el documento electrÓnico como medio de prueba en el...
TRANSCRIPT
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS DIVISIÓN DE ESTUDIOS PARA GRADUADO MAESTRIA EN DERECHO PROCESAL CIVIL
EL DOCUMENTO ELECTRÓNICO COMO MEDIO DE PRUEBA EN EL PROCESO CIVIL VENEZOLANO
TRABAJO ESPECIAL DE GRADO PARA OPTAR AL GRADO DE MAGISTER EN DERECHO PROCESAL CIVIL
PRESENTADO POR:
Dr. Héctor Ramón Peñaranda Quintero Tutor: Dr. Alberto Serrano
Maracaibo, Junio 2005
EL DOCUMENTO ELECTRÓNICO COMO MEDIO DE PRUEBA EN EL PROCESO CIVIL VENEZOLANO
Héctor Ramón Peñaranda Quintero
[email protected] C.I. 11.285.637
Calle 73 Nº 3F – 34 apto 13 Residencia Mirasol. Maracaibo. Estado Zulia.
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS DIVISIÓN DE ESTUDIOS PARA GRADUADOS MAESTRÍA EN DERECHO PROCESAL CIVIL
VEREDICTO DEL JURADO Quienes suscriben Miembros del Jurado, nombrado por el Consejo Técnico de
la División de Estudios para Graduados de la Facultad de Ciencias Jurídicas y
Políticas de la Universidad del Zulia, para evaluar el trabajo de grado titulado
“El Documento Electrónico como medio de Prueba en el Proceso Civil
Venezolano”, presentado por el Dr. Héctor Ramón Peñaranda Quintero, para
optar al Título de Magíster en Derecho Procesal Civil, después de haber leído y
estudiado detenidamente el referido trabajo y evaluado la defensa presentada
por el autor considera que el mismo reúne los requisitos señalados por las
normas vigentes y; por lo tanto, lo aprueban con_______________puntos.
Maracaibo, de 2005 Nombre y Apellido C.I. No.: Firma Nombre y Apellido C.I. No.: Firma Nombre y Apellido C.I. No.: Firma
PEÑARANDA QUINTERO, Héctor Ramón. El Documento Electrónico como Medio de Prueba en el Proceso Civil Venezolano. Universidad del Zulia. Facultad de Ciencias Jurídicas y Políticas. División de Estudios para Graduados. Maestría en Derecho procesal Civil. 2005. 143 p.
RESUMEN
Esta investigación tiene como propósito analizar el valor probatorio que la
ley le concede a los medios electrónicos, como resultado del uso de las nuevas tecnologías relacionadas con la transmisión de datos, lo cual se hace cada vez más cotidiano; y en donde todo parece señalar que los documentos de elaboración electrónica reemplazarán poco a poco a los documentos tradicionales. No obstante, actualmente la mayoría de las personas e inclusive algunos funcionarios del Sistema Judicial le causa desconfianza la ausencia de firma escrita al celebrar un negocio jurídico. Es por todo lo señalado anteriormente, que se considera importante el estudio de este tema; puesto que actualmente es fundamental que todos aquellos individuos que de una u otra forma se encuentran vinculados al área del Derecho cuenten con la preparación necesaria que les haga comprender el alcance y magnitud de los medios electrónicos, y con esto, emplearlos con facilidad y sin complicaciones. Palabras Claves: Altas Tecnologías Digital Derecho Prueba Electrónico Probatorio [email protected]
PEÑARANDA QUINTERO, Héctor Ramon. The Electronic Document as a probatory document Test in the Venezuelan Civil Process. University of Zulia. Faculty of Legal and Political Sciences. Division of Graduated Studies. Masters in Civil procedural Law. 2005. 143 p.
ABSTRACT This investigation has the intention of analyzing the probatory value that the law grants to electronic means, as result of the use of the new technologies related to the data transmission, which is made daily more and more; and in where everything seems to indicate that the documents of electronic elaboration will replace little by little the traditional documents. However, at the moment, in most of the people and including some civil employees of the Judicial System is causing distrust the absence of company/signature written when a legal business is celebrated. It is by all the indicated previously, that the study of this subject is considered important; because at the moment it is fundamental that all individuals have the right preparation that will make them include/understand the reach and magnitude of electronic means, and with this, to use them with facility and without complications, but respecting the law. Key words: High Technologies Digital Probatory Electronic [email protected]
iv
ÍNDICE GENERAL ACTA DE VEREDICTO…………………………………………………………… i
RESUMEN ..................................................................................................... ii
ABSTRACT .................................................................................................... iii
INDICE GENERAL ......................................................................................... iv
ÍNDICE ONOMÁSTICO.................................................................................. vI
INTRODUCCIÓN ........................................................................................... 01
CAPÍTULO I: EL PROBLEMA Planteamiento del Problema .......................................................................... 03
Formulación del Problema.............................................................................. 05
Objetivos de la Investigación.......................................................................... 06
General .................................................................................................... 06
Específicos .............................................................................................. 06
Justificación de la Investigación ..................................................................... 06
Delimitación de la Investigación ..................................................................... 07
CAPÍTULO II: MARCO TEÓRICO
Antecedentes de la Investigación................................................................... 08
Bases Legales y Doctrinales .......................................................................... 10
Origen y evolución de la informática jurídica.......................................... 10
Definición de Cibernética............................................................... 10
Definición de Informática............................................................... 11
El derecho informático................................................................... 11
Legislación informática.................................................................. 12
Clasificación del Derecho Informático ........................................... 12
Informática jurídica ....................................................................... 13
Derecho de la informática ............................................................. 13
v
Antecedente del Derecho Informático ............................................ 13
El Derecho Informático como rama autónoma del Derecho........... 15
Relación del Derecho Informático con otras Ramas del Derecho .. 19
Derecho Privado y Derecho Público............................................... 19
Con el Derecho Constitucional ....................................................... 20
Con el Derecho Penal .................................................................... 22
Con los Derechos humanos .......................................................... 22
Con la Propiedad Intelectual .......................................................... 24
¿El Derecho Informático es de Derecho Público o Privado?.......................... 24
El documento Electrónico en el Ordenamiento Jurídico venezolano............. 25
Definición de Documento ............................................................... 25
Definición de Documento Electrónico .......................................... 28
Posturas Legislativas respecto a la Validez del Documento
Electrónico ..................................................................................... 29
Técnicas de Control para considerar fiable un Documento Electrónico ......... 29
La contratación electrónica ............................................................................ 30
Los Contratos en la Legislación Venezolana................................... 30
¿Qué son los contratos electrónicos? ......................................... 30
El Comercio Electrónico ................................................................................. 32
Beneficios del Comercio Electrónico .............................................................. 33
En Materia de Finanzas.................................................................... 33
Transacciones entre desconocidos .................................................. 34
Limitaciones del Comercio Electrónico relacionadas con la propiedad .......... 35
Sistema de Pago ............................................................................... 35
Sistema basado en Tarjeta de Crédito .............................................. 36
Dinero Electrónico o Electrónic Money........................................................... 42
Criptografía..................................................................................................... 45
Criptografía con Clave Secreta .......................................................... 47
Criptografía con Clave Pública ........................................................... 48
Monopolio en Estado Unidos de la Criptografía por parte de la Nacional Security
Agency (NSA)................................................................................................. 53
vi
Firma .............................................................................................................. 54
Firma Digital .................................................................................................. 57
Ámbito de utilización de la Firma Digital ............................................. 62
Pautas mínimas que debe contemplar la Legislación de Firma Digital 62
Precisión terminológica de los conceptos Electrónico y Digital ...................... 63
El marco legislativo penal referente a la Firma Digital.................................... 69
Consecuencias características de la Firma Digital ......................................... 70
Integridad ............................................................................................. 70
Inalterabilidad ....................................................................................... 70
Perdurabilidad ...................................................................................... 70
La Ley de Firma Digital del Estado de Utah ................................................... 70
Firma y Verificación........................................................................................ 71
Criptografía y Verificación de Firma Digital .................................................... 72
Autoridades Certificantes ....................................................................... 74
Certificados ............................................................................................ 76
Registro (Repository).............................................................................. 78
Autoridades de Fechado Digital ..................................................................... 79
El Proyecto Cybernotario en los Estados Unidos ........................................... 79
Leyes referentes a la Firma Digital en el mundo ............................................ 83
Posibilidad de incorporar la tecnología de la Firma Digital a las Comunicaciones
A realizarse por los tribunales y entre Éstos e inclusive de distinta competencia
territorial ......................................................................................................... 85
Notificación por Correo Electrónico en Venezuela ................................. 87
La Firma Digital y su aplicación en la Administración Tributaria..................... 89
Fiabilidad y Prueba del Documento Electrónico ............................................ 92
¿Cómo sería esta evidencia en el campo computacional? ............................ 92
¿Qué sucedería si el archivo esta realizado en un formato determinado y no se
haga legible sino en ese formato?.................................................................. 93
Diferencia entre la autenticación como vocablo y como término jurídico ....... 94
Valor Jurídico Probatorio de los Documentos Electrónicos............................ 95
vii
Pero, ¿Puede entonces autenticarse un documento privado en la legislación
venezolana?................................................................................................... 109
Prueba Testimonial ........................................................................................ 116
El Correo Electrónico Personal ...................................................................... 116
La Prueba de Exhibición de Documentos ...................................................... 118
La Prueba de Inspección Judicial................................................................... 120
Control y Contradicción de la Promoción de los Documentos Electrónicos ... 121
La Impugnación y el Desconocimiento de la Prueba Documental Electrónica 122
La Auditoria Informática ................................................................................. 123
Definición de Términos Básicos ..................................................................... 125
Sistema de operacionalización de las variables ............................................. 128
CAPÍTULO III: MARCO METODOLÓGICO
Tipo de Investigación ..................................................................................... 130
Población........................................................................................................ 130
Instrumentos para la Recolección de la Información .................................... 131
Tratamiento de la información ........................................................................ 131
CAPÍTULO IV: RESULTADOS DE LA INVESTIGACIÓN
Análisis e Interpretación de los Resultados.................................................... 133
CONCLUSIONES........................................................................................... 136
RECOMENDACIONES .................................................................................. 138
REFERENCIAS BIBLIOGRAFÍAS.................................................................. 139
viii
ÍNDICE ONOMÁSTICO
CAPÍTULO I
Páginas
BARRIUSO, RUIZ, C ............................................................................ 03
PEÑARANDA QUINTERO, H ................................................................ 03
CAPÍTULO II
ACOSTA, W ........................................................................................... 08
RICO CARRILLO, M .............................................................................. 08
GRIMALDO HERNÁNDEZ, N ................................................................ 09
PEÑARANDA QUINTERO. H................................................................. 10
TÉLLEZ, E.............................................................................................. 10
VILLORO MÉNDEZ, M........................................................................... 11
PEÑARANDA QUINTERO, H................................................................. 12
TÉLLEZ, E.............................................................................................. 13
PEÑARANDA QUINTERO ..................................................................... 16
PEÑARANDA QUINTERO ..................................................................... 16
MAZEAUD , J ......................................................................................... 19
MAZEAUD , J ......................................................................................... 20
RICO CARRILLO, M .............................................................................. 25
DEVIS ECHANDÍA, H ............................................................................ 25
GUASP, J............................................................................................... 25
BONNIER, M.......................................................................................... 26
LIEBMAN, E ........................................................................................... 26
LEIVA, R ................................................................................................ 26
ÁLVAREZ, H .......................................................................................... 26
............................................................................................................... 26
ix
CARNELUTTI, F..................................................................................... 27
UNED ..................................................................................................... 39
UNED ..................................................................................................... 40
RICO CARRILLO, M .............................................................................. 40
RICO CARRILLO, M .............................................................................. 41
PLANOL Y RIPERT................................................................................ 54
UNCITRAL ............................................................................................. 58
COM....................................................................................................... 60
REAL ACADEMIA ESPAÑOLA.............................................................. 63
DICCIONARIO TÉCNICO JURÍDICO DEL MEDIO AMBIENTE............. 63
MARTÍNEZ NADAL, A............................................................................ 64
MARTÍNEZ NADAL, A............................................................................ 67
REAL DECRETO – LEY......................................................................... 67
VELARDE, C.......................................................................................... 88
PALLARES, E ........................................................................................ 94
DICCIONARIO DE DERECHO PRIVADO ............................................. 94
VILORIA, M ............................................................................................ 100
VILORIA, M ............................................................................................ 101
VILORIA, M ............................................................................................ 103
VILORIA, M ............................................................................................ 106
BORJAS, A............................................................................................. 111
CABRERA ROMERO, J ......................................................................... 114
PEÑARANDA QUINTERO, H................................................................. 125
PEÑARANDA QUINTERO, H................................................................. 125
LEIVA, R ................................................................................................ 126
TÉLLEZ, E.............................................................................................. 126
COUTURE, E ......................................................................................... 126
MAGLIONA Y LÓPEZ ............................................................................ 126
CABANELLAS DE TORRES G, ............................................................. 126
ROMEO, M............................................................................................. 126
ALMARK, K ............................................................................................ 127
x
TÉLLEZ, E ............................................................................................ 127
PEÑARANDA QUINTERO, H................................................................. 127
PEÑARANDA QUINTERO, H................................................................. 127
PARIILLI, A............................................................................................. 128
PARILLI, A ............................................................................................. 128
LEIVA, R ............................................................................................... 128
CAPÍTULO III
CAPITÁN, H ........................................................................................... 130
1
INTRODUCCIÓN
La informática ha logrado penetrar en todos los ámbitos y conocimientos
del saber humano y es así como también ha penetrado en el ámbito del
derecho, para agilizarlo y hacerlo más accesible. Es entonces como nace
entre esta interrelación del derecho y la informática otras ciencias como el
derecho informático y la informática jurídica.
En tal sentido, el valor probatorio que se le concede a los medios
electrónicos es de vital importancia en la sociedad en que vivimos, en la que
el uso de nuevas tecnologías relacionadas con la transmisión de datos se
hace cada vez más cotidiano; y en donde todo parece señalar que los
documentos de elaboración electrónica reemplazarán poco a poco a los
documentos tradicionales.
Sin embargo, aún a la mayoría de las personas e inclusive algunos
funcionarios del Sistema Judicial le causa desconfianza, por ejemplo, la
ausencia de firma escrita al celebrar un negocio jurídico. Es por todo lo
señalado anteriormente, que se considera importante el estudio de este
tema; puesto que actualmente es fundamental que todos aquellos individuos
que de una u otra forma se encuentran vinculados al área del Derecho
cuenten con la preparación necesaria que les haga comprender el alcance y
magnitud de los medios electrónicos, y con esto, emplearlos con facilidad y
sin complicaciones.
La investigación se ha estructurado de la siguiente manera:
Capítulo I: referido al planteamiento del problema, en el cual se
presentan detalles sobre el objeto de estudio, como también la formulación,
objetivos, justificación y delimitación de la misma.
1
2
Capítulo II: en él se plantea el marco teórico, el cual comprende los
antecedentes relacionados con investigaciones efectuadas en Venezuela.
Así mismo, se analizan aspectos inherentes a los fundamentos teóricos y
conceptuales de la temática que se investiga, operacionalización de variables
y definición de términos básicos.
Capítulo III: se relaciona con el marco metodológico, integrado por el tipo
y método de investigación, población e instrumentos para la recolección de
información.
Capítulo IV: contiene el análisis de los resultados del cual se derivan las
conclusiones y recomendaciones
CAPITULO I
EL PROBLEMA
Planteamiento del Problema
Según explica Buonanno (1997), a medida que la tecnología avanza y
se apodera del mundo con un ímpetu sin precedentes, los gobiernos, la
sociedad, el Estado, las leyes y en fin las personas se ven afectadas de una
forma inconmensurable.
La informática nace con la idea de ayudar al hombre en trabajos que se
desarrollan de manera rutinaria, generalmente de cálculo y de gestión. Es a
principios de los años sesenta, cuando los empresarios le dieron una gran
receptividad a la utilización de las computadoras, al percibir que las mismas
acarrearían una gran revolución, la cual se está viviendo actualmente y que
ha sido catalogada como la revolución informática.
Según Peñaranda (2001), el avance tecnológico de la computación ha
alterado la cotidianidad de la sociedad y han cambiado los modos de
proceder e inclusive de vivir, por cuanto se han concebido a las
computadoras como una herramienta indispensable para la realización de
tareas y solución de problemas, tanto así que, sin ellas en la actualidad las
actividades colapsarían.
En efecto, la computadora ha penetrado en todos los ambientes y esto es
simplemente porque a través de ellas se pueden manejar una gran cantidad
de información para la consecución de los fines de una institución, y con la
eficacia y eficiencia con que ella lo haga, dependerá el éxito de la misma.
3
En este sentido, el sistema jurídico venezolano presenta diversas
dificultades y trastornos referidos al colapso en el manejo de la información
legal, hecho que es consecuencia de la falta de informatización del mismo.
En la actualidad, es evidente que la informática ha logrado penetrar en
todos los ámbitos y conocimientos del saber humano y es así como también
ha penetrado en el campo jurídico para agilizarlo y hacerlo más accesible,
dando como resultado el nacimiento de otras ciencias como el derecho
informático y la informática jurídica, permitiendo aplicar al sistema legal y en
este caso al Derecho Procesal Civil, las nuevas tecnologías que beneficiarían
el desarrollo de la jurisdicción, y que comprendería entonces el resultado de
la interrelación estricta entre la informática y el Derecho Procesal Civil.
Por lo tanto, uno de los servicios de la sociedad de la información que
más se involucra con el Proceso Civil, es la utilización del documento
electrónico como prueba, pudiendo definirse como una herramienta facilitada
por proveedores del servicio de Internet, que permite el intercambio de
información digitalizada, es decir, en código binario, pudiendo ser
almacenada y trasmitida desde cualquier punto del planeta, con exigencia
de dos terminales u ordenadores conectados a la red.
Esa regulación que se hace necesaria dentro del Proceso Civil
venezolano, impulsa a determinar los efectos que tiene el uso de esta
herramienta de trabajo en el desenvolvimiento de la misma como prueba
procesal, con la expectativa de establecer el escenario donde se desarrolla la
inquietud jurídica planteada, ello con el propósito de procurar la defensa u
oponer dentro de un escenario posible, el planteamiento y control de la
misma.
El uso del documento electrónico como medio de prueba está creciendo
potencialmente, pudiendo llegar a sustituir, en un futuro no muy lejano, a los
4
instrumentos considerados más modernos tales como el fax, telefax, el telex,
entre otros medios de comunicación. El incremento del uso del documento
electrónico ha dado lugar a que se creen jurisprudencias en el ámbito
internacional, referentes a la validez y eficacia del mismo.
Entre las tecnologías que pueden aplicarse para el desarrollo eficaz y
eficiente del Derecho Procesal Civil se encuentra la utilización de la Firma
Digital, cuya función es el de constituir un mecanismo de seguridad para que
la información electrónica pueda ser transmitida de manera fiable y no logre
ser interceptada por terceros.
De igual forma, no se puede desconocer la importancia del documento
electrónico como un instrumento fundamental para realizar operaciones a
través de la red y su transmisión en el tiempo real, lo que puede influir el
desarrollo del procedimiento civil, dándole celeridad a éste, de allí la
trascendencia de determinar los aspectos del uso del documento electrónico
como prueba, las normas que perfeccionan la adecuación del uso de los
ordenadores y las posibles sanciones aplicables, todo de conformidad con la
gravedad de la falta y los daños causados.
FORMULACIÓN DEL PROBLEMA
Lo descrito permite formular las siguientes interrogantes:
¿Qué es el documento electrónico y cual es su ubicación en el
ordenamiento jurídico venezolano?
¿Qué valoración probatoria se le otorga al documento electrónico en el
proceso civil venezolano?
¿Qué valor probatorio tiene el mensaje de datos y la firma electrónica
en el proceso civil venezolano?
¿Cuáles son los elementos que constituyen la Firma Digital?
5
OBJETIVOS DE LA INVESTIGACIÓN
General
Analizar el Documento Electrónico como Medio de Prueba en el
Proceso Civil Venezolano.
Específicos
Analizar el concepto de documento y firma electrónica en la
legislación venezolana.
Determinar la importancia de la firma digital en el Derecho Procesal
Civil Venezolano.
Analizar la valoración del documento electrónico como prueba en el
Proceso Civil Venezolano.
JUSTIFICACIÓN DE LA INVESTIGACIÓN
La importancia y trascendencia de esta investigación radica en el
propósito de establecer, elaborar o presentar a la informática y
específicamente su uso como recurso para organizar la información jurídica
haciéndola más accesible a los usuarios de los servicios especialmente
públicos nacionales y regionales.
De igual manera, por su contenido, proporcionará elementos teóricos
relacionados con la ciencia del Derecho Procesal Civil, ante los novedosos y
significativos aportes dirigidos a la automatización de este tipo de
procedimiento; la investigación sería actualizada y de altísima relevancia
teórica, además de constituir un gran avance en el conocimiento de nuevas
técnicas procesales que permitan imprimir celeridad a los juicios en la
búsqueda de nuevas prácticas probatorias dentro del Proceso Civil
Venezolano.
6
Desde el punto de vista práctico, sirve de marco de referencia para futuras
investigaciones en el área de la interrelación entre el derecho y la
informática, y específicamente entre el documento electrónico y el Derecho
Procesal Civil.
Desde el punto de vista metodológico, aportará información o
conocimientos sobre los procesos informáticos desarrollados a través de la
Firma Digital en la aplicación del Derecho.
DELIMITACIÓN DE LA INVESTIGACIÓN
La presente investigación está circunscrita al estudio de doctrina de
expertos en derecho informático e informática jurídica; derecho comparado;
Leyes Nacionales; información vía Internet. Igualmente, la investigación que
se realiza se encuentra ubicada dentro del área del Derecho Procesal Civil
vigente, específicamente referida a los documentos electrónicos como medio
de prueba, tomando como fuente primaria de información el Decreto Ley de
Mensajes de Datos y Firmas Electrónicas, el Código de Procedimiento Civil,
artículos y notas de jurisprudencia de derecho comparado.
El período para la elaboración de la presente investigación está
comprendido desde el mes de Febrero y Junio del 2005.
7
8
CAPITULO II
MARCO TEÓRICO
En este capítulo se presenta el enfoque teórico sobre el cual se apoya
la investigación, así mismo, algunos antecedentes de estudios realizados y
que guardan relación con el tema investigado.
ANTECEDENTES DE LA INVESTIGACIÓN
Acosta (2003), realizó una investigación titulada “El Documento y la
Firma Electrónica como Prueba en el Proceso Civil Venezolano”. Para tal fin
realizó una investigación descriptiva-documental aplicada al campo jurídico.
La temática de este trabajo se encuentra ubicada dentro del área del
Derecho Civil, específicamente referida a los medios electrónicos como
medio de prueba. Los documentos analizados estuvieron conformados en
este caso por el Decreto con Fuerza de Ley de Mensaje de Datos y Firmas
Electrónicas, el Código de Procedimiento Civil, así como artículos y notas de
jurisprudencias de derecho comparado.
Otro estudio fue llevado a cabo por Rico (2003), denominado “Función
Probatoria del Documentos Electrónicos”, refiriéndose esta investigación a
que los actos jurídicos electrónicos no son más que una manifestación de
voluntad, instrumentada a través de medios electrónicos, contenidos en un
soporte distinto del papel- en algunos casos intangibles - donde el signatario
expresa su conformidad de manera diferente a la forma tradicional, mediante
la sustitución de su firma autógrafa por una firma electrónica u otros medios
alternativos de autenticación, hablándose en este sentido de documentos y
contratos electrónicos.
8
9
La investigación antes mencionada establece que la aparición de este
nuevo tipo de documento puede originar ciertos problemas sobre todo en
materia probatoria, ya que al no estar mencionados en forma expresa en las
leyes procesales, el juez se encuentra en una disyuntiva de decidir si lo
acepta o no, y en caso de aceptarlos, caben las dudas sobre el valor
probatorio que debe atribuírsele, situación que debe determinarse con
claridad con el objeto de no dejar a las partes en un estado de indefensión e
inseguridad jurídica.
Por su parte, Grimaldo (2002), efectuó un estudio que lleva por título
“Los Mensajes de Datos como Medios de Prueba”. Esta investigación
bibliográfica - documental, se basó en explicar la evolución de los sistemas
informáticos y de las telecomunicaciones que han puesto a disposición de la
humanidad, nuevos medios de intercambio y de comunicación de
información, como el correo electrónico y la realización de operaciones
comerciales a través del comercio electrónico, tecnologías que poco a poco
se han imbuido dentro de las relaciones cotidianas de los individuos y
organizaciones en todo el mundo, siendo esto un hecho innegable e
irreversible.
También, la aparición del Internet como medio novedoso y efectivo de
transmitir en forma electrónica comunicaciones, ha hecho surgir el comercio
electrónico a nivel mundial, el cual ha venido creciendo de manera
vertiginosa, generando grandes ingresos a través de estos sistemas, pues ha
eliminado barreras (como por ejemplo los intermediarios) que antes
encarecían el intercambio comercial, promoviendo mayor eficiencia en el
ciclo de producción. Ante este fenómeno de comunicaciones electrónicas, el
derecho como regulador de la conducta social no podía pasar desapercibido
y así, en cada una de las legislaciones se ha venido reconociendo
jurídicamente la existencia de estos medios electrónicos dándole valor
probatorio.
10
Por otra parte, Peñaranda Quintero (2002), en su trabajo titulado
“Naturaleza Jurídica del Derecho Informático como Rama Autónoma del
Derecho”. Presenta un análisis de la naturaleza jurídica del derecho
informático como ciencia y rama autónoma del derecho. Llegando a la
conclusión de que el Derecho Informático constituye una rama autónoma del
Derecho y por ser una rama atípica del mismo está enmarcada tanto en el
ámbito del Derecho Público como del Derecho Privado. De manera que al
hablar de la naturaleza jurídica del Derecho Informático de debe hacer
referencia al Derecho Informático Público y al Derecho Informático Privado.
BASES LEGALES Y DOCTRINALES
Origen y Evolución de la Informática Jurídica
Definición de Cibernética
El vocablo cibernética, que etimológicamente proviene de las voces
griegas "kybernetes" (piloto) y "kybernes" (concepto referido al arte de
gobernar) fue empleado por primera vez en 1948 por Norbert Wiener, un
notable matemático oriundo de Estados Unidos, para referirse a la nueva
ciencia de la comunicación y control entre el hombre y la máquina. Por lo
tanto, la Cibernética, viene a constituir el estudio del control y de la
comunicación en los animales, las máquinas y los sistemas en general.
Como señala Téllez, (1996) la aparición de la cibernética parece
deberse a varios factores:
"a) Un factor social, porque eran tiempos que
requerían un aumento de la producción y, por consiguiente, en el capital. Eran tiempos duros, sin embargo, se necesitaba más que una emergencia racional para que se gestara una nueva ciencia. Es así como Stafford Beer en Cibernética y Administración señaló que el clima
11
intelectual debe ser tal que favorezca el surgimiento de una nueva disciplina.
b) El factor técnico-científico fue muy
importante porque varias líneas de pensamiento, originadas en muy diversas esferas de actividad, como lo fue la ciencia y la técnica, se empezaron a reunir, y lograron avances tales que hicieron menester una ciencia que facilitara su interrelación y desenvolvimiento.
c) Un tercer factor, el histórico, porque surge
de la mencionada necesidad del nacimiento de una ciencia de unión que controlara y vinculara a todas las demás. Surge entonces la cibernética como una unidad multidisciplinaria. Para Wiener esto es lo que constituye el propósito de la cibernética: abarcar de manera total y multidisciplinaria a todas las ciencias". (3 p)
Definición de Informática
La Informática, es el estudio del tratamiento de la información en
general y, particularmente, del tratamiento automático de la información
utilizando computadoras. La palabra Informática está compuesta por los
vocablos información y automatización, y fue empleada por primera vez en el
año 1962 por Philipe Dreyfus. Se refiere al conjunto de técnicas destinadas al
tratamiento lógico y automático de la información, con el fin de obtener una
mejor toma de decisiones. Surgió por el impulso del hombre de formular
nuevos postulados y desarrollar técnicas, que le permitieran satisfacer la
creciente necesidad de información para la toma de decisiones.
Definición de Derecho Informático
Villoro, (1975, 15) define al Derecho Informático como la disciplina
jurídica que tiene por objeto el estudio de las implicaciones no sólo sociales,
12
sino económicas, técnicas, prácticas y evidentemente jurídicas que puedan
suscitarse por el uso de la informática. El Derecho Informático considera a la
informática como instrumento y como objeto de estudio.
En tal sentido, el Derecho Informático se constituye en una ciencia, y
por sus características, forma parte de la ciencia del Derecho, formándose en
una rama autónoma de la misma.
Según Peñaranda Quintero (2002), Constituye una ciencia y rama
autónoma del derecho que abarca el estudio de las normas, jurisprudencias y
doctrinas relativas al control y regulación de la informática en dos aspectos:
a) Regulación del medio informático en su expansión y desarrollo y b)
Aplicación idónea de los instrumentos informáticos.
