Agregar a favoritos      Ayuda      Português      Ingles     

Valor probatorio del documento electrónico

Enviado por hjgh



Partes: 1, 2

  1. Resumen
  2. El Derecho, Internet y el Documento Electrónico
  3. Valor Probatorio del Documento Electrónico
  4. Conclusiones y recomendaciones
  5. Anexos
  6. Bibliografía

RESUMEN

González Hernández, Horacio Jesús. Valor Probatorio del Documento Electrónico. Maracaibo: Universidad del Zulia, Facultad de Ciencias Jurídicas y Políticas, Dirección de Seminarios, 2000. pp.259 (Tesis Doctoral)

El Estudio pretende dar normas generales para la valoración de los mensajes electrónicos de todo género, que se han denominado documentos electrónicos. A estos fines se plantea como objetivo general ¿Cuál es el Valor Probatorio del Documento Electrónico a luz de la legislación venezolana? Para responder luego una serie de interrogantes específicas, como si el mensaje electrónico puede considerarse un documento, si es necesario que sea firmado, si la firma digital puede equipararse a la manuscrita, si las normas de valoración del Derecho Anglosajón, como son, la excepción de archivo comercial, los conceptos de autenticidad, integridad y no repudio, son asimilables por el Derecho Latino, al tratarse de normas de Lógica Jurídica y por último se generan una serie de conclusiones y recomendaciones, con las cuales los Jueces podrán apreciar el documento electrónico dentro del Derecho Continental, aún sin ley que lo establezca, por concluirse que la transculturización del documento electrónico, conlleva necesariamente la de la forma de valoración de tales pruebas. El Estudio concluye que en materia de Contabilidad, existen normas contradictorias, por una parte el Código de Comercio, que no permite la informatización de la contabilidad y por la otra una serie de Leyes, más modernas, que si lo permiten, pero solo para determinados tipos de Compañías, lo que genera una violación al derecho Constitucional de Igualdad, proponiéndose la forma de equiparar para todos los comerciantes, las normas de contabilidad mecanizada. Por último sobre la base de ta teoría de la equivalencia funcional, se asimila el documento electrónico al documento privado. Igualmente la firma digital se equipara a la manuscrita, utilizándose la figura del Depositario de la mensajería electrónica, mientras no exista una "Entidad de Certificación".

DESCRIPTORES: Documento Electrónico, Valor probatorio.

Conceptos de Integridad, autenticidad y no repudio, Libros contables mecanizados y derecho de igualdad, la excepción de archivo comercial.

INTRODUCCIÓN

La presente investigación nace al calor de la necesidad de informatizar dos tribunales, que se ha tenido el honor de regentar, y por virtud de la práctica judicial, en la cual nació el requerimiento de valorar ciertas pruebas informatizadas, la primera de ellas fue ¿Cómo valorar los estados de Cuenta de las tarjetas de crédito? En juicio que se ventiló por ante el Juzgado Primero de Primera Instancia en lo Civil, Mercantil y Tránsito del Estado Lara y luego una serie de faxes cruzados entre comerciantes, en una quiebra, igualmente llevada por ante dicho tribunal. La fallida en cuestión también llevaba su libro de inventarios mecanizado, sin sellar por el Registrador Mercantil.

Ante estas realidades y a pesar de que ninguna de las partes objetaron las anteriores probanzas, este investigador se vio obligado a emprender el estudio de lo que desde esa época se denominó "El Valor Probatorio del Documento Electrónico".

Con el objeto de estar preparado para futuros litigios, se emprendió la investigación bibliográfica documental sobre el tema, comenzando por los autores nacionales, para ir luego a la bibliografía especializada tanto en textos, como vía internet.

A esta altura del estudio se procedió a elaborar los objetivos específicos, los cuales resultaron ser los siguientes:

  1. Identificar el documento electrónico con el efectuado en soporte papel.
  2. Explicar que la firma electrónica es igual que la firma manuscrita.
  3. Demostrar que los conceptos de Integridad, No Repudio y Autenticidad y la excepción de archivo comercial, son conceptos jurídicos incardinables en el Derecho Continental, por ser principios de Lógica Jurídica.
  4. Generar explicaciones sobre el valor probatorio del documento electrónico
  5. Sobre la base de los objetivos anteriores, se emprendió en el aparato crítico, la determinación teorética de los objetivos antes reseñados, tratando de dar una visión general del estado actual de la doctrina y jurisprudencias sobre el problema, encontrando muy pocas sentencias en el ámbito internacional y nacional, pero excelentes comentarios doctrinales, sobre todo en el ámbito internacional y sólo recientemente ensayos nacionales.

Esta investigación captó que para todos los comentaristas, era evidente el reconocimiento del documento electrónico como tal, dado que como realidad que es, resulta imposible su eliminación del mundo físico, pero igualmente, observó que el verdadero problema investigativo, era su valor probatorio; en efecto, para la época del inicio de este estudio, existían pocas leyes de comercio electrónico o de firmas digitales.

