Contratos inteligentes
eBook - ePub

Contratos inteligentes

Un análisis teórico desde la autonomía privada en el ordenamiento jurídico colombiano

  1. Spanish
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

Contratos inteligentes

Un análisis teórico desde la autonomía privada en el ordenamiento jurídico colombiano

Descripción del libro

Los contratos inteligentes pueden definirse como protocolos computacionales que aseguran la ejecución de prestaciones de manera automática, reduciendo los riesgos de incumplimiento de las partes, anulando la intermediación de terceros y garantizando la seguridad suficiente para impedir que los extremos de un contrato modifiquen arbitrariamente las cláusulas desfavorables o impidan la ejecución de las prestaciones incómodas. No obstante, a pesar del entusiasmo que han provocado los contratos inteligentes, estos también han incitado muchas inquietudes, en especial para la ciencia del derecho, pues si bien su aplicación promete revolucionar las relaciones de los sectores industriales modernos y las relaciones entre particulares, también han generado cuestionamientos sobre su validez, naturaleza jurídica, libertad negocial, disciplina normativa, coherencia con el derecho privado, interpretación y posibilidad de revisión judicial, entre otros temas que requieren respuesta por parte de la doctrina jurídica. Con el propósito de contribuir a la temática desde el punto de vista jurídico, el presente libro describe las características técnicas y funcionales de los contratos inteligentes, su naturaleza jurídica, función económica, sus principios y elementos constitutivos, así como el alcance y los límites que tiene la autonomía privada para su celebración y ejecución bajo el amparo del ordenamiento jurídico colombiano.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Contratos inteligentes de Varios autores en formato PDF o ePUB, así como a otros libros populares de Law y Contract Law. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Año
2022
ISBN del libro electrónico
9789587464801
Categoría
Law
Categoría
Contract Law

