Kitabı oku: «Contratos inteligentes»
Catalogación en la publicación – Biblioteca Nacional de Colombia
Fuentes Blanco, Edgar Andrés
Contratos inteligentes : un análisis teórico desde la autonomía privada en el ordenamiento jurídico colombiano / Edgar Andrés Fuentes Blanco. -- 1a ed. -- Santa Marta : Editorial Unimagdalena, 2022.
(Ciencias Sociales. Derecho y Ciencias Políticas)
Contiene referencias bibliográficas.
ISBN 978-958-746-479-5 (impreso) -- 978-958-746-481-8 (pdf) -- 978-958-746-480-1 (epub)
1. Contratos inteligentes - Aspectos jurídicos - Colombia 2. Contratos - Aspectos jurídicos - Colombia 3. Derecho informático - Colombia I. Título II. Serie
CDD: 346.861022 ed. 23
CO-BoBN– a1088929
Primera edición, febrero de 2022
2022 © Universidad del Magdalena. Derechos Reservados.
Editorial Unimagdalena
Carrera 32 n.° 22-08
Edificio de Innovación y Emprendimiento
(57 - 605) 4381000 Ext. 1888
Santa Marta D.T.C.H. - Colombia
editorial@unimagdalena.edu.co
https://editorial.unimagdalena.edu.co/
Colección Ciencias Sociales, serie: Derecho y Ciencias Políticas
Rector: Pablo Vera Salazar
Vicerrector de Investigación: Jorge Enrique Elías-Caro
Coordinador de Publicaciones y Fomento Editorial: Jorge Mario Ortega Iglesias
Diagramación: Luis Felipe Marquez Lora
Diseño de portada: Stephany Hernández Torres
Corrección de estilo: Ricardo Adrian Tete Mieles
Santa Marta, Colombia, 2022
ISBN: 978-958-746-479-5 (impreso)
ISBN: 978-958-746-481-8 (pdf)
ISBN: 978-958-746-480-1 (epub)
Hecho en Colombia - Made in Colombia
El contenido de esta obra está protegido por las leyes y tratados internacionales en materia de Derecho de Autor. Queda prohibida su reproducción total o parcial por cualquier medio impreso o digital conocido o por conocer. Queda prohibida la comunicación pública por cualquier medio, inclusive a través de redes digitales, sin contar con la previa y expresa autorización de la Universidad del Magdalena.
Las opiniones expresadas en esta obra son responsabilidad de los autores y no compromete al pensamiento institucional de la Universidad del Magdalena, ni genera responsabilidad frente a terceros.
A la memoria del profesor Enrique Fuentes Bustamante (q.e.p.d.), mi abuelo.
Tabla de contenido
Introducción
Características tecnológicas y jurídicas de los contratos inteligentes
Dimensión tecnológica de los contratos inteligentes
Historia y desarrollo de las bases tecnológicas de los contratos inteligentes
Tipos de cadenas de bloques
Impacto de las cadenas de bloques en la economía y las industrias
Origen de los contratos inteligentes
Noción técnica de los contratos inteligentes
Características técnicas de los contratos inteligentes
Dimensión jurídica de los contratos inteligentes
Definición
Naturaleza jurídica
Función económica
La regulación de los contratos inteligentes en América Latina
Colombia frente a la regulación de los contratos inteligentes
La autonomía privada en la celebración y ejecución de contratos inteligentes
Los principios de la contratación electrónica aplicados los contratos inteligentes
Neutralidad tecnológica
Equivalencia funcional
No modificación del derecho de las obligaciones y los contratos
Buena fe
Libertad contractual
Elementos de la contratación electrónica inteligente
El programa de smart contract
Elementos subjetivos de la contratación electrónica inteligente
Problemáticas entorno a los requisitos de validez de los contratos inteligentes
La capacidad de las partes en los contratos inteligentes
El consentimiento de las partes en los contratos inteligentes
El objeto y la causa de los contratos inteligentes
La protección del orden público económico en la contratación inteligente
El orden público económico y la financiación de los contratos inteligentes
Los tokens y las ofertas iniciales de monedas (Initial Coin Offering)
Características jurídicas de los tokens y las criptomonedas en el caso colombiano
Problemáticas jurídicas entorno a las ofertas iniciales de monedas (ICO)
La protección de la privacidad y los datos personales en la contratación inteligente
La protección del consumidor en la contratación inteligente
La protección del derecho societario en los contratos inteligentes tipo DAO
Funcionabilidad y operatividad de las DAO
Problemáticas jurídicas de las DAO
Conclusiones
Conclusiones generales
Referencias
Introducción
El último siglo de la historia de la humanidad ha sido impactado por grandes cambios en la economía, las industrias, el consumo y el intercambio de bienes y servicios; los historiadores advierten el suceso de al menos tres revoluciones industriales (Chaves, 2004) (Rifkin, 2011) y algunos autores como Schwab (2016) incluso afirman que estamos ante una cuarta revolución industrial o una segunda era de las máquinas.