La legislación informática
La legislación informática debe equipararse al desarrollo de la
informática, de manera que siendo ésta una ciencia en constante evolución,
llena de continuos inventos; deben crearse normas jurídicas que contemplen
los nuevos avances informáticos. Sin embargo, en estos momentos se hace
necesaria la existencia de normativas legales que introduzcan diversos
aspectos esenciales
Clasificación del Derecho Informático
El Derecho Informático contempla a la informática como instrumento
(informática jurídica) y como objeto de estudio (derecho de la informática);
siendo así, la clasificación del Derecho Informático responde a estas dos
corrientes.
13
Informática Jurídica
La Informática Jurídica es la técnica que tiene por objeto investigar los
conocimientos relativos a la informática en general, y aplicarlos para
recuperar información jurídica, así como para aprovechar de la mejor manera
los instrumentos de análisis y tratamiento, que son necesarios para recuperar
dicha información.
Derecho de la Informática
Según Téllez, (1996, 59) el Derecho de la Informática es "...el conjunto de
leyes, normas y principios aplicables a los hechos y actos derivados de la
informática".
Antecedentes del Derecho Informático.
Las primeras alusiones al Derecho Informático ocurren a partir de 1949,
cuando Norbert Wiener se refiere a la influencia que ejerce la cibernética
sobre el fenómeno jurídico. Se sugería una aparentemente imposible
conjunción entre los mundos del ser y del deber ser.
Ese mismo año, el Juez norteamericano Lee Loevinger publicó en la
revista Minnesota Law Review un artículo titulado "The next step forward"
donde se señala que el próximo paso en el progreso del hombre, debe ser la
transición de la Teoría General del Derecho a la Jurimetría, es decir, la
investigación científica acerca de los problemas jurídicos.
En efecto, la Informática Jurídica ha sufrido una serie de variaciones a lo
largo de la evolución de la propia Informática, pero su nacimiento es
demarcado en el año 1.959 en los Estados Unidos.
Tuvo su comienzo cuando en los años cincuenta se desarrollan las
primeras investigaciones para buscar la recuperación de documentos
14
jurídicos en forma automatizada. De esta manera, se comienza a utilizar las
computadoras u ordenadores ya no para trabajos matemáticos, sino también
para los lingüísticos. Fue en la Universidad de Pittsburg, Pennsylvania, a
través del Health Law Center, donde el director llamado John Horty concibió
la idea de crear un mecanismo a través del cual se pudiera tener acceso a la
información legal de manera automatizada.
Para el año 1.959 el mencionado centro de la Universidad de
Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas
magnéticas, y así nace la recopilación legal Informática, que fue demostrada
posteriormente en 1.960, ante la Asociación Americana de Abogados en su
reunión anual en la Capital de los Estados Unidos, Washington, D.C.
A raíz de esta gran inventiva la Corporación de Sistemas Aspen rediseñó
el mencionado sistema legal automatizado y luego lo comercializó. Fue de
esta forma como la automatización de los ordenamientos legales de ese país
fue tomando cabida y ya en 1.966, doce Estados de Estados Unidos tenían
este sistema y para 1.968, cincuenta Estados de ese mismo país lo
acogieron.
Otro logro para el desarrollo de la Informática jurídica se puede conseguir
también en el Health Law Center antes mencionado, a través de un sistema
que se llamó Lite, hoy llamado Flite, que consiste en la información legal
Federal a través de computadoras, desarrollado bajo contrato con la Fuerza
Aérea Norteamericana en el año 1.969. De esta manera, la década de los
sesenta constituye el inicio del desarrollo de varios sistemas. Además de los
mencionados anteriormente como el sistema Aspen y el Lite (hoy Flite), entre
otros.
15
El Derecho Informático como rama autónoma del Derecho
Al respecto, según encuentros sobre Informática realizados en diferentes
Facultades de Derecho en España a partir de 1.987, organizados por ICADE,
siempre surgían problemas a la hora de catalogar al Derecho Informático
como rama jurídica autónoma del Derecho o simplemente si el Derecho
Informático debe diluirse entre las distintas ramas del Derecho, asumiendo
cada una de estas la parte que le correspondiese.
En este sentido, con ocasión de la conferencia dictada en el VI Congreso
Iberoamericano de Derecho e Informática celebrado en Montevideo, Uruguay
en 1998; donde expliqué las razones por las cuales el Derecho Informático
es una rama autónoma del Derecho.
No obstante, agrega el autor citado que desde aquel momento surgieron
diferentes criterios, algunos afirmaban que el Derecho Informático nunca
comprendería una rama autónoma del Derecho, por cuanto dependía en su
esencia de otras ramas del Derecho, otros comentaban acerca del Derecho
Informático como una rama potencial del Derecho, debido a su insuficiente
contenido y desarrollo.
Por supuesto, no podían faltar aquellos que temían emitir algún tipo de
opinión al respecto y por otro lado aquellos que consideraban al Derecho
Informático como una rama autónoma del Derecho, simplemente porque se
considera que el Derecho Informático no es una rama típica, pero sin
embargo constituye conocimientos y estudios específicos que se encuentran
entre la relación Derecho e Informática, y que claramente, aunque tal vez no
tan desarrolladas como otras ramas del Derecho, pero se puede hablar de
conocimientos específicos del humano saber que caracterizan a una rama
del Derecho como autónoma, sino todos estos estudios y conferencias no
tendrían sentido alguno.
16
Ahora bien, añade Peñaranda Quintero (1998):
“Para hablar propiamente de la autonomía de una rama del derecho se necesitan ciertas características: la existencia de campo normativo, docente, institucional y científico, con la finalidad de que se de un tratamiento específico de estos conocimientos determinados y, desde ese primer momento en que expuse las razones de la autonomía del Derecho Informático, encontré y visualicé el contenido autónomo del Derecho Informático, es decir ya éste tenía bases firmes”.
Pero por exigencias científicas, por cuanto un conjunto de conocimientos
específicos conllevan a su organización u ordenación, o por razones
prácticas que llevan a la separación del trabajo en vías de su organización,
se encuentra una serie de material de normas legales, doctrina,
jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o
ramas.
Dicha ordenación u organización del Derecho en diversas ramas, tiene en
su formación la influencia del carácter de las relaciones sociales o del
contenido de las normas, entonces se van formando y delimitando en
sectores o ramas, como la del Derecho Civil, Penal, Constitucional,
Contencioso Administrativo..., sin poderse establecer límites entre una rama
jurídica y otra, por cuanto, existe una zona común a todas ellas, que integran
a esos campos limítrofes. De manera que, esta agrupación u ordenación en
sectores o ramas da origen a determinadas Ciencias Jurídicas, que se
encargan de estudiar a ese particular sector que les compete (Peñaranda
Quintero 1998).
Generalmente el nacimiento de una rama jurídica surge a consecuencia
de cambios sociales reflejados en las soluciones normativas al transcurso de
los años. Pero resulta que, en el caso del Derecho Informático no hubo ese
17
transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco
y en poco tiempo, como consecuencia del impacto de la Informática en la
sociedad, lográndose sociedades altamente informatizadas, que sin la ayuda
actual de la Informática colapsarían.
En este orden de ideas, es necesario entonces concluir que en el
Derecho Informático sí existe legislación específica, que protege al campo
informático. Tal vez no con tanta trayectoria y evolución como la legislación
que comprenden otras ramas del Derecho, pero si existe en el Derecho
Informático legislación basada en leyes, tratados y convenios
internacionales, además de los distintos proyectos que se llevan a cabo en
los entes legislativos de nuestras naciones, con la finalidad del control y
aplicación lícita de los instrumentos informáticos.
Con respecto a las instituciones propias que no se encuentren en otras
áreas del Derecho (campo institucional), se encuentra el contrato informático,
el documento electrónico, el comercio electrónico, delitos informáticos, firmas
digitales, habeas data, libertad informática, entre otras, que llevan a la
necesidad de un estudio particularizado de la materia (campo docente),
dando como resultado las investigaciones, doctrinas que traten la materia
(campo científico).
En efecto, se pueden conseguir actualmente grandes cantidades de
investigaciones, artículos, libros, e inclusive jurisprudencia que esté
enmarcada en la interrelación entre el Derecho y la Informática, creándose
sus propios principios e instituciones, como se ha constatado en los
Congresos Iberoamericanos de Derecho e Informática. Está de más
comentar que existen centros de investigación que se dediquen al estudio de
la relación derecho e informática en todo el mundo.
18
Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de
informatización sea bajo para que se obvie la posibilidad de hablar del
Derecho Informático como rama jurídica autónoma del Derecho, si bien se
puede llegar a ella, no sólo por la integración de las normas jurídicas, sino
también por la heteroaplicación, cuando en un sistema jurídico existan vacíos
legales al respecto que no puedan ser abarcados ni por la integración de
normas nacionales, porque es de tomar en cuenta que ante el aumento de
las ciencias dogmática-jurídicas, el Derecho es un todo unitario, puesto que
las normas jurídicas están estrechamente vinculadas entre sí ya sea por
relaciones de coordinación o de subordinación.
Con lo que se concluye, que para la solución de una controversia con
relevancia jurídica, se puede a través de la experiencia jurídica buscar su
solución en la integración de normas constitucionales, administrativas,
financieras, entre otros o llegar a la normativa impuesta por convenios o
tratados internacionales que nos subordinan a la presión supranacional.
Para concluir, se advierte que aquellos que niegan la autonomía del
Derecho Informático, tendrán que analizar nuevamente los principios que
rigen la autonomía de una rama del Derecho, por cuanto es evidente que
estas características están contenidas contundentemente en el Derecho
Informático.
Con respecto a aquellos que consideran como rama potencial al Derecho
Informático, deben tener cuidado, debido a que se podrían quedar con ese
criterio de potencialidad para siempre, porque es de resaltar que el Derecho
Informático, a diferencia de otras ramas del Derecho, no tiene ningún tipo de
restricciones en su desarrollo, ya que éste siempre estará evolucionando en
el tiempo hacia el futuro, y así como no se puede divisar el límite del
desarrollo informático, tampoco el del Derecho Informático, debido a que éste
19
siempre tratará de darle solución a los conflictos que surjan consecuentes del
desarrollo de la tecnología.
Este punto debe ser exaltado, porque una de las razones que sustenta la
doctrina que estima potencial la autonomía del Derecho Informático, es que
éste no da solución inmediata a ciertas situaciones; al respecto este humilde
autor responde, que por las características antes expuestas referentes a que
el Derecho Informático constituye una rama atípica del Derecho, se
encuentra sin límites visibles, siempre tratará de buscar protección y
soluciones jurídicas a nuevas instituciones Informáticas, lo que no quiere
decir, que no sea una rama autónoma del Derecho, al contrario, desarrollará
aún más sus bases.
Relación del Derecho Informático con otras Ramas del Derecho
Derecho Privado y Derecho Público
Al tratar el punto del Derecho Público y del Derecho Privado, se
encuentra una gran complejidad en su desarrollo, en el sentido de que a
pesar del establecimiento de ciertas pautas, que separan no con gran nitidez
a ambas ramas generales del Derecho, se presentan ciertas diferencias
entre los ordenamientos jurídicos mundiales. Tanto así que, por ejemplo,
siguiendo las ideas de Mazeaud, el Derecho penal en Francia es
considerado de Derecho Privado, por cuanto se ocupa de la sanción de los
delitos, a pesar de que en muchos países es abarcado como de Derecho
Público, ya que tiene por objeto asegurar el orden del Estado. Mazeaud
(1959) opina que:
“La delimitación de los ámbitos respectivos del Derecho Privado y del Derecho Público, tal como ha sido enseñada siempre, resulta sencilla: el Derecho Privado regula las relaciones de los individuos entre sí; el Derecho Público, las de los individuos con el Estado.
20
Oposición fundamental que justifica métodos y soluciones distintas; porque los mismos problemas vistos desde el ángulo del Derecho Privado y del Derecho Público revisten aspectos por completo diferentes....” (p. 47).
Y agrega Mazeaud que “el legislador (no hay que escribir: el Estado) dicta
cada vez más reglas imperativas en las relaciones de Derecho Privado. Para
ellos allí donde hay ley imperativa, existe Derecho Público.” (1959, p. 48).
Cuando se ubica al Derecho Público en el Estado de Derecho en que se
vive actualmente, comprende los siguientes aspectos:
* Todo lo referente a la organización, el funcionamiento y actividad de los
entes públicos estatales, estadales y/o municipales.
* Abarca la regulación de actividades de interés colectivo.
Uno de los puntos claves cuando se hace referencia al Derecho Privado
es la de la palabra particulares, de allí se salta a lo que se llamaría la libertad
de los particulares en ese acuerdo de voluntades, para la determinación, por
ejemplo, de las pautas que determinarán un contrato. Tomando en cuenta
que jus privatum, sub tutela iuris publici, latet; es decir, el Derecho Privado se
acoge bajo la tutela del Derecho Público.
Con el Derecho Constitucional
El Derecho Informático tiene una estrecha relación con el Derecho
Constitucional, por cuanto la forma y manejo de la estructura y órganos
fundamentales del Estado, es materia constitucional. De allí, que
actualmente se debe resaltar que dicho conducción y forma de controlar la
estructura y organización de los órganos del Estado, se lleva a cabo por
medio de la Informática, colocando al Derecho Informático en el tapete,
porque con el debido uso que se le den a estos instrumentos informáticos, se
llevará una idónea, eficaz y eficiente organización y control de estos entes.
21
De lo que se puede desprender una serie de relaciones conexas con otras
materias como sería el caso del Derecho Tributario y el Derecho Procesal.
Desde otro punto de vista, en la recién aprobada Constitución de la
República Bolivariana de Venezuela de 1999, se le da rango constitucional a
la libertad Informática, cuando establece en su artículo 60:
“Toda persona tiene Derecho a la protección de su
honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la Informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus Derechos”.
En este orden de ideas, el constituyente inclusive plantea con rango
constitucional el mecanismo de la libertad Informática, es decir, el habeas
data, en los siguientes términos:
“Artículo 28: Toda persona tiene Derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y a solicitar ante tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus Derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley”.
Estos puntos serán tratados posteriormente en esta investigación, por
ahora, sólo se desea resaltar el hecho de la importancia del Derecho
22
Informático, cuando se le da rango constitucional a la libertad Informática y al
habeas data, que constituyen figuras e instituciones jurídicas específicas del
Derecho informático, lo cual sustenta aún más la teoría expresada en esta
investigación acerca del Derecho Informático como rama autónoma del
Derecho.
Con el Derecho Penal
En este punto se nota una estrecha relación entre el Derecho Informático
y el Derecho Penal, porque el Derecho Penal regula las sanciones para
determinados hechos que constituyen violación de normas del Derecho y en
este caso del Derecho Informático, en materia del delito cibernético o
informático, entonces se podría comenzar a hablar del Derecho Penal
Informático.
Con los Derechos Humanos
Los Derechos humanos, indispensables para defender los Derechos
fundamentales del hombre, tales como el de la vida, el de la igualdad, el
respeto moral, vida privada e intimidad que llevan al hombre a ser dignos y
por consiguiente a tener dignidad, con lo que permite catalogar a las
personas como íntegras, conviviendo en ambiente de respeto, de libertad y
haciendo posible sociedades verdaderamente civilizadas.
¿Qué relación puede tener el Derecho Informático con los Derechos
humanos?
Pues bien, es tan grande esa relación que sería motivo de innumerables
libros y monografías; sin embargo, muy simple y brevemente se puede
mencionar la posibilidad de que exista a través del Derecho Informático esa
regulación jurídica que apoye el buen funcionamiento de los órganos
jurisdiccionales, sólo para dar un simple ejemplo; es de imaginar, la eficacia y
23
eficiencia con que se manejarían nuestras leyes, que colaborarían en un alto
grado a la celeridad procesal, punto indispensable para defender los
Derechos humanos de las personas que se encuentran en las cárceles
nacionales, declaradas éstas a nivel internacional, como centros violadores
de los Derechos humanos.
Entonces, al existir celeridad, habrá posibilidad de evitar la
sobrepoblación en las cárceles, factor que ha influido en la constante
violación de estos Derechos; por producir esa sobrepoblación, escasez de
alimento para los reclusos, así como carencia de medios sanitarios y de
higiene mínimos necesarios.
También, se pueden mencionar otras relaciones tratadas en materia de
Derechos humanos como lo es la privacidad e intimidad, que podrían ser
burladas por utilización ilícita de los medios informáticos.
La Constitución de la República Bolivariana de Venezuela, al respecto,
plantea ciertas situaciones, como por ejemplo:
“Artículo 281. Son atribuciones del Defensor o Defensora del Pueblo:
1. Velar por el efectivo respeto y garantía de los Derechos humanos consagrados en esta Constitución y en los tratados, convenios y acuerdos internacionales sobre Derechos humanos ratificados por la República, investigando de oficio o a instancia de parte las denuncias que lleguen a su conocimiento....
2. Interponer las acciones de inconstitucionalidad,
amparo, habeas corpus, habeas data y demás acciones o recursos necesarios para ejercer las atribuciones señaladas en los numerales anteriores, cuando fuere procedente de conformidad con la ley”.
24
Se observa como la Constitución de la República Bolivariana de
Venezuela de 1.999, le da una gran importancia a los Derechos humanos,
nombrando el título III de la misma: De los deberes, Derechos Humanos y
Garantías. En dicho título se encuentran los artículos relativos a la libertad
Informática y habeas data, antes referidos.
Con la propiedad intelectual
En este punto es menester hacer hincapié, especialmente en Venezuela,
donde se necesita con urgencia un mejor control de esta materia, para
penalizar los plagios, la piratería y en sí cualquier ilícito en contra de los
derechos de autor o industriales, debido a que se están produciendo estos
ilícitos en contra y por medio de los instrumentos informáticos.
¿El Derecho Informático es de Derecho Público o Privado?
Hay que partir del hecho de que en la sociedad informatizada, el Derecho
Informático es indispensable para vivir en una sociedad armónica.
Actualmente la introducción de la Informática la hace altamente
indispensable para la organización de la sociedad actual, porque la población
mundial ha avanzado extraordinariamente, colocando a los aspectos
tecnológicos en un rango de poder. Este poder a que se hace mención, es el
que le permite a un Estado, no sólo tener control de sí mismo y hacerlo
competitivo en la comunidad mundial, sino inclusive darle la soberanía que le
permite denominarse Estado o Nación.
Tomando la importancia del Derecho Informático, es de destacar que los
países más desarrollados del mundo, son también los más informatizados.
Es indiscutible la estrecha y tan importante relación que existe entre el
Derecho Informático y el Estado; produciendo consecuencias al bien
colectivo y general. Por lo que existe el Derecho Informático Público; en otras
palabras, el Derecho Informático de carácter Público.
25
Ahora bien, el Derecho Informático si bien se relaciona a pesar de su
autonomía, con otras ramas del Derecho, no es igual tradicionalmente
hablando, por cuanto el Derecho Informático es tan amplio que
necesariamente penetra en todo, así como la Informática ha penetrado en
todos los ámbitos.
También se puede hacer referencia al Derecho Informático Privado, ya
que existen innumerables situaciones que son de carácter privado, como por
ejemplo, el contrato electrónico, el contrato informático, el comercio
electrónico, el documento electrónico, y así un sin número de figuras jurídicas
pertenecientes al ámbito particular o privado, donde se permite ese acuerdo
de voluntades, clave para determinar la existencia del Derecho Informático
Privado.
El Documento Electrónico en el Ordenamiento Jurídico Venezolano
En opinión de Rico (2003), La aparición de este nuevo tipo de
documento puede originar ciertos problemas, sobre todo en materia
probatoria, debido a que como no se encuentran mencionados de forma
expresa en las leyes procesales, el juez se encuentra en la disyuntiva de
aceptarlos o no, y, en caso de aceptarlo, surgen dudas acerca del valor
probatorio que debe atribuírsele, situación que es necesario esclarecer con la
finalidad de no dejar a las partes en un estado de indefensión e inseguridad
jurídica.
Definición de Documento
El documento, es el resultado de una actividad humana; en sentido
estricto dice Devis (1981, 487),…”es documento toda cosa que sea producto
de un acto humano, perceptible con los sentidos de la vista y el tacto, que
sirve de prueba histórica indirecta y representativa de un hecho cualquiera”.
26
Guasp ((1962, 421), opina que es documento todo “objeto físico susceptible
de ser llevado a la presencia del juez y que tenga significación probatoria”.
Bonnier (1959, 452), considera los documentos “…como pruebas
preconstituidas que pueden consistir en escritos o en objetos de otra índole,
pero que expresen con claridad una idea, mediante signos jeroglíficos o un
modo similar”. Lessona (1969, 509) los trata como pruebas literales, con o
sin firma pero por naturaleza representativa.
Liebman (1979, 190) lo define como “una cosa que representa o
reproduce un hecho, de manera que da a quien lo observa un cierto
conocimiento del mismo” y agrega que los documentos interesan
jurídicamente en cuanto son representativos de hechos jurídicamente
relevantes; al explicar los elementos de que esta formado, distingue el
material en que se trazan los signos y el contenido, intelectual o figurativo, en
el cual está la representación del hecho.
Según las raíces etimológicas, la palabra documento significa todo
aquello que enseña algo. Leiva (1999, 357), lo define como: “objeto material
que incorpora la expresión escrita de un pensamiento humano y es
susceptible de incorporarse a unos autos o a un expediente”.
Usualmente, el vocablo documento se viene identificando con la escritura,
entendiendo por tal, la que procede de mano del hombre o, en su defecto, la
que se encuentra autenticada con su firma autógrafa. No es del todo errónea
la identificación entre documento y escritura, pues, puede decirse que el
documento es un escrito, entendiendo éste como un lenguaje susceptible de
ser leído o decodificado, independientemente del soporte donde se
encuentre plasmado. El error se toma, cuando se relaciona la escritura con el
papel, debido a que ésta puede estar contenida en un soporte distinto al
papel y no por esto estamos dejando de hablar de escritura.
27
Álvarez (1992, 1.025), establece que:
“El documento, como objeto corporal que
refleja una realidad fáctica con trascendencia jurídica, no puede identificarse ni con el papel como soporte, ni con la escritura como unidad de significación, debido a que la voluntad puede estar expresada en un elemento distinto, tampoco debe interpretarse el término escritura en un sentido estricto, atendiendo solamente a la tradicional realizada por el hombre, en un primer análisis y debido a la costumbre, lleva al concepto papel”.
Para Carnelutti (1973, 365)
“La manifestación de la voluntad debe ser representada a través de un documento en forma permanente, lo cual implica su fijación en un objeto exterior expresado a través de signos convencionales como la escritura o de procedimientos diversos, como la fijación de la voz mediante el fonógrafo o de la mímica humana mediante el cinematógrafo, considerándose, tanto el disco fonográfico como la película cinematográfica, verdaderos documentos representativos de un hecho”.
Actualmente se afirma que el concepto de documento debe ser lo
suficientemente amplio como para dar cabida a cualquier objeto que
contenga una información representativa de un hecho, cualquiera que sea su
naturaleza, su soporte, su elaboración o su tipo de firma.
Atendiendo a la amplitud de definiciones, el Código de Procedimiento
Civil en su artículo 429 establece lo siguiente:
Los instrumentos públicos y los privados reconocidos o tenidos legalmente por reconocidos, podrán producirse en juicios
28
originales o en copia certificada expedida por funcionarios competentes con arreglo a las leyes. Las copias o reproducciones fotográficas, fotostáticas o por cualquier otro medio mecánico, claramente inteligible, de estos instrumentos, se tendrán como fidedignas si no fueren impugnadas por el adversario, ya en la contestación de la demanda, si han sido producidas con el libelo, ya dentro de los cinco días siguientes, si han sido producidas con la contestación o en el lapso de promoción de pruebas…
En efecto, puede decirse que todo tipo de mensaje incluido en cualquier
clase de soporte, mediante signos convencionales, podría ser considerado
dentro del género documento, derivando su fuerza probatoria de las
garantías existentes para apreciar en el mismo la inalterabilidad del mensaje
y la identidad del autor.
No obstante, los signos convencionales utilizados en el lenguaje
alfanumérico no son los únicos capaces de representar los hechos, por
cuanto también se pueden representar por otros medios capaces de
reproducirlo, como serían las fotografías, películas y las grabaciones.
Definición de Documento Electrónico
“El documento electrónico es aquel instrumento que contiene un escrito-mensaje, destinado a durar en el tiempo, en lenguaje convencional (bits), sobre soporte, que podría ser cinta o disco. En otras palabras, es aquel documento que provenga de cualquier medio de Informática o que también sea formado o realizado por ésta”. (Peñaranda Quintero, 1998 p. 18)
En un sentido amplio del documento electrónico se considera como
tales inclusive a los que han sido realizados por cualquier medio informático,
y que se pueden o no encontrar en soporte de papel. Pero en el sentido
29
estricto es el que se refiere al documento electrónico que tiene su soporte de
manera electrónica.
Posturas Legislativas respecto de la Validez del Documento Electrónico Postura Amplia: El legislador establece la validez del documento
electrónico sin hacer mención a su soporte material ni tampoco hace
referencia al tipo de lenguaje a utilizar.
Postura Restringida: El legislador se preocupa además de establecer la
validez jurídica del documento electrónico, también de reglamentar su uso, y
especifica detalladamente la infraestructura técnica y operacional que se
debe utilizar para la inserción del mismo en la práctica comercial (como es el
caso de: Utah Digital Signature Act, de 1995; y Georgia Digital Signature Act
de 1996).
Postura Detallista: El legislador revisa, deroga, modifica o agrega normas
que hagan compatibles el sistema legal con el documento electrónico
(Proyecto del Gobierno de Alemania).
Postura Combinada: Que son aquellas en las que se recogen
características de las posturas mencionadas anteriormente como en el
Proyecto de Ley sobre Documento Electrónico realizado por Ediforum Italia y
Proyecto de Ley sobre Documentos Electrónicos de Chile.
Técnicas de Control para considerar Fiable un Documento Electrónico
Entre las más populares técnicas de control de fiabilidad del documento
electrónico se puede mencionar:
El Código secreto o Código de ingreso
Consiste en la necesidad de una combinación determinada de números o
letras, que son sólo conocidas por el titular del documento. En los países
30
anglosajones se le llama Personal Identificación Number (PIN) y se utiliza
generalmente con el manejo de tarjetas magnéticas.
Criptografía
Consiste en un sistema de codificación de un texto con claves de carácter
confidencial y procesos matemáticos complejos, de manera que para el
tercero resulte incomprensible el documento si desconoce la clave
decodificadora, que permite ver el documento en su forma original.
Métodos basados en la biometría
Este método permite el acceso al contenido del documento por
mecanismos de identificación física o biológica del operador o usuario. Tal es
el caso de las huellas digitales, la geometría de las palmas de las manos,
reconocimiento automáticos faciales o de la voz, también reconocimiento
automático de los patrones de la retina o del iris.
La contratación electrónica
Los Contratos en la Legislación Venezolana
Según el Código Civil Venezolano en su artículo 1.133, los contratos
constituyen “una convención entre dos o más personas para constituir,
reglar, transmitir, modificar o extinguir entre ellas un vínculo jurídico”.
¿Qué son los Contratos Electrónicos?
Convenciones realizadas entre dos o más personas para constituir, reglar,
transmitir, modificar o extinguir entre ellas algún vínculo jurídico, a través de
redes de comunicaciones por medio de computadoras. En las relaciones
civiles, los contratos generalmente se realizan entre individuos que tienen la
oportunidad de conocerse personalmente y que se encuentran en presencia
31
el uno del otro. Pero, en las relaciones comerciales que hoy gobiernan al
mundo, los grandes negocios por número e importancia se han venido
llevando a efecto por correspondencia, cartas de crédito bancario,
transferencias, correspondencia telegráfica.
Las tendencias del tráfico comercial, están determinadas por necesidades
económicas a ampliar su carácter cosmopolita, creando condiciones
favorables a la oferta y a la demanda. Los comerciantes concluyen la mayor
parte de sus operaciones con personas de todos los países, de todos los
continentes, con personas que no han visto nunca y que quizá nunca verán.
En estos casos, lo que importa es el medio de comunicación y no la
posición material del lugar en que se encuentra la persona. La ciencia
mercantil y las legislaciones han determinado la denominación de contratos
entre personas distantes; entre personas ausentes o lejanas; por oposición,
forma y realización de los contratos entre personas presentes.
Sin embargo, se discute doctrinalmente y se puede considerar, que dos
personas que se comuniquen telefónicamente, una en Venezuela y otra en
Nueva York, en lo que se refiere a la conclusión del contrato, como si
estuviera la una en presencia de la otra, por cuanto la manifestación de
voluntad de una parte en Venezuela es recogida directa e inmediatamente
por la otra en Nueva York.
El problema puede presentarse, sin embargo, en el medio probatorio,
cuando existen diferencias en el contrato entre la oferta y la aceptación.
