encuentra un eventual
Hemos indicado precedentemente que los servicios en la nube acuerdo multi jurisdiccional o tratado donde se prevean cuestio-
constituyen una especie de tratamiento informatizado de datos nes bsicas sobre tratamiento de datos personales que resulten
personales; y que para eso la ley argentina requiere un contrato obligatorias y aceptables para todas las jurisdicciones.
de transferencia internacional de datos con dicho propsito. Ello En cualquier caso, la solucin normativa a la que se arribe debe-
supone un exportador de datos (el cliente argentino que requiere ra equilibrar la necesidad de otorgar la mayor proteccin posible
los Servicios en la Nube) y un importador de datos (el proveedor a los datos personales con la necesidad de brindar a los presta-
de servicios en la nube). dores de servicios un marco legal de posible cumplimiento tanto
Ahora bien: usualmente la informacin disponible en la nube se a nivel tcnico como a nivel logstico y legal.
encuentra almacenada en servidores fsicamente ubicados en
distintos pases; o bien puede ser accedida por subsidiarias o em- VII. DERECHO DE ACCESO, RECTIFICACIN
presas vinculadas de un mismo grupo, radicadas en diferentes Y SUPRESIN DE DATOS PERSONALES ANTE
jurisdicciones. En estos casos: quin sera o quines seran el LOS PROVEEDORES DE SERVICIOS EN LA NUBE
importador de datos? Dicho de otro modo: deberan firmarse
Desde la incorporacin del habeas data como derecho consti-
tantos contratos de transferencia como jurisdicciones involucra-
tucional22 y la sancin de la LPDP como ley de orden pblico, el
das en el tratamiento de datos?
derecho de acceso, modificacin y supresin de datos por par-
La ley argentina no da respuesta a stos interrogantes y los dic- te de su titular constituye un principio fundamental en materia
tmenes de la DNPDP emitidos hasta el momento tampoco han de proteccin de datos personales23. Incluso a nivel continental,
tratado esta temtica ni sus distintas implicancias teniendo en desde el ao 2000 a la fecha la gran mayora de los pases fue-
cuenta la multiplicidad de accesos posibles a un mismo contenido ron sancionando normas que garantizan estos derechos24.
disponible en la nube. Si se efectuara una interpretacin literal,
Tambin est fuera de discusin que el proveedor de servicios en
podra concluirse que el exportador de datos debera dar cumpli-
la nube como cualquier proveedor de servicio de tratamiento
miento a los requerimientos de la DNPDP es decir, asegurar la
de datos personales debe garantizar este derecho a los titu-
proteccin de la ley argentina a los datos personales argentinos
lares de los datos que procesa, aun cuando el tratamiento se
respecto de todos y cada uno de los importadores de datos y
realice fuera de Argentina. En idntico sentido, es el responsable
de todos aquellos que pudiesen acceder a ellos. No obstante, tal
de tal base de datos (que los exporta a efectos de que un terce-
entendimiento es harto irrazonable teniendo en cuenta el funcio-
ro preste servicios de tratamiento) el principal responsable de
namiento de los servicios en la nube, los mltiples agentes que
asegurar contractualmente que su proveedor (i) otorgar a los
participan en su proteccin, las mltiples jurisdicciones que pue-
datos personales el mismo nivel de proteccin que el previsto en
den estar involucradas y los dismiles marcos legales que pueden
la ley argentina y (ii) se someter a la ley y jurisdiccin argenti-
existir en tales jurisdicciones.
nas (aceptando expresamente las facultades de auditora de la
Pinsese que muchos de los proveedores de servicios en la nube DNPDP).
son empresas trasnacionales con presencia en decenas de pa-
Lo complejo es determinar la forma, el alcance y los requisitos
ses desde donde puede accederse al contenido bajo tratamiento
para que tales derechos sean implementados en la prctica.
en la nube. Las dificultades operativas y econmicas que esto l-
Muestra de ello es la dificultad para ejecutar el derecho al olvi-
timo implica evidencian que el encuadre jurdico de los servicios do evidenciada en el conocido caso Costeja (Google Spain)25 y,
en la nube bajo los paradigmas legales actualmente existentes a nivel local, los diferentes criterios establecidos en los muchos
para el tratamiento informatizado de datos personales resulta reclamos en similar sentido contra buscadores de Internet26.
ya obsoleto. Mxime si se tiene en cuenta que el cumplimiento
de la normativa local de proteccin de datos personales en un Con todo, consideramos ms saludable una regulacin, por de-
determinado pas podra entrar en conflicto con las exigencias ficiente que pueda resultarnos, que la falta de ella, lo cual gene-
de otra normativa. ralmente suscita inseguridad jurdica y decisiones incoherentes
o contradictorias de los rganos administrativos o judiciales a
En el contexto reseado, la colaboracin y consiguiente armoniza- cargo de dirimir las controversias que al respecto se plantean.
cin de las normativas sobre datos personales entre las distintas
jurisdicciones (al menos con criterios unificados respecto a puntos
clave tales como: transferencia internacional de datos, cesin, re-
VIII. CONCLUSIN
querimientos para la prestacin de servicios de tratamiento y ni- Pese a la carencia de normativa especfica que regule especfica-
veles de seguridad) traeran luz a esta temtica y permitiran que mente los servicios en la nube, resulta indudable que tales servi-
los prestadores de los servicios en la nube tuviesen un panorama cios constituyen un tratamiento informatizado de datos persona-
claro respecto de qu requisitos legales y tcnicos deben cumplir les en los trminos del art. 25 de la LPDP.
a efectos de prestar sus servicios en forma adecuada y reducir sus
Partiendo de este encuadre jurdico primario, a nivel local nues-
contingencias legales en las jurisdicciones involucradas.
tro pas tiene la oportunidad y cada vez ms la necesidad de
En relacin con este punto, el Tribunal Supremo de la Unin Eu- regular tales servicios en concordancia con las legislaciones ms
ropea21 dispuso recientemente que el mecanismo de safe harbour avanzadas en la materia, especialmente considerando el carc-
(puerto seguro) entre Estados Unidos de Amrica y la Unin uropea ter multi jurisdiccional inherente su carcter. Disposiciones de la
no protege adecuadamente los datos de los ciudadanos europeos. DNPDP (autoridad de aplicacin de la LPDP) dictadas con base en
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 8 ]
TM
el consenso de los distintos actores del sector informtico podran Como se ha evidenciado en los ltimos aos, los servicios en
ser una herramienta jurdica adecuada tendiente a ese objetivo. la nube no slo son una nueva forma de tratar datos sino una
herramienta esencial en el funcionamiento administrativo y lo-
Desde una perspectiva ms global, cualquier normativa local re-
gstico de las empresas (tanto para brindar servicios a otras em-
sultara insuficiente sin la colaboracin de los entes reguladores
presas como servicios a personas humanas). Es vital que esta
de otras jurisdicciones a efectos de estandarizar y homogeneizar
herramienta pueda ser utilizada por los responsables de bases
aspectos crticos relativos al tratamiento de datos personales.
de datos asegurando el cumplimiento de la normativa y garanti-
Lejos de constituir una utopa jurdica, esto pudo hacerse entre la
zando los derechos de los titulares de datos sobre la base de una
Unin Europea (en lo relativo al tratamiento de datos personales),
normativa lgica y de factible cumplimiento.
cuya legislacin fue la base de la LPDP de las leyes de datos per-
sonales de la mayora de los pases de Latinoamrica.

(1) RODRIGUES MOREIRA, Rafael Henrique, Computacin en la nube y polticas pblicas en Brasil publicado en el Newsletter 2015 titulado El
Avance de la Computacin en la Nube y publicado por la CEPAL. Disponible en: http://www.cepal.org/socinfo/noticias/paginas/3/44733/
newsletter19.pdf.
(2) Del Ro, Mariano M. Documento Qu es el Cloud Computing? publicado en el marco del Programa Nacional de Infaestructuras Crticas de
Informacin y Ciberseguridad. Disponible en: http://www.internetsano.gob.ar/archivos/Cloud_computing_usuarios.pdf.
(3) De acuerdo con el concepto amplio de nuestra legislacin que sigue al de la Unin Europea en la materia Se entiende a los datos persona-
les como la: Informacin de cualquier tipo referida a personas fsicas o de existencia ideal determinadas o determinables (Ley N 25.326, art.
2).
(4) Es didctica la explicacin del Prof. Travieso en este sentido: Qu sucede con la informacin y los datos personales? En general, los gobiernos,
empresas, bancos y en general todas las organizaciones, manejan y operan informacin personal referente a empleados, proveedores, clientes,
usuarios, etc...Lo cierto, es que todas las empresas, tienen datos personales de mayor o menor entidad. Esta informacin es recolectada, procesada
y resguardada, por redes de comunicacin y se halla diseminada en varias computadoras radicadas en dispositivos internos, a nivel nacional o
internacionalmente en dispositivos remotos. En la actualidad, gran parte, y en algunos casos la totalidad de esa informacin, se halla ubicada y
resguardada, por cuestiones de costos, remotamente en la denominada nube (cloud computing), refirindose a instalaciones remotas que buscan
tener todos nuestros archivos e informacin en Internet y sin depender de poseer la capacidad suficiente para almacenar informacin. Sea cual
fuera el sistema de almacenamiento, la afectacin de estos datos, puede tener graves consecuencias para el patrimonio, el honor e incluso, la
integridad fsica de sus titulares. As, la proteccin de los datos personales se ha transformado en un requerimiento de la actividad de toda orga-
nizacin, que gatilla su responsabilidad jurdica... Por tanto, es indispensable el cumplimiento de exigencias legales. Pero tambin, la actividad de
cumplimiento normativo, se presenta como una exigencia tica y de competitividad, ya que los clientes, cada vez valoran ms el resguardo de su
privacidad. Conf. Travieso, J.A., La proteccin de datos personales: problemas y sistemas Publicado en: LA LEY 08/04/2014, p. 1.
(5) Disposicin DNPDP N 20/2015.
(6) Disposicin DNPDP N 18/2015, Gua De Buenas Prcticas En Privacidad Para El Desarrollo De Aplicaciones.
(7) A mayor abundamiento, ver: Frene, Lisandro, Tratamiento Informatizado de Datos Personales, Publicado en Rev. LA LEY del 22/08/2013, p. 1.
De dicho art: Desde (la sancin de la Ley 25.326) la Direccin Nacional de Proteccin de Datos Personales (DNPDP) ha dictado casi cuarenta
Disposiciones que reglamentan dicha norma, sin que ninguna de ella regule el tratamiento de datos personales por cuenta de terceros, al
punto que la nica referencia normativa al respecto es la contenida en el art. 25 de la LPDP.
(8) Tans considera al respecto que La individualidad de la figura del encargado del tratamiento surge al compararlo con los restantes sujetos
contemplados por la legislacin. No es responsable del archivo, registro, base o banco de datos porque no es su titular; no es usuario de
datos porque no realiza a su arbitrio el tratamiento de datos, no es cesionario porque la relacin que lo vincula con el responsable del
archivo, registro, base o banco de datos es distinta de la contemplada por el art. 11 de la ley; y, obviamente, no es titular de los datos, porque,
se supone, los datos sujetos a tratamiento no se referirn a su persona... Habra sido saludable no slo que se hubiera incluido dentro de las de-
finiciones del art. 2 de la LPDP la figura del encargado del tratamiento, sino tambin que se lo hubiera tenido presente en la redaccin de otros
artculos que tratan cuestiones que, a nuestro juicio, le son aplicables. Tans, Gustavo D., El contrato de prestacin de servicios de tratamiento
de datos personales (el outsourcing de datos) SJA 28/4/2004 JA 2004-II-1445; Lexis N 0003/010498 0003/010506.
(9) Dictmenes de la DNPDP Nro. 248/2005, 10/2008, 16/2008, 18/2012, 12/2013 y 5/2015, entre muchos otros.
(10) En particular, Directiva 2010/87: Decisin de la Comisin, de 5/2/2010 , relativa a las clusulas contractuales tipo para la transferencia de
datos personales a los encargados del tratamiento establecidos en terceros pases, de conformidad con la Directiva 95/46/CE; y entre otras
concordantes: la Directiva 95/46/CE que regula en forma comprensiva y general el tratamiento automatizado de datos personales; la Directiva
97/66/CE, complementaria de la Directiva 95/46/CE en lo referente al tratamiento de los datos personales en el sector de telecomunicaciones;
y la Directiva 2002/58/CE que aplica al tratamiento de datos personales en relacin con la prestacin de servicios de comunicaciones electr-
nicas disponibles al pblico en las redes pblicas de comunicaciones de la UE.
(11) LPDP, art. 25. Adems de los diversos dictmenes de la DNPDP confirmando la innecesaridad del consentimiento del titular del dato en estos
casos (Dictmenes 248/05; 09/08; 16/08; y muchos otros).
(12) En oportunidad de aprobar el contrato de transferencia de datos por parte de la subsidiaria argentina a su casa matriz en USA, la DNPDP
manifest Se aclara que la presente aprobacin presupone que la transferencia internacional bajo anlisis tiene por objeto la prestacin de
servicios de tratamiento de datos por terceros (la casa matriz) segn lo dispuesto por el art. 25 de la Ley 25.326. De no ser as, dado que el
importado y exportado son personas jurdicas distintas, debera preverse contractualmente una clusula que manifieste que se ha verificado el
cumplimiento de los requisitos para la cesin de datos personales del art. 11 de la Ley 25.326.
(13) En este sentido, la Disposicin DNPDP N 18/2015 (Anexo I, Cap. 4, Inc. 7), establece que el almacenamiento en la nube se considera una
transferencia internacional de datos.
(14) La DNDPD dictamin que en caso de contar con un contrato de transferencia internacional adecuado, no ser necesario contar con el consen-
timiento del titular del dato a los fines del cumplimiento de los requisitos de licitud para una transferencia internacional previstos en el art. 12
de la Ley 25.326 (Dictamen DNPDP 008/08 del 9 de Mayo de 2008.
(15) Frene, Lisandro, ob. Cit, p. 1: Una de las excepciones a la necesidad de obtener el consentimiento del titular del datos sucede cuando quien
legalmente ostenta tales datos transfiere transitoriamente los mismos a un tercero (contratista) para que ste ltimo le brinde servicios infor-
matizados de tratamiento de datos personales (outsourcing).
(16) Dictmenes de la DNPDP Nro. 248/2005, 10/2008, 16/2008, 18/2012, 12/2013 y 5/2015, entre muchos otros.
(17) Se ha discutido si esta restriccin prevista en el art 25 de la LPDP, prohbe o no la subcontratacin por parte del importador de datos y
proveedor de servicios de tratamiento. En opiniones informales con las cuales coincidimos, la DNPDP ha afirmado que la subcontratacin es

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 9 ]
TM
legalmente vlida en tanto y en cuanto se encuentre expresamente prevista en el contrato; y en la medida en que los terceros subcontratistas
suscriban a su vez un contrato con el importador/proveedor de servicios, con trminos sustancialmente iguales que los requeridos por la LPDP.
Sustentando esta afirmacin, la DNPDP ha dicho que La prohibicin del art. 25 para ceder a terceros aun para su conservacin se aplica
siempre y cuando quien reciba la informacin sea un tercero respecto del contrato, y no lo ser si forma parte del mismo por estar previsto
contractualmente (Opinin informal de la DNPDP de fecha 1/7/2011). En este sentido, el dictamen de la DNPDP 5/2015 dispone que en
cuanto a la subcontratacin de terceros, se dispone la obligacin de someterlos a condiciones al menos tan exigentes como las contenidas en el
acuerdo y los estndares del grupo, previa autorizacin del exportador de datos para lo cual es necesario que el subcontratista se obligue en
iguales trminos que el importador en el presente y siempre bajo el conocimiento y conformidad previa del exportador de datos
(18) salvo que medie autorizacin expresa de aquel por cuenta de quien se prestan tales servicios cuando razonablemente se presuma la posibi-
lidad de ulteriores encargos, en cuyo caso se podr almacenar con las debidas condiciones de seguridad por un perodo de hasta dos aos
(LPDP, art. 25, inc. 2).
(19) La Disposicin DNPDP N 11/06 establece las medidas de seguridad mnimas aplicables.
(20) Disposicin DNPDP N 3/2012.
(21) Cf. fallo del Tribunal Supremo de la UE del 6/10/2015, en Asunto C 362/14, Maximillian Schrems contra Data Protection Comissioner. En este
fallo, el tribunal, en lnea con el dictamen del Abogado General, dispuso que El Abogado General dictamin que: 1) las autoridades nacionales
europeas de proteccin de datos tienen la facultad y la obligacin de hacer sus propias evaluaciones en la materia, y en su caso de apar-
tarse de lo decidido por la Comisin en materia de adecuacin o no del rgimen de proteccin en terceros pases, y 2) la decisin de la Comisin
Europea del ao 2000, que determin que Estados Unidos tiene un sistema adecuado de proteccin debe ser anulada por la Corte.
(22) Constitucin Nacional, art. 43, tercer prrafo.
(23) El art. 14 de la LPDP establece que el titular de los datos tiene derecho a solicitar y obtener informacin de sus datos personales incluidos en
bancos de datos y que el responsable o usuario de tal banco de datos debe proporcionar la informacin solicitada en determinadas condicio-
nes. Esta previsin se complementa con el art. 4. inc. 6 de la LPDP establece que los datos personales deben ser almacenados de modo que
permitan el ejercicio de derecho de acceso de su titular. Adicionalmente, el art. 16 de la LPDP establece que el titular de datos tiene derecho a
que sus datos personales sean rectificados, actualizados y, cuando corresponda, suprimidos.
(24) En 2000, Argentina fue el primer pas de Amrica en contar con una ley especfica sobre proteccin de datos personales. Actualmente, ms de
10 pases de Amrica cuentan con ese tipo de legislacin.
(25) Tribunal de Justicia de la Unin Europea, Gran Sala. Google Spain, S.L., y Google Inc., c. Agencia Espaola de Proteccin de Datos (AEPD) y Mario
Costeja Gonzlez - 13/05/2014.
(26) La CSJN, en el clebre fallo Rodrguez, Beln c/ Google, Inc. s/ Daos y perjuicios, de fecha 28/10/2014 sent parmetros bsicos al respecto y
los criterios para analizar la responsabilidad consecuente de los proveedores de servicio de bsqueda en Internet.

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 10 ]
TM
ISO 27.018:
UNA NUBE MS SEGURA
Por Tomeo, Fernando
Publicado en: Sup. Act. 02/12/2014, 02/12/2014, 1 LA LEY02/12/2014
Cita Online: AR/DOC/4024/2014

SUMARIO: I. Introduccin. II. Los Estndares de Seguridad en la Nube. III. Una nueva respuesta a la privacidad:
la ISO 27.018. IV. El efecto vinculante. V. Conclusiones.