La tercera revolución industrial tuvo sus inicios a mediados de 1960 y estuvo caracterizada por el desarrollo de las telecomunicaciones, los avances en energías renovables y en especial, por las tecnologías de la información como internet (Rifkin, 2011). De acuerdo con Schwab (2016) hoy la sociedad se encuentra en los albores de una cuarta revolución industrial, con desarrollo en campos como: la robótica, la inteligencia artificial, la nanotecnología, la computación cuántica, la impresión 3D, los vehículos autónomos, el internet de las cosas, las cadenas de bloques, las criptomonedas, los contratos inteligentes, entre otros; todos estos desarrollos tecnológicos han impactado la forma como la sociedad funciona y se interrelaciona; la diferencia entre la esfera física y digital es cada vez más difusa, pues las personas tienden a relacionarse de maneras digitales o mediante la utilización de nuevas tecnologías que implican modificación de hábitos de conducta que incluso conllevan a cuestionamientos sobre si existe una verdadera diferencia entre la realidad y la realidad virtual (García, 2002).
Evidentemente, el derecho no resulta ajeno al desarrollo y uso de las nuevas tecnologías. Todas las ramas y subramas de la ciencia jurídica han resultado implicadas, en mayor o menor medida, a problemáticas relacionadas con estas, puesto que el uso masivo de las aplicaciones tecnológicas muchas veces ha vulnerado tanto al derecho objetivo como a los derechos subjetivos de los ciudadanos, algo que ha inquietado a la doctrina jurídica. En efecto, una gran parte de las nuevas tecnologías, en especial las tecnologías de la información y las telecomunicaciones son usadas de manera masiva y a diario porque brindan soluciones a cuestiones prácticas de la vida cotidiana; sin embargo, la totalidad de sus efectos no siempre son deseados.
La dialéctica que se genera en torno a los beneficios y perjuicios de las TIC es notoria en tecnologías como internet, la telefonía móvil, las cámaras integradas de video, las redes sociales, etcétera. Por un lado, su desarrollo ha permitido lograr una comunicación instantánea entre personas sin importar su ubicación geográfica; por otro lado, también han provocado la afectación de derechos tan importantes como a la privacidad, intimidad, buen nombre, información certera, entre otros.
Entonces, reconociendo la importancia del derecho como técnica social para la regulación de las conductas humanas, en este libro se realizará un análisis jurídico sobre los denominados contratos inteligentes, los cuales preliminarmente pueden definirse como protocolos computacionales que aseguran la ejecución de prestaciones de manera automática, reduciendo los riesgos de incumplimiento de las partes, anulando la intermediación de terceros (Bit2me Academy, 2016) y garantizando la seguridad suficiente para impedir que los extremos de un contrato modifiquen arbitrariamente las cláusulas desfavorables o impidan la ejecución de las prestaciones incómodas. Lo significativo del estudio reside en que este nuevo desarrollo ha sido considerado tan importante que algunos predicen que esta tecnología transformará la economía global, reinventará los sistemas financieros, reformará los modelos empresariales y creará nuevos modelos de negocios; todo esto a través de modelos de inclusión social y económica que, a su vez, permitirán reconstruir el Estado y la democracia (Tapscott y Tapscott, 2016).