Porque como ha establecido la doctrina y la jurisprudencia de la Corte
Suprema de Justicia de Venezuela en Casación Civil, de fecha 13 de mayo
de 1.992:
“Cuando los documentos provienen de teleimpresores (tele), de computadoras o de otras máquinas de impresión en las cuales la
32
prueba de cotejo es imposible porque no existen documentos indubitados con los cuales se pueda confrontar y tampoco puede lograrse el desconocimiento de firma ante el tribunal, debe el juez acudir a otras clases de pruebas distintas a las que analógicamente procede a aplicar”.
En estos casos, basta probar la coincidencia de las siglas o números
originales del fax para determinar la relación contractual; aunque del criterio
del autor, las firmas grabadas pueden ser objeto de pruebas de cotejo para
probar su autenticidad conforme a la ley.
El Comercio Electrónico
El comercio electrónico consiste en la realización de transacciones
comerciales vía electrónica, a través de la transmisión electrónica de datos,
incluidos texto, imágenes e inclusive vídeo.
En la actualidad el comercio electrónico se refleja sobre todo en
actividades relacionadas al intercambio de bienes y servicios tangibles e
intangibles, adquisición vía Internet de contenidos digitales, transferencia
electrónica de fondos, compra-venta electrónica de acciones y subastas,
compra vía Internet de bienes de consumo, equipos médicos especializados,
libros, que se pueden lograr incluso a través de centros comerciales virtuales.
Sin embargo, el comercio electrónico tiene algunos inconvenientes
relacionados al riesgo e inseguridad en la Red, que ha traído serios
problemas relacionados al fraude o robo cuando los consumidores
transmiten los números de sus tarjetas de crédito u otros datos financieros
personales a través de las redes; como también la ausencia de soportes
documentales físicos, como el documento en papel, a través de los cuales se
pueda fundamentar la contratación de un servicio o la compra de un
producto.
33
Por estas razones la contratación electrónica tiene problemas a la hora
de su comprobación para el establecimiento de la existencia de una
obligación, su incumplimiento, extinción o inclusive el daño extracontractual
derivado de un hecho ocurrido en la Red.
Si ubicamos estos pensamientos en un caso concreto y señalamos que
el demandante, comerciante o consumidor por Internet, cuando ejerce su
derecho de defensa judicial tendrá la carga de probar lo alegado y en estos
casos deberá probar la existencia del contrato electrónico. Mientras que el
demandado deberá probar que el contrato no fue cumplido conforme a lo
pactado, ya sea porque el bien que se adquirió por medio de internet no
llegó, no funcionó o no era lo esperado.
De cualquier manera el demandante usuario de Internet se comportará
como cualquier sujeto demandante, por lo que deberá alegar la existencia del
contrato, su incumplimiento y el daño causado por el mismo; como también
deberá acompañar al libelo de demanda el instrumento fundamental en el
que se apoya su pretensión, para luego convencer al juez de la existencia y
veracidad de sus argumentos durante la etapa probatoria.
La prueba de los mensajes de datos quedó resuelta por el Decreto Ley
sobre Mensajes de Datos y Firmas Electrónicas de la República Bolivariana
de Venezuela. Ahora bien, el problema surge en cómo debe desenvolverse
este medio de prueba en un proceso diseñado sin tomar en cuenta estos
nuevos aspectos relacionados al comercio electrónico y a la firma digital.
Beneficios del Comercio Electrónico
En materia de finanzas
En el caso de que las entidades bancarias intervengan en gran magnitud
en los pagos realizados a través de Internet, de la misma forma como lo
34
hacen en los pagos tradicionales, pueden ganar mucho dinero transfiriendo
fondos y emitiendo credenciales a consumidores y también a comerciantes.
Si fuese el caso de que empresas de otro tipo combaten la lentitud con la
que las entidades bancarias desarrollan sus propios sistemas de pagos on
line (en línea), serán ellas las que consigan los beneficios.
De acuerdo a estudios realizados por la firma Killen & Asociates, ubicada
en California, en el año 1994 se realizaron transacciones en el mundo por
U$S 4.6 trillones, de los cuales U$S 595 billones, es decir, aproximadamente
el 13%, fueron realizadas por catálogo, TV, EDI (Electronic Data
Interchange), y redes on line, incluida Internet. En consecuencia las
operaciones de este tipo tenderán a trasladarse a Internet en los próximos
diez años.
Además, en este informe se demuestra que para el año 2000 se
realizarían compras de bienes y servicios vía Internet por U$S 600 billones, y
por U$S 1,5 trillones en el 2005. En lo que respecta a cantidad de pagos,
sostiene que en el año 2000 se realizarían U$S 7 billones por Internet, y U$S
17 billones en el 2005. Esto trae como consecuencia que calculando un
cargo de U$S 1,50 por transacción, las organizaciones que dominen el
comercio por Internet se llevarán U$S 11 billones en el 2000 y U$S 26
billones en el 2005.
Transacciones entre desconocidos
Douglass North, Premio Nobel de Economía, considera que se pueden
observar dos polos bien marcados en lo que respecta a las transacciones
que tienen lugar en un sistema económico: por un lado, se encuentran las
transacciones en las que las partes se conocen mutuamente; y por el otro,
aquellas transacciones que se realizan entre desconocidos. Aclarando que
35
las primeras constituyen generalmente costos bajos en la transacción; y en
las segundas, los costos son marcadamente más elevados.
Para el funcionamiento del comercio electrónico, fundamentalmente en
Internet, hacen falta tres requisitos: 1) se necesitan reglas relacionadas con
la propiedad, a efectos de identificar los objetos del intercambio. 2) es
indispensable un sistema de pago seguro, y 3) algún mecanismo que permita
castigar las transgresiones a dichas reglas.
Limitaciones del Comercio Electrónico relacionadas con la Propiedad
Con respecto a la relación que existe entre el comercio electrónico y la
propiedad e Internet en especial, es necesario destacar que la red de redes
fue ideada para el intercambio de información. Sin embargo, en la actualidad
se los utiliza en gran medida para transacciones que requieren el posterior
transporte de la mercadería objeto de la transacción. En estos casos Internet
actúa como alternativa comparable al teléfono, que no agrega nada nuevo al
comercio
Sin embargo, existen ciertas excepciones, en las que no se necesita
elegir o tocar la mercancía, como por ejemplo el comercio sobre dinero;
comercio sobre títulos y commodities (bolsa) y, fundamentalmente, el
comercio sobre información electrónica.
Lo explicado anteriormente indica que en Internet predomina la venta de
información. Por ejemplo, un software, que constituye en esencia pura
información, y que es generalmente transferido a un medio físico como el
disquete o DC-ROM, empacado, transportado y vendido en negocios. Sin
embargo, es mucho más barato y eficiente adquirir esa información vía
Internet y recibirla directamente en la computadora del comprador
Sistemas de Pago
36
El segundo de los requisitos para la efectividad, desarrollo y confianza del
comercio electrónico radica en sistemas de pagos eficientes y seguros, como
es el caso de pagos por tarjetas de crédito, cheques digitales y dinero
electrónico.
El concepto de medios electrónicos, se puede encontrar en el ámbito
europeo en la Recomendación 97/489/CE, que trata las transacciones
efectuadas mediante instrumentos electrónicos de pago, en particular las
relaciones entre emisores y titulares de tales instrumentos, que entiende por
tales "...aquellos que permiten efectuar transferencias de fondos, retirar
dinero en efectivo y la carga de un instrumento de dinero electrónico en los
cajeros automáticos, y el acceso a los fondos de la cuenta en una entidad
(instrumentos de pago de acceso a distancia" (p.45).
La mencionada Recomendación regula las transferencias electrónicas de
fondos diferentes de las ordenadas y realizadas por una entidad financiera, lo
que ha sido denominado en forma general y amplia como dinero electrónico.
“Los medios electrónicos de pago configuran una modalidad de las transferencias electrónicas de fondos, en el sentido de que implican un movimiento de fondos de una cuenta bancaria a otra con el objeto de realizar un pago, por lo general se trata de transferencias electrónicas de crédito ya que es el comprador quien pone en marcha la operación al enviar vía Internet, el número de su tarjeta o un soporte electrónico constitutivo del pago (el cheque o el dinero efectivo electrónico). Así las cosas podemos afirmar que todo pago electrónico se realiza a través de una TEF, con la utilización de medios telemáticos para llevarla a cabo” (67).
Sistemas basados en Tarjetas de Crédito
37
SET (Secure Electronic Transaction): considerada una norma común
aplicada por MasterCard y Visa para el comercio electrónico. Con esta
tecnología se transmite directamente el número de tarjeta, encriptado o no.
Los propósitos del SET son:
garantizar reserva en la información de pedidos y pagos, que se puede
lograr a través de la encriptación de los mensajes;
asegurar la integridad de los datos transmitidos, a través de la firma
digital;
verificar que el titular de la tarjeta de crédito sea usuario legítimo de una
cuenta, mediante la utilización de la firma digital y los comprobantes de
comerciante;
garantizar la autenticidad del comerciante para que pueda aceptar los
pagos con tarjetas bancarias a través de una institución financiera; y e)
facilitar la interoperatividad entre proveedores de redes y de software.
Para comprar con SET se requiere un software SET, que es suministrado
en la mayoría de los casos por la entidad emisora de la tarjeta, un certificado
digital SET y un monedero digital. El certificado digital SET es emitido por la
entidad emisora de la tarjeta y asegura la legitimidad en el uso de la misma.
En el caso de que se tenga más de una tarjeta electrónica, se necesita un
certificado distinto para cada una de ellas. El monedero digital llamado
Wallet, funciona de forma similar a una cartera física, de manera que
almacena las diferentes tarjetas electrónicas que posee el comprador y su
identificación personal.
La seguridad de las transacciones por medio del pago con tarjetas
mediante el uso del protocolo SET, se basa en el sistema de firma doble; es
decir, que el titular firmará el pedido con la firma pública del comerciante
(pudiendo ser éste solamente quien descifre el mensaje con su clave
privada) mientras que la parte referente al pago vendría cifrada con la clave
38
pública de la entidad emisora o directamente con la clave pública de la
pasarela de pagos según los casos, siendo éstos los únicos que podrán
descifrar esta parte del mensaje mediante la aplicación de su clave privada.
Como consecuencia de la complejidad del sistema SET, se ha
desarrollado en la actualidad el protocolo de seguridad SSL, siendo el más
utilizado. Este protozoo fue desarrollado por Netscape Communications
Corporation, integrado al navegador, y utiliza conjuntamente el cifrado
simétrico y el asimétrico, de manera que encripta los números de la tarjeta
proporcionando cifrado de datos, autenticación de servidores, integridad del
mensaje y además la autenticación del cliente, sin embargo no logra la
confidencialidad, y no repudio del mensaje, lo cual si se puede lograr con el
protocolo SET.
FV : Para llevar a efecto este mecanismo se necesita la intervención de
una tercera parte a quien previamente se le ha enviado fuera de línea (off
line) el número de tarjeta de crédito.
“Un ejemplo es The First Virtual Internet Payment System (FV). Para asociarse, se necesita una dirección de E-mail, dado que toda comunicación entre el usuario y FV se realizará a través de ese medio, incluida la confirmación de la compra que deberá realizar el usuario y la autorización a FV para cargarla a su tarjeta de crédito. El sistema funciona aproximadamente de esta forma: luego de llenar la aplicación se activa la cuenta enviando telefónicamente a FV los datos de la tarjeta. FV confirma la apertura enviando un mensaje via E-mail conteniendo el Virtual PIN. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica con FV. FV envía al comprador un E-mail para que confirme la operación. El costo de tener un VPIN es de U$S 2 por año”. (p.78)
39
Cheques Digitales: El mecanismo que conllevan los cheques digitales
es como si se tratara de cheques en papel, pero en el caso de los cheques
digitales el usuario utiliza una firma digital para firmarlo y luego transmitirlo en
línea (on line) encriptado.
“En España desde hace algún tiempo el tratamiento informático del cheque se viene practicando en el ámbito de los pagos interbancarios, a través del sistema nacional de compensación electrónica mediante el cual se inmoviliza el título "capturando" los datos contenidos en él presentándose el cheque a compensación en soporte magnético, permitiendo que los instrumentos queden en poder de la entidad tomadora. El sistema de compensación vía electrónica se basa en el intercambio de los datos representativos del cheque, por medio del cual, la entidad tomadora inmoviliza el cheque y a través de la entidad presentadora envía los datos representativos del mismo a la entidad receptora, fenómeno conocido como truncamiento del cheque. A partir del funcionamiento del cheque truncado que permite la movilidad de los datos independientemente de la circulación del título, se ha comenzado a hablar de un nuevo instrumento de pago, no ya en el ámbito interbancario sino en el ámbito del pago por consumos personales: el cheque electrónico” (UNED; 1996, p. 89).
Esta tecnología se utiliza mediante una chequera electrónica, que
consiste en una tarjeta del mismo tamaño aproximado de una tarjeta de
crédito, dicha tarjeta contenedora de datos se inserta en un slot en la
mayoría de las computadoras portátiles.
“En el futuro la chequera se llevará en una tarjeta inteligente (smart card), que cuenta con un chip y distintos tipos de memoria, que le permitirá generar cheques, llevar su registro de cheques y guardar claves públicas y privadas. Los pequeños comerciantes necesitarán una tarjeta de PC (PC
40
card), mientras que los demás comerciantes tendrán que incluir un procesador especial en sus servidores. Los mensajes transmitidos entre clientes, comerciantes y bancos contarán con la seguridad y confidencialidad que brinda la criptografía de clave pública y la firma digital, que más adelante analizaremos.” UNED; 1996, p. 97).
El E-check funciona como un cheque de papel tradicional, y puede ser
transmitido on line u off line (vía e-mail) sustituyendo la firma autógrafa por la
firma digital. Para la admisibilidad y validez legal del cheque electrónico se
debe cumplir con los requisitos de forma exigidos en la normativa cambiaria.
Explica Rico (2001, 12).
“En España, estos requisitos los encontramos en el artículo 106 de la LC, que exige la denominación del cheque, el mandato puro y simple de pagar una suma determinada, el nombre del que debe pagar (banco librado), fecha y lugar de emisión del cheque y la firma de la persona que expide el cheque (librador). De todos estos requisitos resalta la condición del librado, que debe ser un banco o una entidad de crédito y la exigencia de la firma del librador, creador del instrumento mercantil, sin la cual el cheque no puede llegar a existir. Ante esta circunstancia, la doctrina considera necesaria para la admisión del cheque electrónico una reforma en la Ley Cambiaria y del Cheque que admita el uso de la firma electrónica en esta materia. No obstante esta situación, pensamos que en principio y de acuerdo a la normativa existente contenida en el Real Decreto 14/1999 sobre firma electrónica, la firma del librador en el cheque electrónico puede ser insertada a través del uso de la firma electrónica avanzada en las condiciones establecidas en el citado texto legal”.
El uso del cheque electrónico también debe ser pactado con el banco o
entidad financiera en el marco del contrato de cuenta corriente de igual forma
41
como se pacta el uso del cheque tradicional, porque de esta forma dichas
entidades se obligan a cumplir con el importe del cheque.
De forma que, en el mencionado contrato debe existir una cláusula por
medio de la cual se permita la emisión de cheques mediante el uso de la
firma electrónica, “registrando los datos relativos a la firma del librador tal
como se hace en los casos de las firmas manuscritas, para lo cual será
necesario la intervención de una tercera parte, el prestador de servicios de
certificación a efectos de certificar los datos relativos a la firma electrónica del
librador.
Resalta la jurisconsulta Rico (200, 14)
“Al emitir el cheque electrónico el usuario debe completar el formato del cheque con los datos para su emisión (cantidad, fecha, firma, persona a la que debe pagarse, etc.) al igual como se hace con el cheque tradicional contenido en soporte papel, una vez cumplido este procedimiento lo remite vía electrónica al ordenador del beneficiario quien al recibir el instrumento de pago lo envía a la entidad pagadora (que puede ser el banco librado u otro banco). En caso de que no sea el propio banco librado, el banco que recibe el cheque lo convalida con el emisor y abona el dinero en la cuenta del beneficiario, todo el proceso se realiza en forma electrónica. Para una mayor seguridad y evitar fraudes, se recomienda cifrar, tanto el número de cuenta personal del cliente y el número asignado al cheque con la clave pública del banco, (ya que sólo éste podrá descifrar los datos con su clave privada) de esta manera el comerciante no tiene acceso a datos de carácter personal del cliente, también puede solicitarse la conformidad del banco sobre el cheque electrónico certificando la existencia de fondo, este es uno de los sistemas más usados en Estados Unidos conocido como "Cashier Check", mediante el cual el cliente solicita al banco la certificación del cheque, la entidad una vez que ha comprobado la disponibilidad de fondos inserta un
42
sello digital y un número de control en el instrumento electrónico de manera que es la misma entidad la que garantiza al comerciante el pago del cheque”i.
Dinero Electrónico o Electronic Money
Esta tecnología generalmente funciona con un soporte en tarjeta (card-
based) o en un software especial (software-based). Los de soporte en tarjeta
proporcionan al consumidor una tarjeta denominada tarjeta inteligente (smart
card). Esta tarjeta contiene un chip para un sistema operativo y aplicaciones
de software que son incluidos en la tarjeta en el proceso de su manufactura.
La emisión de estas tarjetas se realiza de diferentes maneras:
Cuando la tarjeta involucra una cuenta bancaria perteneciente al usuario;
Las tarjetas puede ser adquiridas anónimamente en máquinas
expendedoras o mediante la utilización de tarjetas de crédito o débito. De
manera que el organismo emisor de la tarjeta u operadora central del
sistema provee a los comerciantes de terminales u otros dispositivos que
permiten realizar la operación. Los cargos a estas tarjetas generalmente
se realizan a través de un cajero automático o de un teléfono equipado
especialmente.
Explican Devoto y Lynch que de:
“Estas transacciones resulta un débito en la cuenta
bancaria preexistente del consumidor que está ligada a la tarjeta. Para realizar una compra, el usuario introduce su tarjeta en la terminal del vendedor e ingresa la suma a pagar. La terminal verifica que el balance que surge de la tarjeta permita realizar la transacción e instruye para que debite la suma correspondiente al pago. Luego la tarjeta instruye a la terminal del vendedor para que incremente su balance en la misma suma.”
43
Los sistemas basados en software funcionan a través de un programa
que es instalado en la computadora del usuario. Estos programas se utilizan
para realizar pagos a través de redes, fundamentalmente pagos por Internet.
Para desarrollar el proceso de pago a través de esta tecnología, la forma de
transar dependerá del diseño del producto de que se trate, así como del
contexto en el que el pago se realiza.
Generalmente el proceso de carga se realiza por el intercambio de
mensajes trasmitidos por la red entre los dispositivos del usuario y del
emisor. Es importante destacar que en la actualidad y para mayor seguridad
se tiende a involucrar en la emisión de documentos o cheques firmados
digitalmente.
El uso del dinero efectivo electrónico se ha originado como una
alternativa a los pagos realizados con tarjetas, porque los usuarios de
Internet tienen desconfianza en realizar sus compras con tarjetas por la
facilidad de rastrear la compra, sus nombres, información, gustos,
preferencias, etc. De forma que el dinero efectivo electrónico no deja rastros
de la compra, porque en principio es anónimo:
“La Directiva sobre regulación de las entidades emisoras de dinero electrónico define el dinero electrónico como un valor monetario almacenado en un soporte electrónico, por ejemplo, una tarjeta inteligente o el disco duro de un ordenador, aceptado como medio de pago por empresas distintas de la entidad emisora generado como un sustituto electrónico de monedas y billetes con la finalidad de realizar pagos de escasa cuantía por medios electrónicos. La definición citada abarca tanto al dinero efectivo contenido en los monederos electrónicos como el dinero generado a través de un software”.
Las tarjetas prepagadas y dinero electrónico basado en un programa
informático, han sido incluidas en la Comunicación de la Comisión al
44
Consejo, al Parlamento Europeo y al Comité Económico y Social sobre un
Marco de actuación para la lucha contra el fraude y la falsificación de los
medios de pago distintos del efectivo, porque se refiere a los instrumentos
electrónicos con valor almacenado, quedando incluidos en esta categoría.
Se puede diferenciar dos tipos de dinero efectivo electrónico: 1) el dinero
contenido en un dispositivo electrónico (una tarjeta), y 2) el dinero efectivo
generado a través de un programa de ordenador.
Para poder utilizar la tecnología del dinero efectivo electrónico es
indispensable tener una cuenta bancaria en una institución financiera, porque
a través de los fondos de esa cuenta es que se va a permitir a su titular emitir
dinero electrónico. Con un software adecuado se puede transferir dinero de
la propia cuenta bancaria a través de Internet al disco duro del ordenador.
Es interesante destacar que en los billetes electrónicos el papel moneda
es sustituido por un conjunto de bits representativos de un determinado valor
denominados tokens, que se almacenan en ficheros del disco duro del
ordenador y que pueden ser transferidos por medio de la Red a cambio de
un producto o servicio.
“Para tener validez, los tokens deben tener ser similares al dinero metálico o de papel, así como en los billetes y monedas tradicionales el banco se compromete a su reconocimiento por un valor determinado, de la misma manera los billetes y monedas electrónicas deben estar respaldados por un determinado valor, tratándose en este caso de un valor prepagado, siendo la institución financiera la encargada de autenticar su emisión. Por otra parte deben reunir las mismas características de identificación de sus homólogos en papel: (1) estar identificados con un número de serie único, (2) contener el valor nominal, (3) estar fechados y (4) firmados por la entidad emisora. Para certificar su valor, el banco emisor firma los tokens con su firma digital y carga en la cuenta del usuario la cantidad
45
de dinero real correspondiente al dinero digital generado”.
Los problemas relacionados a la facilidad de copiar el billete emitido
electrónicamente y la posibilidad de cobrar el mismo billete mas de una vez,
se pueden solucionar en principio con la utilización de técnicas criptográficas
en la generación del dinero electrónico.
CRIPTOGRAFÍA
El término criptografía proviene del griego (cripto: oculto) y es definido por
el Diccionario de la Real Academia como "el arte de escribir con clave
secreta o de un modo enigmático". Se ha demostrado en la actualidad que
por razones técnicas hasta el momento insuperables, el medio en el cual se
transmite la información en el comercio electrónico no es seguro ni confiable.
Esto ha traído como consecuencia el desarrollo de distintos mecanismos
para proteger la información que se transmite.
Hoy se considera como lo más efectivo al milenario sistema de cifrar la
información que se envía, es decir la criptografía, la cual estudia la
ocultación, disimulación o cifrado de la información, así como el diseño de
sistemas que realicen dichas funciones.
La criptología es una ciencia que estudia la ocultación, disimulación o
cifrado de la información, como también el diseño de sistemas que realicen
dichas funciones. De forma que la criptología abarca la criptografía (datos,
texto, e imágenes), Criptofonía (voz) y al Criptoanálisis, que es la ciencia que
estudia los pasos y operaciones orientados a transformar un criptograma en
el texto claro original sin conocer inicialmente el sistema de cifrado utilizado
y/o clave.
El hecho de cifrar consiste en la transformación de una información que
consitituye un texto claro, en otra información ininteligible, que es cuando se
46
dice que el texto está cifrado o cripto, lo cual se logra por un procedimiento y
usando una clave determinada, para que sólo aquella persona que conozca
el procedimiento y la clave pueda acceder a la información original, de
manera que el mensaje ininteligible pues está cifrado, a través de este
procedimiento logra ser descifrado y entonces se podrá leer el documento en
el texto inteligible.
A sensu contrario, existen los sistemas de encriptación asimétrica en los
que no es necesario compartir un secreto, puesto que cada usuario dispone
de dos claves, una pública que debe revelar o publicar para que los demás
puedan comunicarse con él, y una privada que debe mantener en secreto.
De esta forma cuando un usuario desea mandar un mensaje protegido, cifra
el mensaje con la clave pública del destinatario para que sólo este, que es el
único conocedor de la clave secreta pueda descifrar el mensaje.
El sistema de encriptación asimétrica más famoso es el algoritmo RSA
(utilizado por SET Secure Electronic Transfer protocol) cuyas iniciales son las
de sus creadores Rivest, Shamir y Adelman, Alva Matteucci, al referirse a la
criptografía, explica:
“Desde que éramos niños buscamos a veces dialogar en clave, con un cierto código que solo entienden las personas que frecuentamos en nuestros juegos. Cuantas personas recordarán la famosa clave murciélago, que nos era enseñada en los Boys Scouts y practicada para descifrar mensajes en clave. Este sistema de clave era muy sencillo, debido a que solo bastaba seguir la siguiente instrucción de equivalencias:
M U R C I E L A G O 1 2 3 4 5 6 7 8 9 0
De esta manera se podían elaborar diversas frases en código, como la
siguiente:
8N875S5S T35B2T8350
47
Si buscamos descifrar este contenido, basta solo con reemplazar los números con las letras que correspondan a la clave murciélago y obtendremos el siguiente resultado:
8 N 8 7 5 S 5 S - T 3 5 B 2 T 8 3 5 0 A N A L I S I S - T R I B U T A R I O
Conforme se puede apreciar, este método de elaborar (cifrar) mensajes y luego descifrarlos, a través del uso de claves o elementos escondidos, recibe el nombre de criptografía. Pero debemos aclarar que en este caso se trata de un sistema criptográfico simétrico, en donde basta tener la clave para llegar al descifrado completo del mensaje; por ello de mantener siempre la clave en secreto para asegurar la seguridad de la información”.
Criptografía con Clave Secreta
Cuando se hace referencia a la criptografía con clave secreta, se debe
reconocer que se abarca a lo que se ha denominado la criptografía
tradicional, porque ésta se basa en el concepto de que tanto el emisor como
el receptor del mensaje conocen y utilizan la misma clave secreta. Es decir
que el emisor del mensaje utiliza una clave secreta para encriptarlo y el
receptor utiliza esa misma clave secreta para desencriptarlo.
Es decir que un criptosistema Simétrico o de Clave Secreta consiste en
claves que para cifrar y descifrar son idénticas, o fácilmente calculables una
a partir de la otra. Lo que le diferencia del sistema asimétrico donde las
claves para cifrar y descifrar son diferentes y una de ellas es imposible de
calcular por derivación de la otra, que es a lo que se le llama criptosistema
Asimétrico o de Clave Pública.
Cuando se utiliza un criptosistema de clave secreta o simétrico, las dos
partes que se transmiten información comparten el secreto de la clave,
puesto que tanto para encriptar como para desencriptar se necesita una
48
misma clave u otra diferente pero deducible fácilmente de la otra. Entre estos
sistemas se encuentran: DES, RC2, RC4, IDEA, SkipJack etc. La
característica de estos sistemas de encriptación es que son rápidos en
aplicarse sobre la información.
El inconveniente presentado por la criptografía con clave secreta es lograr
que ambas partes conozcan la misma clave sin que un tercero se entere,
porque si la clave es interceptada por un tercero, entonces éste podrá
utilizarla para leer todos los mensajes encriptados. Estas son las razones por
las cuales se considera que la criptografía con clave secreta no brinda una
seguridad efectiva y confiable.
Criptografía con Clave Pública
El criterio uniforme es que el sistema que mayor seguridad brinda en la
actualidad a las transacciones electrónicas e intercambio electrónicos de
datos es el de la Criptografía de Clave Pública, que se basa en algoritmos
asimétricos.
El sistema de criptografía con clave pública fue inventado en el año 1976,
en la Universidad de Standford ubicada en Estados Unidos. Esta tecnología
se creó con la finalidad de resolver el problema de la administración de
claves. El mecanismo de funcionamiento trata acerca de que cada persona
obtiene una clave pública y una clave privada, las cuales son generadas por
el propio usuario, que es logrado por un software confiable. Con respecto a la
clave pública y privada, la pública se publica y la privada se mantiene en
secreto.
De manera que, a diferencia de la criptografía únicamente por clave
secreta, la necesidad de un remitente y un receptor de compartir la misma
clave queda eliminada, porque con la criptografía con clave pública cualquier
persona puede enviar un mensaje confidencial con sólo utilizar la clave
49
pública, porque el mensaje sólo puede desencriptarse con la clave privada
que posee únicamente el receptor.
Logrando transacciones seguras y auténticas, con integridad de los datos,
evitando de esta forma el rechazo por parte del emisor. Esta tecnología de
criptografía con clave pública debe basarse en una adecuada infraestructura
de manejo de claves y productos adecuados, con la finalidad de poder
identificar sin ninguna duda a particulares y corporaciones con sus claves
públicas, lo que se logra por medio de terceras partes confiables llamadas
comúnmente Autoridades Certificantes.
Los algoritmos de encriptación asimétrica son 100 veces más lentos que
los algoritmos de encriptación simétrica. Es por esta razón que se hace
necesario la combinación de distintas formas de encriptación para lograr
mejores resultados en la contratación electrónica.
Es así como algoritmos de compresión que son necesarios para lograr
que la firma digital tenga los mismos efectos que la manuscrita.