I. INTRODUCCIN Este fue el segundo caso de de goteo de imgenes ntimas de


estrellas del cine y televisin estadounidense que arranc con la
Una nueva norma de calidad que asegura privacidad de la infor- filtracin de desnudos correspondientes a la ganadora del pre-
macin en la nube ha sido recientemente publicada por la Organi- mio scar Jennifer Lawrence.
zacin Internacional de Normalizacin (ISO) y la Comisin Electro-
tcnica Internacional. Se trata de la flamante ISO/IEC 27.018 que Las filtraciones tambin incluyeron a las actrices Kaley Cuoco (The
viene a complementar el escenario de certificaciones para empre- Big Bang Theory), la cantante Avril Lavigne y la arquera de la se-
sas proveedoras del servicio de almacenamiento de contenidos leccin femenina de ftbol de los Estados Unidos, Hope Solo1.
digitales y dems actores del tratamiento de datos personales.
Jennifer Lawrence, de 24 aos, la estrella de la pelcula Los
La norma que comentaremos en este trabajo no slo asegura las juegos del hambre y una de las principales afectadas por la
ventajas que nos ofrece la nube (tales como la reduccin de costos filtracin, solicit una investigacin por parte del Bur Federal
empresarios de almacenamiento y trfico de datos, la generacin de Investigaciones de los Estados Unidos (FBI) en la cual se
de inversiones en el sector tecnolgico y la consecuente prolife- involucr tambin a la modelo Kate Upton y a la actriz Mary Eli-
racin de fuentes de empleo) sino que aporta un nuevo valor al zabeth Winstead, en la cual transcendi, en principio, que las
negocio: garantiza transparencia para la informacin personal y imgenes se habran filtrado desde iCloud, nube o plataforma
para el tratamiento de datos a travs de los servicios de la nube. de almacenamiento virtual de datos de propiedad de Apple, a
raz de una falla de seguridad que habra sido detectada en la
La norma comienza a tener impacto en el negocio de las tecno-
plataforma2.
logas en la nube en forma simultnea al escndalo que estall
en Hollywood en el mes de septiembre pasado cuando se cono- Otras fuentes apuntaron a que los goteos provinieron de Drop-
ci la filtracin de fotos ntimas provocativas, con desnudos in- box, la superstar nube de la Empresa homnima que guarda
cluidos, de reconocidas artistas como Kim Kardashian y Vanessa de forma remota la informacin contenida en computadoras, te-
Hudgens, la actriz del musical de Disney High School Musical. lfonos celulares y tablets3.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 11 ]
TM
Esta problemtica viene azotando a artistas y famosos desde Ahora bien, basada en la ISO/IEC/27002, se encuentra en etapa
hace aos, a nivel local e internacional. De ello dan fe los conoci- de desarrollo la norma ISO/IEC 27017, orientada a los elementos
dos precedentes de Scarlett Johansson, Christina Aguilera y Mila de seguridad de la informacin y aspectos de la computacin en
Kunis, entre otras4. la nube en particular, la cual ha sido complementada por el re-
ciente dictado y aprobacin de la ISO/IEC 27018, que se vincula a
La realidad es que los hechos ocurridos han puesto nuevamente
la proteccin de la privacidad de los usuarios del servicio de cloud
sobre la mesa de debate un gran tema: la seguridad de la infor-
computing y que hemos de analizar en el siguiente apartado9.
macin almacenada en la Nube.
Esta nueva norma complementa adecuadamente tanto la ISO/
No es objeto de este artculo el tratamiento de la Nube y sus
IEC 27001 como la ISO/IEC 27002 y pone el acento, reitero, en
aspectos jurdicos, tema que ha sido considerado in extenso por
el tratamiento de la seguridad de la informacin personal de los
autorizada doctrina5, sino abocarnos al reciente dictado de un
usuarios/consumidores brindando pautas de confiabilidad para
nuevo estndar de seguridad para el alojamiento de datos en la
el servicio de almacenamiento de informacin digital.
Nube que conlleva mayores niveles de confianza para los usua-
rios, en un servicio que aparece indispensable para cualquier or-
ganizacin empresaria. III. UNA NUEVA RESPUESTA A LA PRIVACIDAD:
LA ISO 27.018.
II. LOS ESTNDARES DE SEGURIDAD EN LA La norma ISO/IEC 27018 fue publicada el primero de agosto de
NUBE. 2014 por la Organizacin Internacional de Normalizacin (ISO)
y la Comisin Electrotcnica Internacional (IEC) y establece un
Las encuestas y la prctica profesional demuestran que el mundo
cdigo de prcticas a cumplir por los prestadores de servicios
empresario y profesional migra su informacin a la Nube inclu-
en la nube para la proteccin de la informacin de identificacin
yendo a grandes compaas, medianas empresas y profesionales6.
personal (IIP) de los usuarios del servicio.
Para garantizar mayores condiciones de seguridad algunas em-
La norma fue desarrollada en consulta con colaboradores de 14
presas proveedoras del servicio de almacenamiento en la Nube
pases y 5 organizaciones internacionales, ofrece pautas concre-
dan cumplimiento a normas ISO/IEC, esto es, estndares de se-
tas para asegurar la proteccin de la privacidad de los usuarios
guridad publicados por la Organizacin Internacional de Norma-
de los referidos servicios y marca parmetros para la evaluacin
lizacin (ISO) y la Comisin Electrotcnica Internacional. Estas
del riesgo de la informacin como as tambin para la imple-
normas tienen valor indicativo y de gua y su principal finalidad
mentacin de controles de alto nivel para la proteccin de IIP
es orientar, coordinar, simplificar y unificar los usos para conse-
almacenada en la nube. Es aplicable para cualquier tipo de or-
guir menores costos y mayor efectividad.
ganizacin (pblica o privada).
Tal como seala Celeste Fernndez en un interesante trabajo
La nueva norma guarda directa relacin con los principios de pri-
sobre los contratos de servicios en la Nube ...las normas ISO no
vacidad de la ISO/IEC 29100 para el entorno de computacin en
resultan vinculantes para el proveedor, siendo su certificacin
nube pblica y especifica directrices basadas en la norma ISO/
totalmente opcional. Sin embargo, se recomienda: i) estable-
IEC 27002 que he mencionado, teniendo en cuenta los requisitos
cer en cabeza del proveedor la obligacin de dar cumplimiento
normativos para la proteccin de IIP que podran ser aplicables
a aquellos estndares de seguridad, en el caso de tratarse de
para la seguridad de la informacin de un proveedor de servicios
un contrato de empresa en el cual el poder de negociacin se
de nube pblica.
encuentre en pie de igualdad y ii) en el caso de un contrato de
consumo, advertir al usuario sobre la existencia de dichas nor- Esta norma va de la mano de los criterios que recoge nuestra ley
mas, toda vez que puede resultar una caracterstica definitoria al de proteccin de datos personales 25.326 (y leyes anlogas de
momento de seleccionar, entre todos los oferentes, al proveedor la regin como la Uruguaya n 18.331/2008) y se sustenta en los
adecuado... 7. lineamientos de la Directiva 95/46/CE del Parlamento Europeo
y del Consejo que, verbigracia, en su art. 17 establece que los res-
En materia de estndares de seguridad en la Nube la ISO/IEC
ponsables del tratamiento de datos personales deben garantizar
27001 constituye el pilar central vinculado a seguridad de la in-
las medidas de seguridad tcnica y de organizacin correspon-
formacin (Information technology Security Techniques In-
dientes a tales fines y efectos al referir en concreto que:... 1. Los
formation Security Management Systems Requirements) pu-
Estados miembros establecern la obligacin del responsable
blicada como estndar internacional en octubre de 2005. Esta
del tratamiento de aplicar las medidas tcnicas y de organizacin
normativa establece los requisitos necesarios para establecer,
adecuadas, para la proteccin de los datos personales contra la
implantar, mantener y mejorar un sistema de gestin de segu-
destruccin, accidental o ilcita, la prdida accidental y contra la
ridad de la informacin (SGSI) segn el denominado Ciclo de
alteracin, la difusin o el acceso no autorizados, en particular
Deming: PDCA acrnimo de Plan, Do, Check, Act (Planificar,
cuando el tratamiento incluya la transmisin de datos dentro
Hacer, Verificar, Actuar) y es consistente con las mejores prc-
de una red, y contra cualquier otro tratamiento ilcito de datos
ticas descriptas en la ISO/IEC 27002, anteriormente conocida
personales. Dichas medidas debern garantizar, habida cuenta
como ISO/IEC 17799, con orgenes en la norma BS 7799-2:2002,
de los conocimientos tcnicos existentes y del coste de su aplica-
desarrollada por la British Standards Institution (BSI)8.
cin, un nivel de seguridad apropiado en relacin con los riesgos
La ISO/IEC 27002 recoge distintas recomendaciones para la que presente el tratamiento y con la naturaleza de los datos que
gestin de seguridad de la informacin aplicable a los provee- deban protegerse. 2. Los Estados miembros establecern que el
dores de servicios en la nube (entre otros) abarcando varios as- responsable del tratamiento, en caso de tratamiento por cuenta
pectos entre los que se destacan: las polticas de seguridad de del mismo, deber elegir un encargado del tratamiento que re-
informacin; la organizacin de la seguridad de informacin; la na garantas suficientes en relacin con las medidas de segu-
gestin de activos de informacin; la seguridad de los recursos ridad tcnica y de organizacin de los tratamientos que deban
humanos; la seguridad fsica y ambiental; la gestin de las co- efectuarse y se asegure de que se cumplen dichas medidas.10.
municaciones y operaciones; el control de accesos; la adquisi-
Teniendo en cuenta lo expuesto, la norma establece en particu-
cin, desarrollo y mantenimiento de los sistemas de informacin
lar que los prestadores de servicios en la nube que la adopten
y la gestin de incidentes en la seguridad de la informacin, en-
deben operar bajo ciertos principios claves para beneficio de los
tre otros. En todo caso se especifica una gua para la implemen-
usuarios, los cuales describimos brevemente a continuacin:
tacin de controles que aseguren la informacin.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 12 ]
TM
Consentimiento y control: los prestadores de servicios en la nube dicha manifestacin resultar del todo vinculante para ste, en
no deben utilizar los datos o informacin que reciben de los la medida en que integra los trminos de la oferta...en este or-
usuarios con fines de publicidad, comercializacin y/o marketing den de ideas, la doctrina ha dado un gran avance al reconocer
salvo expresa autorizacin del usuario. En otras palabras, debe el efecto vinculante de los principios propuestos por entidades
ser posible para el usuario utilizar un servicio sin someterse al de certificacin, las buenas prcticas comerciales, los cdigos de
uso de sus datos personales con fines publicitarios. Asimismo los conducta, entre otros ejemplos posibles, entendiendo que aqu-
usuarios deben mantener el control explicito de la forma en que llos conforman una fuente de derechos subjetivos originados en
su informacin es utilizada (punto 9: Access control). reglas consuetudinarias...11.
Transparencia y no disclose: Los prestadores de servicios en la As, se ha sostenido en la misma lnea de ideas que ...Las c-
nube deben informar a los clientes/usuarios el lugar donde sus maras empresarias y las asociaciones de consumidores hacen
datos se encuentran alojados y la forma en que sus datos y/o in- un gran aporte en el diseo del marco protectorio. La actividad
formacin son utilizados. O sea que, los proveedores deben pro- legisferante de esas entidades es tan importante que las reglas
cesar la informacin personal de acuerdo a las instrucciones del producidas han sido bautizadas con el nombre de Soft Law por
usuario. No pueden revelar informacin personal salvo que sea oposicin del Hard Law. Es decir que mientras que este ltimo
requerido judicialmente (Punto 12 Operations security y punto 18 es el derecho sancionado por los gobiernos de los Estados, el
Compliance). Soft Law comprende un mbito de reglamentacin privado o
mayormente privado...12.
Auditora Independiente: la ISO establece que deber existir un
auditor externo (tercero independiente) que documente si el En otras palabras y siguiendo a la doctrina mencionada, la ofer-
proveedor cumple con el estndar de la norma, siendo confiable ta de servicio que integra la certificacin ISO resulta vinculante
para los clientes/usuarios En otras palabras, para certificar hay para el proveedor y el usuario puede hacerla valer en juicio.
que someterse a un mecanismo de auditora externo y cumpli-
Para otros, la adhesin a normas de certificacin y el cumpli-
miento de procedimientos afines. (punto 12 y en particular sub
miento de estndares de calidad y seguridad en a prestacin
punto12.7: Information systems audit considerations).
de servicios es opcional en el mundo empresario y no tiene ca-
Responsabilidad: La norma establece que si existiera alguna fil- rcter vinculante para las empresas certificantes, resultando in-
tracin o grieta en el servicio ello dar lugar a una revisin por oponible en juicio an cuando la certificacin integre la oferta
parte del prestador de servicios a fin de determinar si existi al- de servicio.
guna prdida, divulgacin o alteracin de la IIP. En caso de existir
Al amparo del nuevo derecho del consumidor la primera de las
una brecha en la informacin o en la seguridad de datos los pres-
doctrinas aparece como la ms avanzada aunque, en todo caso,
tadores de servicios en la nube deben notificar a los clientes y a
deber resolver el juez en el caso concreto de acuerdo al princi-
las entidades regulatorias tales circunstancias y mantener regis-
pio de buena fe contractual y las reglas de la sana crtica.
tros concretos que reflejen el incidente y la respuesta brindada
al mismo (punto 16: Information security incident management).
V. CONCLUSIONES
Poltica de tratamiento de datos: el proveedor debe implementar
una poltica de devolucin, transferencia o eliminacin de infor- Los servicios de almacenamiento de informacin en la Nube se
macin personal en los casos en que el servicio sea dado de baja encuentran sujetos a normas de certificacin voluntaria por par-
(punto 13: Communications security). te de las empresas que prestan dichos servicios. El cumplimiento
de dichas normas optimiza y garantiza un servicio serio y confia-
Confidencialidad: El proveedor debe suscribir convenios de con- ble para el tratamiento de informacin sensible.
fidencialidad con el personal que tenga acceso a la informacin
personal de los usuarios y proveerlos del entrenamiento ade- La certificacin de la nueva norma ISO 27018 constituye un ele-
cuado para la prestacin del servicio (punto 7: Human resource mento indispensable para que los proveedores de servicios en
security). la nube acrediten que sus polticas de privacidad son slidas y
guardan identidad con las mejores prcticas de la industria. Se-
Por todo lo expuesto es evidente que los proveedores que se ad- guramente, quienes adopten esta norma, tendrn preferencia
hieran a esta nueva ISO estarn en lnea con las regulaciones sobre aquellos proveedores que se demoren en implementarla,
modernas de proteccin de datos personales y en particular de en particular respecto de aquellos usuarios/clientes institucio-
la Unin Europea ya que ofrece un nuevo grado de uniformidad a nales o gubernamentales que, en todo caso, estn sujetos a nor-
la industria y aade elementos claves para mejorar la proteccin mas estrictas en materia de compras, seguridad y auditora.
de la informacin personal.
El nuevo estndar es aplicable a todo tipo organizacin, inclui-
das las empresas pblicas y privadas, entidades gubernamenta-
IV. EL EFECTO VINCULANTE
les y organizaciones sin fines de lucro, que ofrecen servicios de
Una de las situaciones que plantean las certificaciones ISO es procesamiento de informacin.
determinar el valor vinculante de las normas de certificacin
En conclusin la ISO/IEC 27018 aparece como una nueva herra-
cuando el seguimiento de aqullas integra la oferta que el pres-
mienta que brinda fortaleza y seguridad a la privacidad y a la
tador de servicio de cloud computing dirige al usuario.
transparencia en el trfico de datos mediante la incorporacin
En un ejemplo proporcionado por Celeste Rodrguez: suponga- de sistemas de proteccin para la informacin sensible de los
mos que el proveedor, con la finalidad de promocionar sus ser- usuarios. Un elemento que suma y ofrece tranquilidad para un
vicios, manifieste que A los efectos de proporcionarle un alto negocio tan particular como el que conlleva el tratamiento de
estndar de seguridad damos cumplimiento a las normas ISO... datos personales.

(1) Ver Se filtran fotos ntimas de Kim Kardashian y Vanessa Hudgens BBC Londres: http://www.bbc.co.uk/mundo/ultimas_
noticias/2014/09/140921_ultnot_kardashian_desnudas_hudgens_amv.shtml, 21.9.2014.
(2) iCloud es un sistema de almacenamiento nube o cloud computing de Apple Inc. Fue lanzado el 12 de octubre de 2011. Desde julio de 2012, el
servicio cuenta con ms de 150 millones de usuarios.Anunciado el 6 de junio de 2011 en la Conferencia de Desarrolladores Globales de Apple
(WWDC), el servicio permite a los usuarios almacenar datos, como archivos de msica, en servidores remotos para descargar en mltiples
dispositivos como iPhones, iPods, iPads y computadoras personales. Fuente: http://es.wikipedia.org/wiki/ICloud.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 13 ]
TM
(3) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compaa Dropbox. El servicio permite a los
usuarios almacenar y sincronizar archivos en lnea y entre ordenadores, para as compartir archivos y carpetas con otros. Existen versiones
gratuitas y de pago, cada una de las cuales tiene opciones variadas. Est disponible para Android, Windows Phone, Blackberry e IOS (Apple).
Dropbox es un software que enlaza todas las computadoras mediante una sola carpeta, lo cual constituye una manera fcil de respaldar y
sincronizar los archivos. Fuente: http://es.wikipedia.org/wiki/Dropbox.
(4) Ver TOMEO, Fernando Redes Sociales y Tecnologas 2.0, Astrea 2014, Captulo IV, pgina 143 y siguientes; FERNANDEZ DELPECH, Horacio
Los videos ntimos y la privacidad en Internet y TOMEO, Fernando La Intimidad en Internet; ambos publicados en elDial.com del 3 de agosto
2011.
(5) Ver GRANERO, Horacio Problemas legales de la cloud computing, Eldial.com; 2014 y mismo autor La naturaleza jurdica de la nube (cloud
computing); misma editorial 2014, entre otros.
(6) Vid Thomson Reuters propone nueva forma de trabajar a travs de Sintase Cloud Computing, publicado en Iprofesional el 19 de junio de
2014 y disponible en el sitio http://www.iprofesional.com/notas/189647-Thomson-Reuters-propone-nueva-forma-de-trabajar-a-travs-de-
Sintase-Cloud-Computing.
(7) Ver FERNANDEZ, Celeste Los contratos de Servicios en la Nube (Cloud Computing) desde la perspectiva del consumidor publicado en la Revista
de Derecho Comercial y de las Obligaciones, Tomo A-2014, pginas 687-742, Abeledo Perrot.
(8) Ver PALOMINO MARTINEZ, Damin Francisco La evolucin del estndar ISO 27001 publicado en Segu.Info: http://blog.segu-info.com.
ar/2007/09/la-evolucin-del-estndar-iso-27001.html?m=0.
(9) Ver ISO/IEC 27017 (DRAFT) www.iso27001security.com/html/27017.html e ISO/IEC 27.018 disponible en http://www.iso27001security.com/
html/27018.html publicada el 1 de agosto de 2014.
(10) Vid Directiva 95/46/CE del Parlamento Europeo y del Consejo, de fecha 24 de octubre de 1995, relativa a la proteccin de las personas fsicas
en lo que respecta al tratamiento de datos personales y a la libre circulacin de datos; disponible en http://www.wipo.int/wipolex/es/details.js-
p?id=13580 y ley de proteccin de datos personales nmero 25326: http://www.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/
texact.htm.
(11) Ver FERNANDEZ, Celeste, ob. cit., pgina 722.
(12) Ver SCHOTZ, Gustavo Juan, Las relaciones de consumo transfonterizas y el sistema protectorio de derecho internacional privado, Universidad
Austral, Facultad de Derecho, Buenos Aires, 2011, pg. 417.

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 14 ]
TM
LOS SEGUROS
DE CYBER RISK
Por Sobrino, Waldo
Publicado en: LA LEY 05/06/2017, 05/06/2017, 1
Cita Online: AR/DOC/1465/2017

SUMARIO: I. Introduccin. II. El reciente ciberataque mundial. III. El tsunami tecnolgico y la evolucin
de la tecnologa moderna. IV. Los nuevos riesgos empresariales. V. Riesgo de property (daos
patrimoniales). VI. Riesgo de liability (responsabilidad civil). VII. El seguro de cyber risk. VIII. Conclusiones.

A nivel mundial la cobertura de los riesgos cibernticos es bas- Granero2, comenz hace alrededor de veinte aos en la Universi-
tante reciente y en Latinoamrica y en Argentina, en particu- dad Catlica Argentina.
lar, apenas se est comenzando a desarrollar. Ello significa
I.2. En aquella poca, de anlisis preliminares de esta nueva era,
que no existen textos uniformes o plizas standard, sino que las
se pensaba que la cuestin de la alta tecnologa y los riegos ci-
coberturas, condiciones, clusulas y exclusiones de cobertura,
bernticos, estaban circunscriptas casi para las actividades di-
van a depender especficamente del wording que se aplique. Di-
rectamente relacionadas con dichas cuestiones tcnicas.
cha dispersin de clusulas y condiciones no slo va a generar
que se deban extremar las precauciones a la hora de contratar As se estudiaban las empresas de Internet Service Providers, Hos-
los seguros de cyber risk, sino que adems va a implicar una ting Service Providers y Access Internet Providers y, en especial, se
complicacin adicional cuando se deban liquidar los siniestros. analizaban los casos donde se poda producir la difamacin de
una persona a travs de una pgina web y las diversas responsa-
I. INTRODUCCIN bilidades legales que surgan3.
I.1. La temtica de los riesgos cibernticos (y las consecuencias
que puedan producir en las empresas) es una cuestin que nos
II. EL RECIENTE CIBERATAQUE MUNDIAL
interesa y preocupa desde hace varios aos. II.1. Recientemente, con fecha 12 de mayo de 2017, el mundo (es-
pecialmente, en el mbito empresarial), se vio impactado como
As, en el ao 2003 publicamos el libro Internet y Alta Tecnolo-
consecuencia de un ciberataque que se produjo a nivel global4.
ga en el Derecho de Daos1, donde volcamos los estudios que
realizamos en el carcter de alumnos y a la vez tambin como As, en un principio se sealaba que los hackers haban produ-
profesores de la Carrera de Especializacin de Derecho de Alta cido alrededor de 80.000 incidentes, que afectaron a personas
Tecnologa que, con gran visin de futuro, uno de los precursores fsicas y jurdicas de ms de setenta (70) pases.
en esta temtica, como es el gran doctrinario y profesor Horacio

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 15 ]
TM
Con posterioridad, al da siguiente, los medios determinaron que esta nueva era tecnolgica, respecto a los riesgos empresaria-
en realidad se haban producido 130.000 ataques y que haban les, es importante sealar que en las sociedades desarrolladas,
ocurrido en cien (100) pases5. como los Estados Unidos, la mayora de los pases de Europa12 y
Japn13 ya se estaban ocupando proactivamente del tema14.
Las consecuencias fueron avanzando y con fecha 15 de mayo de
2017 se explicaba que se haban producido ms de 200.000 inci- A guisa de sencillo ejemplo, podemos recordar la proftica nota
dentes en computadoras de ms de ciento cincuenta (150) pases6. de Hilary Tuttle15 en la revista Risk Management donde bajo el
ttulo The 2017 Cyberrisk Landscape menciona la problemti-
II.2. De esta manera, en forma casi indiscriminada, se realiza-
ca por ejemplo del ransomware, es decir, la extorsin que se
ron ataques tanto en domicilio particulares, como asimismo en
produce por una especie de secuestro virtual de los archivos de
empresas comerciales, como la francesa Renault (que tuvo que
las computadoras, que son encriptados y luego son liberados,
detener su produccin) y la norteamericana Fed Ex y tambin en
por medio del pago de una suma de dinero.
entidades pblicas como el Banco Central de Rusia, el sistema
de salud de Inglaterra, los trenes de Alemania, Universidades de Justamente, ello es lo que aconteci con fecha 12 de mayo de
Italia, etc. 201716, cuando se produjo a nivel global lo que se denomin uno
de los mayores ciberataques mundiales.
Ms all que algunos expertos hablan de un ciber-apocalipsis,
es que entendemos que esta dura experiencia debe servir de IV.2. De manera liminar, se puede sealar que los riesgos ciber-
alerta y de llamado de atencin. nticos de las empresas17, se pueden estudiar dentro de las pau-
tas de liability (responsabilidad civil)18 19 y tambin del riesgo de
Por ello, es que este incidente global no slo debe implicar un
property (daos patrimoniales)20.
disparador para actualizar y mejorar los sistemas de seguridad
(v.gr. firewall, back ups, etc.) contra los hackers, sino tambin IV.3. As, corresponde tener presente un Informe del ao 2017,
debe servir para evaluar las consecuencias que en el futuro este efectuado por Allianz21, que es una de las empresas de reasegu-
tipo de ataques puede producir en instituciones pblicas y em- ros ms destacadas a nivel internacional, donde se seala que
presas privadas (y la trascendencia fundamental que tiene la el riesgo ciberntico se encuentra en tercer lugar, dentro de las
contratacin de un seguro de cyber risk7. preocupaciones de las empresas.
II.3. Es pertinente recordar que en el ao 2016, las compaas Incluso, se debe sealar otro Informe del ao 2017, que habla
aseguradoras suscribieron seguros de cyber risk por un monto de una tormenta perfecta para las empresas europeas, vincu-
de mil trescientos millones de dlares (u$s 1.300.000.000), cal- ladas con el riesgo de cyber risk, destacando el tema de las em-
culndose que para el ao 2022, aumentar ms de diez veces, presas de infraestructura, como pueden ser los proveedores de
llegndose a una suscripcin de u$s 14.000.000.0008. agua, centrales nucleares, de energa, etc.22, lo que lleva a varios
autores a hablar de un hipottico cyber Pearl Harbor23.
II.4. Respecto a las consecuencias del ciberataque global en los
seguros de cyber risk, hay que sealar que no hubo prdidas muy Todo ello seala que el anlisis del Cyber Risk ya no se debe estu-
significativas, dado que si bien en los Estados Unidos muchas diar como algo excepcional, sino que nos demuestra que hoy en
empresas tienen contratado este seguro9, la realidad es que la da se trata de un riesgo generalizado para muchas empresas24.
gran mayora de los ataques se produjeron en empresas radica-
Asimismo, tambin se debe tener presente que existen muchas
das en Europa y Asia donde la contratacin del seguro de cyber
cuestiones que todava no tienen una normativa especfica, como
risk es sustancialmente menor10.
los bitcoins25 que es una especie de nueva moneda (que se la uti-
liza para cobrar las extorsiones de los ransomware); la aparicin
III. EL TSUNAMI TECNOLGICO Y LA de nuevas cuestiones como blockchain26, etc.
EVOLUCIN DE LA TECNOLOGA MODERNA
IV.4. Tanta trascendencia tiene el riesgo de cyber risk que Mary Jo
III.1. La sociedad moderna evoluciona de una manera tan rpida White, en su carcter de Jefe de la Securities and Exchange Com-
que a todos en general nos cuesta llegar a comprender cabal- mission (S.E.C.), seal en forma puntual y especfica que ...los
mente; y en particular a los hombres de derecho nos obliga a ataques cibernticos representan el mayor riesgo sistmico en
pensar de manera diferente. los Estados Unidos...27.
As, este nuevo pensamiento disruptivo nos embarca en la apa-
sionante tarea de intentar estudiar situaciones y cuestiones que V. RIESGO DE PROPERTY
no tienen antecedentes. (DAOS PATRIMONIALES)
III.2. Mas sealamos que estos grandes cambios no necesitan V.1. La extensin de los riesgos vinculados con daos patrimo-
mucho tiempo para su desarrollo. Para ello basta analizar la si- niales no slo deben analizarse para las empresas comerciales,
tuacin de la tecnologa hace slo diez o veinte aos atrs. sino tambin que pueden tener consecuencias en las personas
particulares.
Parecera que estamos hablando tecnolgicamente casi de
la Era Paleoltica. V.2. Un sencillo ejemplo de ello, es el vinculado con la Inter-
net of Things (IoT)28, es decir, todos los aparatos electrnicos
III.3. Y este verdadero tsunami tecnolgico tiene consecuencias
que se tienen en los hogares, que se pueden controlar desde un
puntuales y especficas no slo en la vida diaria de nuestra so-
celular o la tablet, como pueden ser no slo los equipos de aire
ciedad, sino tambin en los diversos aspectos de los riesgos y las
acondicionado o televisores, sino de manera fundamental las
responsabilidades legales.
cmaras de seguridad, las alarmas contra robos, etc.29.
Para analizar estos nuevos mundos tecnolgicos van a resul-
V.3. Y, en el caso de las empresas, las consecuencias patrimonia-
tar indispensables las mentes frescas y abiertas de los jvenes
les de un ciberataque pueden ser sustancialmente ms gravosas,
doctrinarios, como por ejemplo el profundo estudioso Sebastin
dado que se puede llegar a detener la cadena de produccin, ro-
Cerda11, que incursionan en estas reas con gran conocimiento.
bar secretos comerciales o destruir archivos de una empresa, etc.