Los ordenamientos positivos de Derecho Continental encontraban escollos en sus leyes, ya que la mayoría tenían sistemas de pruebas no abiertas o libres, en los cuales, los medios probatorios se consideraban numero apertus, mientras que las fuentes eran numero clausus.

Además de lo anterior, el propio concepto de documento estaba ligado a la firma manuscrita, lo que complicaba mayormente la recepción de documentos que no fuesen en soporte papel.

Pero un examen menos superficial del tema demostró que el verdadero problema era el distinto concepto sobre el cual descansaba el sistema probatorio; se observó, que los sistemas de Derecho Continental, se apoyaban sobre dos pilares fundamentales: la prueba documental y la firma autógrafa; mientras que el sistema Anglosajón lo sustenta primordialmente la prueba testimonial.

Al realizar esa observación se emprendió la tarea de unificar ambos sistemas en el plano teórico, lo que en principio, resolvería todos los problemas planteados.

Surge así la teoría de la equivalencia funcional, que tan brillantemente maneja la Ley Modelo Uncitral para el Comercio Electrónico, que da la pauta para implementar en los distintos ordenamientos dicha Ley y, en consecuencia, guía hacia la solución del problema planteado.

Para trasladar el centro de gravedad de las pruebas del documento hacia la prueba testimonial, se acudió a la figura del depositario del mensaje, que le da al juez, elementos de convicción para poder valorar positivamente la prueba electrónica, dado que el testimonio, del depositario estará sometido al contra interrogatorio, sería vital para establecer los criterios sajones de Integridad, Autenticidad y No Repudio, esenciales en la valoración de la mensajería electrónica.

Todo lo antes expuesto se refuerza mediante la prueba de peritos, tanto en las computadoras del emisor y remitente como en los servidores que proveen dichos servicios, sin obviar el peritaje en los servidores que proveen los servicios de la Intranet.

No contentos con lo anterior, se le agrega a los mensajes de datos códigos de cifrado, que los hay de diversos tipos; siendo el más avanzado en su género el denominado de claves asimétricas, que es aquel sistema que permite tener dos claves, una privada y una pública.

Pero al lado de estos sistemas de encriptación, que así se llaman, surge también la biometría, que permite tomar datos físicos del emisor del mensaje, tales como reconocimiento palmar, por intermedio del ratón de la computadora; datos biométricos, como la voz, por intermedio del teléfono o del micrófono de la computadora y otros.

Ante la situación planteada, se observó además el interés de los Gobiernos por controlar las comunicaciones vía internet y por supuesto los intereses económicos que despliegan sus esfuerzos en el espionaje industrial, de forma tal, que la única computadora realmente segura, es aquella que no se conecta a internet por carecer de MODEM.

Frente a esta realidad, se avanza a pasos agigantados en la seguridad informática, la cual hoy por hoy, puede asegurarse mediante el cifrado asimétrico o la biometría, conjugándola con la Esteganografía

Sobre la base expuesta, se procedió al análisis de la información colectada, estudiando los problemas que genera el Código de Comercio en materia contable por su obsolescencia y por colocar al comerciante, que se rige contablemente por dicho Código, en situación de desigualdad frente a otras sociedades, cuyas leyes permiten la contabilidad mecanizada, generando de esta forma una desigualdad, que debe resolverse, mediante la permisibilidad de la contabilidad mecanizada para todos los comerciantes, mediante las formulas propuestas en la investigación. Luego de la contabilidad se emprendió el estudio de los documentos electrónicos propiamente dichos; es decir, aquellos, que son producto de trasiego telemático o dicho en forma mas específica, de mensajería electrónica.

Sobre la base del estudio anterior y utilizando la sentencia de Sala Civil en el caso de Deyanira Inmaculada y otros, conjuntamente con la Mejía Betancourt del 02/2/2000, emanada de Sala Constitucional; además de los conceptos sobre las pruebas técnicas expuestas tanto por Cabrera Romero como por Rengel-Romberg, se elaboró un conjunto de conclusiones que implican el aporte del autor, el cual se basa en una premisa simple: La transculturización de las pruebas, tiene que generar la transculturización de su forma de valoración, ya que ambas son antecedente y consecuente respectivamente. Otra premisa que permite llegar a visualizar el proceso futuro, es el hecho cierto que la globalización generará, la unificación universal del proceso, el cual pasa por las pruebas; en efecto, cuando todos los países se den cuenta de que sólo en libertad ( y no se refiere al sistema político), pueden producirse las pruebas y sólo en dicha libertad, debe el Juez apreciarlas, se producirá el milagro de la unificación del proceso, salvando por supuesto, los usos locales.