Además del entusiasmo que han provocado los contratos inteligentes, estos también han incitado muchas inquietudes, sobre todo para el derecho. Si bien su aplicación promete revolucionar las relaciones de los sectores industriales modernos y las relaciones entre particulares, también ha generado cuestionamientos sobre su validez, naturaleza jurídica, libertad negocial, disciplina normativa, coherencia con el derecho privado, interpretación y posibilidad de revisión judicial, entre otros temas que requieren respuesta por parte de la doctrina jurídica.
Es útil y necesario el estudio contenido en el presente libro, porque solo en la medida que se logre un entendimiento sobre las implicaciones jurídicas de los contratos inteligentes, se podrán resolver las inquietudes de los usuarios actuales y potenciales de estas nuevas tecnologías, lo cual es necesario para lograr su escalabilidad y amplia usabilidad.
Ahora, si bien los cuestionamientos de tipo jurídico son vastos y variados, el presente texto no pretende abarcarlos todos, sino que se centra en la descripción de las características y funcionalidades técnicas de los contratos inteligentes y cómo opera la autonomía de la voluntad negocial en cuanto a la libertad contractual frente este tipo de contrato, es decir, aquella que se desarrolla en el ámbito de un ordenamiento jurídico concreto y que “permite a las partes crear normas sustanciales que constituirán el contenido del contrato” (Guerrero, 2014).
En el mismo sentido, si bien el presente libro trata como tema de estudio los contratos inteligentes, los cuales son un fenómeno global, debe aclararse que a pesar de que se reflexionará sobre algunos sistemas jurídicos extranjeros, no se realizará un análisis de derecho comparado ni de derecho internacional. Este trabajo se limitará a hacer un análisis jurídico de estos contratos únicamente desde ordenamiento jurídico colombiano y sus instituciones, así que, en consecuencia, no se abordarán cuestiones como, por ejemplo, la autonomía de la voluntad conflictual o el orden público internacional.
En suma, la presente obra describirá los límites que tiene la autonomía privada en cuanto a la celebración y ejecución de los contratos inteligentes bajo el amparo del ordenamiento jurídico colombiano y para esto se describirán las características técnicas y funcionales de dichos contratos, se establecerá su naturaleza jurídica y se determinará el alcance y los límites de la autonomía privada en la celebración y ejecución de estos en el derecho colombiano.
Características tecnológicas y jurídicas de los contratos inteligentes
Dimensión tecnológica de los contratos inteligentes
Historia y desarrollo de las bases tecnológicas de los contratos inteligentes
Los contratos inteligentes (en inglés smart contracts) constituyen otro logro en el desarrollo de las tecnologías de la información y las telecomunicaciones. Las bases en las cuales se fundamenta este nuevo adelanto tecnológico como el internet, las redes P2P, la criptografía asimétrica y los algoritmos de consenso tienen muchos años de desarrollo científico y han dado soluciones prácticas a la vida en sociedad.
Hoy día, los contratos inteligentes constituyen una oportunidad para viabilizar el desarrollo adaptativo del comercio distribuido, el internet de las cosas (Internet of Things), las organizaciones descentralizadas autónomas (Descentralized Autonomous Organizations, DAO), los registros distribuidos, entre otros, que permitirán el progreso de las industrias a otra escala (Tapscott y Tapscott, 2016). No obstante, nada de esto fuese posible sin el previo desarrollo de las tecnologías que le preceden, como la computación y el internet.