IV. LOS NUEVOS RIESGOS EMPRESARIALES Existen ciertas empresas que realizan ventas on line, o prestan
servicios de Internet Service Providers o que realicen hosting de p-
IV.1. Si bien en Latinoamrica en general y en Argentina en par- ginas web, etc, cuya vinculacin con Internet es casi excluyente.
ticular no se le haba dado la trascendencia que corresponde a

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 16 ]
TM
Pero, para todo el resto de las empresas, tambin su dependen- como consecuencia de un ataque de un hacker, es que se pueden
cia crtica de todo el sistema de software es casi absoluta, dado ocasionar prdidas millonarias, con las consiguientes responsa-
que las computadoras son el centro neurlgico de la actividad bilidades legales49.
empresaria30.
VI.3. Y en la actualidad dichas responsabilidades legales se han
Y, da a da, dicha dependencia se va acentuando cada vez ms, generalizado50.
como sucede con las empresas que realizan estibajes con dep-
Ello es as, ya que existen innumerables alternativas de respon-
sitos automatizados, o las automotrices, donde se fabrican los
automviles con robots, etc.31 . sabilidad civil, como podra ser el caso que un hacker invada los
archivos de un Banco y saque a la luz los datos confidenciales de
Tanta es la importancia del tema, que se debe sealar que con los clientes; o que se expongan en Internet las historias clnicas
fecha del da 1 de mayo de 2017, en la primera pgina del diario de un hospital; etc.51
The Wall Street Journal, se realiza un minucioso estudio de es-
tas cuestiones, por medio de la nota Hackers found holes in Bank Tambin es pertinente sealar que puede surgir la responsabili-
Network, donde se exponen distintos ciberataques a diferentes dad civil de una empresa, por la transmisin de virus, la violacin
Bancos en varias partes del mundo32. de derechos de propiedad intelectual, o por calumnias, difama-
ciones, etc.52
V.4. Incluso, en los daos de property vinculados con los segu-
ros, es fundamental analizar el Business Interruption33, dado que VII. EL SEGURO DE CYBER RISK
un ataque de hackers puede llegar a generar daos consecuen-
ciales34 de gran magnitud35. A nivel mundial la cobertura de los riesgos cibernticos es bas-
tante reciente y en Latinoamrica (y en Argentina, en particular),
En efecto, dicha interrupcin de negocios puede tener repercu- apenas se est comenzando a desarrollar.
siones econmicas a gran escala por la prdida de beneficios,
debiendo analizarse no slo el business interruption directo, sino Entre otras cuestiones, ello significa que no existen textos unifor-
tambin el denominado business interruption contingente36. mes53 o plizas standard54, sino que las coberturas, condiciones,
clusulas y exclusiones de cobertura55 van a depender especfi-
Es importante resaltar que en este nuevo escenario que estamos camente del wording que se aplique56.
analizando se van a tener que reanalizar atvicos conceptos que
se utilizan en el mbito de los seguros de business interruption, Incluso, atento a la gran variedad de textos57, es que algunos au-
como por ejemplo es la cuestin de la necesidad indispensa- tores sealan que por el momento es muy difcil hablar tcnica-
ble de un dao fsico37. mente de un seguro general de cyber risk58.
Ello es as, porque a diferencia de los tradicionales seguros de bu- Dicha dispersin de clusulas y condiciones no slo va a generar
siness interruption38, en los de cyber risk vlidamente existe cober- que se deban extremar las precauciones a la hora de contratar
tura de interrupcin de negocios aunque no exista un dao fsico39. los seguros de cyber risk59, sino que adems va a implicar una
complicacin adicional cuando se deban liquidar los siniestros60
Volviendo al caso del ciberataque mundial de fecha 12 de mayo
en esta temtica tan particular y novedosa61.
de 2017, en aquellos casos donde el ransomware40 hubiera en-
criptado ciertos documentos y/o archivos de la empresa asegu- Por ello, debemos recordar tambin la evolucin que sufrieron
rada, ello puede generar una interrupcin de negocios41. los seguros de directores & officers, donde en sus primeras po-
cas, existan gran diversidad de wordings, que llev a la jurispru-
Y, ms all de la existencia o no de un tpico dao fsico, es que
dencia de los Estados Unidos (Keating vs. National Union Fire
se tratara de un siniestro amparado por el seguro de cyber risk,
Insurance Company62 y a la doctrina a afirmar que era una ver-
dado que la causa de la prdida de beneficios, es un riesgo ex-
dadera Torre de Babel63.
presamente cubierto por la pliza de seguros42.
As, en el caso de los cyber insurances sucede algo anlogo,
Es por ello que, alerta la doctrina anglosajona, en el sentido que:
dado que esta gran variedad de textos64, lleva a la doctrina (por
...policyholders should seek Business Interruption insurance that
todos: Robert Chesler)65 a afirmar que nos encontramos en el
does not tie insurance coverage to some physical act or event...43.
Salvaje Oeste (Wild west), dado que cada aseguradora ofrece
Reiteramos que no estamos hablando de ejemplos hipotticos, el wording que le parece ms conveniente.
sino de hechos que ya han sucedido, como explica el New York
Times International Weekly, en febrero de 2017 (44), donde ana- Como consecuencia de ello, es que como bien explica la moder-
liza la situacin bajo el ttulo Hackers usan un software para se- na doctrina de nuestro pas (por ejemplo el estudioso autor Se-
cuestrar datos y pedir rescate. bastin Cerda)66, las empresas debern analizar el profundidad
del wording que se les ofrece67, para determinar si satisface las
En dicha noticia se relata lo sucedido al (hotel) Romantik Seehotel necesidades de cobertura del riesgo que desean amparar68.
Jaegerwirt, donde a travs de un ransomware se encriptaron los
accesos a las habitaciones y al sistema de reservaciones, obligan- Complementando y profundizando lo antes expuesto es que de-
do al hotel a pagar el rescate para desbloquear los sistemas45. bemos resaltar que de acuerdo a la normativa aplicable, la Com-
paa de Seguros y el Productor de Seguros tienen que cumplir
puntual y especficamente (y ms an en el seguro de cyber risk),
VI. RIESGO DE LIABILITY
con el deber de informacin, el deber de consejo y el deber de
(RESPONSABILIDAD CIVIL) advertencia69.
VI.1. Otro de los grandes riesgos que tienen las empresas frente
Todo ello, bajo apercibimiento de aplicar las sanciones previstas
al ataque de un hacker, est referido a la responsabilidad civil46
en la legislacin vigente y lo sealado por la doctrina70, en el caso
que se puede generar por los daos producidos a terceros o a los
que no se satisfagan las expectativas razonables71 del asegurado72.
propios clientes47.
Asimismo, las empresas aseguradas, en especial las grandes
VI.2. En una primera poca, se puso nfasis en las empresas
empresas, debern analizar en profundidad las clusulas y con-
estrechamente relacionadas con la actividad de Internet (v.gr.
diciones del seguro de cyber risk, en especial las caducidades73 y
Internet Service Providers; E-Commerce; etc.)48.
las exclusiones de cobertura74, con el objeto de determinar si se
As, si se produce un D.O.S. (Denied of Service) de una empresa les estn brindando las coberturas que necesitan75 para amparar
que provee la conexin a Internet a una empresa de venta on line sus riesgos empresariales76.
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 17 ]
TM
Complementando lo recin expuesto, es que brevemente ha- de beneficios en los casos que la causa que genere dicha prdida
remos algunos comentarios de los seguros de cyber risk77, en se la produzca a un proveedor o un cliente85.
particular en las coberturas de daos patrimoniales (property) y
f.3. Y, la importancia de esta cobertura de business interruption
responsabilidad civil (liability)78.
se convierte en indispensable en los casos de cyber risk, dado que
VII.1. Cobertura de property (daos patrimoniales): por ejemplo un ransomware o denial of service (D.O.S.), etc.,
que genere una interrupcin de negocios, puede producir prdi-
VII.1.1. Coberturas de daos patrimomiales (property) en el se-
das econmicas de gran magnitud86.
guro de cyber risk: Entre algunas de las coberturas del seguro de
property podemos mencionar las siguientes: Con relacin a la cobertura de business interruption en general,
en varias plizas de seguros, se requiere la existencia de un dao
Robo de datos o de dinero
a bienes tangibles, como por ejemplo sucede en los casos de
Destruccin o contaminacin de datos o informacin incendio, etc.
Costos de expertos para descubrir las causas de los daos o
Corresponde destacar que en los casos de business interruption y
hackeo
de business interruption contingente87 (que en algunos se am-
Extorsin para con un sublmite)88 de los seguros de cyber risk es que dicho
Denegacin de acceso requisito no se exige, dado que en la gran mayora de los casos,
Business interruption, etc. van a tratarse de daos al software, o un denegacin de acceso
(D.O.S.), o una extorsin de un hacker, etc.89.
a. Robo de datos o de dinero:
Se ampara el robo de datos o el robo de dinero que sufra la em- f.4. Atento a las limitaciones del presente trabajo, es que no pro-
presa asegurada79. fundizaremos las pautas de cobertura del business interruption,
de manera tal que tan slo sealaremos que en principio existen
b. Destruccin o contaminacin de datos o informacin: dos (2) maneras principales de calcular las prdidas, a travs del:
Se cubren los gastos que realice el asegurado para la reparacin (i) gross earning, generalmente en las plizas norteamericanas; y (ii)
de la contaminacin o destruccin de datos de la empresa ase- loss of profit, comnmente utilizadas en las coberturas europeas.
gurada80.
As, en trminos generales, se puede decir que en el amparo de
c. Costos de expertos para descubrir las causas de los daos gross earning, se suele otorgar cobertura indemnizatoria hasta
o hackeo: que se vuelve a reparar o construir el bien daado o el problema
Se amparan las erogaciones realizadas por el asegurado para que genera el perjuicio90.
analizar las causas del hackeo y la forma en que se introduje-
ron en su sistema, como asimismo la adopcin de medidas pre- En cambio en la cobertura de loss of profit habitualmente se ex-
ventivas para evitar que se reitere la intromisin. tiende la indemnizacin hasta que se recupere el nivel de factu-
racin que exista previa al siniestro (y siempre dentro del plazo
d. Extorsin: de indemnizacin que se establezca en la pliza de seguros)91.
Por medio de esta cobertura se cubren las extorsiones que pue-
den producir los hackers exigiendo sumas de dinero81 para no VII.1.2. Algunas de las diferencias que puede pueden existir en-
destruir o desencriptar informacin, como sucedi en el ataque tre los seguros tradicionales y los seguros de cyber risk en
global de fecha 12 de mayo de 2017. daos patrimoniales (property):

En efecto, a travs del ransomware82 que se produjo hace pocos Segn sealramos ut supra en el mercado hay muchos textos
das, los hackers exigan a las empresas y/o particulares que se de clusulas y condiciones de seguros de property de cyber risk92
pague un rescate en bitcoins para que puedan volver a utilizar y tambin hay distintas versiones de los seguros habituales de
sus sistemas y tener acceso a sus archivos83. daos patrimoniales.

e. Denegacin de acceso: Sin perjuicio de ello, en trminos generales, en forma asaz resu-
Otro de los riesgos que tienen las empresas, es que los hackers mida, trataremos de establecer algunas de las diferencias que
realicen una denegacin a acceso (D.O.S., Denial of services)84, existen entre ambas coberturas.
en virtud del cual el asegurado no puede acceder a Internet, sus Hackers
pginas web, sus correos electrnicos, etc.
Seguros tradicionales: no brindan cobertura
f. Business interruption: Seguros cyber risk: s, otorgan cobertura
f.1. En trminos generales, la cobertura de business interruption
Amenzas y extorsin:
es una de las ms importantes para las empresas en general,
dado que es un amparo amplio y dinmico que se otorga al ase- Seguros tradicionales: no brindan cobertura
gurado. Seguros cyber risk: s, otorgan cobertura
As, en el caso que una empresa tenga un siniestro habitual (por Virus:
ejemplo: incendio), si la compaa de seguros paga inmediatamen- Seguros tradicionales: no brindan cobertura
te la indemnizacin, es que muy posiblemente la empresa siniestra- Seguros cyber risk: s, otorgan cobertura
da tenga otros perjuicios, como son los gastos fijos que se producen
Prdida de la informacin de los registros informticos:
hasta que se vuelvan a construir o reparar los bienes siniestrados; el
lucro cesante por no poder trabajar normalmente, etc. Seguros tradicionales: no brindan cobertura
Seguros cyber risk: s, otorgan cobertura
f.2. Es en estos casos donde toma una trascendencia fundamen-
tal la cobertura de business interruption, dado que le pueden Fraude informtico
brindar distintas coberturas a la empresa asegurada, como el Seguros tradicionales: no brindan cobertura
pago de los gastos fijos, la prdida de beneficios, etc. Seguros cyber risk: s, otorgan cobertura
Incluso, tambin es conveniente tener contratada la cobertura Infidelidad de empleados:
de interrupcin de negocios de carcter de contingente, es de- Seguros tradicionales: no brindan cobertura
cir, donde no es necesario que el dao se le ocasione al propio
Seguros cyber risk: s, otorgan cobertura
asegurado, sino que tambin va a tener cobertura de la prdida

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 18 ]
TM
Business interruption (por denegacin de servicio -D.O.S.-): gina web, intranet, correo electrnico106, etc., como por ejemplo:
Seguros tradicionales: no brindan cobertura Infraccin de derechos de autor, nombres de dominio, marca.
Seguros cyber risk: s, otorgan cobertura93 Difamacin, calumnias, falsedades, etc.
VII.2. Cobertura de liability (responsabilidad civil): Violacin de derechos de propiedad intelectual.
VII.2.1. Coberturas de responsabilidad civil (liability) en el seguro Robo fsico de hardware (v.gr. notebooks; smartphones, tablets,
de cyber risk: Entre algunas de las coberturas94 del seguro de lia- etc.) donde se encontraren datos almacenados107.
bility95 podemos mencionar las siguientes: Transmisin de virus108.
Responsabilidad por datos personales Denegacin de acceso a datos por parte del cliente o de un
tercero autorizado.
Responsabilidad por datos corporativos
Daos o destruccin de datos almacenados.
Responsabilidad por empresas contratadas
Revelacin y/o divulgacin de datos109.
Otras responsabilidades
VII.2.2. Algunas de las diferencias que puede pueden existir en-
a) Responsabilidad por datos personales: tre los seguros tradicionales y los seguros de cyber risk en res-
Se cubre a la empresa asegurada por las eventuales responsa- ponsabilidad civil (liability):
bilidades legales que pueden llegar a tener por la publicidad o
divulgacin de datos personales de empleados, clientes, etc. Daos patrimoniales puros:
b) Responsabilidad por datos corporativos: Seguros tradicionales: no brindan cobertura
Vinculado con el tema anterior, tambin se puede otorgar co- Seguros cyber risk: s, otorgan cobertura
bertura por la fuga de informacin de clientes corporativos del Difusin de datos privados:
asegurado96.
Seguros tradicionales: no brindan cobertura
As, si bien los Bancos, compaas de seguros, las empresas de Seguros cyber risk: s, otorgan cobertura
tarjetas de crditos, etc. son los casos tpicos, es que no se debe Denegacin de servicio (D.O.S):
perder de vista otros ejemplos, como los contadores y/o aboga-
dos y otros profesionales que tambin podran ser demandados, Seguros tradicionales: no brindan cobertura
por divulgacin de informacin confidencial de sus clientes cor- Seguros cyber risk: s, otorgan cobertura
porativos (como podra ser la fuga de informacin en un caso de Fraude informtico:
compra o fusin entre empresas, etc.)97.
Seguros tradicionales: no brindan cobertura
c) Responsabilidad por empresas contratadas: Seguros cyber risk: s, otorgan cobertura
Tambin se otorga cobertura para aquellos casos de responsa-
Virus informticos:
bilidad de la empresa asegurada98, en los casos de divulgacin
de informacin de sus clientes, empleados etc., cuando sta se Seguros tradicionales: no brindan cobertura
encuentra almacenada99 en otra empresa contratada100, como Seguros cyber risk: s, otorgan cobertura
podra ser por ejemplo en la nube101 102.
d) Otras responsabilidades:
VIII. CONCLUSIONES
Es importante sealar la gran cantidad de situaciones por las Como corolario de todo lo antes desarrollado podemos finalizar
cuales una empresa asegurada puede ser objeto de un reclamo sealando que:
por responsabilidad son innumerables103.
1) El ciberataque mundial de fecha 12 de mayo de 2017, si bien fue
Por un lado, es bsico sealar que en los temas de cyber risks, en uno de los primeros a nivel global, no ser el ltimo, dado que
muchos casos existe una ntima relacin entre las cuestiones de dichos ciberataques se convertirn en algo normal y habitual.
property y liability, dado que la produccin de un siniestro de daos
2) Nos encontramos frente a un verdadero tsunami tecnolgico
patrimoniales, adems de generar un perjuicio al propio asegura-
que nos obliga a abrir la mente para tratar de internalizar los
do, tambin puede llegar a tener consecuencias sobre otras em-
nuevos escenarios.
presas (generando el pertinente reclamo de responsabilidad civil).
3) A nivel legal, se abre un panorama novedoso respecto a los
As, por ejemplo, un siniestro de property derivado de hackers;
daos patrimoniales y muy especialmente en el mbito de
extorsin; prdida de la informacin de los registros informti-
la responsabilidad civil.
cos; fraude informtico; infidelidad de empleados, etc.; tambin
puede producir daos y perjuicios a terceros (que se debe ampa- 4) Los seguros de cyber risk son una herramienta indispensable y
rar por la cobertura de liability). fundamental para las empresas aseguradas, que les puede otor-
gar cobertura en muchas situaciones donde existen riesgos.
Incluso algunos de dichos daos podran estar amparados por el
seguro de la propia empresa damnificada, por ejemplo, teniendo 5) En el seguro de cyber risk no existe wordings estndar, por lo
una cobertura de business interruption contingente (por dene- cual las compaas de seguros y los productores de seguros y
gacin de servicio -D.O.S.-)104, pero luego hasta podra existir una los brokers de seguros, debern profundizar el deber de infor-
accin de recupero de la compaa de seguros que abon dicho macin110, el deber de consejo y el deber de advertencia111.
siniestro a la empresa damnificada105.
6) Asimismo, las empresas aseguradas debern analizar en pro-
Asimismo tambin se deben amparar las responsabilidades le- fundidad las clusulas y condiciones de los seguros de cyber
gales de la empresa asegurada ocasionadas por medio de la p- risk, para estudiar si amparan los riesgos que quieren cubrir.