“Se trata de los algoritmos de comprensión hash que se aplican sobre un determinado texto en cuestión (por ejemplo el contrato on-line). Son algoritmos que aplican funciones de no retorno. Estas funciones que realizan son peculiares en el sentido de que no es necesario la tenencia de una clave, ya que aplican funciones matemáticas sencillas para cifrar, pero para poder descifrar los cálculos matemáticos a realizar serían prácticamente imposibles de encontrar. Luego nadie ni si quiera la persona que cifra el texto podría llegar al documento original. La comprensión crea un texto limitado y reducido de entre 128 y 160 bits, el cual representa de forma fehaciente la integridad del documento, ya que si cambiamos un solo bit del documento original el resultado obtenido al volver a aplicar la función hash sería totalmente diferente. Además de estas peculiaridades nos encontramos con que las probabilidades para que dos textos
50
distintos tuviesen el mismo hash serían prácticamente nulas. Estos algoritmos también son conocidos como algoritmos de destilación, algoritmos de huella digital o algoritmos de función resumen, los cuales son vitales y necesarios para la introducción de la firma digital en la Sociedad de la información”.
Para explicar en qué consiste la criptografía con clave pública, será
conveniente hacer un ejemplo práctico y sencillo, para lo cual tomaremos
cuatro nombres: Pedro, Carlos, Yonaydee y José, quienes serán los
protagonistas de esta explicación.
Imaginemos que Pedro quiere enviar un mensaje a Carlos, pero resulta
que sabe que Yonaydee anda espiando para enterarse del contenido del
mensaje. Entonces, Pedro lo primero que hace es cifrar o codificar el
mensaje con una clave, de tal forma que si Yonaydee intercepta el mensaje,
no pueda descifrar su contenido. Pedro, entusiasmado, cifra o codifica el
mensaje usando una clave secreta y lo remite a Carlos.
No obstante, la remisión no fue exitosa porque Carlos al recibir el
mensaje no puede leerlo por cuanto no puede descifrarlo, y le comunica a
Pedro que le remita la clave para descifrar el mensaje.
Pedro, al recibir la solicitud de Carlos, se dispone a remitir la clave, pero
antes de enviarla se queda pensando y se da cuenta a tiempo de que al
remitirle la clave a Carlos, entonces Yonaydee podría interceptarla y
entonces descifrar también el mensaje y poderlo leer. Es cuando Pedro
exclama ¡Que ineptitud!, y se pregunta ¿Cómo se puede solucionar este
inconveniente?
Astutamente Pedro estudia la posibilidad de cifrar también la clave, pero
entonces haría falta enviar a Carlos la clave para descifrar la segunda clave y
por tanto Pedro exclama nuevamente imbécil, y se dice a sí mismo, entonces
51
la cadena no tendría nunca un fin. Pedro, incapaz de resolver el problema
por sí mismo, llama a José y le pide una solución para tan notable problema.
El sabio José, un investigador que había ganado reconocimiento,
estimulado por tan complejo problema lógico, se dedica a la labor que le
encomendó su amigo Pedro. Inmediatamente José se da cuenta que el
sistema de claves simétricas ideado por Pedro no funciona, porque si la
persona que recibe el mensaje, para descifrar el mismo necesita conocer la
clave usada por el emisor para cifrarlo, entonces de una forma u otra habría
que entregarle la clave al receptor, en este caso a Carlos, lo cual conlleva
mucho riesgo, porque por mucho cuidado que se tenga, Yonaydee podría
averiguar la clave por el trayecto. Es así como José descubre la necesidad
de inventar un sistema que permita a Carlos descifrar el mensaje de Pedro
usando una clave que sólo conozca Carlos.
El sabio José, tras exhaustivas investigaciones, concluye que la vía más
idónea es la utilización de un sistema seguro de codificación que tiene que
basarse en un par de claves distintas o asimétricas, que serían una clave
pública, conocida por todos y otra clave privada que sólo puede conocer el
destinatario. Con la clave pública que conoce todo el mundo incluido la espía
Yonaydee, Pedro cifrará el mensaje y con la clave privada Carlos lo
descifrará. Por estas razones, como Yonaydee no conoce la clave privada de
Carlos, al ser codificado el mensaje por Pedro nadie a excepción de Carlos
podrá descifrarlo.
Teniendo esta gran iniciativa el sabio José grita: ¡Aleluya! Y el amigo
Pedro brincaba de emoción. Sin embargo, de repente el sabio José reflejó
una cara de preocupación y se preguntó en voz alta: pero ¿Como lograr
esto? Cuando Pedro escucho la pregunta…dejó de brincar
emocionadamente y se sentó a escuchar las reflexiones del maestro José.
52
El sabio recapitula:
Carlos establece una clave privada y no se la dice a nadie.
A partir de la clave privada y usando un complejo procedimiento
matemático que aún tendría que descubrir, Carlos establece una clave
pública que puede conocer cualquier persona, la cual servirá para cifrar
los mensajes. Esa clave pública debe estar diseñada para que los
mensajes que se cifren con ella sólo puedan ser descifrados usando la
clave privada de Carlos; lográndose que nadie por muchos conocimientos
matemáticos que posea pueda deducir la clave privada de Carlos a partir
de la clave pública.
De repente al Sabio le brillaron los ojos y exclamó: ¡Lo he entendido todo!
Y enseguida Pedro comenzó de nuevo a brincar emocionadamente, situación
que incomodaba un poco al sabio José, porque no le dejaba concentrar en
su labor.
A pesar de los intensos e imparables brincos de Pedro, José dedujo las
siguientes conclusiones:
Carlos piensa su clave privada, la cual no se la puede decir a nadie, pues
es secreta.
Usando mi procedimiento matemático, Carlos tendrá que elaborar una
clave pública a partir de esa clave privada, de tal forma que nadie podrá
deducir la clave privada a partir de la clave pública.
Es así como Carlos le comunica su clave pública a Pedro sin importarle
que Yonaydee esté espiando, por cuanto los documentos cifrados con la
clave pública de Carlos sólo pueden ser descifrados con la clave privada
que nadie conoce salvo el propio Carlos.
La clave pública sirve para codificar, pero no para descodificar. De esta
forma no hay peligro de que Yonaydee conozca la clave pública.
53
Pedro, usando la clave pública de Carlos, cifrará el mensaje.
Aunque el espía Yonaydee intercepte el mensaje y conozca la clave
pública de Carlos, no puede descifrarlo porque necesita la clave privada
de Carlos, la cual sólo la conoce él mismo.
Carlos recibe el mensaje de Pedro codificado con la clave pública de Carlos y procede a descodificarlo usando su propia y personal clave privada. En 1976 Whitfield Diffie y Martin Hellman dieron la primera buena solución
al problema del establecimiento de un par de claves pública y privada. Este
sistema de codificación basado en clave pública hace confiable el comercio
electrónico, por cuanto hace posible mandar con toda seguridad mensajes
entre dos personas sin temor a que la información pueda ser leída e
interceptada por terceras personas.
Además, es posible firmar electrónicamente los documentos garantizando
la autoría de los mismos e integridad. Dando lugar a la confianza generada
en los poderes públicos para que estos contemplen y desarrollen la
regulación del comercio electrónico y la firma digital.
Monopolio en Estados Unidos de la Criptografía por parte de la National
Security Agency (Nsa)
Es muy importante destacar que existen restricciones en los Estados
Unidos impuestas por el mismo gobierno anglosajón para el desarrollo y
difusión de las tecnologías criptográficas. En el año 1952, el Presidente
Truman ordenó crear la National Security Agency o Agencia de Seguridad
Nacional (NSA), que tiene su principal función de la intervención en el área
de comunicaciones, interceptando y descifrando las comunicaciones
secretas de otros gobiernos.
54
De manera que este organismo estadounidense tiene la posibilidad de
interceptar la mayor parte, por no decir todos los mensajes electrónicos que
entran, transitan o salen de los Estados Unidos. Desde su creación, la NSA
ha tenido el monopolio virtual del área de la tecnología criptográfica,
descartando cualquier iniciativa privada no gubernamental que tuviera por
objeto el desarrollo y difusión de la criptografía, argumentando que su misión
requiere que dicha tecnología sea celosamente protegida.
El gobierno estadounidense no puede seguir con el monopolio de la
criptografía, porque no resulta aceptable el argumento de que la información
merece interés de seguridad nacional. De manera que lo más apropiado es
que el gobierno de Estados Unidos trabaje en conjunto con las empresas
privadas para crear mecanismos que no vayan en contra de la seguridad
nacional, porque poco a poco, todas las instituciones, ya sean civiles o
militares, y las corporaciones, se van comunicando a través de conexiones
comunes, logrando que el comercio nacional e internacional se mude a la
red.
FIRMA
Planiol y Ripert, definen a la firma como “una inscripción manuscrita
que indica el nombre de una persona que entiende hacer suyas las
declaraciones del acto”.
La jurisprudencia argentina ha explicado de manera exacta que la
firma “es el nombre escrito de una manera particular, según el modo
habitual seguido por una persona en actos sometidos al cumplimiento de
esas formalidades (J. A. T.34, pág. 130).
La importancia de la presencia de la firma en un documento es la
afirmación de individualidad del suscriptor, pero sobre todo de
voluntariedad. Por lo que la firma indica que ha sido el auto del
55
documento y no otra la que lo ha suscrito. Y además, a través de ésta se
acepta y sustenta lo que se manifiesta en el documento.
Es decir, que la firma crea el vínculo que une al autor con la
declaración de voluntad, a través de la cual se narran hechos y
derechos, individualizando al autor y estampando el sello de auténtico y
cierto de dichas declaraciones y pretensiones. En este mismo sentido se
ha pronunciado el autor Díaz de Guijarro, cuando dice que la firma es
“como el testimonio de la voluntad de la parte; es el sello de la verdad
del acto; es la que establece la individualización de las partes”.
Es por estas razones que la firma otorga la veracidad y certeza de la
manifestación de voluntad de las partes, otorgándole estabilidad y
credibilidad a las transacciones y actos jurídicos.
El legislador venezolano le ha dado también este sentido e
importancia a la firma. Es así como el artículo 1358 del Código Civil
determina: “El instrumento que no tiene la fuerza de público por
incompetencia del funcionario o por defecto de forma, es válido como
instrumento privado, cuando ha sido firmado por las partes”.
(Resaltado en negrilla del autor). En este artículo se manifiesta la
necesidad de la existencia de la firma.
Además, la importancia de la firma en la legislación venezolana se
puede extraer igualmente en los artículos 1365 y 1368 eiusdem:
Art. 1365: “Cuando la parte niega su firma o cuando sus herederos o
causahabientes declaran no conocerla, se procederá a la comprobación del
instrumento como se establece en el Código de Procedimiento Civil”.
Por otra parte, según el artículo 445 del Código de Procedimiento Civil:
56
“Negada la firma o declarado por los herederos o causahabientes no
conocerla, toca a la parte que produjo el instrumento probar su autenticidad.
A este efecto, puede promover la prueba de cotejo, y la de testigos, cuando
no fuere posible hacer cotejo...”.
De manera que, la legislación venezolana le otorga el sentido de
trascendencia a la firma, porque como se ha mencionado, le da certeza,
credibilidad y autoría al documento, y al ser desconocidas, entonces esa
certeza, credibilidad y autoría quedan en entredicho, y hay entonces que
probar que en realidad son originales, procediendo como lo dispone el
artículo 445 y siguientes del Código de Procedimiento Civil. Es por esto que,
si el documento, y en este caso el escrito de demanda, no está firmado, no
se crea ni siquiera esa certeza, credibilidad, autoría, ni individualización de la
parte actora.
El artículo 1368 del Código Civil, también colabora con el significado
de la importancia de la firma:
“El instrumento privado debe estar suscrito por el obligado, y, además, debe expresarse en letras la cantidad en el cuerpo del documento, en aquellos en que una sola de las partes se obligue hacia otra a entregarle una cantidad de dinero u otra cosa apreciable en dinero. Si el otorgante no supiere o no pudiere firmar, y se tratare de obligaciones para cuya prueba se admiten testigos, el instrumentos deberá estar suscrito por persona mayor de edad que firme a ruego de aquél, y, además por dos testigos”.
Con lo cual queda demostrada la necesidad de la presencia de la firma.
La jurisprudencia nacional también se ha manifestado cuando la
antigua Corte Suprema de Justicia, Sala de Casación Civil, sentencia de
fecha 31/05/88. Ponente: Dr. Carlos Trejo Padilla, dictaminó:
57
“...El desconocimiento puro y simple del documento privado conlleva
al desconocimiento de la firma que lo autoriza; y que el reconocimiento
de la firma, entraña el del contenido del documento”. Este criterio
concuerda con el sentido desarrollado en esta sentencia, y es que la
firma otorga autoría, certeza, credibilidad del contenido del documento, y
su vinculación con la voluntad del autor firmante, produciendo su
individualización.
FIRMA DIGITAL
En la actualidad la firma manuscrita permite certificar el reconocimiento, la
conformidad y/o el acuerdo de voluntades sobre un documento por las partes
firmantes que forman parte de la transacción, lo que trae consecuencias
legales claras y reconocimiento jurídico al instante. Ahora bien cuando
observamos las transacciones que se realizan a través de las redes de
información la situación varía en gran magnitud, porque en este tipo de
contratos electrónicos la firma manuscrita no puede ser insertada en el
documento.
De esta forma, es que en materia digital se ha suplantado la llamada firma
manuscrita por la llamada firma digital. La firma manuscrita tiene un
reconocimiento legal alto, a pesar de que pueda ser falsificada, pero la firma
manuscrita tiene peculiaridades que la hacen fácil de realizar, de comprobar
y vincular a quién la realiza, porque la verdadera firma manuscrita sólo puede
ser realizada por una persona y puede ser comprobada por cualquiera con la
ayuda de una muestra.
En materia de firma digital, para intentar conseguir los mismos efectos
legales que la firma manuscrita, se requiere el uso de la criptología y el
empleo de algoritmos matemáticos. Por lo tanto, se hace necesario un
entorno seguro en relación con la autenticación digital.
58
En la práctica existen varios métodos para firmar documentos
digitalmente, que van desde muy sencillo como el hecho de insertar la
imagen escaneada de una firma manuscrita en un documento, lo que no
permite otorgarle validez jurídica a la firma. Sin embargo, existen otros
métodos muy avanzados como la firma digital que utiliza la criptografía de
clave pública, que logra darle validez jurídica al documento y a la firma.
El fin que persigue la firma digital es el mismo que el de la firma ológrafa,
es decir, dar asentimiento y compromiso con el documento firmado, lo que
trae como consecuencia positiva facilitar la autenticación a distancia entre
partes que no necesariamente se conocen, proveyendo seguridad y
confianza en las redes abiertas, constituyendo de esta forma la clave para el
desarrollo del comercio electrónico en Internet.
El Artículo 7 de la Ley Modelo de UNCITRAL sobre Comercio Electrónico
establece:
"1) Cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en relación con un mensaje de datos: a) Si se utiliza un método para identificar a esa persona y para indicar que esa persona aprueba la información que figura en el mensaje de datos; y b) Si ese método es tan fiable como sea apropiado para los fines para los que se generó o comunicó el mensaje de datos, a la luz de todas las circunstancias del caso, incluido cualquier acuerdo pertinente”.
El artículo 1 del Proyecto de Régimen Uniforme para las Firmas
Electrónicas de UNCITRAL, establece que por firma electrónica se entenderá
los datos en forma electrónica adjuntos a un mensaje de datos o lógicamente
vinculados con él, y que se utilicen para identificar al firmante del mensaje
de datos e indicar que el firmante aprueba la información contenida en el
mensaje de datos.
59
Es importante destacar que las firmas digitales son las firmas electrónicas
avanzadas definidas en el artículo 2, apartado 2 de la Directiva comunitaria y
el artículo 2, apartado b) del Real Decreto Ley español sobre firma
electrónica.
La Directiva comunitaria, al igual que el Decreto Ley español, regulan la
firma electrónica en general, pero también la firma digital en particular,
tratando de abarcar otras firmas electrónicas, que están basadas en técnicas
distintas de la criptografía asimétrica, es decir, de técnicas disponibles o que
están en desarrollo y que permitan cumplir con las funciones características
de las firmas manuscritas en un medio electrónico.
El artículo 2 del Decreto con Fuerza Ley sobre Mensaje de Datos y Firmas
Electrónicas de Venezuela, define la firma electrónica de la siguiente
manera:
Artículo 2. A los efectos del presente Decreto-Ley, se entenderá por:
…Firma Electrónica: Información creada o utilizada por el Signatario,
asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el
contexto en el cual ha sido empleado...”.
El artículo 3º de la Ley de Firmas y Certificados Digitales de Perú (Ley No.
27269), publicada en el Diario Oficial El Peruano el día 28 de mayo de 2000,
establece que la:
“Firma digital es aquella firma electrónica que
utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada”.
60
Es importante mencionar que en Perú como consecuencia de la
publicación de la Ley de Firmas y Certificados Digitales, se publicó la Ley Nº
27291 en el Diario Oficial El Peruano con fecha 24 de junio del 2000, la cual
modificó el Código Civil, permitiendo utilizar los medios electrónicos para la
comunicación de la manifestación de voluntad y la utilización de la firma
electrónica, sobre todo en el área de contratos.
En el marco europeo la Propuesta de la Directiva del Parlamento Europeo
y del Consejo establece un marco común para la firma electrónica [COM
(1998) 297 final], publicada en el DOCE el 23 de octubre de 1998. En el
artículo 2, define firma electrónica como:
"La firma en forma digital integrada en unos datos, anexa a los mismos o asociada con ellos, que utiliza un signatario para expresar conformidad con su contenido y que cumple los siguientes requisitos: a) estar vinculada al signatario de manera única; b) permitir la identificación del signatario ; c) haber sido creada por medios que el signatario pueda mantener bajo su exclusivo control, y d) Estar vinculada a los datos relacionados de modo que se detecte cualquier modificación ulterior de los mismos"
Por lo tanto, la Firma digital constituye una tecnología que consiste en la
utilización de un método de encriptación llamado asimétrico o de clave
pública. Éste método se refiere a la creación de una clave pública y otra
privada asociadas a un sujeto.
La clave pública es conocida por todos los sujetos intervinientes en el
sector, pero la privada, sólo conocida por el sujeto en cuestión. Esta es la
forma ideada para establecer una comunicación segura, de manera que el
mensaje se encripta con la clave pública del sujeto para que a su recepción
sólo el sujeto que posee la clave privada pueda leerlo. Entonces para firmar
un documento digital, su autor utiliza su propia clave secreta (sistema
61
criptográfico asimétrico), a la que sólo él tiene acceso, lo cual impide que
pueda después negar su autoría (no revocación).
La Firma en definitiva es un bloque de caracteres que acompaña a un
documento acreditando el autor del mismo (autenticación), además de que
asegura la integridad del documento evitando cualquier manipulación
posterior de los datos. A través de la firma digital el autor queda vinculado al
documento de la firma. La validez de la firma digital podrá ser comprobada
por cualquier persona que disponga de la clave pública del autor.
El funcionamiento en sí de la firma digital consiste en que el software del
firmante aplica un algoritmo hash sobre el texto a firmar, que es un algoritmo
matemático unidireccional, de manera que al encriptarse no se puede
desencriptar. En el caso de haber un mínimo cambio en el mensaje, trae
como consecuencia un extracto completamente diferente al que
originalmente firmó el autor. Los algoritmos hash más utilizados son el MD5 ó
SHA-1.
El extracto conseguido se somete a cifrado mediante la clave secreta del
autor. El algoritmo más utilizado en la encriptación asimétrica es el RSA, lo
cual da como resultado un extracto final cifrado con la clave privada del autor
que se añadirá al final del texto o mensaje para que se pueda verificar la
autoría e integridad del documento, por la persona que tenga la clave pública
del autor, pudiendo comprobarse que la firma es válida.
El software del receptor previa introducción en el mismo de la clave
pública del emisor, descifrará el extracto cifrado del autor, calculando el
extracto hash que le correspondería al texto del mensaje, y si hay
coincidencia con el extracto anteriormente descifrado se consideraría válida,
de lo contrario se considera que el documento ha sufrido una modificación
posterior y por tanto no sería válido.
62
Todo este procedimiento se garantiza a través de una autoridad de
certificación (CA Certification Authority), certificando e identificando a una
persona con una determinada clave pública. Lo cual se logra por la emisión
de certificados de claves públicas firmando con su clave secreta un
documento, que sólo es válido por un período de tiempo determinado,
asociándose el nombre de un usuario con su clave pública.
Ámbitos de Utilización de la Firma Digital
Entre otras, se podría utilizar la firma digital para las siguientes
actividades:
Firmar solicitudes que puedan ser enviadas o recogidas desde Internet.
Envío de mensajes con cualquier contenido, y con la seguridad que sólo
el receptor del mismo lo podrá leer, evitando que terceras personas
puedan tener acceso y poderlo leer, aunque el mensaje sea interceptado.
Realización de pagos a través de las cuentas bancarias por medio de
internet.
Compras por Internet con tarjeta de crédito, con la seguridad que el
número de la misma no podrá ser utilizado por terceras personas.
Envío de oficios, notificaciones, citaciones, entre otras cosas, por parte de
los órganos jurisdiccionales.
Pautas mínimas que debe contemplar la Legislación de Firma Digital
La ley debe ser general para permitir su uso en diferentes sectores en
que el sistema de firma digital tuviese cabida, como es el caso de la
privacidad, seguridad en el comercio electrónico y pruebas judiciales.
La ley debe equiparar la firma digital a la firma ológrafa.
63
Debe determinar los requisitos que deberá contener el sistema usado
para firmar digitalmente un documento.
Debe establecer obligaciones para los usuarios, sobre todo relacionadas
al secreto de la clave privada.-
Control de las autoridades certificantes, tanto en su capacitación técnica
como lo referente a los procedimientos que utilicen para el manejo de las
claves privadas y públicas.
Establecer un marco penal adecuado en lo que respecta a las acciones
delictivas relacionadas con el uso de firmas digitales.
Precisión terminológica de los conceptos Electrónico y Digital
Electrónica, según la Real Academia Española, es una “Ciencia que
estudia dispositivos basados en el movimiento de los electrones libres en el
vacío, gases o semiconductores, cuando dichos electrones están sometidos
a la acción de los campos electromagnéticos”.
Según el Diccionario Técnico y Jurídico del Medio Ambiente, digital es el;
“Tipo de señal cuyo significado inmediato depende de la proximidad de un valor real a unos valores predeterminados, a los cuales se les asigna el valor de dígitos sencillos. El caso más simple consiste en asignar el valor cero a cualquier valor de la señal próximo al valor cero y uno a cualquier valor próximo a otro valor predeterminado (esto es lo que se conoce como sistema binario)”.
El contenido del alcance del concepto de digital se opone al contenido del
concepto de analógico, porque digital significa algo de naturaleza
incremental, mientras que analógico expresa algo que varía de forma
continua.
“Consideremos un gran salón con un determinado número de lámparas las cuales se encienden y apagan desde un mismo panel.
64
Pueden existir varios interruptores cada uno de los cuales controla (enciende o apaga) un grupo de luces. Al pulsar los interruptores uno por uno, la habitación se ilumina paulatinamente, alcanzándose la iluminación máxima, cuando están dados todos los interruptores y todas las lámparas encendidas. También podían haberse controlado todas las lámparas con un simple potenciómetro, que produjese su encendido gradual a medida que se va girando desde la posición de apagado hasta la de encendido. En el primer caso el aumento de luz se efectúa mediante pasos discretos, mientras que en el segundo es de una manera continua”.
La electrónica prestó sus más avanzados componentes a la Informática,
para construir el computador u ordenador. De manera que los técnicos
electrónicos se dedicaron a la fabricación y mantenimiento de los
computadores u ordenadores. La mayoría de los técnicos pensaron que tan
sólo se trataba de una aplicación más de la electrónica, lo que no sucedió
así, porque la electrónica que dio lo mejor de su tecnología a la informática,
fue devorada por ésta, por lo que en la actualidad no se concibe un técnico
electrónico que no conozca el proceso de información y sus normas y
prestaciones.
En la práctica, se cometen errores que se reflejan en la literatura y en las
legislaciones relacionadas al alcance y contenido de los conceptos de
electrónico y digital. De allí, que algunos hablen de la firma electrónica y de
la firma digital. Conceptualmente no existe entre ambos términos ninguna
relación género – especie, aunque la firma digital aluda a una forma
específica de suscripción documental que se vincula con la criptografía
asimétrica, y se utilice firma electrónica de un modo más amplio.
Recibe el nombre de electrónica digital;
65
“Los circuitos electrónicos que llevan a cabo las operaciones necesarias para obtener las decisiones lógicas. Son significativamente diferentes a los que se usan, por ejemplo, en los aparatos de radio, televisión y osciloscopios, cuyos circuitos forman parte de la denominada electrónica analógica”.
La autora Martínez Nadal (2001, 327) explica que “una clase particular
de firma electrónica que podría ofrecer una mayor seguridad es la de las
firmas digitales”ii. Es decir, que este jurisconsulto comparte la idea de
considerar a la firma digital como integrante de la firma electrónica, en otras
palabras la firma electrónica digital.
Agrega la mencionada escritora, que:
“Estas firmas digitales son tecnológicamente específicas, pues se crean usando un sistema de criptografía asimétrica o de clave pública (frente a las firmas electrónicas tecnológicamente indefinidas como hemos dicho, por cuanto comprenden cualquier método, incluido, pero no limitado, al de los sistemas de clave pública”. (p. 328).
El Estudio de la electrónica digital no es muy complicado y no requiere
conocimientos previos de electrónica, porque tiene una gran semejanza con
los procesos racionales del pensamiento humano. El ser humano expresa
sus decisiones mediante el habla, la escritura o actuación; de esa forma las
decisiones electrónicas digitales son expresadas por señales eléctricas.
A pesar de que como se indicó anteriormente lo electrónico y digital se
encuentran y forman lo electrónico digital, ambos conceptos van por caminos
separados. Lo digital es una magnitud que aparece en contraposición con lo
analógico, y que se refiere a la forma en que se representa la información.
Mientras que lo electrónico se refiere a una tecnología específica, que se
utiliza en informática, mas no es la única, porque participa junto a otras como
66
la mecánica, eléctrica, magnética, óptica e inclusive otras menos conocidas
como las memorias moleculares.
Utilizar el concepto electrónico para referirse a cualquier situación
relacionada con las tecnologías de la información es impreciso, porque
cuando se utiliza la expresión digital no se limita con ninguna tecnología
específica, sino que es la manera convencional que se ha adoptado para
tratar la información, independientemente de la tecnología de turno.
Porque si los datos que viajan por redes de fibra óptica (tecnología de luz
y no electrónica), se hace representar como 0 y 1, lo que sería digitalmente
hablando un sistema binario, entonces no sería preciso denominar a dicha
transmisión como una comunicación electrónica, sino digital. Lo digital puede
ser introducido en cualquier tecnología, en el caso antes planteado podría
ser una firma fibra óptica digital.
De lo anterior se puede concluir que para generalizar y no ubicar y limitar
a la firma digital en alguna tecnología, es preferible hablar de firma digital, y
si se requiere más detalle con el nacimiento de nuevas tecnologías dentro de
otras ciencias se podría hablar de firma electrónica digital, firma eléctrica
digital, y así sucesivamente.
Lo que sucede es que en la actualidad la informática y la electrónica
están sumamente unidas, como se ha hecho referencia con anticipación,
entonces en estos momentos la firma digital funciona a través de la
electrónica, por lo que la firma digital actual es una firma electrónica digital, lo
que no quiere decir que posteriormente surjan nuevas tecnologías que
puedan ubicar a esta figura de la firma electrónica digital en otros aspectos.
En este orden de ideas se ha manifestado el legislador venezolano
cuando en el artículo 1 del Decreto Ley sobre Mensajes de Datos y Firmas
Electrónicas, establece la progresividad de la norma, más sin embargo habla
67
de electrónica, con lo que pareciera que hubiese desconocimiento de los
términos electrónico y digital:
“Artículo 1. El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos. El presente Decreto-Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas independientemente de sus características tecnológicas o de los desarrollos tecnológicos que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas progresivamente, orientadas a reconocer la validez y eficacia probatoria de los Mensajes de datos y Firmas Electrónicas. La certificación a que se refiere el presente Decreto-Ley no excluye el cumplimiento de las formalidades de registro público o autenticación que, de conformidad con la ley, requieran determinados actos o negocios jurídicos”. (Resaltado en negrita del Autor).
En esta continuidad de ideas, Martínez Nadal (2001, 354) explica que:
“Una forma electrónica sería simplemente cualquier método o símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita”.
Ese amplio concepto de firma electrónica, que además es recogido en el
artículo 2, apartado 1, de la directiva comunitaria por la que se establece un
marco comunitario para la firma electrónica, y en el artículo 2,
específicamente en el apartado a) del Real Decreto-Ley 14/1999, de 17 de
68
septiembre, a través del cual se regula la firma electrónica en el Derecho
español:
“Tendrían cabida técnicas tan simples como un nombre u otro elemento identificativo (p. ej., la firma manual digitalizada) incluido al final de un mensaje electrónico, y de tan escasa seguridad que plantean la cuestión de su valor probatorio a efectos de autenticación, aparte de su nula aportación respecto de la integridad del mensaje (exigencias éstas básicas que debe cumplir un mensaje firmado, sea o no electrónico). Tan es así que incluso podría dudarse de su condición de firma, por su nula o escasa utilidad”.