Antes que el internet emergiera y fuese conocido, ya el mundo de la computación llevaba siglos de desarrollo. Desde el 2700 a. C. ya existían herramientas para sumar y restar como el ábaco; en el 830 se desarrolló la teoría del algoritmo; en 1642 Blaise Pascal inventó la pascalina, una máquina para sumar; en 1841 Ada Lovelace trabajó en el primer algoritmo para máquinas; en 1936 Alan Turing expuso los conceptos de algoritmo y de la máquina de Turing; en 1938 se desarrolla la Z1, la primera máquina realmente considerada como computadora; en 1944 se construyeron en Inglaterra los computadores Colossus Mark I y Colossus Mark 2 para descifrar los mensajes cifrados de los alemanes en la Segunda Guerra Mundial; en 1946 se puso en funcionamiento la ENIAC, que fue la primera computadora electrónica de propósito general, y en 1953 IBM fabricó la primera computadora a escala industrial. A pesar de todo el desarrollo histórico computacional, las computadoras individualmente consideradas no dejaron de ser una isla de procesamiento autónomo, pues, aunque podían realizar infinitud de cálculos, no tenían la capacidad de compartir información, datos y cálculos con otras computadoras (Sánchez, 2018).
Lo anterior cambió en 1964, cuando investigadores de la corporación estadounidense RAND descubrieron la forma de enviar y recibir paquetes de datos entre dos computadoras distintas, lo cual fue el insumo fundamental para que la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de Estados Unidos de América lograra desarrollar los proyectos ARPANET y DARPANET en 1969, las primeras redes de ordenadores que, cuando se separó la parte militar de la civil en 1983, se conocería como internet (Millán, 1999).
La criptografía asimétrica y las firmas digitales. El término criptografía proviene del griego kryptós-graphé y significa ‘escritura oculta’. La criptografía consiste en una serie de técnicas para proteger los datos e impedir que terceros no autorizados puedan acceder a información o alterarla para su propio beneficio o en perjuicio de otros (Bit2Me Academy, 2018a).
La invención de la criptografía no es reciente, las personas han utilizado diferentes herramientas para proteger la información desde hace miles de años. Un ejemplo de criptografía antigua es el denominado cifrado César, método utilizado por el emperador romano Julio César cuando enviaba información delicada que quería mantener confidencial; esta técnica consistía en remplazar cada letra del mensaje con una letra diferente del alfabeto separada por un número particular de letras (Gates, 2017). La criptografía moderna, aunque conserva los mismos fundamentos, es distinta y su desarrollo se encuentra integrado en la ciencia de la computación, ya que luego del desarrollo de internet, nuevos algoritmos criptográficos fueron creados para proteger la información en el intercambio de mensajes y archivos en la red (De Filippi y Wright, 2018).
Uno de los grandes avances de la criptografía moderna fue el desarrollo de la criptografía asimétrica de autenticación de dos claves, una pública y una privada. Fue desarrollada en 1976 por Whitfield Diffie y Marty Hellman, dos criptógrafos de la Universidad de Stanford, quienes, con su invención, permitieron una distribución segura de claves en la red y establecieron las bases teóricas para las actuales firmas digitales autenticadas. De manera previa a este desarrollo, el envío y recepción de información era mucho más vulnerable a ser interceptado y decodificado por terceros. Además, con este tipo de criptografía se logró mantener un anonimato de las partes (De Filippi y Wright, 2018).
La forma como funciona es que la clave pública sirve como un punto de referencia para el envío de la información (como una dirección pública), mientras que la clave privada es una especie de contraseña única que solo conoce el receptor del mensaje; aunque, en estricto sentido, estos simplemente son códigos alfanuméricos que están integrados en los datos de la información que se envía y recibe.
Una analogía para entender la criptografía asimétrica es el buzón de correo físico que se encuentra asegurado con un candado, pues el remitente coloca la dirección del correo físico (clave pública), mientras que el destinatario es el único que tiene la llave (clave privada) para abrir el correo. Con esto se asegura que el mensaje llegue únicamente al destinatario correcto y que este sea el único que pueda abrir el mensaje. Lo anterior puede apreciarse en la figura 1.
