Blockchain como centro de contratación y como mecanismo de transmisión de derechos de contenido patrimonial

Autor:Javier Wenceslao Ibáñez Jiménez
Páginas:139-170
 
ÍNDICE
EXTRACTO GRATUITO

Page 139

1. Blockchains permisionadas como consorcios: régimen de responsabilidad civil

Como ya se ha avanzado, las plataformas DLT autorizadas o permisionadas son aquellas donde se opera bajo control exclusivo o monopolizado sobre la inserción de datos y sobre el ingreso en la red de miembros o nodos que pueden estar operativos en ella, para lo cual es necesario obtener una licencia o autorización de pertenencia. Dicho control de autorización, así como el control de identificación de un nodo –imprescindible para gestionar la SSI– es ejercido por determinados nodos u operadores denominados “validadores” precisamente porque verifican, convalidan y administran el ingreso de los bloques al sistema, y la información privada que estos contienen, en su caso concediendo algún incentivo para hacerlo (criptomoneda, o simple autorización reconocida como “gas”).

En la medida en que se traban relaciones jurídicas y económicas entre los nodos validadores y entre estos y el resto de participantes en la red mediante contratos multilaterales o bilaterales, las redes permisionadas son espacios asociativos o de colaboración necesitados de un régimen interno de gobierno, donde, entre otros parámetros jurídicamente relevantes para regular las relaciones del consorcio o asociación de miembros nodales, se concreten, a modo de pactos parasociales (cuando haya personalidad jurídica en el seno de la red o, si el consorcio carece de ella, cuasisociales o asociativos):

  1. Un conjunto de requisitos de administración o validación de operaciones, imprescindible para el uso reservado o privado de la información que circula en la red; distinguiéndose a este efecto entre nodos validadores (llamados “completos” si pueden verificar cada bloque de transacciones recibidas y comprobar que sus elementos sean validados íntegramente conforme a las

    Page 140

    reglas consensuadas, sin confiar en el minero u operador125) y no validadores. Debiendo los primeros estar siempre operativos y con posibilidades de suministrar el premio, compensación, prima, incentivo o “gas” suficiente para poder ejecutar transacciones a los interesados en incorporar información en el registro. Tanto en el caso de las redes públicas como en el de las cadenas privadas, los validadores han verificar que las transacciones que integran cada bloque disponen de todas las firmas necesarias para la moneda, incentivo o gas computacional que se esté gastando; verificación que debe protocolizarse y seguir unas normas consensuadas entre los participantes, que pueden varias en función de la capacidad computacional. Poder atribuido por convenio en la red, o según el tipo de transacción, entre otros parámetros. Por otra parte, el sistema de administración y validación debe garantizar que cada bloque crea el número determinado de monedas, activos virtuales, tokens o unidades previstas por bloque, limitadas en el convenio internodal; y asimismo debe facilitar un sistema de contrastación o comprobación de que las transacciones y los bloques se presentan en el formato adecuado, así como mecanismos de verificación de que, en la cadena, ningún destino de transacción se haya empleado más de una vez, pues solo puede haber un emisor y un receptor de las mismas unidades y datos transferidos asociados a una transacción, conforme a los principios de identidad y completitud de las transacciones, y de interdicción del doble gasto.

  2. Reglas y políticas suficientes y eficientes de supervisión o monitoreo de la actividad desenvuelta sobre la blockchain autorizada. Entre otras, pueden mencionarse las políticas de cumplimiento normativo interno y vigilancia o seguimiento permanente de la actividad nodal. Ha de orientarse la producción de normas, en este régimen de autonormación, en particular, de modo que las reglas impidan a los administradores del sistema distorsionar el equilibrio económico y político convenido (en especial, a través del protocolo de consenso para la generación de bloques), de modo que ninguno de los nodos pueda cometer frente a otros o frente a los nodos operadores abusos de poder, ni concentrar arbitrariamente operaciones, o atribuir contrapartidas económicas o ventajas desproporcionadas a la actividad real sugerida o proveniente de determinados nodos; y tampoco, extraer información reservada de la propia red (lo que no es posible sin dolo del validador), o de cualquier forma desviar poder hacia terceros incumpliendo las reglas internas de autorización (por ejemplo, habilitando a operar a terceros no miembros de la red, o a miembros que no cumplan los requisitos previstos de autorización o las capacidades computacionales u operativas que se hayan pactado como mínimos operativos necesarios)126.