CAPITULO I

EL DERECHO, INTERNET Y EL DOCUMENTO ELECTRONICO

1. El Derecho e internet

Internet es una realidad social como también lo es el Derecho, aunque situados en planos distintos. Se concibe Internet como una red de uso social, a la que están conectadas otras redes de computadores; es un vehículo de información donde cada vez más, los juristas, como cualesquiera otros profesionales, empresas y particulares, deben volver su mirada por cuanto la navegación en la red de redes es de gran utilidad, cuando se sabe, de antemano, lo que se quiere encontrar en ella.

Por su parte, el Derecho, es una disciplina social tanto si se refiere a ella como conjunto de normas, o como la disciplina que las estudia, y, por supuesto, si desde una perspectiva menos elevada, se la considera como el objeto al cual, un buen número de profesionales, públicos y privados, dedican cotidianamente su actividad y con ello se ganan la vida, enfrentando, cada día la abultada y complicada realidad jurídica.

El origen de la red de redes o inter-red, que significa Internet, es cívico-militar y estadounidense. En plena guerra fría, la preocupación de disponer de un sistema de comunicaciones que pudiera sobrevivir a la explosión de una bomba atómica desembocó en la creación de una red de computadores descentralizada, en la que los mensajes utilizan diversas rutas para viajar de un punto a otro. A esta primera red se fueron uniendo otras que fueron superponiendo sus propios intereses (científicas, académicas, comerciales), hasta convertirse en lo que es Internet en la actualidad: un entramado de computadores y redes conectados entre sí por medio de nodos o centros, que a su vez están conectados. Y un entramado de intereses igualmente diverso.

1.1. Internet y su utilidad para los juristas

A los fines de este estudio se puede decir que Internet, es un moderno medio de gerencia jurídica, que permite a los abogados tener acceso a la información jurídica mundial, donde van proliferando distintos compendios -por así llamarlos- de leyes y jurisprudencia, al igual que artículos de opinión jurídica.

En el país no se ha hecho un uso profuso de la informática jurídica, por el contrario, se puede decir, en este sentido, que el desarrollo ha sido deficiente si se compara con otros países del sub-continente, como por ejemplo Perú, Argentina, Brasil y Colombia por solo citar unos cuantos. Pero es evidente que cada día los profesionales se hacen más dependientes de la informática.

1.2 Aplicaciones de Uso Frecuente en Internet

Para los fines del presente estudio, baste señalar, que con una llamada local, se puede tener acceso al Boletín Oficial Español o a las Sentencias de la Corte Suprema Norteamericana al igual que a las sentencias del Tribunal Supremo.

La utilidad de este instrumento queda demostrada cuando se ha sostenido que existen varios niveles de analfabetismo, a saber: 1) Quien no lee y escribe, su lengua materna, 2) Quien no sabe utilizar un computador, 3) Quien no utiliza Internet y, 4) quien no lee, al menos, el idioma Inglés, por ser el idioma de Internet por antonomasia.

Actualmente, la parte más popular de Internet es la conocida como la "telaraña mundial", la World Wide Web (WWW), y aunque la tendencia pase porque todos los servicios que se ofrecen vía Internet se basen en las WWW, la realidad, como casi siempre sucede, es más compleja y, además, en sus primeras manifestaciones, muy distinta a esa multimalla mundial.

2. FUNCIONAMIENTO BÁSICO DE LA INTER RED

Al principio, Internet funcionaba como una herramientas tipo TELNET: se accedía desde su computador a otro remoto en tiempo real y en modo texto, pero su uso exigía el conocimiento de ciertos lenguajes de programación, algo que evidentemente complicaba las cosas y hacía poco atractivo el entorno.

Pero a partir de fecha reciente, cuando ya no fue necesario utilizar un lenguaje de programación y hubo la posibilidad de interconectar diversos lenguajes, de forma tal, que al usuario se le presenta la alternativa que desde su computador, puede escribir en su propio idioma y sucede el milagro de la conexión mundial, la World Wide Web, ha experimentado una clara y masiva difusión.

Lo que se encuentra ahora, quizás sea tan sólo una ínfima parte de lo que se vea en el futuro, son páginas que incluyen texto, sonido, imágenes -estáticas y en movimiento- cuyo manejo no requiere de ningún conocimiento especial.

En efecto, los expertos como Llaneza González, indican que:

...En un mundo carente de verdades absolutas, hemos pasado del monopolio en las telecomunicaciones a la convergencia digital en apenas dos años. ¿No será la misma realidad, pero contemplada desde lo analógico y lo digital, desde el servicio público o desde el mercado? Creemos que la perspectiva ha cambiado y que se debe a la liberalización sufrida por sectores estratégicos como el de las telecomunicaciones y a la evolución técnica, concretada en la digitalización y en la aparición de redes más inteligentes que permiten, en este nuevo <mundo convergente>,la transmisión por la misma red de datos (Internet), voz (telefonía o radio) o imágenes (televisión) con un coste que depende del tamaño» de lo transmitido y no de su naturaleza. Así, ya se nos anuncia la convergencia entre la telefonía móvil y la fija o entre aquélla a Internet, de tal manera que una sola terminal fácilmente transportable y un solo número de teléfono nos permitirán acceder a una enorme gama de servicios de manera muy sencilla. Ciertamente este hecho supone un reto para el Derecho...