(1) SOBRINO, Waldo, Internet y Alta Tecnologa en el Derecho de Daos, Cap. I, Las Nuevas Responsabilidades Legales derivadas de Internet y
E-Commerce y los actuales desafos para el Seguro, Ed. Universidad, Buenos Aires, 2003, p. 17 y ss.
(2) GRANERO, Horacio, Cmo prevenir un ataque de ransomware (leyendo el art. 1.757 del Cdigo Civil y Comercial), publicado en El Dial, cita:
DC2321, de fecha 16 de mayo de 2017.
(3) SOBRINO, Waldo, Nuevas Responsabilidades Legales derivadas de Internet (Information Providers; Internet Service Providers; Hosting Service
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 19 ]
TM
Providers y Access Internet Providers) con especial referencia a los casos de difamacin de terceros, ponencia presentada en el EcomDer2000
(Primer Congreso Internacional por Internet sobre Aspectos Jurdicos del Comercio Electrnico), organizado por la Facultad de Derecho, de la
Universidad de Buenos Aires, en el ao 2000.
(4) Diario Clarn, Un ciberataque global afect con un virus los sistemas informticos de 74 pases, de fecha 13 de mayo de 2017, p. 1.
(5) Diario Clarn, El Ciberataque ya afecta a ms de 100 pases y es de un nivel sin precedentes, de fecha 14 de mayo de 2017, p. 30.
(6) Diario Clarn, La polica de la Unin Europea advierte que el ciberataque podra repetirse hoy, de fecha 15 de mayo de 2017, p. 26.
(7) Ver: Firms hit by Cyber attack could face lawsuits over lax security: Legal Experts, publicado en Insurance Journal, de fecha 16 de mayo de 2017.
(8) Ver: Fitch prev un aumento de la demanda de ciberseguros tras los ataques recientes de ransomware, publicado en Inese.es, de fecha 17 de
mayo de 2017.
(9) MIDDLETON, Kirsty - KAZAMIA, Mara, Cyber Insurance: Underwritting, Scope of cover, Benefits and Concerns, en The Dematerialized Insuran-
ce, bajo la direccin de Pierpaolo Marano, Ioannis Rokas y Peter Kochenburger, Parte III, ps. 185 y ss.
(10) Ver: El ataque de Ransomware global golpea a los Aseguradores cibernticos, pero las prdidas son limitadas, publicado en Inese.es (tomando
como fuente Business Insurance), de fecha 16 de mayo de 2017.
(11) CERDA, Sebastin, La exposicin de la empresas argentinas a los riesgos Cibernticos y la falta de cobertura a los mismos en Argentina, po-
nencia presentada en el XVI Congreso Nacional de Derecho de Seguros, organizado por la Asociacin Internacional de Derecho de Seguros
(A.I.D.A.), Rama Argentina, en la Ciudad de La Plata, Argentina, en el mes de septiembre de 2016.
(12) Ciberseguros: la transferencia del ciberriesgo en Espaa, publicado por Thiber, Madrid, Espaa, abril de 2016, Cap. 3 Los Ciberseguros.
(13) KOEZUKA, Tadao, The Cyber Insurance in Japan, en The Dematerialized Insurance, Springer, Suiza, 2016, bajo la Direccin de Pierpaolo
Marano, Ioannis Rokas y Peter Kochenburger, Parte III, ps. 201 y ss.
(14) Ver: El Riesgo Ciberntico es un desafo cada vez mayor para todas las Industrias, donde se informa que expertos internacionales se encuentran
trabajando en el Proyecto de Seguros entre la Unin Europea y Estados Unidos (EU - U.S. Insurance Project), publicado en Buena Fuente, de
fecha 23 de enero de 2017.
(15) TUTTLE, Hilary, The 2017 Cyber Risk Landscape, publicado en la revista Risk Management, p. 4, donde se mencionan entre otros riesgos
Ransonware; IoT Anarchy (Internet of Things); etc., p. 16, vol. 64, Documento Thomson Reuters Informacin Legal 8 Issue 1, New York, de
fecha enero / febrero de 2017.
(16) Ver: Diario Clarn, Un Ciberataque Global afect con un virus los sistemas informticos de 74 pases, p. 1, de fecha 13 de mayo de 2017.
(17) ANDERSON, Eugene - STANZLER, Jordan - MASTERS, Lorelie; Insurance Coverage Litigation, Chapter 18 Coverage for Cyberspace and Compu-
ter Liability, pargr. n 18.04 Coverage of High-Tech Claims under Traditional Insurance, acpite (I) Electronic Funds Transfer (EFT) Insurance,
ps. 18-41, Wolters Kluwer Law and Business, 2nd edition, New York, 2015.
(18) Ver: Allianz Risk Barometer 2017 - Top Risks in focus: Cyber incidents, en www.agcs.allianz.com/insights/expert-risk-articles/allianz-risk-baro-
meter-2017-top-risks- cyber-incidents
(19) SOBRINO, Waldo - GAVA, Adriel - TORTORELLI, Mercedes (Directores), Ley de Seguros Comentada. Art. 109, publicada en www.laleyonline.
com.ar
(20) MURLICK, Brad - GOLD, Joshua, Securing coverage for Cyberattacks, publicado en Risk Management, del mes de octubre de 2016, p. 18. (21)
Ver: Allianz Risk Barometer 2017 - Top Risks in focus: Cyber incidents, en www.agcs.allianz.com/insights/expert-risk-articles/allianz-risk-ba-
rometer-2017-top-risks-cyber-incidents
(22) RISI, Walter - ALMADA, Pablo, Prepararse para Ciberataques a Infraestructuras, donde se seala: ...la pregunta que se impone es: los pases y
las empresas estn preparadas para prevenir y soportar un ataque informtico?... Agregando luego: ...Un posible ciberataque a reas de infraes-
tructura crtica como lo son el sistema energtico, las telecomunicaciones, o el control del transporte areo, qu impacto pueden tener en un pas y
en las empresas concesionarias o responsables de prestar servicios bsicos a la comunidad?..., publicado en el diario El Cronista, de fecha 1 de
febrero de 2017, p. 14.
(23) Ver: Europes Firms face potential Perfect Storm of Cyber Threats: Marsh Mc Lennan Report, publicado en Insurance Journal de fecha 27 de
enero de 2017.
(24) Ciberseguros: la transferencia del ciberriesgo en Espaa, publicado por Thiber, Cap. 3 Los Ciberseguros, acpite .3.4.2) Exclusiones Principa-
les, donde se resaltan ...los riesgos asociados a las infraestructuras crticas y sobre todo, los sistemas de control industrial..., recordando que ...
determinadas industrias, como la energtica...tienen altamente automatizado la generacin y distribucin de energa o la produccin..., Madrid,
Espaa, abril de 2016, p. 27.
(25) PALLEY, Stephen, Bitcoin, Blockchain and Insurance: New Tech, Old Rules, publicado en Anderson Kill Policyholder Advisor, de fecha mayo /
junio de 2016. (26) CRAWFORD, Mark, The Insurance implications of Blockchain, publicado en la revista Risk Management, vol. 64, Issue 2, del
mes de marzo de 2017, p. 25.
(27) JOOST, Eric, Cyber Risk: un riesgo como ningn otro, publicacin de Willis Towers Watson, de fecha 29 de septiembre de 2015.
(28) SNOWDON, Tamara, Internet of Things: The Risk Manager perspective, publicado en Beecher Carlson Insurance Services, del mes de diciembre
de 2016.
(29) (_) Ver: Connected Homes heighten need for Personal Cyber Insurance, donde se seala que gran parte de los hogares de Estados Unidos,
tienen conectados sus sistemas de televisin, aire acondicionado, etc. a travs de Internet y que en varias oportunidades hackers han irrumpido,
daando dichos aparatos. Por ello, ya existen seguros de cyber risk para hogares, publicado en Insurance Journal, de fecha 27 de enero de 2017.
(30) MURLICK, Brad - GOLD, Joshua, Securing coverage for Cyberattacks, publicado en Risk Management, del mes de octubre de 2016, p. 18.
(31) Ciberseguros: la transferencia del ciberriesgo en Espaa, publicado por Thiber, Captulo 3 Los Ciberseguros, pgina 27, Madrid, Espaa, abril
de 2016.
(32) ZABALA, Amparo, El Ciber Riesgo y Seguro, donde se explica que en un principio los seguros cibernticos estaban enfocados para las empre-
sas puntocom; posteriormente, se fueron ampliando en forma genrica a las empresas tecnolgicas y en la actualidad se tiene a la vista la
proteccin de la mayora de las empresas, publicado en Riesgos Globales y su aseguramiento, e-Letter N 19 de Community of Insurance, del
mes de octubre de 2015.
(33) GOLD, Joshua, Adjusting Insurance Coverage to meet shifting Cyberattack Risks, donde se expone respecto a los cyberattacks que ...have
important implications for property damage, business interruption, and corporate reputation..., publicado en Risk Management del mes de
octubre de 2015, p. 31. Documento Thomson Reuters Informacin Legal 9
(34) MICHELBACHER, G., Casualty Insurance Principles, donde se hace referencia a los consequential losses, donde se expone que ...loss from
destruction of, or damage to, property often extends beyond mere physical value of the property directly affected. There may be consequential losses,
such as loss of use of the property, or loss of other property due the original loss..., produciendo, por ejemplo loss of profits. Mc Graw - Hill Com-
pany, Nueva York, 1930, p. 6.
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 20 ]
TM
(35) ZOLA, Jared, Swatch fire losses and Contingent Business Interruption Coverage, publicado en Insurance Journal, de fecha 30 de diciembre de
2015.
(36) Ver: Purchasers Guide to Cyber Insurance Products, publicacin del Financial Services Sector Coordinating Council for Critical Infrastructure
Protection and Homeland Security, donde se explica ...while some policies cover contingent business interruption (i.e. a cyber incident at a third
party causes a business interruption for the policyholder), the sublimit for such coverage usually is very limited..., publicado en el ao 2016.
(37) BEECHER CARLSON, Cyber: a Tale of two markets (Inconsistencies in Cyber insurance policies can lead to Swiss cheese towers of coverage),
publicado en Risk & Insurance con fecha 15 de de marzo de 2017.
(38) TORPEY, Daniel - LENTZ, Daniel - BARRET, David, The Business Interruption Book (Coverage, Claims and Recovery), Chapter 1: Insuring Chan-
ging Exposures, en The National Underwriter Company, Estados Unidos, Ohio, 2004, p. 11.
(39) FREEDMAN, Anne, Cyber Business Interruption: attacks on internet infrastructure commence, leaving unknown risks for insureds and insurers
alike, publicado en Riskandinsurance de fecha 7 de abril de 2017.
(40) GRANERO, Horacio, Cmo prevenir un ataque de ransomware (leyendo el Art. 1.757 del Cdigo Civil y Comercial), publicado en El Dial, Cita:
DC2321, de fecha 16 de mayo de 2017.
(41) HEALY, Daniel - PALLEY, Stephen, Internet Down? Insurance may cover your losses after a Denial of Service Attack, donde explican ...some
policy forms may cover purely economic loss, without requiring underlying property damage..., agregando ...this can be the case under a variety of
cyber insurance policy forms, including network liability coverage that specifically cover DDoS attacks..., publicado en Anderson Kill Policyholder
Advisor & Alert, de fecha 25 de octubre de 2016.
(42) PAPA, Ronald - GILINSKY, Marshall, Business Income Coverage, a critical and often overlooked area of Property Insurance, publicado en Ander-
son Kill Policyholder Advisor, de fecha noviembre / diciembre de 2016.
(43) ANDERSON, Eugene - STANZLER, Jordan - MASTERS, Lorelie, Insurance Coverage Litigation, Chapter 18 Coverage for Cyberspace and Com-
puter Liability, pargr. n 18.04 Coverage of High-Tech Claims under Traditional Insurance, acpite (G) Business Interruption Insurance, Wolters
Kluwer Law and Business, 2nd edition, New York, 2015, ps. 18-39.
(44) Ver: New York Times International Weekly, publicado en el diario Clarn, de fecha 11 de febrero de 2017.
(45) Ver: Austrian Hotel faces Ransomware attack, publicado en la revista Risk Management, vol. 64, Issue 2, del mes de marzo de 2017, p. 17.
(46) SOBRINO, Waldo - GAVA, Adriel - TORTORELLI, Mercedes (Directores), Ley de Seguros Comentada, Art. 109, publicada en www.laleyonline.
com.ar
(47) SOBRINO, Waldo, El Seguro de responsabilidad Civil frente al desafo de las nuevas Tecnologas (especialmente referido a Internet & E-Commer-
ce), presentado en las Jornadas Nacionales de Seguros Crdoba 2000 y VII Conferencia Internacional de Seguros, en la Ciudad de Villa Carlos
Paz, Crdoba, realizada los das 21, 22 y 23 de septiembre de 2000.
(48) SOBRINO, Waldo, Internet y Alta Tecnologa en el Derecho de Daos, Captulo I Las Nuevas Responsabilidades Legales derivadas de Internet y
E-Commerce y los actuales desafos para el Seguro, ed. Universidad, Buenos Aires, 2003, p. 17 y ss.
(49) Ver: Firms hit by Cyber attack could face lawsuits over lax security: Legal Experts, publicado en Insurance Journal, de fecha 16 de mayo de 2017.
(50) CERDA, Sebastin, La exposicin de la empresas argentinas a los riesgos Cibernticos y la falta de cobertura a los mismos en Argentina, po-
nencia presentada en el XVI Congreso Nacional de Derecho de Seguros, organizado por la Asociacin Internacional de Derecho de Seguros
(A.I.D.A.), Rama Argentina, en la Ciudad de La Plata, Argentina, en el mes de septiembre de 2016.
(51) Ver: Allianz Risk Barometer 2017 - Top Risks in focus: Cyber incidents, en www.agcs.allianz.com/insights/expert-risk-articles/allianz-risk-baro-
meter-2017-top-risks-cyber-incidents
(52) RAPTIS, Steve, Analyzing Cyber Risks Coverage, publicado en Risk and Insurance, de fecha 13 de marzo de 2015.
(53) HARRINGTON, Joseph, Cyber Insurance: many choices now that there is not choice, donde citando a Stephanie Snyder, seala que ...Cyber
insurance is available from about 70 carriers, most of them with very different coverage features... publicado en Insurance Journal, de fecha 12 de
abril de 2017.
(54) KOEZUKA, Tadao, The Cyber Insurance in Japan, en The Dematerialized Insurance, bajo la Direccin de Pierpaolo Marano, Ioannis Rokas y
Peter Kochenburger, Parte III, Springer, Suiza, 2016, p. 201 y ss.
(55) GOLD, Joshua - MALONE, Cort, Data Security: Tips and Red Flags when buying Cyber Insurance, donde se analiza la exclusin de cobertura
referida a Violation of Statute, Rule, Law or Consumer Protection Law, donde se expone que ...it is not uncommon for regulators and others to
assert that the policyholders data handling and conduct violated state or federal law..., publicado en Enforce, de fecha 1 de septiembre de 2013.
(56) Entre otras, pueden mencionarse los wordings de A.I.G Cyber Edge; HISCOX Cyber and Data; Travelers, Chubb, etc.
(57) RAPTIS, Steve, Analyzing Cyber Risks Coverage, publicado en Risk and Insurance, donde seala que existen alrededor de cincuenta (50) com-
paas de seguros que comercializan cyber insurance, de fecha 13 de marzo de 2015.
(58) CHESLER, Robert, Cyber Insurance Coverage: the next wave?, donde expone ...to speak of cyber insurance is a misnomer. No standard policy
form exists and different policies can differ dramatically..., publicado en New Jersey Alert, de fecha 9 de marzo de 2015.
(59) MIDDLETON, Kirsty - KAZAMIA, Mara, Cyber Insurance: Underwritting, Scope of cover, Benefits and Concerns, en The Dematerialized Insuran-
ce, bajo la Direccin de Pierpaolo Marano, Ioannis Rokas y Peter Kochenburger, Parte III, Springer, Suiza, 2016, p. 185 y ss.
(60) SOBRINO, Waldo, El Proceso de Liquidacin de Siniestros de Seguros y El Proceso de Franz Kafka: dos almas gemelas?, publicado en el diario
LA LEY, de fecha 13 de octubre de 2009.
(61) MANDEL, Christopher, The Claims Function and Best Practices, donde se explican las mejores prcticas para la liquidacin de siniestros y
se resalta que ...some types of claims were now seeing are somewhat different in areas as those related to Cyber-Policies..., publicado en IRMI -
Expert Commentary, de fecha marzo de 2017.
(62) Ver: The Directors & Officers Book (a comparison guide to Directors & Officers Liability Insurance Policies), Griffin Communications Inc, Califor-
nia, Estados Unidos, 2001, p. 4.
(63) Ver: RiskVue Plus, Demand Careful Policy review, donde se afirma que ...one judge reviewing a Directors and Officers liability policy compared
the policy wording to a linguistic Tower of Babel..., de fecha 4 de enero de 2007.
(64) HARRINGTON, Joseph, Cyber Insurance: many choices now that there is not choice, publicado en Insurance Journal, de fecha 12 de abril de 2017.
(65) CHESLER, Robert, Federal Trade Comission vs. Wyndham Worldwide Corp Decision highlights need for robust Cyber-Insurance Policies, donde
explica que los asegurados ...should be forewarned that the cyber insurance market is like the Wild West..., publicado en Anderson Kill Policyhol-
der, del mes de septiembre de 2015.
(66) CERDA, Sebastin, La exposicin de la empresas argentinas a los riesgos Cibernticos y la falta de cobertura a los mismos en Argentina, po-
nencia presentada en el XVI Congreso Nacional de Derecho de Seguros, organizado por la Asociacin Internacional de Derecho de Seguros
(A.I.D.A.), Rama Argentina, en la Ciudad de La Plata, Argentina, en el mes de septiembre de 2016. All del brillante doctrinario explica que

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 21 ]
TM
dentro de la gran cantidad de riesgos que existen en la Tecnologa de la Informacin y Comunicacin (T.I.C.), entre otros pueden mencionarse
...la manipulacin de datos confidenciales; hackeo de servidores; robo y/o divulgacin no autorizada de datos; virus; piratera; espionaje, sabo-
taje, guerra; afectacin de infraestructuras de Internet; spam; denegacin de servicios; robo, suplantacin y/o revelacin de identidades, fraudes y
criminalidad informtica; extorsin; malware; entre otros....
(67) CHESLER, Robert YOUSEF, Christina, Six Insurance Coverage Lessons from 2016, donde bajo el ttulo Customize your Cyber Policy comen-
tan la Sentencia P. F. Changs vs. Federal Insurance Company, de fecha 26 de mayo de 2016, donde se rechaz el reclamo del asegurado,
porque el seguro no se cea a sus necesidades y por tanto el siniestro denunciado no tena cobertura, publicado en Anderson Kill Policyholder
Advisor, Vol. 26, Nmero 1, de fecha enero / febrero de 2017.
(68) GOLD, Joshua - HALPRIN, Peter, Cyber Insurance Disputes: will Arbitration Clauses be a battleground?, publicado en Policyholder Advisor, vo.
25, Issue 2 marzo/abril de 2016.
(69) SOBRINO, Waldo, Seguros y el Cdigo Civil y Comercial (y su relacin con la Responsabilidad Civil ,el Derecho del Consumo, la Constitucin Nacio-
nal y los Tratados Internacionales), Captulo .IX.1) El Deber de Informacin: y su relacin con el Deber de Prevencin, el Deber de Precaucin,
el Deber de Consejo y el Deber de Advertencia, Ed. La Ley, julio de 2016, ps. 445 a 488.
(70) SOBRINO, Waldo, El Deber de Informacin, de Consejo y de Advertencia en materia de Seguros, en especial, Cap. VIII El Deber de Consejo,
publicado en el Diario LA LEY, de fecha 1 de febrero de 201, p. 2.
(71) DONNELLY, Thomas - BROWN, Craig, Insurance Contract Interpretation, Chapter 9 Circumvention of Policy Language, acpite 5 Reasonable
Expectations, (b) Reasonable Expectations in the United States, p. 177, Nota 69, donde se cita la Sentencia Brissette vs. Westbury Life Insu-
rance Company , donde se establece ...generally, the aim of that doctrine is to make certain that insurance policies provide the coverage which
the insured can reasonably expect to receive..., Ed. Carswell - Thomson Reuters, Canada, 2014.
(72) ANDERSON, Eugene - STANZLER, Jordan - MASTERS, Lorelie, Insurance Coverage Litigation, Captulo 2 Rules of Insurance Policy Interpre-
tation, acpite 2.01 (B), donde con relacin a la doctrina de las Expectativas Razonables se seala que ...In 1970, Professor Keeton formulated
that doctrine as follows: the objectively reasonable expectations of applicants and intended beneficiaries regarding the terms of insurance contracts
will be honored even though painstacking study of the policy provisions would have negated those expectations..., Editorial Wolters Kluwer Law
and Business, 2nd edition, New York, 2015, ps. 2 a 19.
(73) SOBRINO, Waldo, Exclusiones vs. Caducidades: las (pseudo) Exclusiones de cobertura y las Caducidades del seguro (una sutil manera de restringir
el poder de los jueces, a travs de una ilegal estrategia burocrtica), publicado en RCyS, del mes de febrero de 2013.
(74) RAPTIS, Steve, Analyzing Cyber Risks Coverage, donde bajo el ttulo de Exclusions for acts of Terrorism or war expone que ...its unclear to what
extent insurers rely on these exclusions when data breach result from an organized attack by a foreign nation or hostile organization..., publicado
en Risk and Insurance, de fecha 13 de marzo de 2015.
(75) Ciberseguros: la transferencia del ciberriesgo en Espaa, publicado por Thiber, Captulo 3 Los Ciberseguros, acpite .3.4.2) Exclusiones Princi-
pales, donde dentro de las exclusiones de cobertura, se seala: ...Guerra y Terrorismo, a pesar que a da de hoy existen coberturas afirmativas (o
expresas) relacionadas con ataques ciberterroristas..., Madrid, Espaa, abril de 2016, p. 27.
(76) GOLD, Joshua, Beware of Holes in your Cyber Insurance Policies, publicado en Policyholder Advisor & Alert, de fecha 14 de mayo de 2015.
(77) CHESLER, Robert, Cyber Insurance Coverage: the next wave?, donde explica ...nine categories of cyber insurance currently exist, and each
company must decide which components it needs. The key coverages includes: 1) coverage against privacy lawsuit by individuals 2) coverage against
govermental privacy investigation 3) cyber-business interruption coverage 4) cyber-extortion 5) media coverage, such as defamation, trademark and
copyright 6) network disruption 7) crisis response costs 8) network loss or damage; and 9) electronic theft..., publicado en New Jersey Alert, de
fecha 9 de marzo de 2015.
(78) SOBRINO, Waldo - GAVA, Adriel - TORTORELLI, Mercedes (Directores), Ley de Seguros Comentada, Art. 109, publicada en www.laleyonline.com.ar .
(79) BURNE, Katy - SIDEL, Robin, Hackers found holes in Bank Network, en el diario The Wall Street Journal, donde explican los robos de dinero
que se produjeron en distintos Bancos en distintos lugares del mundo, como por ejemplo el Banco Central de Bangladesh, publicado con fecha
1 de mayo de 2017.
(80) LANTERMAN, Mark, Understand the layers of Cyber-Security and what data needs protecting, publicado en IRMI Expert Commentary del
mes de marzo de 2017.
(81) TUTTLE, Hilary, 10 Cyberthreat Predictions for 2016, en especial Ransomware, donde explica ...38 % of organizations have already been targe-
ted by cyberextortion, and the number of families of this type Documento Thomson Reuters Informacin Legal 12 of malware grew more tan 600
% last year..., publicado en la revista Risk Management, Nueva York, del mes de marzo de 2016, p. 10.
(82) VALACH, Anthony, What to do after a Ransomware Attack, publicado en la revista Risk Management, vol. 63, Issue 5, del mes de junio de
2015, p. 12.
(83) GRANERO, Horacio, Cmo prevenir un ataque de ransomware (leyendo el Art. 1.757 del Cdigo Civil y Comercial), publicado en El Dial, Cita:
DC2321, de fecha 16 de mayo de 2017.
(84) HEALY, Daniel - PALLEY, Stephen; Internet Down ? Insurance may cover your losses after a Denial of Service Attack, donde sealan las cober-
turas que existen ...under a variety of cyber insurance policy forms, including network liability coverage that specifically cover DDoS attacks...,
publicado en Anderson Kill Policyholder Avisor & Alert, de fecha 25 de octubre de 2016.
(85) ZOLA, Jared, Swatch fire losses and Contingent Business Interruption Coverage, publicado en Insurance Journal, de fecha 30 de diciembre de 2015.
(86) Una de la tantas Clusulas de Cyber Business Interruption, que se utiliza a nivel internacional, reza: ...We will insure you for your income,
including where caused by damage to your reputation, and any increased cost of working, resulting solely and directly from an interruption to your
business commencing during the period of insurance and lasting longer than the time excess, due to: the activities of a third-party who specifically
targets you alone by malicious blocking electronically the access to your computer system programmes or data you hold electronically; or a hacker
who specifically targets you alone....
(87) Ver: Purchasers Guide to Cyber Insurance Products, publicacin del Financial Services Sector Coordinating Council for Critical Infrastructure
Protection and Homeland Security, donde se explica ...while some policies cover contingent business interruption (i.e. a cyber incident at a third
party causes a business interruption for the policyholder), the sublimit for such coverage usually is very limited..., publicado en el ao 2016.
(88) DOWNS, Andrew B., en Property Insurance Litigators Handbook, bajo la Coordinacin de Leonard E. Murphy, Andrew B. Downs and Jay M. Le-
vin; Cap. 1.03 General Structure of the Property Insurance Policy, apartado (i) Policy Limits and Sublimits, American Bar Association, Chicago,
Estados Unidos, 2007, p. 16.
(89) FREEDMAN, Anne, Cyber Business Interruption: attacks on internet infrastructure commence, leaving unknown risks for insureds and insurers
alike, publicado en Riskandinsurance de fecha 7 de abril de 2017. (90) TORPEY, Daniel - LENTZ, Daniel - BARRET, David, The Business
Interruption Book (Coverage, Claims and Recovery), Chapter 1: Insuring Changing Exposures, donde se explica con relacin a la cobertura de
Gross Earning que ...that loss is covered only for the time required with the exercise of due diligence and dispatch to repair, rebuild, or replace the
damaged property from which the interruption arises..., Editorial The National Underwriter Company, Estados Unidos, Ohio, 2004, p. 11.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 22 ]
TM
(91) FREEDMAN, Anne, Cyber Business Interruption: attacks on internet infrastructure commence, leaving unknown risks for insureds and insurers
alike, donde bajo el ttulo Low Limits or Lack of coverage se seala con relacin a business interruption y contingent business interruption que
...typically, policies provide 60 to 90 days as the period of restoration..., publicado en Riskandinsurance de fecha 7 de abril de 2017.
(92) MIDDLETON, Kirsty and KAZAMIA, Mara, Cyber Insurance: Underwritting, Scope of cover, Benefits and Concerns, en The Dematerialized Insu-
rance, bajo la Direccin de Pierpaolo Marano, Ioannis Rokas y Peter Kochenburger, Parte III, Springer, Suiza, 2016, ps. 185 y ss.
(93) GERKING, Tyle - SMITH, David, Insurance when the Internet goes down, donde sealan ...a few insurers are now starting to broaden the busi-
ness interruption coverage by changing the definition of computer system or system for purposes of business interruption coverage to include not
just the insureds own network, but also the hardware and systems owned by thrid-party providers to which the insured is connected by a network
(which includes the internet..., publicado en la revista Risk Management, vol 64, Issue 1, New York, de fecha enero / febrero de 2017, p. 16.
(94) SOBRINO, Waldo - GAVA, Adriel - TORTORELLI, Mercedes (Directores), Ley de Seguros Comentada, Art. 109, publicada en www.laleyonline.
com.ar
(95) Entre varias clusulas de Responsabilidad Civil (Media Liability) que en la actualidad se comercializan a nivel mundial, se puede citar la si-
guiente, donde se cubren las responsabilidades derivadas de: infringement of any intellectual property rights defamation, including libel, slander,
trade libel, product disparagement or malicious falsehood; or negligent transmission of a virus which directly arises from the content of your email,
intranet, extranet o website, including alterations or additions made by a hacker, we will indemnify you against the amount agreed by you and us
through good faith negotiation, mediation or some other form of alternative dispute resolution to settle a claim or the amount to satisfy a judgment
or arbitration award against you, including any judgment or award ordering you to pay claimants lawyers fees and costs....
(96) Ver: Purchasers Guide to Cyber Insurance Products, publicacin del Financial Services Sector Coordinating Council for Critical Infrastructure
Protection and Homeland Security, donde se estudia la exclusin de cobertura de Damages to Corporate Clients, publicado en el ao 2016.
(97) PATTERSON, Mike, Improving Mergers & Acquisitions IT Security Practices, publicado en la revista Risk Management, vol. 63, Issue 5, del mes
de junio de 2015, p. 8.
(98) RAPTIS, Steve, Analyzing Cyber Risks Coverage, donde expone que ...if a company uses the services of a third-party vendor to maintain its con-
fidential customer or employee information in the cloud and the vendor experiences a data breach, the company could be sued by its customers or
employees, and may not have any coverage..., publicado en Risk and Insurance, de fecha 13 de marzo de 2015.
(99) GOLD, Joshua - David WOOD, Cyber Claims Insurance Protection is a Tricky Business, donde bajo el ttulo de Cover Cloud and Third Party Ven-
dors, donde se expone ...make sure that your cyber-specific coverage protects againts losses where others manage, transmit or host data for your
company..., agregando ...insurance coverage is available for cloud computing and instances where data is handled, managed or outsourced to a
third party..., publicado en Enforce de fecha 20 de Noviembre de 2015.
(100) TUTTLE, Hilary, 10 Cyberthreat Predictions for 2016, en particular Hacking the Cloud, publicado en la revista Risk Management del mes de
marzo de 2016, p. 11.
(101) Ver: Purchasers Guide to Cyber Insurance Products, publicacin del Financial Services Sector Coordinating Council for Critical Infrastructure
Protection and Homeland Security, donde se analiza el tema de Information maintained and stored by third parties, publicado en el ao 2016.
(102) GOLD, Joshua, 10 Tips to Maximize Cyber Insurance Recovery, donde explica que se debe tener especial cuidado cuando el asegurado tiene al-
macenada o procesa informacin a travs de terceras empresas o utiliza la nube (cloud), sealando ...there are insurance coverage implications
if you use cloud computing or other vendors for hosting and processing data..., publicado en Anderson Kill Policy Advistor & Alert, de fecha 1 de
octubre de 2014.
(103) BEECHER CARLSON, Cyber: a Tale of two markets (Inconsistencies in Cyber insurance policies can lead to Swiss cheese towers of coverage),
donde se expone que ...non-traditional risks such physical damage and bodily injury resulting form cyber breach or system failure pose new
threats and challenges..., publicado en Risk & Insurance con fecha 15 de marzo de 2017.
(104) GERKING, Tyle - SMITH, David, Insurance when the Internet goes down, donde sealan ...a few insurers are now starting to broaden the busi-
ness interruption coverage by changing the definition of computer system or system for purposes of business interruption coverage to include not
just the insureds own network, but also the hardware and systems owned by thrid-party providers to which the insured is connected by a network
(which includes the internet..., publicado en la revista Risk Management, vol. 64, Issue 1, New York, de fecha enero / febrero de 2017, p. 16.
(105) Ver: Firms hit by Cyber attack could face lawsuits over lax security: Legal Experts, publicado en Insurance Journal, de fecha 16 de mayo de 2017.
(106) CARBONE, Carlos, Los modernos soportes de correspondencia en el Cdigo Civil y Comercial, publicado en el Diario LA LEY, de fecha 10 de
marzo de 2017.
(107) GOLD, Joshua, 10 Tips to Maximize Cyber Insurance Recovery, donde seala que al tratarse de un riesgo muy importante para la empresa
asegurada y como en muchas plizas de seguros se encuentra excludo de cobertura, es que determina ...make sure that your insurers covers
breaches arising forn mobile devices that may or may nor connected to the companys computer network..., publicado en Anderson Kill Policy
Advistor & Alert, de fecha 1 de octubre de 2014.
(108) RAPTIS, Steve, Analyzing Cyber Risks Coverage, publicado en Risk and Insurance, de fecha 13 de marzo de 2015.
(109) KEEGAN, Chris, Cyber Insurance covered by T.R.I.A., publicado en Beecher Carlson Insurance Services, del mes de enero de 2017.
(110) SOBRINO, Waldo, El Deber de Informacin, de Consejo y de Advertencia en materia de Seguros, en especial, Cap. VIII El Deber de Consejo,
publicado en el Diario LA LEY, de fecha 1 de febrero de 2017, p. 2.
(111) SOBRINO, Waldo, Seguros y el Cdigo Civil y Comercial (y su relacin con la Responsabilidad Civil, el Derecho del Consumo, la Constitucin Nacio-
nal y los Tratados Internacionales), Captulo .IX.1) El Deber de Informacin: y su relacin con el Deber de Prevencin, el Deber de Precaucin,
el Deber de Consejo y el Deber de Advertencia, Ed. La Ley, julio de 2016, ps 445 a 488.