Esta distinción es recogida en los intercambios de ideas y discusiones
del grupo de trabajo de comercio electrónico de la UNCITRAL, porque al
abordar la posible regulación de las firmas digitales, se resaltó la existencia
de conceptos amplios como la firma electrónica, y otros más restringidos
como firma digital; y se discutió si se debería de ocupar exclusivamente a
estas técnicas de criptografía de clave pública o si se debería también tomar
en cuenta otras firmas electrónicas, basadas en técnicas distintas de la
criptograma asimétrica, tomando en cuenta las técnicas disponibles o en
desarrollo que permitan cumplir las funciones características de las firmas
manuscritas en un medio electrónico, y que podrían comprender, por
ejemplo, la utilización de códigos o contraseñas, o instrumentos de
identificación biométrica.
En este sentido, la Secretaría General de la CNUDMI incluye ciertas
técnicas basadas en la autenticación a través de un dispositivo biométrico
basado en la firma manuscrita; con este dispositivo se firma en forma manual
con un lápiz especial, en la pantalla del computador o ordenador, siendo
analizada por éste y almacenada como un conjunto de valores numéricos
que se podrían agregar a los datos de un mensaje y ser recuperados en la
69
pantalla con la finalidad de que el receptor pueda tener como auténtica la
firma.
Esto quiere decir, que para el funcionamiento de este sistema se requiere
el análisis previo de las firmas manuscritas y su almacenamiento utilizando
un dispositivo biométrico. En 1997, la CNUDMI celebró su periodo 30 de
sesiones, en Viena del 12 al 30 de mayo, y examinó el informe presentado
por el grupo de trabajo antes referido (A/CN.9/437), hizo suyas sus
conclusiones y le propuso la preparación de un régimen uniforme en relación
a la firma digital y de entidades certificadoras.
Se llegó a la conclusión que si bien, se podría concentrar la atención en
los asuntos de firma digital, por el predominio de la criptografía de clave
pública en el comercio electrónico, no se debe pasar por alto el criterio de
neutralidad adoptado en la Ley Modelo de la CNUDMI sobre comercio
electrónico, en lo que respecta a los diversos medios técnicos disponibles.
Es por esto que este régimen uniforme no debe desestimar el recurso a otras
técnicas de autenticación.
Estos criterios se pueden conseguir en el informe de grupos de trabajo
sobre comercio electrónico de la Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional, acerca de la labor de su 31º periodo de
sesiones, Nueva Cork, 18 a 28 de febrero de 1997, A/CN.9/437, 12 de marzo
de 1997, párrafos 19 al 21; como también en el informe de la Comisión de las
Naciones Unidas para el Derecho Mercantil Internacional sobre la labor
realizada en su 30º periodo de sesiones, 12 a 30 de mayo de 1997, A/52/17,
Nueva Cork, 1997, párrafos 248 a 250.
También se recoge esta distinción en la Comunication Ensuring Security
and Trust in Electronic Communication: Towards an European Framework for
Digital Signaturas and Encryption, de la Comisión Europea (COM 97-503),
70
que tuvo su principal misión de desarrollar una política europea sobre la
materia, y donde se estableció un margo común para las firmas digitales;
facilitando la confianza de la utilización de firmas digitales y el deber de ser
flexibles para poder admitir los desarrollos tecnológicos.
El marco legislativo penal referente a la Firma Digital
Cuando se habla de documento electrónico y firma digital, se hace
referencia a nuevas figuras jurídicas que traen consecuencias jurídicas y que
por tanto implican una nueva categoría de registro que no está expresamente
contemplado en las normas penales actuales.
Una futura reforma en el Código Penal deberá contemplar las siguientes
situaciones:
Uso de la firma digital perteneciente a otra persona.
Creación de una firma digital atribuyéndola a un nombre falso, como
medio comisivo de una posterior estafa.
Alteración de un mensaje conociendo la clave privada del destinatario.
El marco legislativo que otorgare validez jurídica al documento digital
firmado digitalmente, debe penalizar las falsificaciones de las firmas digitales.
Por lo cual lo más conveniente es tipificar estos delitos extendiendo el
significado de los conceptos de firma, documento, instrumento privado,
instrumento público, a la firma digital y al documento electrónico.
Consecuencias características de la utilización de la Firma Digital
Integridad: La utilización de la tecnología de la firma digital con la
criptografía asimétrica asegura que la información no ha sido modificada, de
manera que el mensaje se puede obtener completo, lo cual constituye un
requisito sine quanon para otorgarle plena validez jurídica al documento y
71
firma. La firma digital detecta la integridad del mensaje firmado,
independientemente del medio de su almacenamiento.
Inalterabilidad: Porque la información no se puede alterar cuando la misma
es almacenada. Es importante destacar que la firma digital no impide que la
información se altere, sino que detecta si ésta fue alterada o no.
Perdurabilidad: Porque la información perdura en el tiempo, característica
del medio de almacenamiento.
La Ley de Firma Digital del Estado de Utah
Utah fue el primer Estado de Estados Unidos en desarrollar una
normativa acerca de la firma digital, la cual se ha convertido en referencia
para los demás estados de esa nación, como es el caso, entre otros, de los
Estados de Arizona, Georgia, Hawai, Oregon, Washington, Illinois, California
y Florida.
Esta ley llamada Utah Digital Signature Act, comenzó a regir el 1 de mayo
de 1995, conformando un esquema regulatorio que brinda efectos legales a
la firma digital, basado en un sistema de doble clave que brinda protección,
verificación y autenticación a transacciones que se realicen a través de
alguna red de información como internet, participando una tercera parte que
es la autoridad certificante, que tiene la labor de emitir los certificados
indispensables para poder utilizar el sistema.
La utilización de la firma digital constituye un avance muy importante en el
campo de la seguridad que toda transacción electrónica requiere. No
obstante, esto no quiere decir que no existan otros medios para lograr dicha
seguridad.
72
La firma digital tendrá una gran importancia en su utilización en
documentos judiciales, para lograr la transformación de los expedientes
judiciales tradicionales en expedientes electrónicos.
Firma y Verificación
La Ley de Utah define la firma digital (dig-sig) como la transformación de
un mensaje empleando un criptosistema asimétrico para que una persona
que posea el mensaje inicial y la clave pública del emisor pueda determinar
con certeza:
Si la transformación se creó usando la clave privada que corresponde a la
clave pública del firmante, y
Si el mensaje fue modificado desde que se llevó a efecto la
transformación.
Criptografía y Verificación de la Firma Digital
Esta definición planteada por la Ley de Firma Digital de Utah es
importante por cuanto establece la tecnología a utilizar, es decir, la
criptografía.
La firma digital utiliza un criptosistema asimétrico. Es decir, por un lado
debe crearse la firma por el suscriptor utilizando la clave privada, que sólo él
conoce y cuya confidencialidad depende del mismo suscriptor, y por otro lado
se encuentra la verificación de la firma por la otra parte, es decir, por el
receptor del mensaje, quien comprueba su autenticidad utilizando la clave
pública que surge del certificado del suscriptor, comunicándose con el
repositorio o registro donde el referido certificado se encuentra registrado.
Las transacciones con firma digital se inician con la determinación por
parte del firmante de cuál va a ser el contenido del documento que desea
firmar, que no es otra cosa que un mensaje plano. En seguida el software o
73
programa crea una imagen digital o resumen del mensaje a través de la
aplicación de una función denominada hash function.
Al resultado de la aplicación de esta función se lo denomina hash result, y
consiste en un código único para el mensaje. De esta forma, si el mensaje
cambia o es modificado, el hash resul será diferente. Por último el software
encripta o transforma el hash result con la firma digital mediante la aplicación
de la clave privada del firmante. La firma así obtenida es única tanto para el
mensaje como para la clave privada utilizada para su creación.
Explican Devoto y Lynch que la verificación de la firma digital es
efectuada computando un nuevo hash result del mensaje original utilizando
la misma hash function usada en la creación de la firma digital.
De esta forma, partiendo de la clave pública que surge del certificado del
firmante, el receptor puede verificar si la firma digital proviene de la clave
privada del firmante y si el nuevo hash result es igual al que proviene de la
firma digital. Este procedimiento final lo realiza el receptor del mensaje
comunicándose con el registro de claves públicas donde se encuentra
registrado el certificado correspondiente.
Ante el sistema de encriptación surgen dos problemas:
¿Cómo saber que la clave pública del destinatario es la que dice ser, y no
es el engaño de otra persona para lograr leer el mensaje?
Para solucionar este problema surgen las autoridades de certificación,
llamadas terceras partes de confianza (Trusted Third Parties), las
Autoridades de registro (RA o Registration Authorities), las Autoridades de
fechado digital (TSA o Time Stamping Authorities).
¿Será capaz el titular de la clave secreta en el sistema de encriptación
asimétrica de proteger la administración de su clave secreta?
74
Puede ser que exista una mala administración de la clave secreta, que
ocasiona la quiebra del sistema. Entonces ¿cómo se puede probar esta mala
administración que podría traer consecuencias a la responsabilidad del
usuario, del banco, de la empresa?
Ante esta posible quiebra se podría argumentar que el individuo cambia
frecuentemente de clave, pero si lo hace la infraestructura de clave pública
podría verse viciada por la transmisión entre las distintas autoridades de
distintos ficheros de claves que no están actualizados. Dicho problema está
adquiriendo importancia en los E.E.U.U., de ahí que se estén implementando
soluciones como los repositorios y las autoridades de fechado digital.
También se están utilizando sistemas que incorporan la clave en un chip.
Esta solución sería eficaz cuando el computador tuviera un lector de bandas
magnéticas o chips, de forma que en el momento de realizar la transacción o
la firma del contrato, pueda percatarse de qué persona se trata y qué clave
pública o privada tiene asociada. Es importante destacar que hay soluciones
basadas en Biometría, que es la ciencia que estudia la encriptación de los
datos por medio de partes del cuerpo humano características únicas e
individualizadoras de una persona, como el iris del ojo y las huellas
dactilares.
Autoridades Certificantes
Las autoridades certificantes son aquellas entidades que merecen la
confianza de otros actores con respecto al factor seguridad, donde no existe
confianza directa entre las partes involucradas en una transacción. Estas
autoridades certificantes vinculan la clave pública a la entidad que ha sido
registrada de manera que la logran identificar. Una persona es a su vez
identificada por otra persona y se crea el ambiente de confianza, porque
75
estas dos personas pueden confiar mutuamente entre sí al existir una
autoridad común que de fe pública de ello.
Para los fines de la función de las autoridades certificantes se necesita
una infraestructura de clave pública para cerrar el círculo de confianza,
proporcionando el conocimiento de la clave pública a una entidad jurídica, lo
que va a permitir la verificación del mensaje, para que entonces pueda ser
imputado a una determinada persona. Esta infraestructura de clave pública a
la que se ha hecho referencia es desarrollada a través de una serie de
autoridades que realizan fines determinados:
Como se ha mencionado, para que esta tecnología funcione
adecuadamente se necesita la intervención de terceras partes confiables,
llamadas autoridades certificantes, definidas en la ya nombrada ley de Utah
como las personas facultadas para emitir certificados, que pueden ser
personas físicas o empresas o instituciones públicas o privadas, pero
deberán obtener una licencia de la Division of Corporations and Commercial
Code, en el caso del Estado de UTA.
Las autoridades certificantes son las encargadas de mantener
directamente los registros en línea (on-line) de las claves públicas. Pudiendo
una compañía cualquiera emitir certificados a sus empleados, así como una
universidad a sus estudiantes o inclusive una ciudad a sus ciudadanos.
Las autoridades certificantes funcionan de manera que se logre evitar que
se falsifiquen los certificados, procurando que la clave pública de la persona
sea confiable, atestigüando la validez de la clave de esa persona.
Estas autoridades funcionarían como una especie de notario electrónico
que extiende un certificado de claves, el cual está firmado con su propia
clave, para así garantizar la autenticidad de dicha información. Los
Certificados, son registros electrónicos que atestiguan que una clave pública
76
pertenece a determinado individuo o entidad. Permiten verificar que una
clave pública pertenece a una determinada persona, evitando que alguien
utilice una clave falsa para suplantar la personalidad de otro”.
En España se están desarrollando las Autoridades de Certificación. Sin
embargo, se destacan para la contratación electrónica, entre otras:
ACE (Agencia de Certificación Electrónica): se encuentra constituida
primordialmente por la banca.
FESTE (Fundación para el estudio de la Seguridad de las
Telecomunicaciones): representa a los notarios, registradores etc.,
asignando las claves ante el notario, que no significa que sea necesario,
pero presenta el documento que acredite de una determinada persona.
Existen otros certificados que no exigen la presencia del otorgante,
acelerando las transacciones, pero reduciendo la seguridad en la
autenticación de la parte firmante.
Es importante mencionar que en Venezuela existe la Superintendencia de
Servicios de Certificación Electrónica que tiene por objeto acreditar,
supervisar y controlar, en los términos previstos en el Decreto-Ley y sus
reglamentos, a los Proveedores de Servicios de Certificación públicos o
privados (Artículo 21 del Decreto Ley). Los proveedores de Servicios de
Certificación son aquellos que se dedican a proporcionar certificados
electrónicos (Art. 2 eiusdem).
Como la Superintendencia de Servicios de Certificación Electrónica
constituye un ente dependiente del Ministerio de Ciencia y Tecnología, los
procedimientos, trámites y recursos contra los actos emanados de ella, se
regirán por lo previsto en la Ley Orgánica de Procedimientos Administrativos
(Capítulo X. Disposiciones Finales. Segunda).
77
Certificados
El Decreto Ley sobre Mensajes de datos y Firmas Electrónicas reza
artículo 2 Establece que a los efectos del presente Decreto-Ley, se
entenderá por:
…Certificado Electrónico: Mensaje de Datos proporcionado por un
Proveedor de Servicios de Certificación que le atribuye certeza y validez a la
Firma Electrónica”….
Y artículo 38 “El Certificado Electrónico garantiza la autoría de la Firma
Electrónica que certifica así como la integridad del Mensaje de Datos. El
Certificado Electrónico no confiere la autenticidad o fe pública que conforme
a la ley otorguen los funcionarios públicos a los actos, documentos y
certificaciones que con tal carácter suscriban”.
Además, se establece el contenido de los certificados electrónicos:
“Artículo 43. Los Certificados Electrónicos deberán contener la siguiente información: Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica, identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico. La Firma Electrónica del Signatario. Un serial único de identificación del Certificado Electrónico. Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico”.
78
En efecto, los Certificados constituyen registros electrónicos que dan fe de
que una clave pública es de determinada persona, ya sea física o moral,
evitando de esta forma que alguien utilice una clave falsa haciéndose pasar
por otra persona.
Un certificado contiene necesariamente una clave pública y un nombre,
también la fecha de vencimiento de la clave, como el nombre de la autoridad
certificante, el número de serie del certificado y la firma digital del que otorga
el certificado. Estos certificados deben ser inscritos en un Registro, llamado
en el sistema anglosajón repository. Dicho registro consiste en una base de
datos a la que el público puede acceder directamente en la red, con la
finalidad de poder conocer de la validez de los mismos.
Los firmantes o subscribers son aquellas personas que tienen la clave
privada que corresponde a la clave pública identificada en el certificado, pero
que dicha clave privada es secreta y sólo la persona la sabe, de hecho la
confidencialidad inclusive de la clave depende de ella misma.
El certificado sirve entonces para identificar la clave pública y privada con
el usuario o firmante, es así como para verificar una firma digital con la clave
pública que tenga un certificado se debe corresponder con la clave privada
detentada por el firmante.
Las Autoridades Certificantes pueden estar autorizadas para emitir
diferentes tipos de certificados. De manera que existen los certificados de
identificación que ayudan solamente a identificar, conectando un nombre a
una clave pública. Por otro lado están los certificados de autorización, que
proveen otras informaciones del usuario, como por ejemplo la dirección
comercial, antecedentes, catálogos de productos, etc.
También los certificados que hacen que la Autoridad Certificante funcione
tipo notario, de manera que sirven para dar fe de la validez de un
79
determinado hecho. Y finalmente existen los certificados que permiten
determinar el día y la hora en que un documento fue digitalmente firmado,
llamados también Digital time-stamp certificates.
Según este esquema el interesado luego de crear la clave pública y
privada deberá presentarse ante la autoridad certificante para registrar su
clave pública dando datos relacionados a su identidad y/o cualquier otro dato
le sea requerido para poder obtener el certificado a través del cual podrá
firmar el documento de manera digital.
Registro (Repository)
El registro en sí constituiría una base de datos a la que el público puede
acceder on-line. De esta forma cualquier persona podrá conocer lo relativo a
la validez, vigencia o cualquier situación relacionada con los certificados. Se
ligan entes registrados a figuras jurídicas, extendiendo la accesibilidad de las
personas.
Para un eficiente y eficaz funcionamiento de los registros, sus bases de
datos deben contener primordialmente la información relativa a los
certificados publicados en el repositorio, las notificaciones de certificados
suspendidos o revocados publicadas por autoridades certificantes
acreditadas, también deberán contener los archivos de autoridades
certificantes autorizadas y cualquier otro requisito que fuera exigido por la
ley.
Los repositorios funcionan entonces entre otras cosas como listas
informativas de revocación de certificados por extravío o robo de claves
privadas.
Autoridades de Fechado Digital (Tsa O Time Stamping Authorities)
80
Estas autoridades vinculan un instante de tiempo a un documento
electrónico avalando con su firma la existencia del documento en el instante
de tiempo referenciado, así es como se podrían resolver los problemas de la
exactitud en el tiempo de los documentos electrónicos.
Estas autoridades permiten establecer si la firma digital fue ejecutada
dentro del período de validez del certificado, de manera que se determinan
fechados fraudulentos antes o después de la fecha consignada, e impiden
alterar el contenido del documento luego de la firma.
El Proyecto Cybernotario en Estados Unidos
El Proyecto Cybernotario es patrocinado por el Cybernotary Comittee de
la American Bar Association. Las diferencias procedimentales que existen
entre los países para lograr concluir transacciones internacionales, ha
llevado a que gran cantidad de documentos ejecutados en los Estados
Unidos sean rechazados por autoridades legales o registrales de otros
países. Es así como los contratantes de los Estados Unidos son
prácticamente obligados a buscar asesoramiento legal extra en otro
determinado país, lo que acarrea entonces costos adicionales relacionados a
la transacción en cuestión. Todo además como consecuencia de que
Estados Unidos pertenece al common law y muchos otros países a la familia
romano-germánica.
Este problema no ha sido resuelto efectivamente por los abogados de
Estados Unidos especializados en Derecho Internacional Comercial
(International Transactional Law), porque luego de un proceso en el que
estudian los aspectos legales de una transacción determinada, como
también las formas legales del país extranjero, lo que hacen es emitir por
escrito una carta de opinión, lo que trae como consecuencia nuevos costos
81
para el cliente, sino que también expone al abogado a tener responsabilidad
por la opinión emitida.
De manera que el abogado sería tomado en cuenta en el país extranjero
como parte interesada, lo que viola el requisito de derecho civil referente a
las transacciones relacionadas a que éstas deben efectuarse con la
participación de una tercera parte no interesada, y entonces la carta de
opinión emitida por el abogado no servirá para satisfacer las autoridades
extranjeras.
Cuando se enfocan estas ideas y se relacionan con el comercio
electrónico, es entonces cuando se hace necesario exaltar que esta nueva y
gigante figura jurídica requerirá de un trato especial donde debe existir mayor
autenticación y certificación de los documentos electrónicos para lograr y
asegurar la aceptación de los actos. Porque cuando se habla del ámbito
internacional, es cuando se enfocan las diferencias en el derecho, en los
procedimientos y la práctica, dando como consecuencia problemas para
establecer relaciones entre partes de diferentes países, y estos problemas
inclusive radican en la falta de seguridad de las transacciones.
El Proyecto CyberNotario de Estados Unidos propone eliminar la falta de
seguridad en las transacciones originadas en los Estados Unidos, como
también cualquier transacción que se realicen vía electrónica, por medio de
la creación de una Oficina cuasi pública, denominada CyberNotario, que
tendrá la función de combinar experiencia legal y técnica en una sola
especialización.
Este proyecto le asigna dos funciones al cybernotario:
Asemejar la función cybernotarial a la de un notario, que tendrá la misma
función que un notario tradicional, para que de esta forma los actos
82
pasados por ante el Cybernotario tengan pleno reconocimiento y efectos
fuera de los Estados Unidos.
La segunda función se relaciona con la capacidad de certificación y
autenticación electrónicas del cybernotario.
Es así como se necesita un alto nivel de especialización en seguridad
dentro de la tecnología de la información para permitir certificar y autenticar
electrónicamente cualquier transacción comercial electrónica, de tal forma,
que sea aceptada por el derecho de los Estados Unidos y de los demás
países. Una de las vías por las que el cybernotario puede cumplir
eficazmente esta función es a través de la firma digital, porque a través de
ésta el Cybernotario podrá certificar la identidad del emisor de un mensaje
para evitar el posterior repudio del mensaje, como también dar seguridad del
contenido del mensaje, y así podrá darle fecha y hora a su intervención como
notario para lograr la protocolización con fines de archivo.
Estas funciones antes referidas son de gran importancia para el
comercio electrónico en redes abiertas, las cuales constituyen medios no
seguros, porque en la realización de un acto no se puede determinar la
capacidad e identidad de las personas como comúnmente se constata en la
realización de las transacciones tradicionales, por lo tanto en materia de
comercio electrónico para subsanar estos hechos se requiere la intervención
de una tercera parte imparcial.
Es allí cuando el proyecto del cybernotario tendrá que combinar
experiencia técnica y legal para intervenir en transacciones requiriendo para
tales fines diversos tipos de seguridad según la clase de transacción de que
se trate.
Así se ubica la funcional Cybernotarial y lo relacionan a la infraestructura
de clave pública, entonces el notario a efectos de dar seguridad de sus
83
funciones deberá comprender la verificación de los datos de una persona a
efectos del registro de una clave pública y obtención de un certificado,
también debe constatar la certificación de la identidad y capacidad de una
persona con el objeto de realizar una transacción, y lo relativo a la
autenticación de que una transacción cumple perfectamente con los
requisitos legales y formales.
Para certificaciones de alto valor, el Cybernotario puede ser requerido
para realizar una exhaustiva investigación sobre el usuario, de manera que
se puede investigar inclusive la historia crediticia, criminal, etc., antes de que
la clave pública sea emitida y certificada.
Leyes referentes a la Firma Digital en el Mundo
Alemania
Ley (1997) y decreto promulgados en materia de firma digital. Se
establecen las condiciones para considerar segura una firma digital;
acreditación voluntaria de proveedores de servicios de certificación.
Elaboración de un catálogo de medidas de seguridad adecuadas.
Consulta pública en cursos sobre los aspectos jurídicos de la firma digital
y de los documentos firmados digitalmente.
Argentina
Decreto 427/998
Ley de Firma Digital de 15-11-2001
Australia
84
Ley de 1999.
Estrategia para la creación de una infraestructura de firma digital que
asegure la integridad y autenticidad de las transacciones efectuadas en el
ámbito gubernamental y en su relación con el sector privado.
Prevé la creación de una autoridad pública que administre dicha
infraestructura y acredite a los certificadores de clave pública (Proyecto
Gatekeeper).
Brasil
Proyecto de ley sobre creación, archivo y utilización de documentos
electrónicos.
Chile
Proyecto De Ley Sobre Documento Electrónico Que Regula La Utilización
De La Firma Y El Funcionamiento De Los Certificadores De Clave
Pública.
Decreto 82/99 del Ministerio de la Secretaría de la Presidencia. Regula la
utilización de la firma digital y el documento electrónico al interior del
sector público.
Colombia
Ley 527 de agosto de 1999.
España
Circulares de la dirección de Aduanas sobre utilización de la firma digital.
Resolución en el ámbito de la seguridad social que regula la utilización de
medios digitales.
Leyes y circulares en materia de hipotecas, fiscalidad, servicios
financieros y registros de empresas que autorizan el uso de
procedimientos digitales.
85
Ley de presupuestos de 1998, que determina que la Casa de la Moneda
actuará como certificador de clave pública.
Real Decreto Ley 14/1999 de septiembre de 1999.
Estados Unidos
Ley del Estado de Utah (1996)
Acta Federal de Firmas Electrónicas en el Comercio Global y Nacional
(2000, junio aprobación, octubre vigencia).
Finlandia
Ley (Act on Electronic Service in the Administration) de enero de 2000.
India
Ley de agosto de 2000.
Irlanda
Ley de julio de 2000.
Italia
Ley 59; DPR 513; DPCM 8/2/99.
Japón
Ley; julio de 2000 (aprobación) abril de 2001 (vigencia).
Malasia
Ley de 1997
Perú
Ley 27269 de mayo de 2000.
Unión Europea
Directiva 1999/93 de diciembre de 1999.
86
Venezuela
Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas (publicado
en la Gaceta Oficial de la República Bolivariana de Venezuela No.
37.148, de fecha 28 de febrero de 2001.
Posibilidad de incorporar la Tecnología de la Firma Digital a las
comunicaciones a realizarse por los Tribunales y entre éstos e inclusive
de distinta competencia territorial
Las comunicaciones que realizan los tribunales hacia otros tribunales que
se encuentran fuera de la circunscripción judicial, o hacia aquellos
organismos públicos ubicados en otros Estados, podrían ser agilizadas
mediante el uso de la informática.
Por ejemplo, si en Venezuela un juez ordena una prohibición de enajenar
y gravar un inmueble ubicado en otro Estado. Previo el cumplimiento de los
requisitos de las medidas cautelares, dicho juez podría oficiar directamente al
Registro de la propiedad del inmueble enviando la orden de la mencionada
prohibición mediante correo electrónico, con el sistema de la firma digital. Lo
que traería grandes consecuencias positivas con respecto a la celeridad en
el tiempo, y costos y gastos del proceso.
Otro ejemplo similar puede notarse en Argentina mediante la ley 22.172,
cuando se requieren medidas a un juez o se ordenan notificar medidas a
organismos de otros Estados, como un registro de la propiedad inmobiliaria,
de automotor o de registro público de comercio, etc., donde las
comunicaciones tienen una gran importancia en lo que se refiere a la eficacia
de medidas cautelares.
Estas medidas en muchos casos deben ser efectuadas con celeridad
para evitar que se tornen ilusorios los derechos de los peticionantes. Los
trámites relativos al uso de esta ley serían agilizados notablemente si se
87
estableciera entre los tribunales oficiantes y los tribunales u organismos
receptores la tecnología de la firma digital.
Esta tecnología está siendo probada a nivel nacional, mediante la
instrumentación de lo dispuesto por el decreto nacional Nº 427, del 16/4/98,
que autoriza por el plazo de dos años, el empleo de la firma digital en la
instrumentación de los actos internos del Sector Público Nacional, que no
produzcan efectos jurídicos individuales en forma directa. Este sistema
permitiría que el juez que ordena una medida cautelar, efectivice la traba de
esa medida en extraña jurisdicción, en minutos de haberla dictado.
Para lograr este cometido se necesita capacitar a todos los tribunales de
computadoras aptas para el desarrollo de actividades con firma digital, como
también a los organismos públicos para el mejor cumplimiento de esas
funciones. El sistema de la firma digital es reconocido como alternativa para
la desburocratización de la justicia y para la agilización de muchos trámites.
En este sentido el Decreto con Fuerza de Ley sobre Mensaje de Datos y
Firmas Electrónicas de Venezuela determina en su artículo 3 que “El Estado
adoptará las medidas que fueren necesarias para que los organismos
públicos puedan desarrollar sus funciones, utilizando los mecanismos
descritos en este Decreto-Ley”.
Notificación por correo Electrónico en Venezuela
Por sentencia de la Sala Constitucional del Tribunal Supremo de Justicia
de la República Bolivariana de Venezuela, de fecha 1 de febrero de 2000,
con relación a los recursos de amparo constitucional en cuanto a la citación y
notificación, estableció lo siguiente:
“Los Tribunales o la Sala Constitucional que conozcan de la solicitud de amparo, por aplicación de los artículos de la Ley Orgánica de Amparo sobre Derechos y Garantías Constitucionales, admitirán o
88
no el amparo, ordenarán que se amplíen los hechos y las pruebas, o se corrijan los defectos u omisiones de la solicitud, para lo cual se señalará un lapso, también preclusivo. Todo ello conforme a los artículos 17 y 19 de la Ley Orgánica de Amparo sobre Derechos y Garantías Constitucionales. Admitida la acción, se ordenará la citación del presunto agraviante y la notificación del Ministerio Público, para que concurran al tribunal a conocer el día en que se celebrará la audiencia oral, la cual tendrá lugar, tanto en su fijación como para su práctica, dentro de las noventa y seis (96) horas a partir de la última notificación efectuada. Para dar cumplimiento a la brevedad y falta de formalidad, la notificación podrá ser practicada mediante boleta, o comunicación telefónica, fax, telegrama, correo electrónico, o cualquier medio de comunicación interpersonal, bien por el órgano jurisdiccional o bien por el Alguacil del mismo, indicándose en la notificación la fecha de comparecencia del presunto agraviante y dejando el Secretario del órgano jurisdiccional, en autos, constancia de haberse efectuado la citación o notificación y de sus consecuencias” (Sentencia de fecha 01-02-2000).