Por su parte en Argentina, al presentar el anteproyecto de Ley de Formato Digital de los Actos Jurídicos, con los comentarios de Hall, argumentó lo siguiente:

...Esta práctica –la del comercio electrónico- trae aparejada una revitalización de los problemas tradicionales del derecho informático, que en Internet se dan nuevamente pero con mayor presencia y globalidad. Así, temas como la propiedad intelectual, la protección del consumidor, el documento electrónico y la firma digital, la tributación en las autopistas informáticas, la seguridad y la privacidad informacional, van a requerir sin duda, nuevas estructuras legales, enfoques y categorías novedosas por parte de los juristas en el nuevo siglo. En el contexto mundial de referencia, nuestro país se encuentra gravemente desactualizado. Es innegable que el mundo se ha revolucionado en los últimos años merced a la conjunción de la tecnología informática y de las telecomunicaciones...

Esta revolución tecnológica, utiliza mayoritariamente el denominado modelo "cliente-servidor", así, cuando por ejemplo, se quiere consultar una base de datos o transferir un archivo, lo que sucede es que dos computadores se ponen en contacto, para hacerlo.

Por otro lado, los servidores que un usuario puede encontrar actualmente en Internet pueden agruparse en dos categorías funcionales: los pasivos, en el sentido de que son, sobre todo, bases o almacenes de datos ( Archie, Gopher, FTP, TELNET), y los activos, que sirven de medio de comunicación, es decir, de herramienta para el intercambio de información (el correo electrónico, las listas de correo, los grupos de noticias y los grupos de chateo ).

Aparte de estos servicios, las novedades se suceden en Internet a diario, un servicio o aplicación que aparece hoy, dejará de estar de moda mañana.

Conferencias, videoconferencias telefónicas vía Internet, mensajería de datos a teléfonos celulares o satelitales etc., por lo que no es extraño, que se llame a este tipo de unidad en la diversidad, "Convergencia".

Las aplicaciones para Internet trabajan como clientes de otros programas, ejecutándose en el computador al que los usuarios se conectan y que se llaman servidores.

Las Uniform Resource Locator (URL) son las direcciones de los "sitios" o páginas, e indican al navegador con que tipo de servidor quiere conectarse y el servidor concreto y su ubicación. La información que sigue a la del tipo de servidor se refiere al nombre (o "dominio") de ese servidor; normalmente, si se trata de la web, tendrá tres W, un punto, el nombre propiamente dicho del servidor, otro punto, un código relativo al tipo de servidor (.org para organizaciones, .com para comercial; edu para instituciones educativas; .gov que corresponde para entes gubernamentales, etc.) y, el país donde está (.ve para Venezuela, .de para Alemania, .es. para España, y .uk para el Reino Unido, etc.). esta nomenclatura es esencial conocerla para poder buscar en Internet con facilidad, por lo cual se da un resumen de las más importantes:

EDU: Universidades e institutos de estudios profesionales
COM: Organismos y compañías comerciales con fines de lucro

STORE: Tienda por Departamento o Tiendas de gran magnitud
BIB: Bibliotecas y centros de documentación
TEC: Institutos técnicos y universidades tecnológicas
INT: Organizaciones establecidas por convenios internacionales.
ORG: Organizaciones no gubernamentales, fundaciones, asociaciones sin fines de lucro y otras que no entren en la clasificación de los otros dominios
NET: Proveedor de acceso y servicios a Internet (IAP e ISP)
MIL: Organizaciones y agencias militares
GOV: Agencias y oficinas gubernamentales

FIRM: Firmas o Negocios

WEB: Actividades relacionadas con la WWW
ARTS: Arte y cultura
REC: Entretenimiento y recreación
INFO: Entidades que proveen servicios de información
NOM: Individuos que deseen nomenclatura personal

A continuación del país, separados por barras o slashs, figuran los directorios y subdirectorios, en su caso, del servidor, y por último, el nombre del archivo. Así, por ejemplo: http://servicios-net.net.ve/index.html es la URL del archivo de una de las empresa que provee el servicio de Internet (T-Net) en Venezuela (.ve) y se está en el subdirectorio index (índice) que contiene información de todo los productos y servicios que ofrece T-Net, entre ellos, se encuentran las horas de conexión a la Red; pero esta información esta dentro de la página Web. Igualmente, http://www.uncitral.org/spanish/texts/index.htm es la dirección de Uncitral, dependiente de Naciones Unidas, en español, que contiene los índices de textos de proyectos de Leyes que han sido aprobados por la Asamblea General, pudiendo, alguno de ellos, ser obtenidos on line, es decir, bajados desde el servidor en modo texto o en modo html.