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 23 ]
TM
EL DINERO ELECTRNICO
EN EL DERECHO ARGENTINO
Por Eraso Lomaquiz, Santiago E.
Publicado en: LA LEY 02/01/2017, 02/01/2017, 1 LA LEY 03/01/2017, 03/01/2017, 1
Cita Online: AR/DOC/3893/2016

SUMARIO: I. Introduccin. II. Los medios de pago electrnico. III. El dinero electrnico. IV. Naturaleza
jurdica del dinero electrnico. V. Marcos normativos aplicables al dinero electrnico. VI. Conclusiones.

El dinero electrnico se caracteriza por actuar como un medio tivo adecuado para potenciar sus beneficios y eliminar o disminuir
sustitutivo del dinero de curso legal. No obstante, ello no implica sus eventuales desventajas. Ms aun en cuestiones que, como lo
atribuir al dinero electrnico el carcter de moneda de curso legal. es en el caso del dinero electrnico, se encuentran involucrados
La sustitucin surge de una eleccin llevada a cabo por parte de intereses pblicos de alto rango tales como la regulacin de los
quien adquiere el instrumento de pago y por aquel que lo acepta sistemas de pago y de las polticas monetarias y crediticias.
como medio cancelatorio de las obligaciones.
En este contexto, elaboramos el presente estudio abordando la
problemtica jurdica del dinero electrnico desde, en primer lu-
I. INTRODUCCIN gar, la delimitacin de su concepto, as como tambin sus carac-
El dinero electrnico se presenta como una tendencia creciente teres y criterios de clasificacin, presentando ejemplos que per-
en el mercado de los servicios de pago. Si bien nuestro pas ha mitan ilustrar algunas de las distintas aplicaciones prcticas de
sido testigo de grandes avances polticos, econmicos y jurdicos este medio de pago. Seguidamente, analizaremos la experiencia
en materia de nuevas tecnologas, corresponde destacar que el comparada de otros ordenamientos jurdicos que ya cuentan con
sector financiero ha presentado una evolucin notable1, aunque una normativa definida sobre la materia. En tercer lugar, presen-
menos pronunciada en comparacin con otros entornos. tamos un anlisis de los principales aspectos de este medio de
pago electrnico a la luz de nuestro derecho. Finalmente, esboza-
La aparicin de proveedores especializados de servicios de pago mos unas breves reflexiones sobre la necesidad de contar con una
electrnico tanto bancarios como no bancarios y, especfica- normativa definida tendiente a, entre otras finalidades, a proteger
mente, los emisores de dinero electrnico, posee un gran potencial los derechos de los consumidores, defender la poltica monetaria y
disruptivo que, a su vez, es susceptible de coadyuvar a la inclusin la estabilidad del sistema de pagos, permitir la correcta aplicacin
financiera2 y a la formalizacin de la economa3. No obstante ello, de las normas sobre prevencin del lavado de activos y financia-
es preciso estudiar estas nuevas herramientas para conocer sus cin del terrorismo, y promover el desarrollo del comercio elec-
virtudes y sus defectos y, slo as, poder generar un marco norma- trnico, la inclusin financiera y la formalizacin de la economa.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 24 ]
TM
II. LOS MEDIOS DE PAGO ELECTRNICO dos primeros casos se los suele denominar macropagos, mien-
tras que los pagos de escasa cuanta son llamados micropagos.
Previo a abordar el estudio del dinero electrnico, es preciso sea-
lar que se trata de una especie dentro del gnero de los medios de En cuanto al momento en que se produce la transferencia de los
pago electrnico, los cuales, a su vez, se distinguen de los medios fondos del portador del medio de pago, se distingue entre los
de pago tradicionales como el dinero en efectivo por funcionar sistemas de prepago, pago inmediato y pago diferido o pospago.
mediante la utilizacin de elementos electrnicos. Al respecto, la El dinero electrnico encuadra dentro de la primera categora,
doctrina y legislacin comparadas se refieren al dinero electrnico ya que el usuario debe transferir su dinero de curso legal al emi-
como un tipo de instrumento de pago electrnico que forma parte sor con anterioridad a la emisin del instrumento de pago. Los
del gnero de los medios de pago electrnico. instrumentos de pago inmediato son aquellos que generan una
transferencia de fondos instantnea al momento de realizar el
A los efectos de diferenciar ambos conceptos, Rico Carrillo ex- pago. Entre estos, pueden mencionarse a las tarjetas de dbito
plica que [u]n medio de pago es todo aquello que sirve para el y las transferencias electrnicas de fondos. Por ltimo los instru-
cumplimiento de la obligacin, bajo esta connotacin tambin mentos de pago diferido o pospago involucran un desembolso
entraran los pagos en especie, en tanto que el instrumento de del usuario posterior al momento del pago al proveedor de bie-
pago se concreta nicamente al dispositivo o documento utiliza- nes o servicios. Tal es el caso de las tarjetas de crdito.
do para satisfacer la obligacin4. En nuestro derecho, la nocin
de instrumento se encuentra definida en el Cdigo Civil y Co- Dependiendo de la necesidad de una autorizacin por parte de
mercial de la Nacin (en adelante, Cdigo), que en su artculo una entidad administradora del sistema, se distingue entre los
286 establece que [l]a expresin escrita puede tener lugar por medios de pago online y los medios de pago offline. Los prime-
instrumentos pblicos, o por instrumentos particulares firmados ros, tales como aquellos realizados a travs de tarjetas de crdito
o no firmados, excepto en los casos en que determinada instru- o dbito, requieren de una autorizacin previa o simultanea por
mentacin sea impuesta. Puede hacerse constar en cualquier parte de la administradora de la red, la cual es llevada a cabo
soporte, siempre que su contenido sea representado con texto por medio de las terminales de puntos de venta (Point of Sales
inteligible, aunque su lectura exija medios tcnicos. o POS). Los pagos offline son aquellos en los que no se requiere
la autorizacin o verificacin al momento de efectuar la transac-
A su vez, los instrumentos particulares, dentro de los cuales se en- cin, pudiendo ser llevada a cabo con posterioridad10.
marca el dinero electrnico que no sea emitido por el Estado, se
denominan instrumentos privados cuando estn firmados, o instru- Los instrumentos de pago electrnico pueden distinguirse segn
mentos particulares no firmados cuando carecen de tal requisito5. permitan una trazabilidad que los relacione con la identidad de las
personas que los utilizan. Los instrumentos de pago electrnico
Por ende, es correcto afirmar que los medios de pago electrnico annimos son aquellos que no permiten identificar a su usuario.
podrn consistir en un instrumento de pago electrnico cuando Estos ltimos deben ser tenidos en cuenta especialmente por sus
la expresin escrita con texto inteligible a travs de medios tc- implicancias respecto de la normativa aplicable sobre prevencin
nicos la cual, entendemos, no excluye al cdigo de programa- del lavado de activos y financiacin del terrorismo. Por su parte,
cin se incorpore en un soporte fsico a travs de, por ejem- los instrumentos no annimos pueden ser tanto personales, en
plo, microchips en tarjetas inteligentes o inmaterial6, firmado o aquellos casos en los que slo su titular se encuentra autorizado a
no. El Cdigo determina que el requisito de la firma en los docu- utilizarlos, o no personales, pudiendo stos ser utilizados indistin-
mentos generados electrnicamente slo podr ser satisfecho si tamente por cualquier persona o grupo de personas.
se utiliza una firma digital que asegure de forma indubitable la
autora e integridad del instrumento7. Finalmente, dependiendo del nivel de concentracin respecto
de las actividades de emisin y administracin de los sistemas
Sin perjuicio de las diferencias conceptuales existentes entre ambos de pago, estos pueden ser abiertos o cerrados. Los sistemas
trminos, a los fines del presente trabajo los utilizaremos en forma cerrados son aquellos en los que las funciones de emisin y ad-
indistinta, refirindolos a los mismos como aquellos mecanismos ministracin se concentran en el mismo sujeto, mientras que los
electrnicos utilizados para el cumplimiento de obligaciones. sistemas abiertos son aquellos en los que estas funciones recaen
En cuanto a su clasificacin, consideramos apropiado recurrir a en cabeza de entidades distintas.
ocho criterios principales8: (i) su mbito de utilizacin, (ii) el so-
porte en el cual se encuentran contenidos, (iii) los sujetos que III. EL DINERO ELECTRNICO
los utilizan, (iv) la cuanta de los pagos, (v) el momento en que
se produce la transferencia de los fondos del portador del me- Concepto de dinero electrnico
dio de pago, (vi) la necesidad de ser autorizados por una entidad Si bien el derecho argentino no cuenta con un marco normativo
administradora, (vii) su grado de anonimato, y (viii) el grado de especial para el dinero electrnico, existe una norma que pro-
concentracin de las actividades centrales del sistema. porciona una primera aproximacin conceptual a su significado.
Se trata de la Resolucin 300/2014 de la Unidad de Informacin
Segn su mbito de utilizacin, se distinguen aquellos que son Financiera (UIF), que incorpora al marco regulatorio sobre la
de uso exclusivo en entornos electrnicos por carecer de so- prevencin del lavado de activos y financiacin del terrorismo
porte fsico y los que son susceptibles de ser utilizados tanto una serie de obligaciones especiales para los casos en los que
fuera como dentro de aquellos entornos. ste ltimo caso es, por los sujetos obligados tomen conocimiento o participen de ope-
ejemplo, el de las tarjetas de crdito, dbito, compra o prepagas. raciones en las que se utilicen monedas virtuales.
Con estrecha relacin a la primera clasificacin, los medios de
pago electrnico tambin se dividen entre los que requieren la La citada normativa, luego de definir el concepto de monedas
utilizacin de un soporte fsico y aquellos que no lo necesitan. virtuales, las diferencia del dinero electrnico, al cual describe
como un mecanismo para transferir digitalmente monedas fi-
Por otro lado, atendiendo al sujeto que emplea el instrumento duciarias, es decir, mediante el cual se transfieren electrnica-
de pago electrnico, es posible distinguir entre los medios de mente monedas que tienen curso legal en algn pas o jurisdic-
pago utilizados por consumidores o empresas para llevar a cabo cin11. Es preciso destacar que tal descripcin no se encuentra
operaciones tendientes a la adquisicin de bienes o servicios, y dirigida a establecer una definicin normativa del concepto de
aquellos medios de pago utilizados por entidades financieras a dinero electrnico, sino a presentar una aproximacin funcional
travs de las cmaras de compensacin9. a los meros efectos de diferenciarlo del objeto de su regulacin,
Los medios de pago pueden ser utilizados para llevar a cabo esto es, las monedas virtuales.
transacciones de montos elevados, medianos o escasos. A los
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 25 ]
TM
Por su parte, el Banco Central Europeo seal que el dinero elec- que otro tipo de empresas provean estos instrumentos de pago.
trnico consiste en un valor monetario contenido en un soporte Se ha llamado dinero electrnico bancario a aquel emitido por
tcnico, el cual es susceptible de ser ampliamente utilizado con entidades financieras y no bancario a aquel emitido por empre-
personas ajenas a su emisor, pero que no requieren necesaria- sas que no poseen tal carcter16. Asimismo, varias legislaciones
mente de la participacin de cuentas bancarias12. permiten la constitucin de entidades emisoras de dinero elec-
trnico que participen de un rgimen similar, pero atenuado, al
En la actualidad, siguiendo a la mayor parte de las legislaciones
de las entidades financieras.
europeas y latinoamericanas, consideramos que es posible definir
al dinero electrnico como aquel medio de pago consistente en la La aptitud del dinero electrnico para circular depender de la
representacin de un valor monetario exigible a su emisor, emitido posibilidad de llevar a cabo transferencias sucesivas. Se conoce
contra el previo recibo de fondos13, susceptible de ser almacenado como sistema unidireccional a aquel que no permite su circula-
en diversos soportes, y que se encuentra dirigido a ser aceptado cin a travs de transferencias sucesivas, finalizando su trayecto
por personas distintas del emisor del dinero electrnico. con el traspaso del usuario o portador al comercio adherido.
Caracteres Si bien la distincin efectuada en funcin de la cuanta de los
El dinero electrnico se caracteriza por actuar como un medio pagos ya ha sido analizada con anterioridad, destacamos aqu
sustitutivo del dinero de curso legal. No obstante, ello no impli- que la calificacin como instrumentos aptos para macro o micro
ca atribuir al dinero electrnico el carcter de moneda de curso pagos resulta especialmente relevante para determinar el deber
legal. La sustitucin surge de una eleccin llevada a cabo por de diligencia y las obligaciones del emisor con respecto a, entre
parte de quien adquiere el instrumento de pago y por aquel que otros, el rgimen de prevencin de lavado de activos y financia-
lo acepta como medio cancelatorio de las obligaciones. cin del terrorismo.
El dinero electrnico es un valor monetario contenido en un me- De acuerdo con el soporte en el cual se encuentre almacenado
dio electrnico. La necesidad de ser almacenado en un soporte el valor monetario, se llama monedero electrnico al dinero elec-
electrnico o inmaterial, es otra de las notas definitorias de este trnico contenido en un soporte fsico o tangible, el cual normal-
medio de pago. Asimismo, de acuerdo con lo expuesto supra, mente es una tarjeta pero puede consistir en otros dispositivos.
el dinero electrnico es un instrumento prepago, por lo que los Por otro lado, se conoce como dinero de red al dinero electrnico
fondos son transferidos por el usuario al emisor con anterioridad almacenado en un servidor a distancia, pero que es controlado por
a la emisin del medio de pago. su titular a travs de una cuenta especial a tal efecto. Cabe des-
tacar que, actualmente, los dispositivos mviles tales como los
Otra de las caractersticas respecto de las cuales coincide la doc-
smartphones o las tablets son capaces de funcionar tanto como
trina es la versatilidad del dinero electrnico en tanto, para ser
monederos electrnicos o como modo de acceso al dinero de red.
calificado como tal, debe ser aceptado por terceros distintos de
su emisor. Sin perjuicio de lo anterior, nada obsta a que el dinero Por ltimo, los mencionados soportes pueden ser recargables
electrnico pueda ser tambin aceptado como medio de pago o no, dependiendo de la posibilidad de llevar a cabo incorpora-
por su emisor, aunque ello no sea una nota tpica de este tipo de ciones adicionales de valor monetario. Los sistemas recargables
instrumentos. pueden, a su vez, dividirse entre aquellos que se encuentren aso-
ciados a una cuenta bancaria y aquellos que no cuenten con tal
Por otro lado, el dinero electrnico se caracteriza por ser conver-
asociacin17.
tible a dinero de curso legal. Esta nota se concreta en la prctica
con la obligacin de reembolso que recae sobre los emisores. Ejemplos prcticos de dinero electrnico
Virtual cash En Espaa, el monedero electrnico de Banesto lla-
Cabe destacar que las caractersticas mencionadas son recepta-
mado virtual cash fue diseado para su uso exclusivo en Inter-
das en prcticamente la totalidad de las legislaciones existentes
net, y consiste en una tarjeta que no posee microchips ni bandas
sobre la materia.
magnticas. Slo cuenta con un nmero de serie que sirve para
Adicionalmente, cierta doctrina considera que el dinero electr- su recarga y no se vincula a una cuenta bancaria.
nico tambin se caracteriza por ser un medio de pago seguro. En
Esta tarjeta se encuentra dirigida a la realizacin de pequeos
este sentido, se ha sostenido que el dinero electrnico constituye
pagos, y funciona utilizando un nmero de serie que figura en la
un medio de pago ms seguro que, por ejemplo, el dinero en
tarjeta junto con una clave privada o secreta que se utiliza para
efectivo, puesto que funciona utilizando tcnicas criptogrficas
recargar el instrumento a travs de la tarjeta de crdito o de d-
tendientes a autenticar las transacciones y proteger la confiden-
bito del usuario.
cialidad e integridad de la informacin14.
M-Pesa
Clasificacin
En Kenya, la empresa Safaricom desarroll un sistema de pagos
La doctrina propone diversos criterios de clasificacin para el di-
a travs de telfonos mviles llamado M-Pesa18 (combinacin de
nero electrnico, muchos de los cuales se superponen con aque-
las palabras mobile y pesa, trmino en swahili para el dinero), el
llos aplicables a los medios de pago electrnico en general.
cual fue lanzado al mercado en el ao 2007.
En atencin a la relacin de especialidad existente entre el di-
A diferencia de otros medios de pago como, por ejemplo, PayPal
nero electrnico y los medios de pago electrnico, nos concen-
que funciona asociando una tarjeta de crdito a la cuenta del
traremos en aquellos criterios de clasificacin que consideramos
usuario, M-Pesa se dirige al sector no bancarizado de la pobla-
ms relevantes para la adecuada comprensin del mismo, remi-
cin. Su funcionamiento implica el depsito de dinero en alguna
tiendo a lo expuesto ut supra con relacin a los medios de pago
de las agencias autorizadas, el cual se acredita en una cuenta
electrnico en general15.
especial del usuario. Para transferir el dinero, el titular del dinero
En este sentido, entendemos que corresponde clasificar al dine- electrnico debe enviar un mensaje de texto SMS (short mes-
ro electrnico segn (i) el tipo de entidad emisora, (ii) su aptitud sage service) con un cdigo de identificacin al destinatario del
para circular, (iii) la cuanta de los pagos, (iv) el tipo de soporte en pago o la remesa. A los efectos de retirar el dinero, quien recibe
el que se encuentren almacenados, y (v) la posibilidad de recarga el mensaje de texto debe dirigirse a una agencia de la red de
de aquel soporte. M-Pesa, o a un cajero automtico, y presentar el cdigo de iden-
tificacin recibido.
En cuanto tal tipo de entidad emisora, las distintas legislaciones
comparadas difieren en cuanto a la posibilidad de autorizar para Tarjeta SUBE
su emisin nicamente a las entidades financieras, o permitir En nuestro pas, encontramos el caso de la tarjeta SUBE (Sis-
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 26 ]
TM
tema nico de Boleto Electrnico). En sus comienzos, la tarjeta adoptada como consecuencia de la aparicin de distintos pro-
SUBE fue creada para servir nicamente como un medio de per- ductos de pago electrnico prepagos en el mercado europeo, los
cepcin de la tarifa para el acceso a la totalidad de los servicios cuales carecan de un marco normativo especfico.
de transporte pblico enumerados en el decreto 84/2009 del
Los distintos avances y desarrollos en el mercado, junto con la
Poder Ejecutivo Nacional, el cual ordena su implementacin.
experiencia de la prctica acumulada durante los 9 aos de su
La tarjeta SUBE, en su configuracin original, era susceptible vigencia, generaron la necesidad de actualizar los preceptos de
de ser calificada como una tarjeta prepaga en los trminos de la mencionada Directiva.
la Resolucin UIF 2/2012. En este sentido, advirtiendo tal cir-
Consecuentemente, la Directiva 2009/110/CE del Parlamen-
cunstancia, la Coordinadora de Planificacin del Transporte del
to Europeo y del Consejo (Directiva), del 16 de septiembre de
rea Metropolitana de Buenos Aires, organismo perteneciente a
2009, modific a su predecesora y estableci los parmetros re-
la Secretara de Transporte de la Nacin, del Ministerio de Plani-
gulatorios sobre entre otros aspectos el acceso a la actividad
ficacin Federal, Inversin Pblica y Servicios, solicit a la Unidad
de emisin de dinero electrnico por parte de determinados tipos
de Informacin Financiera que se expida sobre la posibilidad de
de entidades24, el capital inicial para constituir una entidad de
excluir a dicha tarjeta de la aplicacin de la citada Resolucin.
dinero electrnico, sus fondos propios, el tipo de actividades que
A travs de dicha resolucin 2/2012, la cual se encuentra dirigida pueden realizar25, las garantas que deben ser constituidas sobre
establecer el marco regulatorio sobre prevencin de lavado de los fondos recibidos por parte de los usuarios y la emisin y el
activos y financiacin del terrorismo para las empresas emisoras reembolso del dinero electrnico.
de cheques de viajero, emisores no bancarios de tarjetas de cr-
Cabe destacar que la Directiva se complementa por la Directiva
dito o de compra y entidades no bancarias que efecten el pago
2007/64/CE del Parlamento Europeo y del Consejo, del 13 de
a los comercios adheridos en el sistema de tarjeta de crdito o
noviembre de 2007, sobre servicios de pago en el mercado inte-
de compra19, la UIF extendi su aplicacin a los emisores de las
rior, cuyas disposiciones resultan aplicables mutatis mutandis a
denominadas Tarjetas Prepagas, recargables o no, entendin-
las entidades de dinero electrnico. Ello en atencin a que el di-
dose por tales a aquellas que funcionan contra saldos que son
nero electrnico es una especie dentro del gnero de los servicios
acreditados previamente a su uso y destinados a la compra de
o, ms precisamente, medios de pago.
un bien o servicio20.
En cuanto a la definicin del dinero electrnico, la Directiva lo
A travs de la resolucin UIF 42/2012, el mencionado organis-
describe como todo valor monetario almacenado por medios
mo resolvi excluir a la tarjeta SUBE del mbito de aplicacin de
electrnicos o magnticos que representa un crdito sobre el
la resolucin UIF 2/2012. Entre otros argumentos, la UIF fund
emisor, se emite al recibo de fondos con el propsito de efectuar
su decisin en la baja cuanta de los pagos realizados con las
operaciones de pago [...] y que es aceptado por una persona fsi-
tarjetas SUBE y en el hecho de que los fondos recibidos por las
ca o jurdica distinta del emisor del dinero electrnico26.
empresas concesionarias de los servicios de transporte pblico
deben ser acreditados en entidades financieras sujetas al control Asimismo, la Directiva expresamente determina que los Estados
previsto en la resolucin UIF 121/201121. miembros deben prohibir la concesin de intereses o cualquier
otro beneficio relacionado con el tiempo durante el cual un ti-
Posteriormente, el Poder Ejecutivo Nacional emiti el decreto
tular de dinero electrnico se encuentre en posesin de aqul.
1580/2013 a travs del cual se autoriz la instrumentacin de un
sistema que permita utilizar la tarjeta SUBE para la adquisicin Espaa
de productos en establecimientos comerciales y/o para la pres- En Espaa, la Directiva 2009/110/CE ha sido incorporada en el
tacin de servicios que se adhieran al sistema22. As, la mencio- derecho interno a travs de la Ley 21/2011, del 26 de julio, regla-
nada tarjeta se ha convertido en un claro ejemplo de monedero mentada por el Real Decreto 778/2012, del 4 de mayo. Cabe des-
electrnico o tarjeta prepaga. tacar que la citada ley determina que en los casos en los que un
instrumento con fines especficos en funcin de su versatilidad
Otros casos de dinero electrnico
y por ende excluido de su alcance se convierta en un instru-
Entre los casos de dinero electrnico annimo asociados a una
mento con fines ms generales, le ser de aplicacin la normati-
cuenta bancaria, se encuentra el caso de DigiCash, de DigiCash
va correspondiente al dinero electrnico.
Inc., empresa fundada por David Chaum en el ao 1990, cuyo
funcionamiento se basaba en el empleo de tcnicas criptogrfi- Asimismo, incorpora la figura de las entidades de dinero elec-
cas dirigidas a evitar que los instrumentos emitidos pudieran ser trnico hbridas, que son aquellas que realicen alguna otra ac-
rastreados por los bancos o las autoridades estatales. Antes de tividad econmica adems de la emisin de dinero electrnico y
quebrar en el ao 1998, DigiCash Inc. se asoci con el Mark Twain que no estn vinculadas a la misma27. Estas entidades hbridas
Bank de Estados Unidos y el Deutsche Bank de Alemania para debern constituir una entidad separada para la emisin de di-
ofrecer sus servicios de emisin de dinero electrnico. nero electrnico y la prestacin de servicios de pago cuando el
Banco de Espaa as lo exija por apreciar que las restantes activi-
Con respecto al dinero electrnico de red, en Argentina se desta-
dades que la entidad de dinero electrnico desarrolla perjudican,
can los casos de MercadoPago y Vinti, entre otros, que permiten
o pueden perjudicar, su solidez financiera o la capacidad de las
la recarga de billeteras electrnicas online para efectuar pagos
autoridades de contralor para supervisar el cumplimiento de las
a terceros. Dependiendo de cada servicio en particular, estas
obligaciones que les sean aplicables28.
recargas pueden ser realizadas a travs de tarjetas de crdito,
transferencias bancarias o en efectivo a travs de redes de agen- El Banco de Espaa es el encargado de llevar a cabo el control e
tes autorizados. inspeccin de la actividad de las entidades de dinero electrnico,
as como tambin su inscripcin en el Registro Especial de Enti-
TRATAMIENTO NORMATIVO DEL DINERO ELECTRNICO dades de Dinero Electrnico.
EN EL DERECHO COMPARADO
Uruguay
Unin Europea Por su parte, la Repblica Oriental del Uruguay cuenta con la ley
La primera norma comunitaria sobre dinero electrnico en Eu- 19.210, reglamentada por la Circular 2.198 del Banco Central del
ropa fue la Directiva 2000/46/CE del Parlamento Europeo y Uruguay, que define al dinero electrnico como los instrumen-
del Consejo, del 18 de septiembre de 2000, sobre el acceso a tos representativos de un valor monetario exigible a su emisor,
la actividad de las entidades de dinero electrnico as como la tales como tarjetas prepagas, billeteras electrnicas u otros ins-
supervisin prudencial de dichas entidades23. Esta normativa fue trumentos anlogos29.
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 27 ]
TM
Esta norma tambin delimita las caractersticas del dinero elec- Hacienda y Crdito Pblico de Colombia, determina la posibili-
trnico, estableciendo que encuadrar dentro de aquella cate- dad de que los establecimientos de crdito o las SEDPEs ofrez-
gora el valor monetario almacenado en medios electrnicos30, can el reconocimiento de una tasa de inters por la captacin de
aceptado como medio de pago por entidades o personas distin- recursos mediante depsitos electrnicos.43
tas del emisor, que sea emitido por un valor igual a los fondos
Asimismo, la ley comentada permite que las SEDPES puedan ser
recibidos por el emisor contra su entrega, y que sea convertible a
constituidas por cualquier persona natural o jurdica, incluyen-
efectivo por ste ltimo31. Cabe destacar que, para la legislacin
do, entre otros, los operadores de servicios postales y los provee-
uruguaya, el dinero electrnico no debe generar intereses32.
dores de redes y servicios de telecomunicaciones y las empresas
Dicha ley prev expresamente que los pagos efectuados a tra- de Servicios Pblicos Domiciliarios44.
vs de medios de pago electrnicos tales como aquellos que
Las SEDPEs se encuentran sujetas a la inspeccin, vigilancia y
se realicen a travs de tarjetas de dbito, tarjetas de crdito, ins-
control de la Superintendencia Financiera de Colombia.45
trumentos de dinero electrnico y transferencias electrnicas de
fondos, junto con todo otro instrumento anlogo que permita Ecuador
efectuar pagos electrnicos a travs de cajeros automticos, por La Repblica del Ecuador presenta un esquema particular, de-
Internet o por otras vas tendrn pleno efecto cancelatorio so- nominado Sistema de Dinero Electrnico, caracterizado princi-
bre las obligaciones en cumplimiento de las cuales se efecten33. palmente por el monopolio con el que cuenta el Banco Central
del Ecuador respecto de la emisin y administracin del dinero
En cuanto al acceso a la actividad de emisin del dinero elec-
electrnico. En efecto, el Cdigo Orgnico Monetario y Financiero
trnico, aquella queda reservada nicamente a las entidades de
faculta al Banco Central del Ecuador a, entre otras funciones, [p]
intermediacin financiera y a las instituciones emisoras de dinero
roveer de forma exclusiva moneda metlica nacional, as como
electrnico. Tanto la autorizacin como la supervisin de la acti-
moneda electrnica46 en el marco de las polticas y directrices
vidad de las entidades emisoras de dinero electrnico son com-
emitidas por la Junta de Poltica y Regulacin Monetaria y Finan-
petencia del Banco Central del Uruguay.
ciera. El mismo Cdigo tambin dispone que [e]l Banco Central
Per del Ecuador es la nica entidad autorizada para proveer y ges-
Siguiendo una lnea similar a la del resto de las legislaciones tionar moneda metlica nacional o electrnica en la Repblica
comentadas, la Repblica del Per ha definido al dinero elec- del Ecuador, equivalente y convertible a dlares de los Estados
trnico como un valor monetario representado por un crdito Unidos de Amrica47 y que [l]a moneda electrnica ser puesta
exigible a su emisor, el cual tiene las siguientes caractersticas: a) en circulacin privativamente por el Banco Central del Ecuador,
Es almacenado en un soporte electrnico. b) Es aceptado como respaldada con sus activos lquidos48.
medio de pago por entidades o personas distintas del emisor y
La definicin normativa del dinero electrnico en Ecuador es
tiene efecto cancelatorio. c) Es emitido por un valor igual a los
provista por la Resolucin 005-2014-M de la Junta de Poltica
fondos recibidos. d) Es convertible a dinero en efectivo segn el
y Regulacin Monetaria y Financiera, que lo describe como el
valor monetario del que disponga el titular, al valor nominal. e)
medio de pago electrnico, gestionado privativamente por el
No constituye depsito y no genera intereses34.
Banco Central del Ecuador, denominado en dlares de los Es-
La emisin de dinero electrnico se encuentra reservada nica- tados Unidos de Amrica49, que [s]e intercambia nicamente
mente a las entidades que funcionen como Empresas de Ope- a travs de dispositivos electrnicos, mviles, electromecnicos,
raciones Mltiples35 que incluyen a las Empresas Bancarias, fijos, tarjetas inteligentes, computadoras y otros, producto del
Financieras, Cajas Municipales de Ahorro y Crdito, Cooperativas avance tecnolgico50.
de Ahorro y Crdito, entre otras y las Empresas Emisoras de Di-
La misma normativa excluye expresamente de la definicin de
nero Electrnico36 de acuerdo con lo establecido por la Ley Gene-
dinero electrnico a cualquier forma de depsito o captacin
ral del Sistema Financiero y del Sistema de Seguros y Orgnica
propias de las entidades financieras51, as como tambin a [l]os
de la Superintendencia de Banca y Seguros37.
valores monetarios almacenados en medios electrnicos o mag-
La actividad de las entidades emisoras de dinero electrnico se en- nticos que constituyan instrumentos de prepago de bienes o de
cuentra bajo la supervisin de la Superintendencia de Banca, Se- servicios que puedan ser adquiridos exclusivamente en locales
guros y Administradoras Privadas de Fondos de Pensiones. Aquel del emisor de los instrumentos o sea aceptado como pago nica-
organismo es el encargado de conceder las habilitaciones para mente por un crculo cerrado de agentes econmicos52.
emitir dinero electrnico con la opinin previa del Banco Central38.
Sin perjuicio del monopolio otorgado al Banco Central del Ecua-
Adicionalmente, la Superintendencia se encuentra facultada dor respecto de la emisin del dinero electrnico, las empresas
para incorporar dentro de los alcances de la ley de dinero elec- privadas y dems reparticiones pblicas pueden operar en el
trnico a las empresas que realicen actividades similares a la Sistema de Dinero Electrnico, actuando como Macro Agentes53.
emisin de dinero electrnico39.
Otros sistemas en Latinoamrica
Colombia En la Repblica Federativa del Brasil, la Ley 12.865, del 9 de octu-
Si bien el ordenamiento jurdico colombiano no presenta una bre de 2013, define al dinero electrnico como los recursos almace-
norma especfica sobre el dinero electrnico, cuenta con una ley nados en un dispositivo o sistema electrnico, el cual permite a su
sobre sociedades especializadas en depsitos y pagos electrni- usuario llevar a cabo operaciones de pago. Los emisores de dinero
cos (SEDPE)40. Dichas sociedades son las instituciones finan- electrnico son denominados entidades de pago54, y la autoridad
cieras cuyo objeto sea exclusivamente la captacin de recursos de contralor de su actividad es el Banco Central del Brasil, el cual
a travs de depsitos, la realizacin de pagos y traspasos, tomar debe actuar de conformidad con el Consejo Monetario Nacional55.
prstamos dentro y fuera del pas destinados nicamente para la
Resulta pertinente destacar que, de acuerdo con lo establecido
financiacin de su operacin41, as tambin como enviar y recibir
por la Ley 12.865, los fondos depositados en las cuentas de pago
giros financieros.
bajo control de las entidades de pago deben encontrarse separa-
De acuerdo con lo establecido por la Ley 1.73542, las SEDPEs no dos de los fondos propios de dichas entidades. Asimismo, dicha
pueden otorgar crditos ni otros tipos de financiacin. No obs- normativa habilita al Banco Central del Brasil a aceptar depsi-
tante ello, resulta importante destacar que, a diferencia de lo tos en beneficio de entidades no financieras que formen parte del