En este sentido, considera el autor de esta investigación que la
notificación por correo electrónico planteada en la anterior sentencia de la
Sala Constitucional del Tribunal Supremo de Justicia, crea inseguridad
jurídica y podría llegar a violar el derecho de defensa de las personas.
Porque para utilizar el correo electrónico como mecanismo de citación o
notificación en la función jurisdiccional, son necesarios sistemas de
seguridad que acrediten fiabilidad de la información contenida en la citación o
notificación electrónica.
Para el ejercicio de una efectiva notificación electrónica se necesitaría la
tecnología de la firma digital, con la que se asegura el contenido del
mensaje-notificación, evitando que terceras personas lo intercepten, pero
además, sería necesario un programa por medio del cual el emisor del
89
mensaje, que en este caso sería el tribunal emisor de la notificación, pueda
saber en que momento el correo fue abierto y por lo tanto leído, porque sería
esa constancia la que se debe consignar en el expediente para determinar la
validez de la notificación electrónica.
Con respecto a la notificación por correo electrónico, explicó Velarde
(2001), en el I Congreso Andino de Derecho e Informática celebrado los días
28, 29 y 30 de marzo de 2001, en Maracaibo, Venezuela, que el 6 de febrero
del 2001, se promulgó en el Perú la Ley Nº 27419, Ley sobre Notificación por
Correo Electrónico, mediante la cual se autoriza a las autoridades judiciales a
remitir las resoluciones emitidas dentro de un proceso judicial, por medio del
correo electrónico.
Sin embargo, la mencionada jurisconsulta explicó que la mencionada Ley
establece requisitos para garantizar el valor de la notificación electrónica:
“- Confirmación de recepción: El correo electrónico podrá ser utilizado siempre y cuando permita confirmar la recepción del mismo. Este requisito implica la actualización tecnológica del Poder Judicial y de los usuarios, ya que los programas de correos utilizados deberán estar en capacidad de emitir un recibo de entrega, apertura y estado del correo.
- Sólo se notificará por correo electrónico a la parte que lo hubiere solicitado: Esta premisa acepta, por tanto, el envío de documentos del juzgado hacia la parte más no de la parte hacia el juzgado. - Los gastos quedan incluidos en la condena de costas: Sin embargo, a nuestro parecer, los gastos en que incurra una parte o el propio juzgado por haber instalado un programa de correo electrónico, o haberlo adquirido, o el pago de la línea telefónica por conectarse a Internet, deben ser asumidos por la parte que solicitó recibir las notificaciones a través del correo electrónico. Asimismo, el Poder Judicial debe, mediante su presupuesto público, equipar a los
90
juzgados con al adecuada tecnología para cumplir con la ley de Notificación por Correo Electrónico. - Se dejará constancia en el expediente del ejemplar de la notificación entregado para su envío. Así también, se anexará al expediente el reporte técnico: La acumulación de fojas a que conllevan estos requisitos no permiten considerar la posibilidad de contar posteriormente con un expediente, ya que aún se otorga mayor valor probatorio al documento en soporte papel. - La Notificación por correo electrónico contendrá los mismos datos que la cédula de notificación judicial (notificación tradicional): La notificación electrónica deberá ajustarse a las pautas establecidas en el Código Procesal Civil Peruano”.
La Firma Digital y su aplicación en la Administración Tributaria
Cuando se hace referencia a los aspectos comercial y contractual,
siempre existe conexión con el ámbito tributario, y es en este sentido que la
firma digital debe ser objeto de estudio, para poder agilizar tanto la
presentación de declaraciones, como el pago de los tributos que los
contribuyentes adeuden. Es decir, que se debe considerar la Firma Digital y
los Certificados Digitales, en el envío de información que normalmente
realiza el contribuyente a una Administración Tributaria.
España, tiene experiencia en permitir el pago de tributos, lo cual se hace
posible por cuatro operaciones básicas a través de la página web de la
Agencia Estatal de Administración Tributaria (A.E.A.T), que son: la obtención
de información, recepción de transacciones, realización de transacciones y
comunicación vía e-mail.
En España con la presentación de las declaraciones juradas ante la
A.E.A.T., se han ido incorporando nuevas herramientas y funciones, como
por ejemplo, con el uso del dinero electrónico. La información cifrada es
91
remitida a la computadora personal del contribuyente, previa solicitud de éste
a la Fábrica Nacional de Moneda y Timbre (F.N.M.T.) y sirve para realizar los
pagos por los tributos que le corresponda declarar o también para solicitar la
devolución de los pagos en exceso, usando para ello los servicios de banca
electrónica.
La experiencia Española puede servir para la aplicación de la firma digital
en otros países y por supuesto en Venezuela. Sin embargo para que se
pueda realizar este avance las administraciones tributarias deben contar con
página web propia y que además, sea interactiva o dinámica y no posea
información fija, logrando que el contribuyente pueda hacer consultas
directamente a la página web, sobre su estado de cuenta corriente de los
tributos que está obligado a pagar.
En Venezuela, el Decreto Ley sobre Mensajes de Datos y Firmas
Electrónicas establece que la Administración Tributaria y Aduanera adoptará
las medidas necesarias para ejercer sus funciones utilizando los mecanismos
descritos en ese Decreto-Ley, así como para que los contribuyentes puedan
dar cumplimiento a sus obligaciones tributarias mediante dichos mecanismos
(Capítulo X. Disposiciones Finales. Cuarta).
Los documentos electrónicos, así como las facturas electrónicas (en caso
de obtenerse la autorización respectiva de la Administración Tributaria),
deben conservarse bien en formatos electrónicos (archivos electrónicos) o
impresos ya que tales documentos sirven como soporte de los libros
comerciales y contables, de los comerciantes. Por lo tanto, deben ser
identificados, numerados y fechados desde su inserción.
Es importante señalar que en materia de facturación electrónica de
acuerdo con el Reglamento de la Ley de Impuesto al Valor Agregado la
Administración Tributaria podrá establecer mediante Providencia,
92
mecanismos especiales de facturación para las operaciones de comercio
electrónico gravadas por este impuesto.
No obstante, hasta la presente fecha las empresas que utilizan el
comercio electrónico para ofrecer y vender sus bienes y servicios, aún no
han tenido una respuesta oficial del gobierno acerca de la posibilidad de
emitir facturas en formato electrónico. Actualmente, la regulación en esta
materia se limita a la contenida Resolución del Ministerio de Finanzas No.
320, sobre la impresión y emisión física de facturas y de otros documentos.
De acuerdo a esta Resolución las facturas y demás documentos
equivalentes que autorice la Administración, órdenes de entrega como guías
de despacho, notas de débito y notas de crédito, soportes o comprobantes,
relacionados con la ejecución de operaciones de venta o prestación de
servicios sometidos al impuesto al valor agregado, deben ser impresas por
las imprentas autorizadas, conforme a los requisitos, características o
condiciones previstos en el referido Reglamento.
Sin embargo, el artículo 68 del Reglamento de la Ley de Impuesto al
Valor Agregado, reza que existe la posibilidad de que la Administración
Tributaria, previo requerimiento de los contribuyentes, autorice la emisión de
documentos equivalentes, como también el establecimiento de otros tipos de
control de ventas de bienes y prestaciones de servicios, que resguarden el
interés fiscal; cuando por el gran número de operaciones o la modalidad de
comercialización de algunos productos o prestaciones de ciertos servicios, la
emisión de facturas o comprobantes para cada operación pueda entrabar el
desarrollo eficiente de la actividad económica.
Es decir, que es perfectamente posible que una persona solicite
formalmente por Internet a la Administración Tributaria una autorización para
emitir en formato electrónico toda o buena parte de su facturación, así como
93
para transmitir tales facturas a sus destinatarios por medio de mensajes
electrónicos, con la finalidad de que esos mensajes le sean de utilidad al
contribuyente como soportes documentales en el impuesto al valor agregado.
Para lo cual es necesario seguridad y credibilidad que se puede lograr a
través de alguna tecnología que acredite esta seguridad y confiabilidad como
la utilización, por ejemplo, de la firma o sello electrónico.
Fiabilidad y Prueba del Documento Electrónico
El documento electrónico constituye en el mundo actual un instrumento
para la realización de negocios. Sin embargo, en la utilización de los mismos
surgen ciertos inconvenientes legales relacionados a la confiabilidad de este
tipo de documentos.
¿Cómo sería esta evidencia en el campo computacional?
Los autores enfocan la impresión de dicho documento, pero algunos
abogados exigen además la copia electrónica del archivo de la computadora.
¿Qué sucedería si el archivo está realizado en un formato determinado
y no se haga legible sino en ese formato?
Existen varias soluciones. Por ejemplo, si se trata de juicios de
cuantías elevadas; es decir, donde se reclamen grandes cantidades de
dinero, es conveniente que cada parte provea de las copias del sistema de
computación, mientras dure el caso. Ahora, si se refiere a procesos donde la
cuantía sea pequeña, las partes podrían ponerse de acuerdo para convertir
la información o datos a un formato genérico.
Uno de los mayores problemas acerca del documento electrónico se
refiere a la certeza del mismo como evidencia en los juicios. Una de las
comodidades o ventajas del documento electrónico consiste en que pueden
94
ser cambiados, que es lo que produce esa desconfianza en ellos como
evidencia o prueba en los juicios.
Para darle al documento electrónico la misma categoría como evidencia
que del documento escrito a mano o tipiado en una máquina de escribir, es
necesario demostrar tres cosas; que la información era cierta al momento de
insertarla en la computadora; que la información no haya sido manipulada
una vez insertada en la computadora; y, que la información recogida o
adquirida de la computadora es cierta, no manipulada e imparcializada.
Es de destacar, que si no se posee con un sistema tecnológico de
seguridad como el que despliega la firma digital con criptografía de clave
secreta, para lograr la certeza y originalidad del documento electrónico se
necesita un especialista en procesador de informaciones o Auditoria
Informática; es decir, especialistas en Informática que constituya la figura de
experto o perito, que sería la persona idónea para hacer el estudio de
alteración de la información, y para tal fin ambas partes en un juicio,
nombrarán su perito, de manera que ambas tengan seguridad y confianza en
la información que se tramite.
Diferencias entre la autenticación como vocablo y como término
jurídico
No debe confundirse el vocablo autenticidad con la figura jurídica
autenticidad. Pallares (1973, 877) explica el vocablo autenticidad diciendo
que “según Carnelutti, la autenticidad de un documento consiste en la
certeza de la procedencia del autor indicado en el mismo documento”. El
vocablo autenticidad es la calidad de ser auténtico. Acreditado de cierto y
positivo por los caracteres, requisitos o circunstancias que en ello concurran.
95
La figura jurídica autenticidad es el autorizado o legalizado; que hace fe
pública. Copia auténtica es la certificación con que se testifica la identidad y
verdad de alguna cosa, lo cual sería la función en tal caso de los
proveedores de certificados. Para que este vocablo pase a figura jurídica, es
necesario que lo acreditado de cierto y positivo por los caracteres, requisitos
o circunstancias que en ellos concurran, sean autorizados o legalizados con
fe pública.
De manera que los certificados electrónicos y los proveedores de esos
certificados lo que hacen es acreditar y certificar la autoría e integridad del
mensaje electrónico, lo cual no le da fe pública, porque para ello deben pasar
por el procedimiento legal formal de autenticación. Por estas razones cuando
se habla en cualquier asunto legal de autenticación, se le debe dar su
sentido como figura jurídica para evitar cualquier interpretación errónea de
estos términos.
Para culminar este criterio, se hará referencia al concepto jurídico de
autenticar contenido en el Diccionario de Derecho Privado:
“Autenticar. De auténtico. Acción por la cual se hace auténtico un acto o documento que no lo es, acreditándolo de cierto y positivo, en forma que en lo sucesivo haga fe en juicio.Los actos se hacen auténticos por dar fe de ellos los funcionarios públicos, dentro de sus facultades y con las solemnidades legales o reglamentarias procedentes o por reconocerlos como ciertos la persona a quien puedan perjudicar. Los documentos públicos expedidos por funcionarios públicos competentes con arreglo a las leyes y preceptos reglamentarios, se consideran auténticos y hacen fe en juicio mientras no se impugne expresamente su autenticidad; los documentos privados, por el contrario, para que hagan fe es necesario que se autentiquen…”.
96
Es importante destacar que según la legislación venezolana, un
documento que tiene el carácter de autenticado, es siempre un documento
público, porque fue firmado y suscrito ante el notario o juez competente. Pero
si se está hablando de un documento privado, es decir que ya está firmado,
lo que se procede a hacer es el reconocimiento del documento por las partes
ante el notario o juez competente. Es este documento el que continua siendo
privado reconocido con lo mismos efectos que el autenticado, a no ser que
para casos especiales la ley cree alguna excepción.
Valor jurídico probatorio de los Documentos Electrónicos
El artículo 4 del Decreto Ley sobre Mensajes de Datos y Firmas
Electrónicas de Venezuela dictamina:
“Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil. La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas”.
Además, equipara la firma electrónica a la firma autógrafa de la siguiente
manera artículo 16:
“La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal efecto, salvo que las partes dispongan otra cosa, la Firma Electrónica deberá llenar los siguientes aspectos:
97
Garantizar que los datos utilizados para su generación puedan producirse sólo una vez, y asegurar, razonablemente, su confidencialidad. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnología existente en cada momento. No alterar la integridad del Mensaje de Datos. A los efectos de este artículo, la Firma Electrónica podrá formar parte integrante del Mensaje de Datos, o estar inequívocamente asociada a éste; enviarse o no en un mismo acto”.
El artículo 395 del Código de Procedimiento Civil de Venezuela (1987),
establece que “Son medios de prueba admisibles en juicio aquellos que
determina el Código Civil, el presente Código y otras leyes de la República.
Pueden también las partes valerse de cualquier otro medio de prueba no
prohibido expresamente por la ley, y que consideren conducente a la
demostración de sus pretensiones. Estos medios se promoverán y evacuarán
aplicando por analogía las disposiciones relativas a los medios de prueba
semejantes contemplados en el Código Civil, y en su defecto, en la forma
que señale el juez”.
Del anterior artículo se resalta que cualquier medio probatorio es válido y
conducente para acreditar los hechos afirmados por las partes, a no ser que
esté expresamente prohibido por la Ley. A esta libertad de pruebas es a lo
que los doctrinarios han llamado la libertad de medios probatorios, lo cual
permite a las partes acreditar sus alegatos mediante cualquier medio
probatorio pertinente enumerado o no en la ley, siempre y cuando se
circunscriba al criterio de la pertinencia y conducencia o utilidad del medio de
prueba propuesto.
En este orden de ideas, no se deberán admitir por ser impertinentes los
medios de prueba que se dirijan a probar hechos no alegados, no
controvertidos y que no sean relevantes. La decisión sobre la pertinencia o
98
no de las pruebas propuestas por las partes, como la valoración de las
mismas, le corresponde a los órganos judiciales de conformidad con los
Artículos 507 al 510 del Código de Procedimiento Civil.
En este sentido, para demostrar algún hecho ocurrido en Internet, se
podrá utilizar todos los medios de prueba pertinentes, medio de prueba (legal
o libre) siempre que contribuya a formar el convencimiento del juez y haya
sido obtenido en forma lícita.
Al llegar al punto de la contratación electrónica sucede lo mismo respecto
a la demostración de un hecho ocurrido en la Red. No obstante, la prueba de
las obligaciones encuentra limitaciones legales en el ordenamiento jurídico
venezolano. Tal es el caso del artículo 1387 del Código Civil, que dictamina
la inadmisibilidad de probar la existencia o extinción de una convención
celebrada con el fin de establecer una obligación o extinguirla.
Esto mismo sucede con la prueba documental negocial, por cuanto
algunas convenciones deben constar por escrito, en instrumento público o
privado, para poder lograr efectos jurídicos frente a terceros, como por
ejemplo el contrato de compra-venta de bienes inmuebles en el que la
tradición del bien se cumple con el otorgamiento del documento de propiedad
(artículo 1.488 del Código Civil), el cual debe ser registrado para surtir sus
plenos efectos legales (artículo 1.920 del Código Civil).
Salvo situaciones como la mencionada anteriormente que son
establecidas en la ley, donde se exige la existencia de un documento escrito,
las excepciones son tan amplias que habrían verdaderos obstáculos para
acreditar la existencia o extinción de sus contratos realizados vía internet por
cualquier medio de prueba. Por estas razones los documentos electrónicos sí
pueden constituir evidencia de la existencia o extinción de un contrato,
99
situación ésta que es recogida en la Exposición de Motivos del Decreto Ley
de Mensajes de Datos y Firmas Electrónicas, al explicar que:
“A los fines de otorgar la seguridad jurídica necesaria para la aplicación de dicha Ley, así como para la adecuada eficacia probatoria de los mensajes de datos y firmas electrónicas, en el artículo 4° se atribuye a los mismos el valor probatorio que la Ley consagra para los documentos escritos, los cuales gozan de tarifa legal y producen plena prueba entre las partes y frente a terceros de acuerdo a su naturaleza”.
Es importante destacar que para el legislador venezolano los mensajes
de datos constituyen documentos, por lo que gozan de la misma naturaleza
de las pruebas documentales escritas.
Es por lo expresado anteriormente que los mensajes de datos se
equiparan a la prueba documental. En otras palabras, cuando una
determinada ley exija que para la prueba de un negocio jurídico, éste conste
en original, este requisito se entenderá cumplido con relación a un mensaje
de datos, si la información que allí se contiene es accesible para su ulterior
consulta. Y en el caso de que la ley exija constancia escrita del negocio
jurídico, tal como prevé la Ley sobre Mensaje de Datos y Firmas
Electrónicas, dicho requisito se entenderá satisfecho si el mensaje de datos
se ha conservado en el formato en que se generó, archivó o recibió o si ha
sido guardado en un formato que haya conservado la integridad del mensaje
original, asegurando que no ha habido alteraciones desde que se generó,
archivó o recibió, salvo algún cambio de forma propio del proceso de
comunicación, archivo o presentación (artículo 7° de la Ley sobre Mensajes
de Datos y Firmas Electrónicas).
Este decreto ley otorga eficacia probatoria a los documentos electrónicos;
constituyendo así los mensajes de datos, que en sí son documentos
100
electrónicos, medios de prueba legales, independientemente de que para su
promoción y evacuación se remita a las reglas procesales establecidas para
las pruebas libres (Art. 6 del Decreto Ley).
Otro factor importante para mencionar, es referente a que la Ley de
Mensajes de Datos y Firmas Electrónicas en el artículo 4 reza que la
información contenida en un mensaje de datos, reproducida en formato
impreso tendrá la misma eficacia probatoria que la ley atribuye a las copias o
reproducciones fotostáticas; lo que significa que tendrán un valor poco
significativo, lo que podría ser subsanado si la parte promovente de la
impresión, produce dentro de ese proceso otros medios de prueba que
demuestren que esa impresión del contenido del documento electrónico es la
copia fiel y exacta del original, porque si así fuera el caso, por lo que se ha
explicado con anterioridad, la prueba suministrada deberá ser valorada en su
totalidad.
Como se ha mencionado anteriormente, en el artículo 4 del ya nombrado
Decreto Ley se hace una equiparación del documento electrónico respecto al
documento escrito, situación que es llamada en la doctrina y legislaciones
internacionales equivalencia funcional. De manera que a los fines de tutelar
el ofrecimiento, control y valoración de estos medios de prueba como
pruebas documentales, deberán aplicarse por analogía las normas sobre la
prueba por escrito contenidas en el Código de Procedimiento Civil.
Ahora bien, para que el documento electrónico tenga valor probatorio,
cada medio propuesto debe ser sometido al criterio de la pertinencia para su
admisión, cuya apreciación corresponde al órgano jurisdiccional. Al llegar al
punto relacionado a la pertinencia, es necesario tener en consideración:
Que el objeto de la prueba sean hechos y no normas
jurídicas o elementos de derecho.
101
Que los hechos estén previamente alegados y, por tanto,
aportados al proceso.
Que no se trate de hechos exonerados de prueba.
Viloria (2000, 23) señala:
“Otros dos criterios que deben concurrir para que el juez o árbitro admita una prueba, son: i) La posibilidad material de que la prueba sea practicada. Esto supone que si por ejemplo, se propone un medio de prueba (inspección judicial) respecto de una fuente que ya no existe, porque se encuentra en un país en guerra o porque se destruyó completamente por causa de un incendio, al no ser posible la práctica, la misma deberá ser inadmitida(17) Omissis; ii) la legalidad del medio propuesto y la licitud del medio: la legalidad del medio propuesto significa que la actividad procesal que es preciso desarrollar para incorporar la fuente al proceso, deberá realizarse de acuerdo con lo dispuesto en la ley”.
Es decir que al hacer referencia a la ilegalidad, consiste en el hecho de
que la prueba promovida sea contraria a la ley, por lo que no puede ser
admitida por el juez. En lo que respecta a la licitud, consiste en el modo de
obtener la fuente que se incorpora al proceso.
En esta secuencia de ideas, la mencionada autora resalta:
“Como quiera que la actividad de obtención de la fuente no es procesal, la forma, en principio, libre, está sujeta a una importante limitación: “serán nulas las pruebas obtenidas mediante violación del debido proceso”, de modo pues que, de acuerdo con el artículo 49, numeral 1° de la Constitución de 1999, las pruebas obtenidas directa o indirectamente violando los derechos fundamentales no surtirán efectos en el proceso y
102
deberán ser inadmitidas “por ilegalidad” o “por inconstitucionalidad” (p.34).
En este mismo sentido se ha legislado en el Decreto Ley en cuestión,
cuando se determina en el artículo 5 que “Los mensajes de datos estarán
sometidos a las disposiciones constitucionales y legales que garantizan los
derechos a la privacidad de las comunicaciones y de acceso a la información
personal”; es decir que si un mensaje de datos es interceptado y/o adquirido
en violación de garantías constitucionales, como el derecho a la privacidad,
no podrá ser utilizado válidamente como prueba.
Al ser indudable el carácter documental que tienen los mensajes de
datos, se debe aplicar la analogía a las reglas sobre la prueba por escrito
previstas en el Código Civil y en el Código de Procedimiento Civil, de
acuerdo a lo dispuesto en el artículo 395 de dicho Código. Pero ¿cómo se
llevaría a cabo la promoción de los documentos electrónicos? Tomando en
cuenta que un mensaje, correo electrónico o de cualquier documento
electrónico es el que circula en la Red y que sólo puede ser leído a través del
computador; deberá el interesado para que prospere la prueba del mismo,
consignar en el expediente el documento electrónico archivado en un formato
que permita su consulta por el juez (disquete) o su impresión.
El artículo 7 del Decreto Ley en estudio reza:
“Artículo 7: Cuando la ley requiera que la información sea presentada o conservada en su formato original, este requisito se entenderá cumplido con relación a un mensaje de datos si se ha conservado su integridad y cuando la información contenida en dicho mensaje esté disponible. A tales efectos se entenderá que un mensaje de datos permanece íntegro, si se mantiene inalterable desde que se generó, salvo algún cambio de forma propio del proceso de comunicación, archivo o presentación”.
103
El artículo 8° de la Ley sobre Mensajes de Datos y Firmas Electrónicas,
determina:
“Cuando la ley requiera que la información conste por escrito, ese requisito quedará satisfecho con relación a un mensaje de datos, si la información que éste contiene es accesible para su ulterior consulta. Cuando requiera que ciertos actos o negocios jurídicos consten por escrito y su soporte deba permanecer accesible, conservado o archivado por un periodo de tiempo determinado o en forma permanente, estos requisitos quedarán satisfechos mediante la conservación de los mensajes de datos, siempre que se cumplan las siguientes condiciones: Que la información que contengan pueda ser consultada posteriormente. Que conserven el formato en que se generó, archivó o recibió o en algún formato que sea demostrable que reproduce con exactitud la información generada o recibida. Que se conserve todo dato que permita determinar el origen y el destino del mensaje de datos, la fecha y la hora en que fue enviado o recibido. Toda persona podrá recurrir a los servicios de un tercero para dar cumplimiento a los requisitos señalados en este artículo”.
La parte demandante debe entonces acompañar al libelo de demanda, el
documento electrónico ya sea a través de la impresión del mismo o la copia
en un disquete, lo cual deberá indicar el lugar donde éste se encuentra (la
dirección electrónica), así como la fecha y la hora en la que fue enviado o
recibido.
Además, se debe hacer referencia al hecho de que la información
contenida en el documento electrónico se ha conservado inalterable en el
formato en que se generó, archivó o recibió o en algún formato que sea
demostrable, el cual reproduce con exactitud la información contenida en el
mensaje de datos y que está disponible para su ulterior consulta, con la
finalidad de buscar la integridad del mensaje (Artículo 7° de la Ley de
104
Mensajes de Datos y Firmas Electrónicas), en busca de que el promovente
logre acreditar credibilidad de ese medio de prueba.
Viloria (2000, 45) considera que las;
“Cualidades especiales del formato que reproduce el mensaje de datos (a saber, “fehaciencia” y “durabilidad”), será necesario acreditar a su vez, la confiabilidad del sistema de almacenamiento utilizado a través de cualquier medio de prueba. Por ejemplo, se puede demostrar el grado de seguridad y el buen funcionamiento del sistema de almacenamiento utilizado para “guardar” o “archivar” el contenido de un mensaje de datos, con una experticia tecnológica o mediante pruebas preconstituidas como un justificativo de testigo (justificativo para perpetua memoria), contentivo del testimonio de personas que, por sus conocimientos tecnológicos, puedan certificar la confiabilidad de un determinado sistema de almacenamiento de información digitalizada. Claro está que, en este último caso, será necesario la ratificación en juicio de tales testimonios a los fines de que la prueba testifical pueda producir todos sus efectos jurídicos”.
Es necesario mencionar que la Ley sobre Mensajes de Datos y Firmas
Electrónicas dictamina en el artículo 9°:
“Las partes podrán acordar un procedimiento para establecer cuándo el mensaje de datos proviene efectivamente del emisor. A falta de acuerdo entre las partes, se entenderá que un mensaje de datos proviene del emisor, cuando éste ha sido enviado por: el propio emisor. Persona autorizada para actuar en nombre del emisor respecto de ese mensaje. Por un sistema de información programado por el emisor, o bajo su autorización, para que opere automáticamente”.
105
En otras palabras, se reconoce a las partes, la posibilidad de acordar un
procedimiento que les permita establecer cuándo el Mensaje de Datos
proviene efectivamente del emisor. Y si no hay acuerdo, entonces se
entenderá que el emisor del mensaje electrónico es: 1) El propio emisor, 2)
Persona autorizada para actuar en nombre del Emisor respecto de ese
mensaje y 3) Por un sistema de información programado por el Emisor o bajo
su autorización, para que opere automáticamente.
Ahora bien, también para probar la autoría del documento electrónico se
deben exaltar a las firmas digitales, las cuales no son el único sistema o
método para acreditar la autoría de un mensaje de datos; pero si es uno de
los más seguros, además a través de ellas se garantiza tanto el intercambio
de voluntades para concretar y realizar el contrato, en los mismos términos
que una firma tradicional. No obstante, aunque el documento electrónico no
esté firmado digitalmente, no deja de ser un documento privado cuya autoría
no pueda ser imputada a una determinada persona.
El artículo 16 del Decreto Ley sobre Mensajes de Datos y Firmas
Electrónicas, establece que “La Firma electrónica que permita vincular al
signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la
misma validez y eficacia probatoria que la ley otorga a la firma autógrafa…”,
en este sentido, si para determinados actos o negocios jurídicos la ley exige
la firma autógrafa en el documento, ese requisito quedará satisfecho en
relación con un mensaje de datos o documento electrónico al tener asociado
una firma electrónica.
Para que la firma digital tenga la misma validez y eficacia probatoria de la
firma manuscrita, debe estar elaborada bajo mecanismos de seguridad que
permitan a las partes contratantes garantizar que los datos utilizados para la
realización del documento electrónico sean confiables; así como ofrecer
seguridad de que la firma no pueda ser falsificada con la tecnología existente
para la fecha de la suscripción.
106
En este Decreto Ley se prevé la figura de los Proveedores de Servicios
de Certificación y todo lo relativo a los certificados electrónicos para otorgar
mayor seguridad en el comercio y comunicaciones electrónicas.
Los proveedores de Servicios de Certificación son aquellas personas
autorizadas y acreditadas por la Superintendencia de Servicios de
Certificación Electrónica (Art. 21 Decreto Ley). Los proveedores de Servicios
de Certificación tienen la función de proporcionar Certificados Electrónicos y
demás actividades previstas en ese Decreto Ley (Art. 1 eiusdem).
Además, los Proveedores de Servicios de Certificación tienen la función
de garantizar a los usuarios, la autoría de un mensaje de datos, a través de
la certificación de la firma electrónica y la certificación de la integridad del
mensaje, función esta que realizarán siguiendo el procedimiento legalmente
previsto (Art. 31 Decreto Ley).