Figura 1. Funcionamiento del cifrado con clave pública y clave privada
Fuente: Elaboración propia.
Con un cifrado asimétrico, si un Receptor X quiere recibir un mensaje confidencial de un Emisor Y, primero, deberá compartirle la clave pública (que será como su dirección de autenticación) que estará configurada con su clave privada; luego, podrá abrir el mensaje con su clave privada.
Por tanto, si alguien intercepta el mensaje, podrá solo ver la clave pública, pero no podrá abrir el mensaje porque necesita la clave privada que solo tiene el Receptor, lo cual hace que este tipo de cifrado sea prácticamente imposible de vulnerar, debido a que “este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso —la contraseña—; la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits” (Gutiérrez, 2020, p. 1).
El desarrollo de la criptografía asimétrica es indispensable para el correcto funcionamiento de los contratos inteligentes. Es esta la que permite la confidencialidad de la información y que se tenga completa certeza sobre la identidad de las partes convenidas, ya que la única manera de que otra persona pueda usurpar la identidad en un contrato inteligente es que el titular de la clave pública y privada decida revelarlas o sea descuidado para que otro las descubra.
Las redes peer-to-peer P2P. A mediados de los años 90, de manera posterior al nacimiento de internet y el desarrollo de la criptografía asimétrica, los computadores personales gradualmente fueron siendo más accesibles para personas comunes y corrientes; en consecuencia, la intercomunicación por internet fue creciendo rápidamente en la medida que los proveedores de servicios de internet (ISP) fueron proporcionando a los usuarios conexiones a internet por distintas redes.
Los ISP utilizaron un modelo de cliente-servidor, donde las diferentes páginas web permitían que los usuarios pudieran acceder a los servicios ofrecidos por medio de servidores donde se alojaba la información, pero esta información fluía siempre en un mismo sentido, del servidor al cliente, pero nunca de cliente a cliente o de cliente a servidor. Esto tenía algunas dificultades: si un servidor se dañaba o recibía más requerimientos de usuarios de los que podía soportar, la comunicación inmediatamente se cortaba (De Filippi y Wright, 2018).
A inicios del siglo XXI, surgieron nuevos modelos de comunicación donde ya no se dependía de un solo servidor para la comunicación. Las partes comenzaron a experimentar redes de pares (P2P), que se basaban en una infraestructura descentralizada en la que cada participante de la red —llamado “par” o “nodo”— actuaba como proveedor y consumidor de recursos de información. Este nuevo modelo se generalizó y alcanzó popularidad con el lanzamiento de Napster1; al ejecutar el software de Napster, cualquier persona podía descargar archivos de música de otros usuarios —actuando como cliente— y, al mismo tiempo, entregando archivos de música a otros —actuando como servidor—. Utilizando este enfoque, en su apogeo, Napster entretejió millones de computadoras en todo el mundo, creando una biblioteca de música masiva (De Filippi y Wright, 2018).