establecido por la mayor parte de las legislaciones sobre dinero Sistema de Pagos brasileo, entre las cuales se encuentran las
electrnico, el decreto 1.491 de 2015, dictado por el Ministerio de entidades de pago56.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 28 ]
TM
Por su parte, la Repblica del Paraguay ha regulado la utiliza- I, pg. 550; en idntico sentido: Diccionario de la Lengua de la
cin del dinero electrnico a travs del Reglamento de Medios de Real Academia Espaola, primera acepcin de la voz dinero)64.
Pagos Electrnicos, implementado por la Resolucin 6/2014 del
Al respecto, resulta clara la postura del Cdigo en cuanto a li-
Banco Central del Paraguay. Esta norma define al dinero electr-
mitar la definicin del dinero a la moneda de curso legal en la
nico como el [v]alor monetario almacenado electrnicamente en
Repblica Argentina65. Por ende, y sin perjuicio de ser susceptible
una cuenta de dinero electrnico, previa recepcin de fondos en
de ser considerado como un tipo de moneda en sentido econ-
moneda local, aceptado como medio de pago por personas dis-
mico66, destacamos que en tanto no sea emitido por el Estado y
tintas a la [Entidad de Medio de Pago Electrnico (EMPE)] y por
su aceptacin sea forzosa para la cancelacin de obligaciones, no
esta misma y reconvertible a dinero en efectivo57. Asimismo, el
podr entenderse al dinero electrnico como dinero en su senti-
Banco Central del Paraguay establece que, para ser considerado
do jurdico.
como tal, el dinero electrnico deber ser generado y almacenado
en un dispositivo electrnico o en un sistema informtico, utiliza- Bien inmaterial
ble a travs de servicios de telecomunicaciones, aceptado como Conforme con lo establecido por los artculos 15 y 16 del Cdigo,
medio de pago por personas fsicas o jurdicas distintas a la EMPE, las personas son titulares de los derechos individuales sobre los
emitido por un importe igual al de los fondos recibidos58, y recon- bienes susceptibles de valor econmico que integran su patrimo-
vertible a dinero en efectivo por la EMPE en cualquier momento59. nio. Tales bienes pueden ser materiales, o inmateriales.
La misma normativa tambin aclara que el dinero electrnico [n]
Mientras que los bienes que tienen corporeidad los bienes ma-
o constituye depsito bancario y no genera intereses60.
teriales reciben el nombre de cosas, los bienes inmateriales
El Banco Central del Paraguay es el organismo encargado de con- tales como los derechos y algunas producciones del intelec-
trolar y autorizar la actividad de las EMPEs, las cuales, a su vez, no to tambin integran el patrimonio de las personas, pudiendo
pueden llevar a cabo operaciones de intermediacin financiera61. ser objeto de derechos y obligaciones.
A diferencia de lo sostenido en el caso de las monedas virtuales67,
IV. NATURALEZA JURDICA DEL DINERO lo que caracteriza al dinero electrnico es ser la representacin
ELECTRNICO de un valor monetario dinero de curso legal que constituye
Consideramos que el dinero electrnico, entendido en forma un crdito contra su emisor. Si bien es correcto sostener que el
global, consiste en un sistema complejo de contratos celebrados dinero electrnico, entendido con independencia del soporte en
entre distintos sujetos, el cual carece de tipicidad legal. Si bien el cual se encuentra almacenado, sea un bien inmaterial, no con-
comparte ciertas similitudes con el sistema de tarjetas de crdito sideramos que tal calificacin resulte apropiada para definir su
regulado por la ley 25.065 en cuanto a ciertos aspectos referidos naturaleza jurdica.
a su organizacin, no se identifica con aquel ni tampoco se en- Crdito
cuentra incluido dentro de sus previsiones. En tanto un crdito consiste en el derecho que posee un acreedor
Sobre este punto, cabe destacar que, si bien el dinero electrnico respecto del deudor para exigir el cumplimiento de una obliga-
es un sistema de prepago que puede presentar ciertas similitu- cin, el dinero electrnico es claramente susceptible de encua-
des con las tarjetas de compra, poseen diferencias sustanciales drar en tal denominacin. No obstante, entendemos que ello
que los alejan en forma clara. Entre ellas, una de las ms rele- describe slo parte de la naturaleza del dinero electrnico, en
vantes es la versatilidad del dinero electrnico62. Mientras que las tanto focaliza en la perspectiva del usuario y no observa a la re-
tarjetas de compra son definidas por la Ley de Tarjetas de Crdito lacin en forma global.
como aquellas que las instituciones comerciales entregan a sus Desde este punto de vista el dinero electrnico es aquello que
clientes para realizar compras exclusivas en su establecimiento o el emisor proporciona al usuario, y que representa el crdito que
sucursales63, el dinero electrnico, entre cuyas modalidades se ste tiene contra aquel, de manera tal que pueda ser utilizado,
encuentran las tarjetas prepagas, se encuentra dirigido a ser uti- por ejemplo, para el pago por bienes o servicios ofrecidos por
lizado como medio de pago con personas distintas a su emisor. parte de los comercios adheridos.
Entendemos que un encuadramiento adecuado de los aspectos Este pago con dinero electrnico podra configurar a su vez una
ms relevantes de su operatoria, tales como la utilizacin del di- cesin de crditos, la cual se encuentra previamente autorizada
nero electrnico como instrumento de pago, o el de la recepcin por el emisor. Esto es as toda vez que el funcionamiento del sis-
de los fondos de los usuarios por parte de las entidades emiso- tema depende de una serie de contratos conexos entre, al me-
ras, permiten arrojar luz sobre un terreno todava oscuro y caren- nos, tres partes: (i) el emisor del dinero electrnico, (ii) el usuario,
te de regulacin especfica. Precisamente, es en los casos en los y (iii) los comercios adheridos. La configuracin misma del siste-
que no existe una regulacin especial en los que el anlisis sobre ma importa un consentimiento por parte del emisor deudor para
la naturaleza jurdica cobra mayor relevancia. A estos efectos, se la cesin por parte de los usuarios a los comercios adheridos.
esbozan a continuacin algunas reflexiones sobre las distintas Cabe sealar que el hecho de caracterizar al dinero electrnico
teoras existentes con relacin a la naturaleza jurdica de los prin- como un mero crdito podra llevar a interpretar que el contrato
cipales aspectos del dinero electrnico. de emisin se acerca a las figuras del mutuo o de la emisin de
Dinero un ttulo valor impropio.
Considerado segn su funcin de instrumento de pago, y no obs- En cuanto al primero, destacamos que no existe, al menos no
tante el nombre con el que se lo ha definido, entendemos que el en la forma en la que se entiende al dinero electrnico en la ma-
dinero electrnico no puede ser considerado como dinero. yor parte de las legislaciones, un nimo de lucro por parte del
Siguiendo al Supremo Tribunal de la Nacin, (...) la doctrina ha usuario que entrega los fondos al emisor. En caso de permitir el
sealado que no debe confundirse el ttulo de crdito (...) y la devengamiento de intereses, sealamos que tal beneficio sera
moneda: el primero es constitutivo de un derecho de crdito (...) secundario a la prestacin principal consistente en la prestacin
y la segunda, de un valor actual y concreto (...) Como lo ha se- de un mecanismo de pago.
alado el Tribunal Supremo de Espaa, la palabra dinero, en Por otro lado, consideramos que el dinero electrnico, entendi-
su acepcin gramatical y jurdica, significa usualmente moneda do en su calidad de mecanismo de pago otorgado por el emisor
corriente (Sentencia del 5 de julio de 1893, citada por Blas Prez al usuario acreedor, encuadra en la definicin de ttulo impropio
Gonzlez y Jos Alguer en sus adiciones al Tratado de Derecho que provee el artculo 1835 del Cdigo68.
Civil de Ludwig Enneccerus, Parte General, Barcelona, 1953, Vol.
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 29 ]
TM
Depsito No obstante lo antedicho, considerando que la finalidad de cus-
Conforme lo establecido por el Cdigo, el contrato de emisin todia que caracteriza al depsito no constituye el objeto principal
de dinero electrnico tambin se relaciona en forma estrecha del contrato de emisin de dinero electrnico, no creemos que
con la figura del depsito irregular. En este sentido, el Cdigo esta figura resulte adecuada para definir acabadamente su na-
determina que [h]ay contrato de depsito cuando una parte se turaleza. Ello sin perjuicio de reconocer la estrecha relacin exis-
obliga a recibir de otra una cosa con la obligacin de custodiarla tente entre ambos.
y restituirla con sus frutos69. Asimismo, artculo 1367 del citado
Contrato innominado
cuerpo normativo, al referirse al depsito irregular, indica que [s]
En atencin a lo expuesto a lo largo de esta seccin, sostenemos
i se entrega una cantidad de cosas fungibles, que no se encuen-
que, desde una perspectiva global, el contrato de emisin del
tra en saco cerrado, se transmite el dominio de las cosas aunque
dinero electrnico constituye un contrato innominado, enmarca-
el depositante no haya autorizado su uso o lo haya prohibido.
do en un grupo de contratos conexos que conforman el sistema
El depositario debe restituir la misma calidad y cantidad. Cabe
de dinero electrnico, dirigido a la prestacin de un servicio de
sealar que el dinero, en su calidad de cosa fungible70, es suscep-
pagos, caracterizado por la emisin de ttulos impropios prepa-
tible de ser objeto de un depsito irregular.
gados por los usuarios para ser utilizados como forma de cance-
La parte final del artculo 1367 del Cdigo dispone que [s]i se en- lacin de obligaciones con comercios adheridos.
trega una cantidad de cosas fungibles, y el depositario tiene la fa-
En tal sentido, los contratos de emisin del dinero electrnico se-
cultad de servirse de ellas, se aplican las reglas del mutuo71. No
rn regidos, en primer lugar, por las disposiciones de orden pblico
obstante, debe diferenciarse el significado del trmino servirse
aplicables, y en segundo lugar, por los elementos establecidos en
de las cosas, al que refiere el citado artculo, de la intermediacin
el artculo 970 del Cdigo en el siguiente orden de prelacin: (i) la
entre la oferta y la demanda de recursos financieros del artculo
voluntad de las partes, (ii) las normas generales sobre contratos
primero de la Ley de Entidades Financieras.
y obligaciones, (iii) los usos y prcticas del lugar de celebracin, y
Al respecto, se ha distinguido al depsito irregular del depsito (iv) las disposiciones correspondientes a los contratos nominados
bancario sealando que en el primero es el depositante quien afines que son compatibles y se adecan a su finalidad.
debe pagar y no el depositario, como sucede en los depsitos ban-
Rol del Banco Central de la Repblica Argentina
carios, y que el banco no debe una custodia excluyente que supon-
El Banco Central de la Repblica Argentina tiene la finalidad de
ga una indisponibilidad, sino una guarda para generar provecho72.
promover la estabilidad monetaria, la estabilidad financiera, el
Las entidades financieras llevan a cabo una captacin del ahorro empleo y el desarrollo econmico con equidad social, todo en la
pblico, endeudndose, para otorgar crditos con aquellos fon- medida de sus facultades y en el marco de las polticas que esta-
dos y as hacerse de un capital mayor que les permita afrontar blezca el gobierno nacional78. Entre sus funciones se encuentran
sus gastos, retribuir a sus acreedores y obtener un rdito73. En tal las de regular el funcionamiento del sistema financiero y aplicar
sentido, se ha sealado que los depsitos constituyen la fuen- la Ley de Entidades Financieras y las normas que se dicten en su
te principal de recursos externos de los bancos74. La captacin consecuencia79, regular la cantidad de dinero y las tasas de in-
de los depsitos de dinero para su subsiguiente colocacin en el ters y regular y orientar el crdito80, regular en la medida de
mercado financiero consiste en la funcin de intermediacin que sus facultades los sistemas de pago, las cmaras liquidadoras y
caracteriza a las entidades financieras75. compensadoras, las remesadoras de fondos y las empresas trans-
portadoras de caudales, as como toda otra actividad que guarde
En tanto no se lleven a cabo las operaciones activas y pasivas que
relacin con la actividad financiera y cambiaria81, y proveer a la pro-
la caracterizan, no deber entenderse que existe intermediacin fi-
teccin de los derechos de los usuarios de servicios financieros y a
nanciera. Por ende, la mera recepcin de fondos para la emisin de
la defensa de la competencia, coordinando su actuacin con las
un medio de pago no permitira, prima facie, incluir a las emisoras
autoridades pblicas competentes en estas cuestiones82.
de dinero electrnico en la categora de las entidades financieras.
Entendemos que, para que sea posible encuadrar a la actividad
En este sentido, excluimos la posibilidad de encuadrar a la en-
de las entidades de dinero electrnico dentro del concepto de
trega de dinero en efectivo al mero emisor del dinero electrni-
intermediacin financiera establecido por la Ley de Entidades
co como un depsito bancario puesto que la letra del artculo
Financieras, es necesario que estas lleven a cabo una actividad
1390 del Cdigo condiciona su existencia a un factor subjetivo.
de intermediacin, con carcter habitual, captando y ofreciendo
Especficamente, se entiende que habr depsito bancario de
recursos financieros83.
dinero cuando el depositario sea un banco76. Del mismo modo,
el artculo 1378 del Cdigo establece que las disposiciones Asimismo, el Banco Central posee la facultad de incluir a otras
sobre contratos bancarios se aplican a aquellos que son cele- personas y entidades dentro de la aplicacin de la Ley de Enti-
brados con las entidades comprendidas en la normativa sobre dades Financieras cuando, pese a no encontrarse comprendidas
entidades financieras, y con las personas y entidades pblicas expresamente en su texto, resulte aconsejable por el volumen de
y privadas no comprendidas expresamente en esa legislacin sus operaciones o por razones de poltica monetaria y crediticia84.
cuando el Banco Central disponga que dicha normativa les es
De acuerdo con lo sostenido por la doctrina, la especialidad del
aplicable.
mercado bancario que amerita, entre otros motivos, su control
La aplicacin de la normativa sobre contratacin bancaria depen- por parte del Estado, se fundamenta en las fallas de mercado
der entonces del encuadramiento de la entidad emisora de di- que lo caracterizan. Estas fallas de mercado se agrupan en tres
nero electrnico dentro de la ley de entidades financieras, sea por categoras: (i) la vulnerabilidad del sistema financiero a situacio-
llevar a cabo intermediacin financiera, o por decisin del Banco nes de corridas y pnicos, (ii) la funcin del sistema financiero
Central en aquellos casos en los que lo ameriten el volumen de en el sistema de pagos de la economa y (iii) el rol del sistema
sus operaciones o por razones de poltica monetaria y crediticia. financiero en la implementacin de la poltica monetaria y como
fuente de liquidez de la economa85.
Finalmente, el derecho de reembolso, nota definitoria del dinero
electrnico, se verifica en el deber de restitucin de la cosa que Con respecto a la funcin del sistema financiero respecto del sis-
recae en el depositario. La restitucin de la cosa debe hacerse al tema de pagos de la economa, cabe destacar que el gran volu-
depositante o a quien ste indique77. En el caso del dinero electr- men de operaciones llevadas a cabo por medio de las compensa-
nico, la forma de indicar al destinatario de la restitucin del dinero ciones bancarias ocasiona un alto grado de exposicin entre las
se har a travs de los medios tcnicos provistos por el emisor, que entidades financieras. En un sistema de pagos consolidado en el
incluirn la presentacin del ttulo impropio emitido por aquel. que existen actores de gran importancia, el riesgo de alteracin
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 30 ]
TM
del sistema por la afectacin de alguno de aquellos jugadores es vos especficos sobre la actividad financiera y la proteccin de los
considerablemente serio. Consecuentemente, la doctrina seala consumidores, respectivamente. Por lo tanto, a continuacin se
que el sistema de pagos es la amenaza ms grande a la estabi- presentar una breve exposicin de las obligaciones principales
lidad del sistema86. del emisor de dinero electrnico, sin perjuicio de los comentarios
adicionales que corresponda efectuar con respecto a los marcos
En este sentido, en ocasin de comentar la propuesta de modi-
normativos especficos que resulten de aplicacin.
ficacin para la Directiva 2000/46/CE que, entre otros cambios,
propona que las entidades de dinero electrnico dejaran de es- Emisin de dinero electrnico
tar comprendidas en la definicin de entidad de crdito, el Banco La prestacin principal del contrato consiste en la emisin del
Central Europeo seal que el dinero electrnico tambin sus- dinero electrnico. Esta debe ser llevada a cabo en las condi-
tituye a medios de pago ofrecidos por bancos (por ejemplo, en ciones pactadas por el emisor con el usuario, ponindolo a su
forma de operaciones de tarjetas de dbito). Dicho organismo disposicin a travs de los medios tcnicos acordados y, en caso
sostuvo la importancia de sujetar a las entidades emisoras de de corresponder, proveer los dispositivos necesarios para su uti-
dinero electrnico a exigencias de reservas, y destac que [d] lizacin96.
ebe evitarse un tratamiento desigual de medios de pago que son
Pago a los comercios adheridos
iguales en muchos aspectos87.
Se trata del cumplimiento de la orden del usuario con respecto a
Asimismo, respecto de la tercera falla del mercado bancario, se la remisin de los fondos a una persona determinada. Constituye
ha dicho que el Banco Central es el responsable natural del tra- la finalidad de la emisin del dinero electrnico.
zado de la poltica monetaria, con la finalidad directa o indirecta
Rendicin de cuentas
de lograr el mantenimiento del valor de la moneda en el largo
Los emisores se encuentran obligados a presentar una descrip-
plazo88. Sobre este punto, el Banco Central Europeo tambin ha
cin de los antecedentes, hechos y resultados pecuniarios rela-
dicho que el movimiento de saldos entre dinero electrnico y
cionados con las cuentas de dinero electrnico de los usuarios.
cuentas bancarias afectara la situacin de liquidez de los bancos
Este deber es normalmente concretado a travs de un resumen
y podra complicar la ejecucin de la poltica monetaria. (...) En
de los ltimos movimientos y el saldo disponible en cuenta. Espe-
tal caso, y si el dinero electrnico sustituyera al efectivo en un
cficamente, el Cdigo determina que corresponde rendir cuen-
grado significativo, las condiciones de liquidez del sector banca-
tas a quienes son parte en relaciones de ejecucin continuada,
rio resultaran notablemente afectadas en opinin del BCE. En
cuando la rendicin es apropiada a la naturaleza del negocio97.
consecuencia, la ejecucin de la poltica monetaria por el Euro-
sistema se hara ms difcil y sus resultados ms inciertos89. Velar por la seguridad y disponibilidad del sistema
Esta obligacin surge del deber de diligencia que corresponde
En un sentido similar, el Banco de Basilea ha expresado que el di-
a los emisores de dinero electrnico. Asimismo, los emisores
nero electrnico es un instrumento apto para influir en la poltica
debern responder por los daos causados a los usuarios como
monetaria de los pases. No obstante, sostiene que incluso en el
consecuencia del riesgo o vicio del funcionamiento del sistema98.
caso en el que fuera utilizado de forma masiva, existen varios meca-
nismos a travs de los cuales los bancos centrales pueden mantener Adicionalmente, la Ley de Proteccin de Datos Personales impo-
una relacin estrecha entre el dinero electrnico y el dinero de curso ne a los emisores el deber de adoptar todas las medidas tcnicas
legal y as mantener el control sobre las tasas a corto plazo. Con- y organizativas que resulten necesarias para garantizar la seguri-
secuentemente, el Banco de Basilea recomienda observar de cerca dad y confidencialidad de los datos personales, de modo de evitar
los desarrollos sobre la utilizacin de este tipo de medios de pago90. su adulteracin, prdida, consulta o tratamiento no autorizado.
Estos tambin debern implementar medidas adecuadas para
En atencin a lo dispuesto por el citado artculo 3 de la Ley de
detectar desviaciones intencionales o no de informacin, ya
Entidades Financieras, entendemos que no existen bices para
sea que los riesgos provengan de la accin humana o del me-
que el Banco Central eventualmente decida regular la actividad
dio tcnico utilizado. En tal sentido, la ley prohbe la insercin de
de la emisin de dinero electrnico, sea que esta se lleve a cabo
datos personales en bases de datos que no renan condiciones
por entidades financieras o no.
tcnicas de integridad y seguridad99.
Ms an, debe tenerse en cuenta que el artculo 47 de la Car-
La obligacin de implementar determinadas medidas de segu-
ta Orgnica del BCRA incluye entre las facultades de la Super-
ridad tambin puede surgir de los propios marcos contractuales
intendencia de Entidades Financieras y Cambiarias la de [a]
celebrados entre las partes que conforman el sistema. En caso de
plicar las disposiciones legales que sobre el funcionamiento de
operar en forma asociada a un sistema de tarjeta de crdito, por
las denominadas tarjetas de crdito, tarjetas de compra, dinero
ejemplo, probablemente sea necesario cumplir con los estndares
electrnico u otras similares, dicte el Honorable Congreso de la
de seguridad de datos de la industria de tarjetas de pago (Pay-
Nacin y las reglamentaciones que en uso de sus facultades dicte
ment Card Industry Data Security Standards PCI DSS).
el Banco Central de la Repblica Argentina91.
Reembolsar los montos que el cliente solicite
Principales obligaciones de los emisores de dinero electrnico
El derecho de reembolso es una de las caractersticas principales
De acuerdo con lo expuesto supra92, el contrato de emisin de
del dinero electrnico. La convertibilidad a dinero de curso legal
dinero electrnico es un contrato complejo e innominado que
depende de la obligacin de reembolsar los fondos.
posee conexidad con otros contratos que conforman el sistema
de dinero electrnico. En tal sentido, la primera obligacin que Esta obligacin diferencia al dinero electrnico de otros medios
destacamos surge del carcter mismo del sistema de dinero de pago, tales como las tarjetas de puntos emitidas por los co-
electrnico. Los integrantes del sistema deben actuar en forma mercios para fidelizar a sus clientes.
coordinada, colaborando con el funcionamiento del mismo93. A
Informar
su vez, dicho deber de actuacin coordinada se relaciona con el
Tanto la Ley de Defensa del Consumidor100 como el Cdigo Civil
deber de actuar de buena fe y en forma diligente94.
y Comercial101 imponen al proveedor la obligacin de suministrar
De la emisin del dinero electrnico surgen obligaciones tanto al consumidor en forma cierta, clara, detallada y gratuita todo
respecto de los usuarios como de los comercios adheridos95. Asi- lo relacionado con las caractersticas esenciales de los bienes y
mismo, destacamos que las obligaciones correspondientes va- servicios que provee, y las condiciones de su comercializacin.
riarn dependiendo de que el emisor revista el carcter de enti- Esta informacin incluye tanto a la utilizacin del sistema como
dad financiera, o de si el contrato se celebra con consumidores, a las caractersticas de los elementos provistos para el funciona-
los cuales les resultarn aplicables, adems, los marcos normati- miento del mismo.
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 31 ]
TM
Por otro lado, la Ley de Defensa del Consumidor impone un re- consideramos que el mejor curso de accin en estos casos ser
quisito adicional, que es la provisin de la informacin en soporte emitir una regulacin especfica que otorgue seguridad jurdica
fsico, excepto que el consumidor o usuario opten de forma expre- y permita establecer un marco adecuado para la prevencin de
sa por utilizar cualquier otro medio alternativo de comunicacin delitos.
que el proveedor ponga a disposicin102. Entendemos que una
Finalmente, sealamos que la mayor parte de las obligaciones
interpretacin armnica entre norma citada y lo establecido por
impuestas por la UIF implican la utilizacin de soportes fsicos.
el Cdigo y la Ley de Firma Digital con respecto a la validez de la
Dicha circunstancia resulta, al menos, inconveniente para el de-
expresin manifestada a travs de medios electrnicos permiten
sarrollo del comercio electrnico. Consideramos que una ade-
concluir que los usuarios pueden ejercer su opcin de recibir la in-
cuacin razonable de este marco regulatorio tendiente a aceptar
formacin en soporte electrnico a travs de medios electrnicos,
la utilizacin de las nuevas tecnologas para el cumplimiento de
aun cuando tal comunicacin no sea firmada digitalmente103.
los deberes impuestos a los sujetos obligados permitir el desa-
Al respecto, sobre el valor probatorio de los documentos electr- rrollo de un entorno favorable al comercio electrnico y la utiliza-
nicos sin firma digital, la Cmara Nacional de Apelaciones en lo cin de los medios de pago electrnicos.
Comercial ha sostenido que aun cuando -en la mejor hiptesis
Defensa del consumidor
para el apelante- se recurriera a un concepto amplio de docu-
En los casos en los que se contrate con consumidores111, la rela-
mento que permitiera considerar a la constancia acompaada
cin entre el emisor del dinero electrnico y los usuarios se regir
como instrumento privado (vid. Proyecto de Cdigo Civil de 1998,
por la Ley de Defensa del Consumidor y las normas sobre la ma-
art. 264), para que tal instrumento sin firma tuviera valor pro-
teria que se encuentran en el Cdigo Civil y Comercial.
batorio debera reunir cuando menos los siguientes recaudos: 1)
Que su autenticidad estuviere asegurada, 2) Que el contenido Cabe destacar el carcter de orden pblico de las normas que
garantice ser fiel y completo con relacin a las menciones que componen el rgimen de proteccin del consumidor. Estas nor-
constan, sin posibilidad de alteraciones y supresiones, 3) Que mas, salvo disposicin legal en contrario, no pueden ser dejadas
el documento pueda preservarse en su estabilidad, perdurabi- de lado por las partes y se aplican en forma directa a la relacin
lidad e inalterabilidad del mensaje.(...) Por consiguiente, si bien jurdica de consumo, incluso en aquellos casos en los que exista
estos instrumentos pueden ser ofrecidos como medio de prueba pacto en contrario u omisin en los contratos que las vinculen.
(c.p.c. 378: 2), su valor probatorio depender de la prueba com-
Proteccin de datos personales
plementaria que se produzca respecto de su autenticidad. Tales
La Ley de Proteccin de Datos Personales es una norma de orden
instrumentos deben ser merituados con criterios de sana crtica y
pblico que tiene como finalidad la proteccin de la privacidad
conjuntamente con el resto de las restantes pruebas del proceso
de las personas. El rgimen jurdico de proteccin de datos per-
(vid. Kielmanovich, J. Teora de la prueba y medios probatorios
sonales resulta plenamente aplicable a los emisores de dinero
cap. XI nros. 2. c y 3, pgs. 393/ 398, ed. 2004; Somer, M. Docu-
electrnico, tanto por la informacin que tratan como por los me-
mento Electrnico J.A. 2004-1 pgs. 1034/1035)104.
dios a travs de los cuales prestan sus servicios.
Asimismo, en los casos en los que la contratacin sea llevada a
Entre otros aspectos, los emisores debern cumplir con las exi-
cabo por medios electrnicos, los emisores debern cumplir con
gencias relativas a la forma de recoleccin de los datos persona-
lo dispuesto en los artculos 1105 y siguientes del Cdigo, tenien-
les, el registro de sus bases de datos ante la Direccin Nacional
do especial relevancia la informacin sobre el derecho de revoca-
de Proteccin de Datos Personales, la obtencin de los consenti-
cin que asiste a los consumidores105.
mientos de los titulares de los datos personales, la implementa-
cin de polticas de privacidad, adoptar medidas de seguridad y
V. MARCOS NORMATIVOS APLICABLES confidencialidad de la informacin y pactar con sus proveedores
AL DINERO ELECTRNICO las condiciones requeridas por la Ley de Proteccin de Datos Per-
Rgimen de Prevencin de Lavado de Activos y Financiacin sonales y sus normas complementarias.
del Terrorismo
El veloz desarrollo y la popularidad creciente de los medios de VI. CONCLUSIONES
pago electrnico presentan nuevos desafos con relacin a la
Los avances en los medios de pago electrnico se presentan
prevencin del lavado de activos y financiacin del terrorismo.
como una realidad que ya se encuentra entre nosotros. Ante esta
El Grupo de Accin Financiera Internacional emiti una gua re- circunstancia, el Estado cuenta con la opcin de tomar una acti-
comendando la implementacin de medidas tendientes a miti- tud expectante a los efectos de estudiar el impacto de aquellos
gar el riesgo de lavado de activos y financiacin del terrorismo en el trfico jurdico y econmico para luego regular sobre la base
a travs de los nuevos medios de pago, entre las cuales se en- de la experiencia obtenida o, por otro lado, puede nutrirse de la
cuentran el establecimiento de lmites de recarga, monitoreo y experiencia del derecho comparado para elaborar una normativa
trazabilidad de las transacciones, y conocimiento del cliente106. adecuada a las exigencias de la sociedad moderna. En este l-
timo caso, entendemos que los caminos posibles son variados,
Al respecto, se ha sostenido que es habitual que para movilizar prueba de lo cual se presentan las diferentes tendencias que so-
sus bienes en forma rpida y annima, los grupos rebeldes utili- bre algunas cuestiones especficas han tomado las legislaciones
cen giros bancarios con dinero electrnico (e-money o digital analizadas previamente112.
cash) o cuentas abiertas a nombre de sociedades fantasma107.
Sin perjuicio de las distintas aproximaciones regulatorias que
De acuerdo con lo expresado supra108, no existe en Argentina una se hayan tomado en el derecho comparado, lo cierto es que, en
normativa especfica sobre dinero electrnico. No obstante, la re- general, las legislaciones han optado por incorporar a sus orde-
solucin UIF 2/2012 impone obligaciones de prevencin e infor- namientos un contexto normativo tendiente a echar luz sobre las
macin a los emisores de tarjetas prepagas109. Entendemos que obligaciones y facultades de los emisores de dinero electrnico.
resulta discutible la posibilidad de extender la aplicacin de la
citada regulacin a aquellos instrumentos de dinero electrnico Continuando con lo expresado al comienzo de este trabajo, con-
que no cuenten con un soporte fsico. En efecto, una interpreta- sideramos que la necesidad de desarrollar un marco normativo
cin analgica respecto de lo establecido en la Ley de Tarjetas especfico y propicio para este medio de pago se ve reflejada en
de Crdito nos revela que aquellas podran ser definidas como las oportunidades que representa para el desarrollo del comer-
un instrumento material de identificacin del usuario, el cual cio electrnico, la inclusin financiera y la formalizacin de la
puede ser magntico o de cualquier otra tecnologa110. Por ende, economa, permitiendo que sectores de la poblacin que actual-
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 32 ]
TM
mente no pueden acceder a los diferentes bienes y servicios que dades, el tipo de actividades que puedan ejercer y las obligacio-
ofrece el mercado online puedan hacerlo de manera eficiente y nes especiales que correspondan en materia de proteccin de los
econmica. consumidores.
Por otro lado, la incorporacin de nuevos medios de pago implica Adicionalmente, destacamos la importancia de contar con una
tambin la llegada de nuevas incgnitas con relacin a los ries- normativa que recepte los principios del derecho del comercio
gos que stos puedan presentar respecto de su impacto en reas electrnico. En especial, ser necesario elaborar una normativa
tales como los derechos de los consumidores, la estabilidad del que recepte los principios de equivalencia funcional, reconocien-
sistema de pagos y la poltica monetaria113. do valor y eficacia jurdica a los instrumentos con independencia
del soporte en el que se encuentren contenidos115, y de neutrali-
Creemos que la redaccin de un eventual marco normativo para
dad tecnolgica, incorporando una redaccin que no excluya los
el dinero electrnico, en particular, o los medios de pago elec-
avances tecnolgicos.
trnico, en general, deber contemplar, entre otras cuestiones,
las medidas tendientes a garantizar la prevencin del lavado de Nos encontramos ante un contexto que se presenta como un
activos y financiacin del terrorismo114, la posibilidad del ejercicio terreno frtil para la creacin de un entorno armnico para la
de la emisin de dinero electrnico por parte de entidades no promocin de las nuevas tecnologas en los medios de pago. La
bancarias o la creacin de un tipo de entidades con un rgimen correcta aproximacin a este fenmeno requerir de un anlisis
de control especial, las obligaciones sobre reservas y garantas adecuado que contemple tanto su naturaleza como el impacto
tendientes a asegurar los fondos con los que operan dichas enti- que pueda ocasionar en los distintos rdenes de la sociedad.