Las funciones de los proveedores de certificados electrónicos no
sustituyen las funciones de los notarios o registradores, cuando para
determinados actos jurídicos se requiera la intervención de éstos. En otras
palabras, cuando se trate de negocios o actos jurídicos que para su validez
frente a terceros, la propia ley exija las formalidades de registro, dicho
requisito en ningún modo se entenderá cumplido con la emisión de un
certificado electrónico. (Artículo 38 Decreto Ley).
Los documentos, actos y sentencias que la ley sujeta a las formalidades
del registro y que no hayan sido anteriormente registrados, no tienen ningún
efecto contra terceros que, por cualquier título, hayan adquirido y conservado
legalmente derechos sobre el inmueble. Cuando la ley exige un título
registrado para hacer valer un derecho, no puede suplirse aquél con otra
clase de prueba, salvo disposiciones especiales (Artículo 1924 del Código
Civil). En este orden de ideas, los documentos privados no pueden
107
registrarse, si la firma de los contratantes, o la de aquél contra quien obran,
no han sido autenticadas o comprobadas judicialmente (Artículo 1923
eiusdem).
El artículo 6 del Decreto Ley determina que “cuando para determinados
actos la ley exija el cumplimiento de formalidades y solemnidades, éstas
podrá realizarse utilizando para ella los mecanismos establecidos en este
Decreto-Ley”. Sin embargo, en el mismo Decreto Ley se deja claro que las
funciones de los proveedores de certificados electrónicos no sustituyen las
funciones de los notarios o registradores, cuando para determinados actos
jurídicos se requiera la intervención de éstos.
Al respecto Viloria (2000) considera una contradicción que se niegue que
los certificados electrónicos puedan conferir autenticidad a los mensajes de
datos que hayan sido objeto de certificación.
“…Si atendemos al propio texto de la Ley de Mensajes de Datos y Firmas Electrónicas, parece absurdo conferir los efectos de la “autenticidad” a los certificados electrónicos, ya que los documentos autenticados –a diferencia de los documento públicos- pueden ser emitidos por funcionario a los cuales la ley no les otorga la facultad de transmitir “fe pública”, pero si de imprimir al documento de “autenticidad”, es decir, de una presunción de “certeza” en cuanto a la autoría del documento y en cuanto a la “veracidad” de las declaraciones en el contenidas, salvo prueba en contrario. Así pues, la presunción de “plena fe” que otorga la “autenticidad” cede por cualquier prueba en contrario(26) ; de allí que consideramos que la Ley de Mensajes de Datos y Firmas Electrónicas, debió tomar en cuenta la distinción entre estos dos efectos jurídicos (a saber “autenticidad” y “fe pública”) y establecer que el certificado electrónico sí confiere “autenticidad” a los documentos y firmas electrónicas; de otra forma, cómo es posible que señale que dichos certificados garantizan la autoría y la integridad de un mensaje y
108
por otro, le reste cualquier valor a esa certificación” (p.67).
Este criterio de la autora antes citada no es compartido por el autor de
este trabajo de investigación, porque cuando la ley exige que sea
necesariamente el que tenga el carácter de autenticado deben seguirse las
formalidades establecidas en la legislación venezolana.
En este orden de ideas, el artículo 1357 del Código Civil venezolano
dictamina que el:
“Instrumento público o autenticado es el que ha sido autorizado con las solemnidades legales por un Registrador, por un juez u otro funcionario o empleado público que tenga facultad para darle fe pública, en el lugar donde el instrumento se haya autorizado”.
Es decir, que el legislador exige que para considerar un documento como
público y otro como auténtico, deben seguirse las solemnidades legales ante
los funcionarios competentes.
Es importante aclarar que se llaman documentos públicos a aquellos
emanados de funcionarios en el desempeño de sus funciones, mientras que
son documentos privados, en los que no interviene, por lo menos en el
ejercicio de sus funciones, ningún funcionario sino sólo personas privadas.
Es por esto que el instrumento público hace plena fe, así entre las partes
como respecto de terceros, mientras no sea declarado falso: 1º. De los
hechos jurídicos que el funcionario público declare haber efectuado, si tenía
facultad para ejecutarlos; 2º, de los hechos jurídicos que el funcionario
público declara haber visto u oído, siempre que esté facultado para hacerlos
constar”(Art. 1.359 del Código Civil).
109
La diferencia que existe entre los documentos públicos y los documentos
privados, se puede concluir de la definición de documento privado
establecido por la Antigua Corte Suprema de Justicia (Sent. 26-05-52. G. F.
No. 11. 1ra. Etapa. Pág. 359 y siguientes, ratificada en sentencia de la Sala
de Casación Civil del 26 de mayo de 1999, en el juicio de Armando
Manzanilla Matute contra Jorge Cahíz Puigdollers y otro, Expediente No. 97-
261, Sentencia No. 297):
“…Como es de doctrina, en la expresión instrumentos o documentos privados se comprenden todos los actos o escritos, que emanan de las partes, sin intervención del registrador o de algún funcionario público competente –requerida en el documento público o auténtico- y que se refiere a hechos jurídicos a los cuales pueden servir de prueba; y la condición esencial de la existencia de todo documento privado es la firma estampada en él de la persona a quien se opone. Con esa especie de documento pueden pues, probarse todos los actos que la ley no requiera su constancia en documento público, o no revista de solemnidades especiales; documentos esos que sólo tienen validez si son reconocidos o tenidos legalmente por tales”. (Cursivas de la Sala).
En tal sentido, la diferencia entre los documentos públicos y los privados,
es que en los públicos interviene un funcionario público en ejercicio de sus
funciones, mientras que en el privado intervienen partes privadas, sin un
funcionario público que esté desarrollando sus funciones públicas.
Es así como, un documento privado es aquel que ha sido suscrito o
firmado entre las partes privadas. Pero ¿qué sucede si a este documento
privado se le quiere dar fe pública?
El artículo 927 del Código de Procedimiento Civil estatuye
que:
“Todo instrumento que se presente ante un Juez o Notario para ser autenticado se leerá en su
110
presencia por el otorgante o cualquiera de los asistentes al acto y el Juez o Notario lo declarará autenticado, extendiéndose al efecto, al pie del mismo instrumento, la nota correspondiente, la cual firmarán el Juez o el Notario, el otorgante u otro que lo haga a su ruego si no supiere o no pudiere firmar, dos testigos mayores de edad y el Secretario del Tribunal…”.
La autenticación de documentos consiste en autorizar o legalizar un acto
o documento, revistiéndolo de ciertas formalidades y solemnidades, para su
firmeza y validez. Los documentos autenticados se llevan por el notario o el
juez por duplicado en un registro foliado, y bajo numeración continua. En la
actualidad, como consecuencia del Reglamento de Notarías Públicas, los
documentos no se autentican en los Tribunales, a excepción de las
localidades donde todavía no se han creado Notarías.
Pero, ¿puede entonces autenticarse un documento privado en la
legislación venezolana?
La respuesta es negativa, porque para poder autenticar un documento es
necesario que se realicen las formalidades establecidas en la ley (Artículo
927 del Código de Procedimiento Civil, incluido en la reforma de 1987), es
por esto que las partes para autenticar un documento, deben firmarlo ante el
notario público y dos testigos mayores de edad. Es evidente que en este
artículo se le dan funciones notariales al juez, sin embargo, el Reglamento de
Notarias Públicas, le quitó las funciones notariales a los jueces, a no ser de
que en dicha circunscripción judicial no existan notarios y en este caso el
juez podría tener dichas funciones notariales.
Pero, entonces, si se lleva un documento ya firmado (documento privado),
ese documento no se puede autenticar, porque ya está firmado, sino que lo
que se puede es reconocer, porque como se dijo anteriormente, para
autenticar ese documento es necesario que las partes lo lleven a la notaria
111
sin firmar, para poder firmarlo ante el notario y dos testigos, siguiendo las
solemnidades del artículo 927 eiusdem, como se explicó anteriormente. En
otros países, han optado por llevar las laptops al mismo ente autenticador,
pero considera el autor que tal vez en Venezuela este método sea un poco
problemático aplicarlo en estos momentos, a no ser que se instruya a los
empleados para capacitarlos a realizar esas labores.
Se debe diferenciar al documento autenticado del documento reconocido.
Porque en realidad se puede hablar de documento privado reconocido,
cuando el documento tiene entre las partes y respecto de terceros, la misma
fuerza probatoria que el instrumento público en lo que se refiere al hecho
material de las declaraciones; hace fe, hasta prueba en contrario, de la
verdad de esas declaraciones (Artículo 1363 del Código Civil). El documento
privado se puede desconocer, pero si éste se ha reconocido, se debe
entonces tachar de falso (Artículo 1381 eiusdem).
El reconocimiento de documentos privados consiste en la declaración o
confesión que hace el emplazado de una obligación a favor de otro o de
algún instrumento privado que otorgó y tiene por objeto hacer que los
instrumentos tengan plena validez en el juicio a promoverse, o en el
promovido, si es que se pide dentro de un juicio.
El reconocimiento de un documento privado, trae como consecuencia
para las partes y sus sucesores las mismas consecuencias y eficacia que la
de un documento público, a no ser que la misma ley lo excepcione, como por
ejemplo el caso del otorgamiento de poder para actuar en juicio, artículo 151
del Código de Procedimiento Civil: “El poder para los actos judiciales debe
otorgarse en forma pública o auténtica. Si el otorgante no supiere o no
pudiere firmar, lo hará por él un tercero, expresándose esta circunstancia en
el poder. No será válido el poder simplemente reconocido, aunque sea
registrado con posterioridad”.
112
Al referirse a los documentos privados, la Sala de Casación Civil de la
antigua Corte Suprema de Justicia, en sentencia de fecha 26 de mayo de
1999, estableció lo siguiente:
“…El acto por el cual el otorgante o sus herederos o causahabientes hacen auténtica la firma que lo autoriza, o su escritura, si no estuviere firmado. Los instrumentos privados, como obra que son de los particulares que los otorgan, no tienen valor probatorio mientras su firma o su escritura no estén justificadas, pues de verdad de ellas depende toda su eficacia. De dos maneras se verifica esa autenticación: voluntaria y judicialmente. La primera se efectúa compareciendo el otorgante o los otorgantes del instrumento ante cualquier Juez o Tribunal de la jurisdicción ordinaria civil, a fin de que éste haga constar, en acta levantada al efecto, y suscrita por el juez, el Secretario y los interesados concurrentes, la declaración que éstos hacen de que la firma que autoriza el título acompañado es de su puño y letra, o de que el documento es auténtico, si el otorgante no hubiere podido suscribirlo.(Arminio Borjas. Comentarios al Código de Procedimiento Civil Venezolano. Tomo III. Pág. 320).”iii
Son varios los puntos a analizar en este comentario jurisprudencial.
Primero se define el documento privado reconocido, donde la Antigua Corte
Suprema recoge la definición de Arminio Borjas. No obstante, se recoge
también las dos maneras de verificar la autenticación, entendiéndose en este
caso autenticación como acto de verificación de firmas. Y al explicar estas
formas de verificación se menciona que las partes voluntariamente podrían
acudir ante el juez para el reconocimiento.
Este criterio de Borjas (1979) corresponde al código de Procedimiento
Civil, de 1916, antes de la reforma de 1987 y antes de que el Reglamento de
Notarías Públicas, le quitara las funciones notariales a los jueces. Diferente
es que se haga el reconocimiento vía judicial, en un juicio o para un juicio vía
113
ejecutiva, siguiendo lo establecido en el artículo 444 del Código de
Procedimiento Civil de Venezuela.
El documento privado adquiere el carácter de reconocido, cuando las
mismas partes reconocen sus firmas ante el notario, mientras que, si las
partes firman el documento ante el notario para su autenticación según lo
pautado en el artículo 927 eiusdem, entonces el documento no llegó a ser
privado, sino que se hace público instantáneamente, con sólo efectos entre
las partes, porque fue suscrito directamente ante el notario, y si se registra
legalmente en la oficina de registro público correspondiente, es en ese
momento, que adquiere el carácter público con efectos erga omnes, pero
desde la fecha en que ha sido registrado.
Es decir que, se podría afirmar que en Venezuela no existen los
documentos privados autenticados, sino, los documentos privados
reconocidos, los documentos públicos autenticados y los documentos
públicos registrados.
En el caso del comercio electrónico, el manejo que hay es de documentos
electrónicos privados, y como documentos privados que son, nunca por sí
son auténticos ni reconocidos legalmente, de manera que para que tengan fe
pública entre las partes contratantes, siempre es necesario que se
reconozcan ante el notario o juez competente; pero cuando se trata de
propiedad inmobiliaria o la naturaleza del hecho que determina el acto
jurídico así lo amerite, la fe pública sólo se adquiere frente a los terceros
cuando el documento haya sido protocolizado en el registro público
competente, como expresamente lo señala el artículo 1924 del Código Civil.
En definitiva, los certificados electrónicos otorgados por proveedores de
servicios de certificación, ya sean proveedores de carácter público o privado
(Artículo 31 del Decreto Ley), lo que logran es una garantía de presunción de
114
la autoría de la firma electrónica, así como de la integridad del mensaje de
datos, pero esto no se debe interpretar como la autenticidad o fe pública que
conforme a la ley otorguen los notarios o jueces competentes a los actos,
documentos y certificaciones que con tal carácter suscriban.
Es decir, que los certificados electrónicos según lo ordena el artículo 38
del Decreto Ley en estudio, no tienen efectos de reconocimiento legal ni de
autenticidad, porque para reconocer legalmente o autenticar un documento,
es necesario seguir el procedimiento formal establecido en la legislación civil
venezolana, ya mencionada anteriormente, y serán los notarios y los jueces
en cuyas circunscripciones no exista un notario, quienes podrán realizar
estas funciones de reconocimiento y autenticación.
Otra conclusión importante es que como lo manifiesta el legislador civil
venezolano en el artículo 1357 del Código Civil se refiere a instrumento
público o autenticado como si se tratare de sinónimo. Al respecto, el Tribunal
Supremo de Justicia ha relatado que “no es cierta tal sinonimia, sino que
entre uno y otro existe más bien una relación género a especie, toda vez que
un instrumento público, por el sólo hecho de serlo debe reputarse auténtico
mas la inversa no es cierto por cuanto un documento auténtico puede no ser
público”.
Luego, la Sala de Casación Civil del Máximo tribunal de la República en
sentencia del mes de abril de 2000, explica el anterior criterio, recogiendo la
opinión de Jesús Cabrera Romero, quien dice:
“Es la actividad del Registrador, cuando ab initio se otorga ante él un documento, la que más se compagina con las previsiones y efectos que los artículos 1357, 1358, 1359 y 1360 C.C. determinan para los instrumentos públicos. Por ello, Brewer y Borjas, consideran que sólo es documento público negocial aquel que se otorga ab initio ante el Registrador, ya que en él se dan aproximadamente
115
las fases señaladas y se cumplen los requisitos de estructura del documento público Notarial. No consideran instrumentos públicos a los documentos reconocidos o autenticados que se llevan a registrar, ya que en la formación de los mismos (contenido y percepción de la voluntad negocial bajo ciertos ritos), para nada ha intervenido un funcionario público, salvo en su transcripción en los Libros de Autenticaciones; y al no existir tal intervención, el documento sigue siendo privado aunque se registre, ya que el acto de registro en nada influye en el perfeccionamiento del negocio ni en la calidad del documento que lo recogió…”.iv
El autor de esta investigación no comparte los criterios expuestos
anteriormente, porque como se explicó, en el acto de autenticación interviene
ab initio el notario, de manera que las partes firman el documento ante el
notario, y por tanto, ese documento se hace instantáneamente público, con
efecto entre las partes. Con respecto al reconocimiento, en ese caso lo que
se reconoce es el documento privado, de manera que si se puede hablar de
documento privado reconocido.
De modo que lo que existe en la legislación venezolana es el documento
privado reconocido, el documento público autenticado (con efecto entre las
partes), el documento público registrado (con efectos erga omnes) y el
documento público emitido por cualquier ente público en el ejercicio de sus
funciones.
Si aplicamos estas conclusiones al documento electrónico y firma digital,
podemos afirmar que en materia de comercio electrónico y firma digital, lo
que se suscriben son documentos privados, que pueden ser reconocidos, y
en la actualidad en Venezuela no pueden existir los documentos electrónicos
autenticados, porque para tener tal carácter es necesario que se suscriba el
116
documento ante el notario, y en este caso el documento se suscribe entre las
partes vía internet.
Para lograr un documento electrónico autenticado, será necesaria la
creación de nuevas leyes y proyectos, porque a simple vista una forma
idónea de poder autenticar un documento electrónico sería a través de la
creación en Venezuela de la figura del Cybernotario.
Sin embargo, si se podría hablar en Venezuela de documento público
electrónico, y más aún cuando el artículo 31, del ya mencionado Decreto Ley
determina que podrán ser Proveedores de Servicios de Certificación, las
personas, que cumplan y mantengan los siguientes requisitos:
1. La capacidad económica y financiera suficiente para prestar los
servicios autorizados como Proveedor de Servicios de Certificación.
En el caso de organismos públicos, éstos deberán contar con un
presupuesto de gastos y de ingresos que permitan el desarrollo de esta
actividad. El caso, de que sea generado por un organismo público en sus
funciones, no significa que es un documento público autenticado, será
público, pero para que logre el carácter de autenticado deberá seguirse lo
pautado en el artículo 927 del Código de Procedimiento Civil, en la forma
como ya se explicó con antelación.
Es decir que, los documentos que emita en general, un ente público vía
electrónica tendrán el carácter de documento público electrónico, los cuales
tendrán fe pública, pero no gozarán del carácter de ser considerado un
documento público autenticado. Para este último efecto, como se mencionó
anteriormente, se tendrán que crear nuevas leyes y normativas que permitan,
la autenticación de documentos por estos medios o mecanismos específicos,
para poderles dar ese carácter.
117
Prueba Testimonial
La prueba testimonial puede servir para demostrar el envío o recepción
del mensaje o registro electrónico. Por ejemplo, si el promoverte promueve el
testimonio del empleado o secretaria del autor del documento o mensaje,
que haya sido el encargado de su envío.
Es importante resaltar que la prueba testimonial podría no tener ningún
valor probatorio, porque la secretaria o el empleado que envió o recibió el
documento electrónico desconozcan el contenido del mismo.
El Correo Electrónico Personal
Si se aplica por analogía a los correos electrónicos personales, las
normas relativas a las cartas misivas como pruebas o principio de prueba por
escrito, los mensajes de datos sólo podrían aprovecharse en juicio entre el
remitente y receptor del correo electrónico, o por personas extrañas cuando
hayan dado su consentimiento.
Al respecto, el Código Civil venezolano reza:
“Artículo 1.371: Pueden hacerse valer en juicio como prueba o principio de prueba por escrito, las cartas misivas dirigidas por una de las partes a la otra, siempre que en ellas se trate de la existencia de una obligación o de su extinción, así como de cualquier otro hecho jurídico relacionado con los puntos que se controviertan. El autor de la carta puede exigir la presentación de esta a la persona a quien fue destinada o esta producirla en juicio para los efectos mencionados”. “Artículo 1.372: No puede una de las partes requerir la presentación de una carta dirigida a un tercero por alguno de los interesados en el juicio, o por personas extrañas, si el tercero y el autor de la carta no prestan su consentimiento para ello. El
118
tercero tampoco puede valerse de la carta como prueba, contra la voluntad del autor de ella. Las cartas misivas, dirigidas y recibidas entre terceros, no pueden en ningún caso, emplearse como medios de prueba en juicio por personas para los cuales los terceros no eran causantes o mandatarios. Los herederos y causahabientes de las personas que dirigieron o recibieron las cartas misivas antedichas, pueden emplearlas como medios de prueba en los mismos casos en que aquéllas podrían hacer uso de ellas”.
Ahora bien, en el caso de que se trate acerca de correos electrónicos de
carácter confidencial, es decir, que no se trata de los asuntos expresados en
el artículo 1371 ya mencionado, no podrán publicarse ni presentarse en juicio
sin el consentimiento del autor y de la persona a quien fue dirigido (Artículo
1.371, ejusdem).
El artículo 1374 eiusdem establece la fuerza probatoria de las cartas
misivas producidas en juicio, dictaminando que se aplicarían las reglas
establecidas en la ley para los instrumentos privados; “pero carecerán de
valor las que no estén firmadas por la persona a quien se atribuyan, salvo
que hayan sido escritas de su puño y letra, y remitidas a su destino”.
Como se ha hecho referencia al requisito de la firma, la Ley sobre
Mensajes de Datos y Firmas Electrónicas dispone que “Cuando para
determinados actos o negocios jurídicos la ley exija la firma autógrafa, ese
requisito quedará satisfecho en relación a un Mensaje de Datos al tener
asociado una firma electrónica. Por lo que un correo electrónico que esté
firmado digitalmente tendrá la misma fuerza probatoria que un documento
privado.
Sin embargo, si para el envío o recepción del correo electrónico no se
utilizó ningún método de seguridad que garantice el origen o autoría del
119
mensaje, no imposibilita su aprovechamiento en juicio, porque se podría
demostrar que el mensaje fue enviado o recibido por quien se atribuye su
autoría o recepción, probando que la dirección electrónica que aparece en el
mensaje de datos pertenece a la contraparte en juicio. Claro está que la
prueba contundente sería la firmada digitalmente, sin embargo de manera
incidiaria podría utilizarse un correo electrónico para probar el remitente y
destinatario, pero no la certeza del contenido del mismo.
La Prueba de Exhibición de Documentos
Siguiendo las reglas que rigen la promoción y evacuación de los medios
de prueba libres, es posible aplicar por analogía la prueba de exhibición de
documentos a los mensajes o documentos electrónicos.
Si el original, copia electrónica (disquete) y/o impresa, del documento
electrónico que ha sido promovido en juicio no se encuentra disponible por
cualquier causa, como que se haya destruido, desechado, o porque el
formato en que se generó o recibió no existe actualmente en la Red, pero si
existe copia original o que reproduzca con exactitud la información del
documento electrónico en poder del adversario o de un tercero, la parte
interesada podrá solicitar su exhibición, de acuerdo a lo pautado en los
artículos 436 y 437 del Código de Procedimiento Civil.
“Artículo 436.- La parte que deba servirse de un documento que según su manifestación, se halle en poder de su adversario podrá pedir su exhibición. A la solicitud de exhibición deberá acompañar una copia del documento, o en su defecto, la información de los datos que conozca el solicitante acerca del contenido del mismo y un medio de prueba que constituya por lo menos presunción grave de que el instrumento se halla o se ha hallado en poder de su adversario.
120
El tribunal intimará al adversario la exhibición o entrega del documento dentro del plazo que le señalará bajo apercibimiento. Si el instrumento no fuere exhibido en el plazo indicado, y no apareciere de autos prueba alguna de no hallarse en poder del adversario, se tendrá como exacto el texto del documento, tal como aparece de la copia presentada por el solicitante y en defecto de ésta, se tendrán como ciertos los datos afirmados por el solicitante acerca del contenido del documento. Si la prueba acerca de la existencia del documento resultare contradictoria, el juez resolverá en la sentencia definitiva, pudiendo sacar de las manifestaciones de las partes y de las pruebas suministradas las presunciones que su prudente arbitrio le aconsejen”.
“Artículo 437.- El tercero en cuyo poder se encuentren documentos
relativos al juicio, está igualmente obligado a exhibirlos, salvo que invoque
justa causa a juicio del juez".
La Prueba de Informes
El Código de Procedimiento Civil en su artículo 433, dispone que:
“Cuando se trate de hechos que consten en archivos u otros papeles que se hallen en oficinas públicas, Bancos, Asociaciones gremiales, Sociedades civiles o mercantiles e instituciones similares, aunque éstas no sean parte en el juicio, el Tribunal a solicitud de parte, requerirá de ellas informes sobre los hechos litigiosos que aparezcan de dichos instrumentos, o copia de los mismos”.
Por medio de la prueba de informes las entidades públicas o privadas
declaran sobre determinados hechos de los cuales tienen conocimiento, ya
sean parte o no en el juicio.
121
Es decir, que la parte que pretenda valerse en juicio del contenido de un
documento electrónico, que cuente sólo con la impresión del mismo, puede
solicitar al juez que ordene a una entidad determinada la declaración escrita
del conocimiento que ésta tenga acerca de los hechos o datos contenidos en
los archivos electrónicos de la institución.
La Prueba de Inspección Judicial
La prueba de inspección judicial, regulada en los artículos 472 al 476 del
Código de Procedimiento Civil, logra que el juez perciba de modo inmediato y
a través de sus sentidos, las cosas, personas o sitios litigiosos; teniendo así,
contacto directo con los hechos. En otras palabras, ésta sólo es eficaz
cuanto permita al juez apreciar directamente el hecho que se trata de
averiguar.
La inspección Judicial en sí serviría para dejar constancia de alguna
imagen, sonido de un documento electrónico determinado e inclusive del
texto del mismo, siempre y cuando el juez los perciba directa e
inmediatamente.
Control y Contradicción de la Promoción de los Documentos
Electrónicos
De acuerdo al ordenamiento jurídico procesal venezolano, los medios de
prueba libres se promueven aplicando por analogía, las disposiciones
relativas a los medios de prueba semejantes contenidos en el Código Civil y
en el Código de Procedimiento Civil. En este orden de ideas, la parte que
pretende valerse del medio libre similar a uno legal, como es el caso del
documento electrónico, debe seguir las reglas de promoción y el juez y la
contraparte deben controlar la legalidad de las pruebas, pudiendo la
contraparte oponerse a la admisión de la prueba promovida por ilegalidad o
impertinencia.
122
Viloria (2000) explica que siguiendo la opinión de Cabrera la oposición
atiende a dos conceptos jurídicos: el de la impertinencia y el de la ilegalidad.
Por pertinencia se entiende la congruencia que debe existir entre el objeto
fáctico de la prueba promovida y los hechos alegados y controvertidos. Por
argumento a contrario, existe impertinencia cuando el medio promovido para
probar el hecho litigioso, no se identifica con éste ni siquiera indirectamente.
Para el derecho procesal venezolano, no es causa de impertinencia, la
relación indirecta entre el hecho objeto de la prueba y los hechos
controvertidos, al menos para el momento de la admisión de la prueba y, por
ello, nuestro Código de Procedimiento Civil siempre ha ordenado que el juez
rechace la prueba manifiestamente impertinente, dando entrada así a los
medios que incorporarán a la causa posibles hechos indiciarios.
Para controlar la pertinencia, cuando el promoverte alega los hechos que
trata de probar, la contraparte debe comparar lo que se pretende probar con
los hechos alegados. Con respecto a la ilegalidad, ésta consiste en que por
ejemplo, no son válidas las pruebas obtenidas en violación al debido proceso
(Artículo 49 de la Constitución Nacional); de manera que se trata de evitar
que el medio de prueba sea obtenido en violación de garantías procesales o
constitucionales.
En estos casos, la ilegalidad o la inconstitucionalidad no es respecto del
medio de prueba, sino de las formas utilizadas para la obtención de la fuente.
Al respecto el Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas
establece en su “Artículo 5. Los Mensajes de Datos estarán sometidos a las
disposiciones constitucionales y legales que garantizan los derechos a la
privacidad de las comunicaciones y de acceso a la información personal”.
La Impugnación y el Desconocimiento de la Prueba Documental
Electrónica
123
La impugnación del medio, que busca enervar la veracidad de un medio
de prueba, puede asumir dos formas: a) una activa (impugnación en sentido
estricto: la tacha documental y la de testigos), la cual se realiza con alegatos
de hechos y con la carga de prueba sobre el impugnante; y b) otra pasiva
(desconocimiento) donde también se alega un hecho, pero la carga de la
prueba la tiene la contraparte del impugnante.
Cuando la parte pretenda valerse de un documento electrónico, es
posible que la contraparte impugne la eficacia y validez probatoria de dicho
medio de prueba desconociendo la firma y contenido del documento.
También puede surgir la tacha de falsedad de un documento electrónico
cuando se dan las circunstancias indicadas en el artículo 1381 del Código
Civil; es decir:
Cuando haya habido falsificación de firmas,
Cuando la escritura misma se hubiere extendido maliciosamente, y sin
conocimiento de quien aparezca como otorgante, encima de una firma en
blanco suya, y
Cuando en el cuerpo de la escritura se hubiesen hecho alteraciones
materiales capaces de variar el sentido de lo que firmó el otorgante.
Por otra parte, de acuerdo con el artículo 444 del Código de
Procedimiento Civil;
“La parte contra quien se produzca en juicio un instrumento privado como emanado de ella o de algún causante suyo, deberá manifestar formalmente si lo reconoce o lo niega, ya en el acto de la contestación de la demanda, si el instrumento se ha producido con el libelo, ya dentro de los cinco días siguientes a aquel en que se haya producido, cuando fuere posteriormente a dicho acto. El silencio de la parte al respecto, dará por reconocido el instrumento”.