Las redes de par a par (P2P) son redes descentralizadas conformadas por miles de unidades computacionales ubicadas en diferentes partes del mundo, funcionando bajo un mismo modelo de comunicación para compartir todo tipo de información (Bit2Me Academy, 2020). Las P2P construyen un protocolo de comunicación que permite que las personas se puedan comunicar de manera directa y sin intermediarios (antes servidores centrales). Para entender esta tecnología, se recomienda observar a continuación la figura 2 sobre las diferentes tipologías de red existentes:
Figura 2. Tipologías de red
Fuente: De Ugarte, D. (2007). Paul Baran Net Ghrapics, licencia de dominio público. https://es.wikipedia.org/wiki/Archivo:Topolog%C3%ADas_de_red.gif (consultado el 10 de diciembre de 2020)
De acuerdo con la web Bit2Me Academy (2020), entre las ventajas que ofrecen las redes P2P se encuentran: son resistentes a la censura al no tener un servidor central; tienen resiliencia porque, al caer un nodo, los otros pueden tomar su lugar, debido a que los pares funcionan como cliente-servidor; tienen escalabilidad global; al no depender de servidores centrales, generan mayor confianza a los usuarios; ofrecen ancho nivel de banda, pues cada nodo provee su ancho de banda; y por último, sirven para transmitir cualquier tipo de información: desde imágenes y música hasta softwares complejos. Ahora, dentro de sus desventajas se encuentra la falta de anonimato; por lo tanto, cada nodo sí puede ser censurado individualmente si logran que se aumente la latencia, sobre todo en las redes de mayor tamaño; y que, en la medida que los nodos hacen parte de una red pública, pueden ser susceptibles de ataques.
Los algoritmos de consenso. Los algoritmos de consenso son mecanismos desarrollados para que una red distribuida P2P logre consenso. Puesto que las redes distribuidas no dependen de una autoridad central, sus nodos necesitan ponerse de acuerdo respecto a la validez de las transacciones; entonces, los algoritmos de consenso entran en juego y se encargan de asegurar que las reglas del protocolo sean respetadas, garantizando que todas las transacciones sean fiables (Binance Academy, 2021b). Para lograr la veracidad de las decisiones y lograr el consenso de la información en redes distribuidas, se han propuesto diferentes tipos de algoritmos o pruebas, como son el PoW (Proof of Work) y el PoS (Proof of Stake), cuyas características varían en la forma en que llegan a la decisión sobre qué es verdadero, pero cuya finalidad es la misma: la veracidad y el consenso.
Para entender lo anterior, debe considerarse que en una red descentralizada no existe una autoridad central (servidor) que determine la validez de una transacción y, por tanto, se requiere un mecanismo que realice esta función. Pensemos que requerimos resolver un problema matemático particular como, por ejemplo, cuánto es 5 por 6 más 2 (x = 5 * 6 + 2), y para resolver este problema matemático no tenemos una única calculadora, sino una red de ellas, como lo observamos en la figura 3.
Figura 3. Funcionamiento simplificado de un algoritmo de consenso
Fuente: Elaboración propia.
En la anterior figura podemos observar cómo de manera simple se toma una decisión en una red distribuida a través de un mecanismo de consenso. En primer lugar, puede observarse que existe un input, el cual es el problema por resolver, y un output, que es la decisión sobre cuál es la respuesta al problema. Cada uno de los diferentes nodos o partes de la red puede generar una respuesta al problema de acuerdo con su propia lógica; sin embargo, la decisión sobre cuál es la respuesta correcta no es tomada por un nodo en particular, sino por la integralidad de la red. En el ejemplo puede observarse que uno de los nodos considera que la respuesta es 40, mientras que los otros consideran que es la 32, entonces, lo que hace la red para decidir cuál es la respuesta correcta es determinar cuál tiene más o mejores votos, y, en este caso, la respuesta ganadora es 32 porque el 83% de la red coincide en que esa es.
Como pudimos observar, los algoritmos de consenso son una respuesta al problema de la falta de autoridad central, propia de las redes descentralizadas. Es por esto que, de acuerdo con María Isabel Rojo (2019), los algoritmos de consenso son un elemento fundamental para el funcionamiento de tecnologías como las cadenas de bloques y las criptomonedas, en la medida que sirven para asegurar los siguientes elementos:
La veracidad de las transferencias: Aseguran que el emisor ha firmado adecuadamente su transferencia y además aseguran que tiene saldo suficiente para realizar dicho movimiento.
Veracidad de los bloques: Asegura que la información que hay en los bloques es consistente, que alguien no ha logrado introducir dos transferencias simultaneas gastando el mismo saldo para dos compras. O que la cuenta de origen sea falsa. Todo es validado en cada bloque.