(1) V.gr.: La implementacin de transferencias inmediatas de fondos a travs de dispositivos mviles (Comunicacin A 5982 y concordantes del
BCRA), la utilizacin de firmas digitales y electrnicas en las operaciones cambiarias (Com. A 6058), la instrumentacin documentos a travs
de soportes electrnicos (Com. A 6059), la apertura de cajas de ahorro en forma no presencial a nuevos clientes (Com. A 6068) y la recep-
cin de depsitos de cheques por va electrnica (Com. A 6071), entre otras.
(2) Sobre la utilizacin del dinero electrnico y los servicios financieros mviles para favorecer la inclusin financiera, ver: Haim, Liran, Mann, Ronald,
Putting stored-value cards in their place, Lewis & Clark Law Review, Vol. 18:4, 2015; Buku, Mercy W., Meredith, Michael W., Safaricom and M-Pesa
in Kenya: Financial Inclusion and Financial Integrity, Washington Journal of Law, Technology & Arts, Vol. 8, Issue 3, Mobile Money Symposium,
2013; Alianza para la Inclusin Financiera, Enfoques regulatorios para los servicios financieros mviles en Latinoamrica, Julio, 2014.
(3) DURN, Manuel Lucas, La eliminacin del dinero en efectivo y su sustitucin por divisa electrnica como va ms eficaz para combatir el fraude
y la elusin fiscales, Instituto de Estudios Fiscales, Ministerio de Hacienda y Administraciones Pblicas, Espaa, 2016.
(4) RICO CARRILLO, Mariliana, El Pago Electrnico en Internet: Estructura Operativa y Rgimen Jurdico, Aranzadi, Pamplona, 2012, p. 50.
(5) Cdigo Civil y Comercial de la Nacin, artculo 286.
(6) Al respecto, se ha distinguido entre los soportes fsicos, electrnicos, o digitales. Los primeros son aquellos que no presentan ningn tipo de
componente tecnolgico, como el dinero en efectivo. Los segundos son los que poseen una estructura fsica pero con componentes tecnol-
gicos, como las tarjetas inteligentes o los dispositivos mviles. Finalmente, los soportes digitales son aquellos que son generados electrnica-
mente y que no poseen materialidad alguna, como el software.
(7) Cfr. Cdigo Civil y Comercial de la Nacin, artculo 288, prrafo segundo. Para un anlisis sobre las caractersticas y el rgimen jurdico aplica-
ble a la firma digital, ver: Farrs, Pablo, Firma Digital. Ley 25.506 Comentada y Concordada. Decreto Reglamentario 2628/2002, LexisNexis,
Buenos Aires, 2005; y Altmark, Daniel Ricardo, Molina Quiroga, Eduardo, Tratado de derecho informtico, Tomo I, La Ley, 2012, pp. 519 y ss.
Documento Thomson Reuters Informacin Legal 14
(8) Cfr. RICO CARRILLO, Mariliana, ob. cit., pp. 51 y ss.; Mateo Hernndez, Jos Luis, El dinero electrnico en internet. Aspectos tcnicos y jurdicos,
Comares, Granada, 2005, p. 72 y ss.
(9) Cfr. RICO CARRILLO, Mariliana, ob. cit., p. 53
(10) Cfr. DE MIGUEL ASENSIO, Pedro Alberto, Derecho privado de internet, quinta edicin, Civitas, Pamplona, 2015 pp. 941 y ss.; Martnez Nadal,
Apollnia, El dinero electrnico. Aproximacin jurdica, Civitas, Madrid, 2003, pp. 33 y ss; Rico Carrillo, Mariliana, ob. cit., pp. 54 y 55.
(11) Resolucin UIF 300/2014, artculo 2, segundo prrafo.
(12) Banco Central Europeo, Report on Electronic Money, Agosto, 1998.
(13) Lo cual subsume a este tipo de medios de pago dentro de la categora de los sistemas de prepago. Ver supra punto 2, e infra punto 3.B.
(14) Cfr. Banco Central Europeo, Report on Electronic Money, Agosto, 1998. En el mismo sentido, ver Pastor Sempere, Mara del Carmen, Dinero
electrnico, EDERSA, Madrid, 2003, pp. 209 y ss. La autora sostiene que el dinero electrnico tambin se caracteriza por su ductilidad, en
tanto es un instrumento apto para realizar pequeos y grandes pagos con economa de costes y mayor eficiencia (ob. cit., pp. 238 y ss.).
(15) Punto 2.
(16) Cfr. Mora, Santiago J., El dinero electrnico en el derecho argentino, Revista del Derecho Comercial y de las Obligaciones, Depalma, 40-2007-B;
Mateo Hernndez, Jos Luis, ob. cit., pp. 136 y ss.
(17) Cfr. MORA, Santiago J., ob. cit.
(18) BUKU, Mercy W., MEREDITH, Michael W., ob. cit.
(19) Sujetos obligados en los trminos establecidos en el artculo 20, inciso 9, de la Ley 25.246. (20) Resolucin UIF 2/2012, artculo 2, inciso a),
segundo prrafo.
(21) Ver considerandos de la Resolucin UIF 42/2012.
(22) Decreto 1580/2013, artculo 2.
(23) Publicada en el DO L 275 de 27.10.2000, p. 39.
(24) V.gr. Entidades de crdito, entidades de dinero electrnico, oficinas de cheques postales, los bancos centrales nacionales y el Banco Central
Europeo cuando no acten en su condicin de autoridad monetaria, y otras autoridades pblicas. Cfr. Directiva 2009/110/CE del Parlamento
Europeo y del Consejo, artculo 1.
(25) Entre las cuales cabe mencionar a la prestacin de otros servicios de pago (segn se enumeran en el anexo de la Directiva 2007/64/CE sobre
servicios de pago), prestacin de servicios operativos y servicios auxiliares que estn estrechamente relacionados con la prestacin de servicios
de pago o la emisin de dinero electrnico, y concesin de crditos relacionados con ciertos servicios de pago, los cuales no podrn ser concedi-
dos con cargo a los fondos recibidos a cambio de dinero electrnico. Cfr. dem, artculo 6, inciso 1.
(26) dem, Artculo 2, apartado 2).
Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 33 ]
TM
(27) Real Decreto 778/2012 de Espaa, artculo 21.
(28) dem, artculo 22. (29) Ley 19.210 de la Repblica Oriental del Uruguay, artculo 2.
(30) Tales como un chip en una tarjeta, un telfono mvil, un disco duro de una computadora o un servidor. Cfr. dem, artculo 2, apartado A).
(31) dem, artculo 2.
(32) dem, artculo 2, apartado E).
(33) dem, artculo 1.
(34) Ley 29.985 de la Repblica del Per, artculo 2.
(35) Ley 26.702 de la Repblica del Per, artculo 16, inciso A.
(36) dem, artculo 17, inciso 6.
(37) dem. (38) Ley 29.985 de la Repblica del Per, Disposicin Complementaria Modificatoria Segunda.
(39) dem, Disposicin Complementaria Final Cuarta. Documento
(40) Ley 1735 de 2014 de la Repblica de Colombia.
(41) La mencionada normativa dispone que las SEDPEs no podrn, en ningn caso, utilizar recursos del pbico para el pago de dichas operaciones.
(42) Artculo 1, pargrafo 1.
(43) Decreto 1491 de 2015 del Ministerio de Hacienda y Crdito Pblico de la Repblica de Colombia, artculo 1.
(44) Ley 1.735 de la Repblica de Colombia, artculo 3.
(45) dem, artculo 1.
(46) Cdigo Orgnico Monetario y Financiero de la Repblica del Ecuador, artculo 36, numerales 1, 4, 9, 18, y 20.
(47) dem, artculo 94, incisos 2 y 3.
(48) dem, artculo 101.
(49) Resolucin 005-2014-M de la Junta de Poltica y Regulacin Monetaria y Financiera de la Repblica del Ecuador, artculo 1.1.
(50) dem, artculo 1.1.1.
(51) dem, artculo 1.2.1.
(52) dem, artculo 1.2.2.
(53) dem, artculo 1.15.
(54) Ley 12.865 de la Repblica Federativa del Brasil, artculo 6, punto III.
(55) dem, artculo 7.
(56) dem, artculo 14.
(57) Resolucin 6/2014 del Banco Central del Paraguay, artculo 2, apartado c).
(58) Una vez deducidas las comisiones y otros cargos aplicables. Cfr. dem, artculo 3, apartado c). (
(59) dem, artculo 3, apartados a), b), c) y d).
(60) dem, artculo 3, apartado e).
(61) dem, artculos 12 y 20.
(62) Ver supra punto 3.B.
(63) Ley 25.065, artculo 2, inciso d).
(64) CSJN, Punte, Roberto Antonio c. Provincia de Neuqun s/cumplimiento de contrato, Fallos 324:606, 06/03/2001. En este caso la Corte ha
explicado que [e]n la doctrina nacional, Llambas lo define en trminos similares, como la moneda autorizada por el Estado (Tratado de
derecho civil - Obligaciones, T. II-A, pg. 170), expresin que concuerda con el concepto estricto del dinero que exponen Enneccerus -signo de
valor reconocido por disposicin del derecho- y Von Tuhr -medios cambiarios reconocidos por el Estado- (confr. L. Enneccerus, ob. cit., pg.
546 y Andreas Von Tuhr, Tratado de las obligaciones, Madrid 1934, T. 1, pg. 46).
(65) El artculo 765 del Cdigo establece que [l]a obligacin es de dar dinero si el deudor debe cierta cantidad de moneda, determinada o determi-
nable, al momento de constitucin de la obligacin. Si por el acto por el que se ha constituido la obligacin, se estipul dar moneda que no sea de
curso legal en la Repblica, la obligacin debe considerarse como de dar cantidades de cosas y el deudor puede liberarse dando el equivalente en
moneda de curso legal.
(66) Para un mayor desarrollo sobre la distincin entre moneda y dinero, ver NUSSBAUM, Arthur, Derecho Monetario Nacional e Internacional.
Estudio comparado en el linde del derecho y de la economa, traduccin de Alberto D. Schoo, Ed. Aray, Buenos Aires, 1954, pp. 31 y ss.; GUAL
VILLALB, Pedro, Curso de Poltica Econmica Contempornea, Libro Cuarto Poltica Monetaria, Bancaria y Crediticia, Ed. Juventud, Barcelona,
1954, pp. 7 y ss.; Ali, Robleh, Barrdear, John, Clews, Roger, Southgate, James, The economics of digital currencies, Quarterly Bulletin, Q3 2014,
Bank of England, vol.54, no.3, p. 278; y Eraso Lomaquiz, Santiago Ezequiel, Las monedas virtuales en el Derecho argentino. Los Bitcoins, La
Ley, Buenos Aires, 2016. (67) ERASO LOMAQUIZ, Santiago Ezequiel, ob. cit.
(68) Este artculo define a los ttulos impropios y a los documentos de legitimacin como los documentos, boletos, contraseas, fichas u otros
comprobantes que sirven exclusivamente para identificar a quien tiene derecho a exigir la prestacin que en ellos se expresa o a que ellos dan
lugar, o a permitir la transferencia del derecho sin la observancia de las formas propias de la cesin.
(69) Cdigo Civil y Comercial de la Nacin, artculo 1356.
(70) El artculo 232 del Cdigo define a las cosas fungibles como aquellas en que todo individuo de la especie equivale a otro individuo de la mis-
ma especie, y pueden sustituirse por otras de la misma calidad y en igual cantidad (71) En cuanto a la diferenciacin con el mutuo, remitimos a
lo expresado supra en el punto 3.F.III.
(72) BARBIER, Eduardo Antonio, Contratacin bancaria. Consumidores y usuarios, Ed. Astrea, Buenos Aires, 2000, p. 252.
(73) En este sentido, afirma Vzquez Acua que [e]l secreto del negocio consiste en mantener slo una reserva fraccional de los depsitos cap-
tados determinada en funcin de la expectativa de retiros futuros y afectar el resto a operaciones de crdito. Vzquez Acua, Martn, La
intermediacin financiera no autorizada frente a la evolucin de los mercados financieros, RDCO, 2009-401.
(74) RODRGUEZ AZUERO, Servio, Contratos bancarios, su significacin en Amrica Latina, 5 ed., Bogot, 2003, p. 289, citado en Alterini, Jorge
Horacio (Dir.), Cdigo Civil y Comercial comentado. Tratado exegtico, tomo VII, La Ley, Buenos Aires, 2015, p. 65.
(75) Cfr. ALTERINI, Jorge Horacio (Dir.), ob. cit., p. 66.