124
Es por eso que cuando se niega formalmente el reconocimiento de la
validez jurídica del documento electrónico, toca a la parte promovente
demostrar su autoría (Artículo 445, ejusdem).
Tratándose de documentos electrónicos, no es posible acudir al cotejo ni
a ningún procedimiento similar a éste, de forma que de ser rechazada la
autoría del mismo, es necesario que se lleve a efecto la prueba de experticia,
a través de la cual expertos en informática puedan analizar la autoría y
medios de conducencia del mensaje electrónico.
La Auditoria Informática
La gestión y control de la actividad económica-financiera de cualquier
instituto, ya sea de carácter público o privado, se desarrolla a través de la
auditoria de cuentas, que aborda el examen y evaluación de la actividad
financiera, económica y administrativa de un instituto determinado.
Esta tarea es realizada generalmente por especialistas ajenos a la
institución y sus fines son de demostrar cómo se abastece de información al
sistema informático, pero no abarca lo relacionado a la entrada y salida de la
información; para poder determinar si ésta ha sido objeto de alguna
manipulación antes de hacerse visible. Es por esta causa que surge como
vía de retaguardia la Auditoria Informática, que podría ser definida de la
siguiente manera:
En este sentido opina el autor de este trabajo de investigación que:
“La Auditoria Informática constituye una serie de exámenes que se realizan en un sistema informático de manera periódica o esporádicamente, con la tarea de analizar y evaluar la planificación, la eficacia, el control, la seguridad, economía y por supuesto la búsqueda de una adecuada infraestructura Informática en la
125
empresa o instituto. Es decir, que la Auditoria Informática no sólo constituye el control de los aspectos informáticos, sino también la detección de irregularidades que se podrían manifestar tanto en los sistemas de información como en la entrada y salida de los mismos”.
Los Objetivos de la auditoria informática pueden resumirse en:
Prestar colaboración a la Auditoria de Cuentas,
Auditoria de los propios sistemas informáticos y
Prevención de fraude y obtención de la prueba.
A través de la auditoria Informática se persigue el fraude y se puede
obtener la prueba del mismo, trayendo como consecuencia que la
información que se aprecie no haya sido manipulada de mala fe antes de
hacerse visible y a posteriori.
La característica más importante del auditor informático consiste en su
independencia, porque muchas Auditorias Informáticas las hacen depender
del Centro de Proceso de Datos o de la Dirección de Informática; lo cual
ocasiona una evidente ausencia de independencia y crea por consiguiente
una sujeción entre la Auditoria Informática y el Centro de Proceso de Datos o
la Dirección de Informática (caso en que la auditoria informática pertenezca
al mismo ente).
El resultado de esta irregularidad no produce otra anomalía que la
situación de que el que recibe el informe de la auditoria, sea el director del
mismo centro auditado; que trae como consecuencia que el auditor
informático esté auditando a su propio jefe (al director de Informática), lo que
le resta credibilidad a la auditoria.
126
Para evitar estos problemas, la Auditoria Informática debe salir de los
departamentos de Informática y luego hacer llegar la auditoria a la dirección
del instituto, sin ningún tipo de censura previa, hecha por ejemplo, por el
director de Informática, quien al verse perjudicado pueda manipular la
información.
Si resultare que esta Auditoria Informática interna no pudiese tener una
autonomía se puede acudir a la Auditoria Informática externa, por una
empresa privada que se dedique a realizar estas labores.
En Venezuela no existe ninguna ley que rija o trate las auditorias
Informáticas específicamente. En España, a través del Estatuto de la
Agencia de Protección de Datos, aprobado por el Real Decreto 428/93 del 26
de Marzo de 1.993, se ha determinado por primera vez las funciones
inspectoras de la Auditoria Informática.
Definición de Términos Básicos
Cibernética: Etimológicamente la palabra cibernética proviene de la voz
griega kibernetes piloto y Kibernes, que aluden al acto de gobernar; y
relaciona la función cerebral con respecto a las máquinas (Peñaranda, 2001).
Computadora: Una computadora es una máquina que puede realizar
automáticamente conjuntos de operaciones aritméticas y lógicas con fines
científicos, administrativos o contables (Peñaranda, 2001).
Delito Informático: Cualquier acto ilegal en relación con el cual el
conocimiento de la tecnología informática sea esencial para su investigación
o persecución (Leiva, 1992).
127
Derecho Informático: El derecho informático constituye una ciencia y rama
autónoma del derecho que regula el desarrollo y aplicación de la informática
(Téllez, 1991).
Documento: Instrumento normalmente escrito, en cuyo texto se consigna o
representa alguna cosa apta para esclarecer un hecho o se deja constancia
de una manifestación de voluntad que produce efectos jurídicos (Couture,
1976).
Documento Informático: Medio de prueba de los contratos y otros actos
jurídicos formalizados por medio de computadores (Magliona y López, 1999).
Firma: Inscripción manuscrita que indica el nombre de una persona que
entiende hacer suyas las declaraciones del acto (Cabanellas, 1979).
Firma Electrónica: El artículo 2 del Decreto Ley sobre Mensajes de Datos y
Firmas Electrónicas de Venezuela, define la firma electrónica de la siguiente
manera:…Firma Electrónica: Información creada o utilizada por el Signatario,
asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el
contexto en el cual ha sido empleado...”.
Fraude Informático: La incorrecta modificación del resultado de un
procesamiento automatizado de datos, mediante la alteración de los datos
que se introducen o ya contenidos en el ordenador en cualquiera de las fases
de su procesamiento o tratamiento informático, con ánimo de lucro y en
perjuicio de tercero (Romeo, 1987).
Informática: Ciencia que estudia y tiene como objeto el tratamiento
automatizado electrónico de la información (Almark, 1987).
Informática Jurídica: Técnica interdisciplinaria que tiene por propósito la
aplicación de la informática para la recuperación de información jurídica, así
128
como la elaboración y aprovechamiento de los instrumentos de análisis y
tratamiento de dicha información, necesarios para una toma de decisión con
repercusiones jurídicas (Téllez, 1991).
Informática Jurídica Metadocumentaria: A través de la cual se ayuda o
apoya en la toma de decisiones, en la educación, investigación, redacción y
previsión del Derecho, a través de sistemas de inteligencia artificial
(Peñaranda, 2001).
Iuscibernética: La Iuscibernética constituye la interrelación del derecho y la
informática a través de la Cibernética, vista ésta última como la ciencia de
ciencias que relaciona conocimientos del saber humano para solucionar
problemas, dando como consecuencia en este caso a otras ciencias como el
derecho informático y la informática jurídica. (Peñaranda 2001).
Libertad Informática: Es la protección de datos personalísimos íntimos o
privados que se encuentran almacenados en archivos electrónicos o
manuales, ya sean registros públicos o manuales, permitiendo a través de
sus recursos como el hábeas data el acceso a la información personal para
lograr su rectificación, actualización, supresión y /o confidencialidad
(Peñaranda, 2001).
Pruebas: "...son los actos jurídicos procesales en que intervienen las partes
y el Juez, en su pretensión de buscar las causas o explicaciones que
conduzcan a esclarecer los hechos para proporcionar al juzgador una
verdadera convicción sobre estos acontecimientos, permitiéndole decidir, a
través del raciocinio, el conflicto que se ha desarrollado en el proceso"
(Parilli, 2001, 12)
Medios de Prueba. Son los instrumentos que sirven, de una u otra forma,
para convencer al juzgador de la existencia o no de un dato procesal
129
determinado, para así llevarlo al conocimiento de la verdad procesal. (Parilli,
2001, 45).
SISTEMA DE OPERACIONALIZACIÓN DE LAS VARIABLES
A continuación se presenta el sistema de operacionalización de la
variable desde el punto de vista conceptual y operacional, utilizando para ello
un cuadro que resume la relación entre los objetivos, dimensión e
indicadores.
Variable Única
El documento electrónico como medio de prueba en el ordenamiento
jurídico venezolano
Definición Conceptual
Leiva, (2001, 2) define al documento electrónico como "...toda expresión
en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora
o en imagen, recogidas en cualquier tipo de soporte material, incluso los
soportes informáticos, con eficacia probatoria o cualquier otro tipo de
relevancia jurídica".
Definición Operacional
Desde el punto de vista operacional el documento electrónico constituye
la materialización de un determinado hecho, a través de la utilización de
métodos informáticos, externos como: la computadora, impresora, escáner,
entre otras.
CUADRO DE OPERACIONALIZACIÓN DE LA VARIABLE
OBJETIVOS DIMENSIÓN INDICADORES
130
Analizar el concepto de documento y firma electrónica en la
legislación venezolana
Documento y Firma electrónica
Determinar la
importancia de la Firma Digital en el Derecho
Procesal Civil.
Elementos e importancia
Analizar la valoración del documento
electrónico como prueba en el Proceso
Civil Venezolano.
El Documento y firma electrónica
Sistemas de valoración Admisión
Autenticidad
Fuente: Peñaranda Quintero (2005)
CAPÍTULO III
MARCO METODOLÓGICO
En este capítulo se explica el tipo de investigación, la población, la
técnica e instrumento de recolección de información y el tratamiento de la
información.
TIPO DE INVESTIGACIÓN
Esta investigación es de tipo documental aplicado al campo jurídico,
según el autor Capitán (1964, 33)
“Debe entenderse por investigación documental no solo el examen y resumen de obras, monografías, artículos y notas de jurisprudencias publicadas sobre la materia objeto de estudio, sino también, según los casos, los estudios de los precedentes históricos, el examen crítico de la jurisprudencia, las consultas de las estadísticas y las indagaciones de derecho comparado”.
También, la investigación documental es el simple estudio de literatura y
cuyo punto de partida es siempre bibliográfico. Por lo tanto la consulta de las
fuentes remitirá a bibliotecas, autores y obras que traten sobre el tema objeto
de estudio.
POBLACIÓN
La población o universo, según Sánchez Aranguren y Guarisma (1.985,
94), “son todos los elementos – gente, acontecimientos, situaciones entre
otros, que constituyen el centro o sujeto u objeto de la investigación”.
130
En consecuencia para la realización de esta investigación se seleccionó
como población un conjunto de documentos doctrinarios, jurisprudenciales
tanto nacionales como internacionales de derecho informático e informática
jurídica; estudios del derecho comparado y Leyes Nacionales.
INSTRUMENTOS PARA LA RECOLECCIÓN DE LA INFORMACIÓN
Para la recolección de los datos se utilizó la técnica de observación
documental. En este sentido, previamente se obtuvieron los datos deseados
de la selección y evaluación de una fuente primaria como son: doctrina,
leyes, textos jurídicos y otros documentos. Para ello fue conveniente hacer
un análisis crítico de cada documento a fin de decidir si contienen datos
realmente importantes para lograr los objetivos planteados en esta
investigación.
Este análisis se realizó en dos sentidos; el primero en relación con el
documento electrónico y la firma digital en sí y su ubicación en el contexto
del que procede, así como la aceptación que el documento y la firma
electrónica ha tenido en la opinión pública. Y el segundo análisis se orientó a
precisar el significado y la confiabilidad de los datos en función de la validez
y autenticidad de la información.
TRATAMIENTO DE LA INFORMACIÓN
La información por la cual se documentó el presente trabajo de
investigación, son datos que se analizaron en forma cualitativa. Este análisis
documental, denominado con frecuencia análisis de contenido no se limita a
simples conceptos, sino que también sirve para estudiar tratados
131
internacionales, constituciones, leyes, decretos y otros textos legales, por lo
cual se exige un conocimiento del vocabulario legal en sentido rígido.
132
133
CAPITULO IV
RESULTADOS DE LA INVESTIGACIÓN
En este capítulo se presentan los resultados obtenidos, su análisis e
interpretación. Posteriormente, se desarrollan las conclusiones que se
desprendieron de los resultados, y finalmente se plantean algunas
recomendaciones generales.
ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS
De acuerdo a los objetivos planteados en esta investigación se determinó
que:
El documento electrónico en el ordenamiento jurídico venezolano viene a
entrar en vigencia a partir del 28 de febrero de 2001, fecha en que se publicó
en la Gaceta Oficial de la República Bolivariana de Venezuela N°. 37.148, el
Decreto con fuerza de Ley N°. 1.204 del 10 de febrero de 2001, de Mensaje
de Datos y Firmas Electrónicas; en dicho instrumento, en el artículo 38, se
establece que el documento electrónico garantiza la autoría de la firma
electrónica, pero no con carácter de documento auténtico público, sino que
debe entenderse que su certificación se refiere a la existencia de la firma del
remitente y puede ser tratado como documento privado.
Por otra parte, el artículo 1 del Decreto Ley, establece que el mismo tiene
como objeto otorgar, reconocer eficacia y valor jurídico a la firma electrónica,
al mensaje de datos y a toda la información inteligible en formato electrónico,
independientemente de su soporte material, atribuible a personas naturales o
133
134
jurídicas, públicas o privadas, así como regular todo lo relativo a los
proveedores de servicios de certificación y los certificados electrónicos.
También los resultados evidenciaron, que los nuevos desarrollos de la
tecnología del hardware y software han dado lugar al concepto de un nuevo
tipo de documento, el documento electrónico, que incluye, entre otras cosas,
textos, gráficos y animaciones. En este sentido, las explicaciones y soportes
doctrinarios que se han mencionado en este trabajo, dejan claro que el
documento electrónico es efectivamente un documento y tiene la misma
calidad y puede equipararse al documento en papel, debido a que cumple los
tres requisitos indispensables en todo documento que son: la legalidad,
inalterabilidad y reconocimiento.
Asimismo, dentro de los adelantos en materia electrónica se desarrolla la
firma electrónica lo que ha conducido a la certificación electrónica de
documentos y a su encriptación digital, lo que planteó la necesidad de
actualizar la legislación venezolana en esta materia
No obstante, este instrumento por ser tan reciente no está comprendido
en los medios probatorios tradicionales regulados en la legislación
venezolana, sin embargo, puede ser contemplado en el segundo aparte del
artículo 395 del Código de Procedimiento Civil. En apoyo a esto, la doctrina
mayoritaria consideraba incluidos estos soportes dentro de la prueba
documental, tratándose de un documento privado, el documento electrónico
es admisible, en el marco de los instrumentos, archivos, asientos o papeles
privados. Pero debe cumplir algunos requisitos para que tenga eficacia
probatoria.
Además, se observa en esta investigación en relación con el objetivo
sobre la apreciación del documento electrónico como medio de prueba en el
Proceso civil Venezolano; que en el derecho moderno, la prueba documental
135
no sólo abarca la prueba escrita, sino todo aquello que contenga un hecho
que sea representado en virtud de obra o inteligencia humana, por ejemplo
fotografías, videos, películas, planos, croquis, mapas, diskettes, grabaciones,
entre otras.
En este sentido, en la legislación venezolana, en el artículo 395 del
Código de Procedimiento Civil, se consagra la libertad de los medios
probatorios, pero allí mismo se estipula que aquellos medios que no estén
expresamente contemplados en la ley, se promoverán y evacuarán aplicando
por analogía las disposiciones relativas a los medios de prueba semejantes
contemplados en el Código Civil, y en su defecto, en la forma que señale la
ley.
Finalmente, con respecto al objetivo valor probatorio del Mensaje de
Datos y la firma Electrónica, el Tribunal Supremo de Justicia, en Sala
Constitucional, en su decisión número siete (07) del 1º de febrero de 2000,
caso José Mejía Betancourt, estableció que para el procedimiento de
amparo, el Tribunal podía notificar, entre otros medios, por correo electrónico
a las partes, abriéndose un camino expedito de juez a parte, y éste
probablemente será uno de los hitos iniciales que ayudarán en la evolución,
en la consolidación de una teoría nacional, sobre los actos procesales
verificados por medios electrónicos.
Además, otra decisión que también marca un camino en ese sentido, es
la publicada el 9 de marzo de 2001, caso Oswaldo Álvarez, según la cual se
admite Internet como un medio posible para la interposición de solicitudes de
amparo constitucional, abriéndose el camino en la otra dirección, es decir, en
la vía justiciable y juez.
136
CONCLUSIONES
La informática como consecuencia de la llamada revolución informática, tiene
cada vez más incidencia en el campo del Derecho.
De la interrelación entre el Derecho y la Informática nacen subciencias como el
Derecho Informático y la Informática Jurídica.
Se concluye entonces, que al hablar de la naturaleza jurídica del Derecho
Informático, tomando en cuenta que éste constituye una rama atípica del
Derecho y que nace como consecuencia del desarrollo e impacto que la
tecnología tiene en la sociedad; así como la tecnología penetra en todos los
sectores, tanto en el Derecho Público como en el Privado, igualmente sucede
con el Derecho Informático, éste penetra tanto en el sector público como en el
sector privado, para dar soluciones a conflictos o planteamientos que se
presenten en cualquiera de ellos. De manera que, el Derecho Informático sería
un caput mortuum; es decir, cosa sin valor o cabeza muerta, si la tecnología no
hubiese nacido y no se hubiese desarrollado.
El Derecho Informático constituye una rama autónoma del Derecho, por tener
sus principios, instituciones propias, legislación, doctrina, figuras jurídicas
propias, cuyos estudios se constituyen en la doctrina, Jurisprudencia especial, y
que ha dado como consecuencia la cátedra de Derecho Informático tanto a nivel
de pregrado como de postgrado, y naciendo así centros e instituciones de
investigación de la interrelación entre el Derecho y la Informática.
En el estudio del Derecho informático se puede ubicar al Derecho Procesal
informático, donde se puede ubicar la investigación.
El Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas reconoce el valor
probatorio de los medios electrónicos como lo son el mensaje de datos y en fin
137
el documento electrónico digital en Venezuela, y que trae como consecuencia el
nacimiento de una obligación o un derecho vía Internet.
También, el mencionado Decreto Ley brinda seguridad jurídica a las relaciones
comerciales y a las inversiones tanto nacionales como extranjeras, y juega un
papel fundamental en la privacidad de los usuarios, así como el control por parte
del Estado.
El Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas equipara el
documento manuscrito con el documento electrónico, si cumple las condiciones
establecidas en la ley y que fueron desarrolladas en el presente Trabajo de
Investigación.
Podría decirse que el documento electrónico como tal constituye una prueba
documental, pero si es desconocida entonces como prueba documental atípica y
por constituirse en un documento electrónico entonces entra la forma libre de
prueba.
La citación y notificación por correo electrónico planteada en sentencia de la
Sala Constitucional del Tribunal Supremo de Justicia de la República Bolivariana
de Venezuela, puede crear inseguridad jurídica y podría llegar a violar el
derecho de defensa de las personas. Porque para utilizar el correo electrónico
como mecanismo de citación o notificación en la función jurisdiccional, son
necesarios sistemas de seguridad que acrediten fiabilidad de la información
contenida en la notificación electrónica.
La firma digital tiene en la actualidad una gran importancia; le da validez legal a
un documento electrónico digital, y porque es un medio de prueba de cualquier
contrato realizado por medios electrónicos.
138
RECOMENDACIONES
Es necesario el desarrollo, estudio y aplicación del derecho informático y
la informática jurídica, como ciencias autónomas que tienen su marco
strictu en la iuscibernética, para dar solución a los problemas que surgen
de la aplicación de las altas tecnologías informáticas.
El Derecho Informático y la Informática Jurídica por constituirse en un
conjunto de conocimientos determinados relacionados al campo jurídico,
que les diferencian de otras ciencias, deben ser considerados como
temas importantes en la formación integral del abogado y de los jueces.
Deben desarrollarse normas legales, que regulen la aplicación de la
informática, para su desarrollo idóneo y con respeto a los derechos
fundamentales del hombre, como el derecho a la privacidad, intimidad,
sancionando leyes referidas al hábeas data, ya sea que se intente vía
administrativa o jurisdiccional.
Se aspira que se comience en Venezuela a tomar en cuenta tanto a nivel
institucional como académico el derecho informático y su importancia en
la sociedad actual, la cual se desarrolla y se desenvuelve cada vez más,
a través de los novedosos medios informáticos y telemáticos.
En las Cátedras de Derecho Procesal a nivel de pregrado y de postgrado
debe incluirse como tema integrante del respectivo programa lo referente
al Derecho Procesal Informático, así como la de la Informática Jurídica
Procesal.
139
REFERENCIA BIBLIOGRAFÍA
Acosta, W (2003). El Documento Electrónico y la Firma Electrónica como Prueba en el Proceso Civil Venezolano. Caracas. Alcance, E y García, M (1.994). Informática Básica. 2a. Edición. MacGraw-Hill. España. Almark, K (1987). Electrónica Digital. Editorial Paraninfo. Tercera Edición. España. Álvarez, H (1992). Derecho procesal. Colección Juristas Latinoamericanos. México. Arce, A, y Díaz, F. La Firma Digital. Aspectos Jurídicos. Su Aplicación a las Comunicaciones Previstas por la Ley 22.172. Balzán, J (1986). Lecciones de Derecho Procesal Civil. Segunda Edición. Editorial Sulibro. Venezuela. Barriuso, R y Dykinson (1998). La contratación Electrónica. Madrid. Bonnier, J (1959). Tratados de las Pruebas. Madrid. Briseño, H (1995). Derecho Procesal. Segunda Edición. Ediciones Harla. México. Cabanellas De Torres, G (1976). Diccionario Jurídico Elemental. Editorial Heliasta. S. R. L. Calamandrei, P (1973). Estudios sobre el Proceso Civil. Ediciones jurídicas Europa-América. Buenos Aires. --------------------- (1973). Instituciones de Derecho Procesal Civil. Ediciones jurídicas Europa-América. Buenos Aires. Calvo, E. (1997). Código Civil Venezolano. Comentado y Concordado. Ediciones Libra. Caracas. Capitán, H (1964). La Tesis Doctoral en Derecho. Ediciones Jurídicas. Buenos Aires. Carnelutti, F (1973). La Prueba Civil. Editorial Acayú. Buenos Aires.
140
Cardoso, C (1986). Documento Electrónico y Firma Digital. Editorial Reus. Madrid. Chiovenda, G (1949). La naturaleza procesal de las normas sobre prueba y la eficacia de la ley procesal en el tiempo. Buenos Aires. Constitución de la Republica Bolivariana de Venezuela. Gaceta Oficial #5453 del 24 de marzo del 2000. Couture, Eduardo. (1979). Vocabulario Jurídico. Ediciones Desalma. Buenos Aires. Davara, M (1997). El documento electrónico, informático y telemático y la firma electrónica. Actualidad Informática Aranzadi. Decreto con Fuerza de Ley sobre Mensaje de Datos y Firmas Electrónicas N° 1.204 de fecha 10 de febrero de 2001, publicado en Gaceta Oficial N° 37.148 de fecha 28 de febrero de 2001 DellepianE (1961) Nueva Teoría General de la Prueba. Editorial Temis. Bogotá. DEVIS, H (1981). Teoría general de la prueba judicial. Tomo II. Segunda Edición. Editorial Victor P. de Zavalia. Buenos Aires. Diccionario Jurídico Espasa Lex (1999). Editorial Espasa Calpe, S.A. Madrid Diccionario Técnico y Jurídico Del Medio Ambiente. (2000). McGraw hill interamericana de España. Enciclopedia Jurídica Omeba. (1974). Tomos XXVI. Bibliográfica Omeba. Buenos Aires. Friedman, Lawrence. American Law. An Introduction. Norton & Company. U.S.A. 1.984. GACETA FORENSE. Corte Suprema de Justicia. Sala Político Administrativa. Segunda Etapa (año 1.966 de Enero a Marzo). No. 51. Caracas. 1.968. Giraldo, J. Informática Jurídica Documental. (1999). Temis. Colombia Guasp, J (1962). Derecho Procesal Civil. Tomo I. Editorial Reus. Madrid.
141
Instituto de Estudios Jurídicos del Estado Lara. (1992). II Jornadas sobre Derecho y Computación. Vadell Hermanos Editores. Cumaná-Venezuela. Jiménez de Parga, R. (2000). Contratación Electrónica. Derechos de los Negocios. Junio. Madrid. Lessona (1928). Teoría General de la Prueba en el Derecho Civil. Editorial Reus. Madrid. Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional sobre Comercio Electrónico (1997). Leiva, R (1999). Naturaleza Jurídica y Valor Probatorio del Documento Electrónico. Informática y Derecho, Nº 23/26 (v.2). Bogota. Liebman, E (1979). Manual de Derecho Procesal Civil. Ediciones jurídicas Europa-América. Buenos Aires. Martínez, A. (2001). Comercio Electrónico, Firma Digital y Autoridades de Certificación. 3ra. Edición. Gráficas Rogar, S.A. España. MAGLIO, Marco. La Tutela dei Dati Personali. Napoli, Edizioni Giuridiche Simone. 1.999. Maglio, M. (1999). La tutela dei Dati Personali. Edizioni Guiridice Simona. Napoli. Mazeaud, Jean. (1959). Lecciones de Derecho Civil. Parte Primera. Volumen I. Ediciones Jurídicas Europa-América. Buenos Aires. Sagues, Néstor. (1994). Habeas Data: su desarrollo constitucional, en AAVV, Lecturas Andinas Constitucionales N° 3, Comisión Andina de Juristas, Perú. Salazar, E. (1979). Cibernética y Derecho Procesal Civil. Ediciones Técnico-Jurídicas. Caracas. Téllez, J. (1996). Derecho Informático. 2a. Edición. México. UNED. Revista Iberoamericana de Derecho Informático. XIV Tomos. España. 1.996. Palazzi, P (1999). El Hábeas Data en el Derecho Argentino. Revista Electrónica Internacional Venezolana de Derecho e Informática (REIVDI). No. 1. Enero-Abril.
142
Peñaranda Quintero, Héctor Ramón. (1996). El Principio de Legalidad en Materia Tributaria. Informe. Presentado en la Maestría en Gerencia Tributaria de la Universidad Rafael Belloso Chacín. Maracaibo. Julio _________________________________.(2001). Iuscibernética: Interrelación entre el Derecho y la Informática. Fondo Editorial para el Desarrollo de la Educación Superior (FEDES). Caracas. . --------------------------------------------------------. (1998). La Relación Derecho – Informática como Asignatura para Juristas e Informáticos. VI Congreso Iberoamericano de Derecho e Informática. Libro de Ponencias. Uruguay. ---------------------------------------------------------. (2003, Noviembre). Fiabilidad y Prueba del Documento Electrónico. Ponencia presentada en las Primeras Jornadas de Derecho Probatorio. Maracaibo. Pallares, E (1973). Diccionario de Derecho Procesal Civil. 7ma. Edición editorial Porrua. México. Parada, J (2002). La Autenticidad del Documento. Revista del Instituto Colombiano de Derecho Procesal Nº 28. Bogota. Pérez P. M. (2000). Hacía la Seguridad en el Comercio Electrónico. Publicado en la dirección web. http;//es.derecho.org/doctrina/pereira. Parilli, A. (2002). Teoría General de la Prueba. Edicciones Jurídicas. Colombia. Quijano, J (2002). Manual de Derecho Probatorio. Ediciones Librería Profesional, Décima Tercera Edición. REVISTA COMPUMAGAZINE. Nº 12 www.compumagazine. Com. AR. REAL ACADEMIA ESPAÑOLA. (2000). Diccionario de la Lengua Española. Editorial. Editorial Espasa. España. Rico, M. (2001). Los Medios de Pago en el Comercio Electrónico I congreso Andino de Derecho Informático, celebrado del 28 al 30 de marzo. Maracaibo. Romeo, M (1987). Diccionario Bilingüe de Terminología Jurídica. McGraw Hill. Madrid. Rouanet, M (1992). Valor Probatorio Procesal del Documento Electrónico. Informática y Derecho, N° 1.
143
Salazar, E (1979). Cibernética y Derecho Procesal Civil. Ediciones Técnico-jurídicas. Caracas-Lima. Sánchez, B Y Guarisma, J (1985). Métodos de Investigación. Ediciones Universidad Bicentenaria de Aragua. Caracas. Serrano, A. (1975). Computadoras y Derecho. Colecciones de Monografías del CEFD-LUZ. Maracaibo-Venezuela. Téllez, E (1996). Instrumento Público Electrónico. Editorial Bosch. Barcelona. Tribunal Supremo de Justicia. Sala Constitucional. Sentencia # 0 del 9 de marzo de 2001. Tribunal Supremo de Justicia. Sala Constitucional. Sentencia # del 1 de Febrero de 2000. UNICITRAL. (1996). Comisión de las Naciones Unidas para el Derecho Mercantil Internacional. Ley Modelo sobre Comercio Electrónico. Guía para su incorporación al derecho interno. Velarde, C. (2001). La Notificación por Correo Electrónico. I congreso Andino de Derecho e Informática, del 28 al 30 de marzo. Maracaibo. Vitoria, M. (2000). Los Mensajes de Datos y la Prueba de los Negocios, Actos y Hechos con relevancia jurídica soportados en Formatos Electrónicos. Villoro, J. (1975). EL Derecho Informático. Editorial Ariel. Barcelona. Zanger, L. M. (1995). Digital Signature Guidelines UIT Model Legislación
Computer Law Comumittee of the Chicago Bar Association. http//www.imginfo.com/caug/ca. thm.