Dado el gran volumen de páginas de hipertexto existentes en la www, se han desarrollado unos motores de búsqueda en Internet, como son Lycos, Hotbot, Goto, Excite, Infoseek, Yahoo, AltaVista, Eureka, Ozu, Ole, lawcrawler, findlaw, Buscopio, etc. que aparecen como las bases de datos por excelencia de la www y, por extensión, de Internet, casi cualquier cosa que se busque se encontrará sin duda en alguna de ellas.

Un rápido acceso a los principales buscadores de recursos permitirá encontrar en la siguiente dirección: http:/derecho.org/redi.com; revistas electrónicas de contenido jurídico, o en la dirección: http:/www.buscopio.com., se pueden encontrar diversos sitios de recursos jurídicos o no, tanto en español, como en diversos idiomas.

Pero la popularidad de la Red, ha sido seguida de una profusión de los diversos medios telemáticos de transmisión de datos, colocando como centro de imputación de ambos sistemas al documento electrónico, haciéndose tan popular, que muchos términos utilizados conjuntamente con él, han pasado a formar parte de nuestra cotidianidad, no sólo por su uso sino por el vocabulario utilizado, lleno de anglicanismos de difícil traducción, es así como scanear, clikear, E-mail, faxear etc., son palabras que se utilizan comúnmente, por quienes emplean la computadora, para algo mas que escribir en ella.

Por esta razón al final del presente trabajo, podrá encontrarse un Glosario de Términos, para la mejor comprensión de lo tratado, dicho documento, es un Glosario básico Inglés-Español, actualizado por Fernández Calvo, siendo su única exigencia de copyright, que se le mencione como autor y que no se utilice la información para fines lucrativos.

  1. El uso de Internet, con sus E- Mails y sus documentos electrónicos, nació con una gran robustez para el envío telemático pero con una gran fragilidad del sistema, en el sentido que cualquier Hacker o persona entrenada en computación, podía tener acceso a dicha documentación (Durante la elaboración, si se esta conectado a Internet, o durante la transferencia electrónica) y si en ella enviamos los números de nuestras tarjetas de crédito, por ejemplo, tal fragilidad se presta al fraude extraterritorial.

    No obstante, en las noticias que se encuentran en el sitio de Astrea. Com, se puede leer lo contrario, en la forma siguiente:

    "El uso de tarjetas de crédito para comprar en Internet «es más seguro que su utilización tradicional», asegura el presidente de la Asociación Española de Comercio Electrónico, Fernando Pardo, quien afirma que los mecanismos de seguridad aplicados a la red, con datos cifrados, provocan que haya menos fraude. Pardo, que asistió en Las Palmas de Gran Canaria a la jornada «Experiencias de éxito en comercio electrónico», promovida por la Cámara de Comercio y la Fundación Canaria de Telecomunicaciones, quiso disipar así los temores del consumidor a comprar en la red, acrecentados tras descubrirse el virus informático I love you, que causó pérdidas cuantiosas a empresas de todo el mundo.

    «El comercio electrónico es seguro, porque los datos de las tarjetas usadas para pagos y de los domicilios de los clientes viajan cifrados, y lo que ocurre es que hay una especie de mito de que cualquier pirata puede entrar y hacerse con nuestros datos, y no es verdad, pues basta comprobar si la empresa a la que se compra cuenta con mecanismos que garanticen el cuidado de los mismos», dijo.

    Al respecto, destacó que el comercio electrónico y la aparición de virus que llegan mediante Internet son temas diferentes. "Los virus informáticos van a existir siempre, como existen los biológicos", si bien, como ocurre con los segundos, los profesionales buscan antídotos cada vez con más rapidez.

    Con estas palabras, Pardo quiso animar a hacer transacciones a través de Internet a los ciudadanos de España, donde la cifra de negocio alcanzada en la red el año pasado fue de 8.500 millones de pesetas, según los datos de la organización que preside, la cual prevé que este año sobrepasará los 20.000 millones."

    Ante esta disyuntiva, la problemática de la seguridad comenzó a ser el talón de Aquiles de la Red de Redes y para evitar tal desquicio, se han creado varios sistemas de criptografía.

    El objetivo de la criptografía es proporcionar comunicaciones seguras sobre canales no seguros; es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado, de modo que sólo los destinatarios autorizados puedan leer los mismos.

    Pero la criptografía no constituye la seguridad en si misma, sólo es la herramienta, que utilizan mecanismos más complejos para proporcionar, además de confidencialidad, otros servicios de seguridad.

    La criptografía viene utilizándose desde la antigüedad para enviar mensajes de todo tipo, pasando desde los bélicos hasta los amorosos, de forma confidencial.

    Uno de tales criptosistemas, es el conocido como cifrado de Cesar, consistente en sustituir cada letra del mensaje original por otra, la cual viene determinada por la tercera siguiente en el alfabeto.