Contina >

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 34 ]
TM
(76) El artculo 1390 del Cdigo Civil y Comercial de la Nacin establece que [h]ay depsito de dinero cuando el depositante transfiere la propiedad
al banco depositario, quien tiene la obligacin de restituirlo en la moneda de la misma especie, a simple requerimiento del depositante, o al
vencimiento del trmino o del preaviso convencionalmente previsto.
(77) Cdigo Civil y Comercial de la Nacin, artculo 1363.
(78) Carta Orgnica del Banco Central de la Repblica Argentina, artculo 3.
(79) dem, artculo 4, inciso a).
(80) dem, inciso b).
(81) dem, inciso g).
(82) dem, inciso h).
(83) Cfr. VZQUEZ ACUA, Martn, ob. cit.
(84) Ley de Entidades Financieras, artculo 3. Un ejemplo del ejercicio de tal facultad se evidencia en la aplicacin de la Ley de Entidades Financie-
ras a los llamados Proveedores no Financieros de Crdito, a travs de las Comunicaciones A 5593, 5603 y concordantes del BCRA.
(85) Cfr. VZQUEZ ACUA, Martn, ob. cit.
(86) dem.
(87) Banco Central Europeo, Dictamen del Banco Central Europeo de 5 de diciembre de 2008 sobre una propuesta de directiva sobre el acceso a la
actividad de las entidades de dinero electrnico y su ejercicio, as como sobre la supervisin prudencial de dichas entidades, Diario Oficial de la
Unin Europea, 6.2.2009.
(88) BARREIRA Delfino, Eduardo A., Carta Orgnica del Banco Central de la Repblica Argentina. Ley 24.144 modificada por ley 26.739. Comenta-
da. Anotada, Hammurabi, Buenos Aires, 2013, p. 44. El autor explica que [r]egular la cantidad de dinero, sea cualitativa o cuantitativamente
y observar la evolucin del crdito en las transacciones y en los negocios, en forma continuada, permitir que dinero y crdito funcionen
ensamblada y sincronizadamente, creando el marco propicio para que el nivel general de produccin, comercio, servicios, precios y ocupacin
no se vea afectado por fluctuaciones bruscas, especulativas o traumticas.
(89) Banco Central Europeo, ob. cit., 6.2.2009. (90) Cfr. Bank for International Settlements, Innovations in retail payments, Basilea, Octubre, 2012; y
Bank for International Settlements, Implications for central banks of the development of electronic money, Basilea, Octubre, 1996.
(91) Carta Orgnica del Banco Central de la Repblica Argentina, artculo 47, inciso f).
(92) Punto 3.F.V. (93) Cfr. LORENZETTI, Ricardo L., Tratado de los contratos. Parte general, Rubinzal-Culzoni, Santa Fe, 2004, p. 722.
(94) El artculo 961 del Cdigo Civil y Comercial de la Nacin impone que los contratos sean celebrados, interpretados y ejecutados de buena fe. Del
mismo modo, [o]bligan no slo a lo que est formalmente expresado, sino a todas las consecuencias que puedan considerarse comprendidas
en ellos, con los alcances en que razonablemente se habra obligado un contratante cuidadoso y previsor.
(95) Destacamos que nada obstara a que el sistema involucre partes adicionales que acten como intermediarios y respecto de los cuales puedan
sealarse otras obligaciones.
(96) La cual puede ser llevada a cabo a travs de una cuenta virtual, una tarjeta, un microchip, etc. (97) Cdigo Civil y Comercial de la Nacin, art-
culo 860 y concordantes.
(98) Cfr. Ley de Defensa del Consumidor, artculo 40;y Cdigo Civil y Comercial de la Nacin, artculo 1757.
(99) Ley 25.326 de Proteccin de Datos Personales, artculo 9.
(100) Ley de Defensa del Consumidor, artculo 4.
(101) Cdigo Civil y Comercial de la Nacin, artculo 1100.
(102) Ley de Defensa del Consumidor, artculo 4.
(103) Cdigo Civil y Comercial de la Nacin, artculos 284, 286, 287, 1105, 1106 y concordantes.
(104) Cmara Nacional de Apelaciones en lo Comercial, Sala D, Gmez Fabin ngel c. Banco de la Ciudad de Buenos Aires s/ordinario, 26/9/2006.
En el mismo sentido, Cmara Nacional de Apelaciones en lo Comercial, Sala D, Bunker Diseos S.A. c. IBM Argentina S.A. s/ordinario,
2/3/2010; Cmara de Apelaciones en lo Civil y Comercial de la Nominacin de Crdoba, P. J. M. c. Carteluz SRL s/ ordinario, 22/05/2014;
Cmara Nacional de Apelaciones en lo Comercial, Sala B, Peyronel Miguel A c. Club digital S.A. s/ ordinario, 15/03/2013.
(105) Cdigo Civil y Comercial de la Nacin, artculo 1110.
(106) FATF-GAFI, Guidance for a Risk-Based Approach. Prepaid Cards, Mobile Payments and Internet-Based Payment Services, Junio, 2013.
(107) DURRIEU, Roberto (h.), Rgimen contra el financiamiento del terrorismo internacional, La Ley, Sup. Act. 14/03/2006.
(108) Punto 3.A., y 3.D.III.
(109) Artculo 2, inciso a), segundo prrafo.
(110) Cfr. Ley de Tarjetas de Crdito, artculo 4. A favor de la posibilidad de una desmaterializacin de la tarjeta de crdito, ver Mora, Santiago J.,
Hacia un sistema de tarjeta de crdito sin tarjeta, en Revista de Derecho Comercial, del Consumidor y de la Empresa, La Ley, Ao V, Nmero 6,
diciembre, 2014, pp. 207 y 208.
(111) Los artculos 1092 del Cdigo Civil y Comercial y 1 de la Ley de Defensa del Consumidor definen a los consumidores como aquellas personas
humanas o jurdicas que adquieren o utilizan, sea en forma gratuita u onerosa, bienes o servicios como destinatarios finales, en beneficio propio
o de su grupo familiar o social. Este concepto tambin se extiende a quien, sin ser parte de una relacin de consumo como consecuencia o
en ocasin de ella, adquiere o utiliza bienes o servicios, en forma gratuita u onerosa, como destinatario final, en beneficio propio o de su grupo
familiar o social.
(112) V.gr.: Devengamiento de intereses, emisin monoplica por parte del Estado, participacin de entidades no bancarias o creacin de nuevos
tipos de entidades para la emisin de instrumentos de pago determinados, entre otros.
(113) Al respecto, De Miguel Asensio sostiene que [t]res sectores de materias parecen justificar especialmente la intervencin normativa en el mbito
del dinero electrnico: la tutela del sistema de pagos y de la poltica monetaria ante los riesgos derivados de la circulacin de dinero electrnico, la
estabilidad y solvencia de las entidades emisoras de dinero electrnico y la proteccin de los usuarios de estos medios de pago (ob. cit., p. 951).
(114) Tales como polticas de conocimiento del cliente, lmites de recarga, etc.
(115) Ver Ley Modelo de Comercio Electrnico de la Comisin de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI), cuyo
artculo 5 establece que no se negarn efectos jurdicos, validez o fuerza obligatoria a la informacin por la sola razn de que est en forma de
mensaje de datos.

Conozca LEGAL ONE en legalone.com.ar LEGAL ONE HACIA LA TRANSFORMACIN DIGITAL DE LOS ESTUDIOS JURDICOS [ 35 ]
TM
Cmo ahorrar tiempo
y mejorar la productividad
de su Estudio Jurdico?

LEGAL ONE es una plataforma


inteligente que rene informacin
y herramientas de productividad en
La primera y nica solucin un mismo lugar, asegurando exactitud
de inteligencia jurdica. y eficiencia en la performance del Estudio.

Conozca ms en legalone.com.ar

La inteligencia, la tecnologa y la experiencia profesional


necesarias para obtener respuestas confiables.

Sganos en:

Вам также может понравиться