  3. Normas especiales de administración de software en las capas superiores o externas a la infraestructura DLT. En sistemas permisionados con una cierta trayectoria empírica (como Sovrin, o Hyperledger), tales reglas contienen requisitos y condiciones específicas de generación o creación, monitoreo y control de aplicaciones específicas de software en la plataforma. En particular, las relativas

    Page 141

    a programación y supervisión de funcionamiento de los contratos inteligentes (SC) y de tales aplicaciones, tanto las de naturaleza descentralizada (DApps) en la capa más externa de la plataforma, por fuera de la infraestructura, como otras que se encuentran operativas en una capa más profunda o intermedia de la misma, como son los interfaces de programación de aplicaciones o APIs. En el caso de las DApps, que son software mediador o intermediario entre un SC y el usuario, es preciso crear reglas de administración donde se contemplen las facultades del usuario al interactuar con el SC, pues la DApp es el interfaz que apela al SC desde la wallet usuaria o aplicación final de cliente. En su caso, se deben fijar reglas de atribución, redistribución, circulación y extinción de su correspondiente propiedad intelectual, cuando esta sea atribuible a personas determinadas y no sean aplicables los principios jurídicos rectores de los dispositivos de software informático libre o de código abierto. Debe tenerse además presente que, en una red permisionada, tanto SC como tokens son flexibles y programables en todo momento, a diferencia de como sucede en las redes públicas como la de Bitcoin, donde la moneda-token nativa (generada en la red) nace limitada (en este caso, a la cantidad de 21 millones de monedas). En redes autorizadas es preciso, además, discriminar qué nodos pueden visionar públicamente la existencia de una transacción, además de los contratantes (por ejemplo, Administraciones involucradas en la supervisión)127.

  4. Políticas y estándares técnicos y operativos específicos para el desenvolvimiento de las funcionalidades colaterales del sistema, como las relativas a: la existencia, localización e intercambio de datos de los depósitos o repositorios de software libre a disposición de los usuarios de la red, e incluso del público en general; los modelos de scripts para la configuración de los nodos, tanto validadores como generales (sean de inicialización, arranque, actualización o parada); la organización de los githubs o lugares de acceso de los scripts y repositorios; las librerías o bibliotecas digitales que contienen software o documentación de propósito específico para determinadas aplicaciones; las políticas y procedimientos de clonación de software y aplicaciones para realizar transacciones privadas; la existencia y configuración de las APIs y DApps disponibles en la red, y el modo de emisión y recepción de mensajes o mecanismos de interactuación de las APIs como interfaces previos a las aplicaciones descentralizadas; los resúmenes, directorios o catálogos de nodos, los descriptores de datos, y otros espacios o ficheros de los validadores con información relativa a lo que es visible o legible por el resto de los nodos y lo que no, lo que resulta esencial en un sistema permisionado.

    Page 142

  5. Régimen de funcionamiento operativo y conectividad de la red (incluidos los sistemas de recuperación de claves en caso de pérdida con ayuda de TPT o terceros de confianza128, inexistentes en redes públicas), que se facilita a todos los nodos operadores. Determinadas funcionalidades y aplicaciones están autorizadas en el espacio Blockchain desde un punto de vista técnico, pero, en el plano sustantivo de aplicación del ordenamiento legal preexistente, y en particular de las reglas de orden público, deben pactarse reglas dilucidadoras de los supuestos que contravienen ese orden público o normas deónticas o imperativas, limitando o disuadiendo de una actividad potencialmente delictiva (por ejemplo, tráfico de armas) o contra legem (e. g., apuestas prohibidas) de los operadores sobre la infraestructura.

  6. Régimen especial de responsabilidad contractual y determinación de estándares específicos preventivos de la responsabilidad extracontractual por daños infligidos a terceros a consecuencia del uso de la red, lo que resulta especialmente decisivo en el caso de creación de DAOs u organismos autónomos (robotizados) que operan automáticamente, y en el de DApps o software sin regulación. La prevención es muy importante en los contratos bilaterales concluidos entre miembros de la red y sus clientes, en la medida en que las redes no pueden, ni deben, asumir responsabilidad por el uso libre de...

Para continuar leyendo

SOLICITA TU PRUEBA