    Este tipo de criptosistemas que basan su seguridad en mantener secreto el algoritmo, son fáciles de descifrar por lo que en la actualidad ya no se utilizan, sustituyéndose por sistemas de encriptación que basan su seguridad en mantener en secreto una serie de parámetros, llamados claves, de forma que el algoritmo puede ser conocido.

    Entre este tipo de criptosistemas hay que distinguir entre los de Clave Secreta (Encriptación Simétrica), en los que el emisor y el receptor de un mensaje utilizan la misma clave para el cifrado y descifrado de la información, debiendo ambos, remitente y destinatario, mantener en secreto tal llave y por otra parte han surgido los criptosistemas de llaves Asimétricas o Pública, en los que cada usuario está en posesión de un par de llaves, una que mantiene en secreto y otra que es pública.

    El criptosistema de clave secreta más utilizado es el Data Encription Standard (DES), desarrollado por IBM.

    Este criptosistema consiste en un algoritmo de cifrado-descifrado de bloques de 64 bits basado en permutaciones, mediante una clave, también de 64 bits.

    El algoritmo es fácil de implementar tanto en hardware como en software; sin embargo, presenta problemas respecto a la distribución de claves, ya que dos usuarios que quieren comunicarse deben seleccionar una clave secreta que deberá transmitirse de uno a otro y esta profusión de la trasmisión de la clave secreta, hace que en una red de "n" usuarios, cada pareja necesita tener su clave secreta particular, lo que implica un numero superior a "n", de dichas claves, únicamente para ese subsistema.

    Por este motivo, el método en cuestión es de alto riesgo, ya que es necesario publicar muchas copias de la llave que abre los mensajes, siendo por tanto un sistema frágil, desde el punto de vista de la seguridad.

    En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el sistema de clave Diffie-Hellman, que utiliza una clave doble compuesta por una pública y una privada.

    Con este tipo de algoritmos, cuando alguien quiere que le envíen un mensaje secreto le envía a su interlocutor su clave pública, el cual usa para cifrar el mensaje, sólo el usuario que está en posesión de la llave secreta puede desencriptar el mensaje.

    Si el mensaje es interceptado, aunque el intruso conozca la llave pública utilizada, no podrá descifrar el mensaje porque no estará en posesión de la privada.

    Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente conque cada usuario tenga su clave doble con componente público y privado.

    El Comercio electrónico ha dado origen a muchísimos tipos de protocolos de seguridad, por cuanto la red, nació con esa debilidad, uno de los sistemas de mayor prestigio en el mundo de las transacciones electrónicas, en especial el de las tarjetas de crédito, es el denominado protocolo SET con un clave RSA de 1024 bits, lo que la hace lucir indescifrable, la forma como opera este Protocolo ha sido descrita magistralmente por Ramos Suárez:

    ...Todos sabemos que el protocolo S.E.T. (Secure Electronic Transactions) es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign con la finalidad permitir las transferencias y pagos seguros por Internet o cualquier otra red.

    Dichas especificaciones surgen, de la necesidad de dotar al comercio electrónico de una estructura segura en las transacciones. Es decir, que a través de la combinación de los métodos criptográficos existentes se pueda lograr una perfecta transacción, en la que se pueda garantizar la confidencialidad, la autenticidad de las partes, la integridad del documento y el no repudio de la misma...

    Otro criptosistema que ha nacido a la luz de las nuevas tecnologías, se denomina Biometría, que consiste en dar datos biológicos del remitente del mensaje, este tipo de sistemas, van desde el ADN, que es casi imposible de utilizar en usuarios remotos, hasta el reconocimiento biométrico de voz, que es fácil de utilizar en forma remota, otorga seguridad, por no ser de fácil imitación, aún con grabaciones de voz del remitente del documento y tiene la ventaja de ser una forma natural para nosotros y no requiere que se recuerden passwords ni clave alguna, ni se deben hacer cifrados manualmente, sólo bastará tomar su teléfono o el micrófono de la computadora, hablar por él y sin darse cuenta se produce, con el software adecuado, la encriptación de voz.

    Se ha visto que existen diferentes técnicas de encriptación, por lo que muchas personas se preguntaran ¿cúal es la razón de cifrar la información, si no se tiene nada que esconder? Ante esta pregunta Phil Zimmerman, creador del sistema criptográfico PGP, responde de esta forma:

    "...Por que PGP. es personal. Es privado. Y no le concierne a nadie más que a ti, puedes estar planificando una campaña política, tratando sobre tus impuestos o teniendo una aventura. O puedes estar haciendo algo que en tu opinión no debería ser ilegal, pero que lo es. Sea lo que fuere, no quieres que nadie más lea tu correo electrónico (E-Mails) privado, ni tus documentos confidenciales. No hay nada malo en afirmar la propia intimidad. El derecho a la intimidad es tan básico como la Constitución. Puede que pienses que tu E-Mail es lo bastante seguro, como para no necesitar encriptación. Si eres en realidad un ciudadano respetuoso de la ley, sin nada que ocultar, ¿por qué no envías siempre el correo en postales? ¿Por qué no te sometes voluntariamente a pruebas de detección de drogas? ¿Por qué exiges un mandamiento judicial para que la policía registre la casa? ¿Estás intentando esconder algo? Probablemente eres un terrorista, o un traficante de drogas, por el sólo hecho de ocultar el correo en sobres". (Trad. Libre del autor de PGP How It Works, tomado de la página http:// www. pgpi.com).