Características tecnológicas y jurídicas de los contratos inteligentes

Dimensión tecnológica de los contratos inteligentes

Historia y desarrollo de las bases tecnológicas de los contratos inteligentes

Los contratos inteligentes (en inglés smart contracts) constituyen otro logro en el desarrollo de las tecnologías de la información y las telecomunicaciones. Las bases en las cuales se fundamenta este nuevo adelanto tecnológico como el internet, las redes P2P, la criptografía asimétrica y los algoritmos de consenso tienen muchos años de desarrollo científico y han dado soluciones prácticas a la vida en sociedad.
Hoy día, los contratos inteligentes constituyen una oportunidad para viabilizar el desarrollo adaptativo del comercio distribuido, el internet de las cosas (Internet of Things), las organizaciones descentralizadas autónomas (Descentralized Autonomous Organizations, DAO), los registros distribuidos, entre otros, que permitirán el progreso de las industrias a otra escala (Tapscott y Tapscott, 2016). No obstante, nada de esto fuese posible sin el previo desarrollo de las tecnologías que le preceden, como la computación y el internet.
Antes que el internet emergiera y fuese conocido, ya el mundo de la computación llevaba siglos de desarrollo. Desde el 2700 a. C. ya existían herramientas para sumar y restar como el ábaco; en el 830 se desarrolló la teoría del algoritmo; en 1642 Blaise Pascal inventó la pascalina, una máquina para sumar; en 1841 Ada Lovelace trabajó en el primer algoritmo para máquinas; en 1936 Alan Turing expuso los conceptos de algoritmo y de la máquina de Turing; en 1938 se desarrolla la Z1, la primera máquina realmente considerada como computadora; en 1944 se construyeron en Inglaterra los computadores Colossus Mark I y Colossus Mark 2 para descifrar los mensajes cifrados de los alemanes en la Segunda Guerra Mundial; en 1946 se puso en funcionamiento la ENIAC, que fue la primera computadora electrónica de propósito general, y en 1953 IBM fabricó la primera computadora a escala industrial. A pesar de todo el desarrollo histórico computacional, las computadoras individualmente consideradas no dejaron de ser una isla de procesamiento autónomo, pues, aunque podían realizar infinitud de cálculos, no tenían la capacidad de compartir información, datos y cálculos con otras computadoras (Sánchez, 2018).
Lo anterior cambió en 1964, cuando investigadores de la corporación estadounidense RAND descubrieron la forma de enviar y recibir paquetes de datos entre dos computadoras distintas, lo cual fue el insumo fundamental para que la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de Estados Unidos de América lograra desarrollar los proyectos ARPANET y DARPANET en 1969, las primeras redes de ordenadores que, cuando se separó la parte militar de la civil en 1983, se conocería como internet (Millán, 1999).
La criptografía asimétrica y las firmas digitales. El término criptografía proviene del griego kryptós-graphé y significa ‘escritura oculta’. La criptografía consiste en una serie de técnicas para proteger los datos e impedir que terceros no autorizados puedan acceder a información o alterarla para su propio beneficio o en perjuicio de otros (Bit2Me Academy, 2018a).
La invención de la criptografía no es reciente, las personas han utilizado diferentes herramientas para proteger la información desde hace miles de años. Un ejemplo de criptografía antigua es el denominado cifrado César, método utilizado por el emperador romano Julio César cuando enviaba información delicada que quería mantener confidencial; esta técnica consistía en remplazar cada letra del mensaje con una letra diferente del alfabeto separada por un número particular de letras (Gates, 2017). La criptografía moderna, aunque conserva los mismos fundamentos, es distinta y su desarrollo se encuentra integrado en la ciencia de la computación, ya que luego del desarrollo de internet, nuevos algoritmos criptográficos fueron creados para proteger la información en el intercambio de mensajes y archivos en la red (De Filippi y Wright, 2018).
Uno de los grandes avances de la criptografía moderna fue el desarrollo de la criptografía asimétrica de autenticación de dos claves, una pública y una privada. Fue desarrollada en 1976 por Whitfield Diffie y Marty Hellman, dos criptógrafos de la Universidad de Stanford, quienes, con su invención, permitieron una distribución segura de claves en la red y establecieron las bases teóricas para las actuales firmas digitales autenticadas. De manera previa a este desarrollo, el envío y recepción de información era mucho más vulnerable a ser interceptado y decodificado por terceros. Además, con este tipo de criptografía se logró mantener un anonimato de las partes (De Filippi y Wright, 2018).
La forma como funciona es que la clave pública sirve como un punto de referencia para el envío de la información (como una dirección pública), mientras que la clave privada es una especie de contraseña única que solo conoce el receptor del mensaje; aunque, en estricto sentido, estos simplemente son códigos alfanuméricos que están integrados en los datos de la información que se envía y recibe.
Una analogía para entender la criptografía asimétrica es el buzón de correo físico que se encuentra asegurado con un candado, pues el remitente coloca la dirección del correo físico (clave pública), mientras que el destinatario es el único que tiene la llave (clave privada) para abrir el correo. Con esto se asegura que el mensaje llegue únicamente al destinatario correcto y que este sea el único que pueda abrir el mensaje. Lo anterior puede apreciarse en la figura 1.
Figura 1. Funcionamiento del cifrado con clave pública y clave privada
C:\Users\Marlene\Downloads\people-3144645_1920.webp
Fuente: Elaboración propia.
Con un cifrado asimétrico, si un Receptor X quiere recibir un mensaje confidencial de un Emisor Y, primero, deberá compartirle la clave pública (que será como su dirección de autenticación) que estará configurada con su clave privada; luego, podrá abrir el mensaje con su clave privada.
Por tanto, si alguien intercepta el mensaje, podrá solo ver la clave pública, pero no podrá abrir el mensaje porque necesita la clave privada que solo tiene el Receptor, lo cual hace que este tipo de cifrado sea prácticamente imposible de vulnerar, debido a que “este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso —la contraseña—; la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits” (Gutiérrez, 2020, p. 1).
El desarrollo de la...

Índice

  1. Introducción
  2. Características tecnológicas y jurídicas de los contratos inteligentes
  3. La autonomía privada en la celebración y ejecución de contratos inteligentes
  4. Conclusiones generales
  5. Referencias