Consensúa la información en la Blockchain: En ocasiones puede que nazcan bloques simultáneos (llamados forks, para que vaya sonando el concepto) con posibles ataques. Las pruebas aseguran que solo se sigue un único hilo de bloques, relacionado entre ellos y con información coherente (p. 55).
A manera de colofón, podemos observar cómo los algoritmos de consenso han sido un desarrollo tecnológico importante y necesario para lograr la veracidad de la información y el consenso en las redes descentralizadas. Como lo veremos, lo anterior es absolutamente necesario para el desarrollo de las cadenas de bloques y los contratos inteligentes.
Las cadenas de bloques (Blockchain). El 1 de noviembre de 2008, en la web Metzdowd.com apareció un artículo titulado Bitcoin: A Peer-to-Peer Electronic Cash System publicado por un tal Satoshi Nakamoto2, en el cual se proponía el desarrollo de una nueva clase de moneda virtual, a partir de firmas digitales en una red punto a punto (peer-to-peer)3 y usando un algoritmo de consenso de prueba de trabajo (proof-of-work)4, lo cual teóricamente permitiría el funcionamiento de un sistema completo de pago económico entre deudor-acreedor, sin la necesidad de un tercero intermediario (banco) para validar este pago (Nakamoto, 2008). A partir de los elementos esbozados en esta publicación, nació el bitcóin en 2009.
La aparición del bitcóin constituye uno de los grandes sucesos tecnológicos de los últimos años, sin embargo, debe considerarse que el verdadero impacto tecnológico no se sustenta de manera propia en el bitcóin como moneda, sino en la tecnología en la cual este se fundamenta: la tecnología de las cadenas de bloques.
Se denomina cadena de bloques o blockchain a la aplicación de tecnología criptográfica en la creación de bases de datos almacenadas y compartidas en una comunidad de punto a punto (peer-to-peer), construida sobre bloques de datos, vinculados entre sí por códigos alfanuméricos llamados hashes (Tapscott y Tapscott, 2016). Toda esta tecnología se conoce, en su género, como tecnología de registros distribuidos (DLT, por sus iniciales en inglés), que “además de servir para crear un registro compartido y de enlace entre datos anotados, produce el efecto de identificar a estos de manera inequívoca, inalterable y transparente” (Ibáñez Jiménez, 2018, p. 31).
Figura 4. Funcionamiento simplificado de las cadenas de bloques
Fuente: Elaboración propia.
Como bien puede observarse, en la anterior figura se detalla el proceso mediante el cual, de manera simplificada, funciona la cadena de bloques. En el paso 1, hay un input, una orden, que en este caso consiste en transferir un derecho e dominio sobre un bien intangible, pensemos en un derecho patrimonial de autor; en el paso 2, la orden se estructura en forma de datos, como un bloque de datos que contiene la información sobre la orden dada en el paso 1; en el paso 3, el bloque construido en el paso 2 se distribuye a través de toda la red P2P, ahora esta está en muchos nodos y no en un solo servidor; en el paso 4, a través de un algoritmo de consenso, los nodos o las partes de la red deciden si la transacción es válida; en el paso 5, si la transferencia fue validada en el paso anterior, el bloque de datos que contiene la información sobre la orden dada en el paso 1 se vincula a otros bloques de datos validados previamente, formando una especia de cadena; finalmente, en el paso 6 solo resta ejecutar la orden de acuerdo con lo estipulado en la cadena de bloques.
La utilización de la criptografía asimétrica, las redes P2P y los algoritmos de consenso permitió consolidar a las cadenas de bloques como una tecnología realmente útil. Con ella se pueden realizar registro y transferencia de datos con seguridad y sin temor de manipulación por parte de terceros, ventajas que han llevado a que sean utilizadas para la creación de criptomonedas, contratos inteligentes y organizaciones completamente descentralizadas.
Ücretsiz ön izlemeyi tamamladınız.