    Con el sistema de llaves públicas y privadas o encriptación asimétrica, cada usuario debe tener o un sitio en la Web donde almacenar las llaves públicas de sus amigos y de aquellos con quien intercambiar correspondencia o deberá guardarlas en su propio computador, siendo evidente que la primera opción es la más razonable.

    No obstante lo hasta aquí establecido, es conveniente recalcar que el talón de Aquiles de la Web, sigue siendo la seguridad en las transmisiones, baste señalar que a pesar de lo anteriormente establecido, existen personas e instituciones que dicen que su sistema informático es, prácticamente indescifrable; en efecto, en la página Capital en Línea (Página web de la tarjeta Visa manejada por el Banco Capital), se puede leer lo siguiente:

    Una transmisión de información es segura cuando dispone de las siguientes características:

    Confidencialidad: Significa que el contenido de los mensajes es privado cuando pasan por Internet.

    Integridad: Significa que los mensajes no se alteran mientras se transmiten.

    Responsabilidad: Significa que tanto el emisor como el receptor del mensaje, acuerdan que el intercambio ha tenido lugar.

    Autenticidad: Significa que se conoce perfectamente con quién se esta hablando y que se puede confiar en esa persona.

    El servidor al cual Ud. se conecta maneja el protocolo de seguridad SSL (Secure Sockets Layer), desarrollado por Netscape Communications Corporation junto con RSA Data Security, Inc. Este protocolo garantiza la confidencialidad de los datos que se transfieren entre un cliente y un servidor. También permite al cliente autentificar la identidad del servidor. Los navegadores habilitados para SSL, como Netscape Navigator y Microsoft Internet Explorer, podrán comunicarse con seguridad con el servidor utilizando el protocolo SSL

    La autenticación y encriptación con SSL garantiza que la información que se transmite no podrá ser descifrada por terceros. Este servidor cuenta con un certificado digital RC4-40, la información es encriptada con una clave de 40 bits. "Un mensaje encriptado con RC4 de 40 bits toma en promedio 64MIPS/Año para ser descifrado (un computador de 64-MIPS necesita un año de tiempo de procesador dedicado para descifrar un mensaje encriptado)" (información tomada de netscape.com)

    Otro sistema, que cobra gran popularidad y no es un cifrado propiamente dicho, sino una técnica de identificación ( a pesar de utilizar también claves, tanto simétricas como asimétricas), es la biometría, que es el proceso de demostrar la identidad del usuario, utilizando una medida física, que puede ser su huella digital, el reconocimiento facial, palmar, por vía del iris del ojo o mediante reconocimiento de voz etc.,

    Las tecnologías no biométricas, requieren, como se ha visto de una o dos llaves de cifrado, lo que implica la utilización de contraseñas o passwords y por muy seguros que estos sistemas sean, cual sucede con la encriptación asimétrica, como los usuarios guardan sus contraseñas en el propio computador, que es quien las genera, los servidores a los cuales se pueden conectar, están en capacidad técnica de registrar todo el disco duro y localizar la llave secreta, por lo que dichos sistemas, deben ceder ante las biométricas reseñados supra.

    Los sistemas más populares, al menos en Europa, son el reconocimiento biométrico de voz, cuando se habla, bien por teléfono o por el micrófono de la computadora, el reconocimiento por huellas digitales al utilizar el ratón de la computadora, el cual está equipado con una tarjeta, no más grande que una bancaria y el software de reconocimiento, que tiene el PC.

    Está comenzando a utilizarse el reconocimiento facial por la cámara de video de la computadora y por la misma vía del ratón de la computadora, ya se utiliza el reconocimiento palmar de huellas dactilares, más difícil será el reconocimiento, a distancia, por medición del ADN.

    Lo importante de estos sistemas de verificación de identidad, es que puedan ser utilizados en tiempo real, sin importar la distancia en la comunicación, para eliminar la posibilidad de duplicados en el Banco de Datos que siempre habrán de existir y que al igual que los sistemas de encriptación, funcionan como entidades de certificación.

    Se puede definir la esteganografía como un conjunto de técnicas destinadas a ocultar unos datos en otros, de tal manera que pase desapercibida su existencia. Existen determinados ámbitos en los que el uso de criptografía para simplemente proteger datos privados pueden parecer sospechosos. Es muy típica la expresión: "Si escondes algo, es que estás haciendo algo malo", cuando simplemente puede tratarse de la protección del derecho a la intimidad.

      La esteganografía puede evitar esta situación. Puede utilizarse en solitario para simplemente disimular los datos, o combinarse con la criptografía, de tal manera que los datos que se oculten, lo sean encriptados, por lo que si se descubren, al menos no se accederá a la información protegida.

    Hoy, los usuarios de Internet disponen gratuitamente de diversos programas de esteganografía para diversos sistemas operativos. Generalmente, ocultan los datos en archivos de imágenes o de sonido, si bien hay gran variedad en la técnica y los métodos específicos.  Si la criptografía puede levantar suspicacias de los cuerpos de seguridad, es de esperar que la esteganografía también cree estas suspicacias. Las posibilidades de usos delictivos de la esteganografía son claras. Sin embargo, también es importante ver el lado positivo. No es justo que gente que simplemente quiere proteger su intimidad se vea convertida en sospechoso por las personas de su entorno. Cabe también la posibilidad de que empleados de empresas sean intimidados por sus superiores por el uso de criptografía. La forma de evitarles a estas personas situaciones desagradables o quizás incluso peligrosas es permitirle el uso de la esteganografía.

    Y hay un argumento de peso que inclina la balanza a favor de la esteganografía. Como todos saben, todavía existen países del mundo donde los Derechos Humanos son un accesorios desechable y por tal razón muchas personas, que viven en dichos países intentan cambiar esta situación y luchan por la democratización de los regímenes que los gobiernan. Una herramienta como la esteganografía les es utilísima para proteger sus vidas, las de sus familias y su trabajo. El desarrollo e investigación en esteganografía y criptografía serían imposibles en estos países, no sólo por las prohibiciones vigentes en éstos, que suponen un peligro de muerte o muchos años de prisión, como es el caso de China, sino también porque dado que la mayoría son países en vías de desarrollo, no se dispone de los medios necesarios. Por tanto, es fundamental que los gobiernos de las democracias occidentales permitan un uso y desarrollo libre de estas técnicas, que pueden ayudar a mejorar la vida de muchas personas.

    3.1 El Acuerdo DE WASSENAAR

    En relación directa con el problema seguridad informática, por ser tecnología de punta de uso dual, es decir civil y militar, treinta y tres naciones, incluidos los Estados Unidos, restringen la encriptación, mediante un tratado, llamado de Wassenaar firmando una declaración restrictiva con respecto a las exportaciones de tecnología de uso dual, en Wassenaar, Austria.

    La insistencia de Estados Unidos en la restricción de la tecnología de criptosistemas de uso Dual, es decir Civil y Militar, está pensado para la prohibición de exportación de cierto tipo de armas, básicamente aéreas y nucleares, lo que de suyo, es un loable propósito, pero la restricción en cuestión, también abarca a los criptosistemas de llave pública, por considerar que los mismos pueden ser utilizados militarmente.

    Los países signatarios del Acuerdo de Wassenaar son: Argentina, Australia, Austria, Bélgica, Bulgaria, Canadá, República Checa, Dinamarca, Finlandia, Francia, Alemania, Grecia, Islandia, Italia, Japón, Luxemburgo, Los Países Bajos, Nueva Zelanda, Noruega, Polonia, La República de Corea, Portugal, Rumania, Federación Rusa, República Eslovaca, España, Suecia, Suiza, Turquía, Ucrania el Reino Unido, y los Estados Unidos.

    Las Naciones visiblemente ausentes del Acuerdo, son Israel y China, naciones productoras de software criptográficos.

    De lo anteriormente expuesto se deduce que la mayoría de los países no son signatarios de dicho Acuerdo.

    Pero no obstante tal acuerdo, los países miembros, permiten los criptosistemas en forma libre, dentro sus territorios pero a los efectos de exportación, los mismos sólo pueden tener una longitud de 128 bits, pero continúa la prohibición absoluta para ciertos países, como es el caso de Cuba, para citar el ejemplo más conspicuo en el continente Americano.

    Las limitaciones también se aplican en software ampliamente usado para trabajos de grupo como las Notas de Lotus.

    Está bastante claro que los usuarios de tales software tendrán dificultades para implementar una red segura, bien sea para el uso de la compañía interiormente, tipo intranet o bien para combinarla con una extranet, a menos que sea factible para tales empresas, intercambiar los módulos criptográficos que utilizan en sus programas.

    Lo dicho anteriormente, demuestra por lo menos dos cosas, a saber: que el mundo Orweliano que se está viviendo, requerirá cada día más de las transacciones informáticas o telemáticas, y en segundo lugar que los gobiernos, harán sus mejores esfuerzos para evitar la intimidad y privacía de sus ciudadanos.

    No obstante tal presagio, parece inevitable el crecimiento del comercio electrónico y necesariamente, el crecimiento del documento del mismo nombre. Se ha visto que la información en forma digital es fácil de manipular y reproducir. No ofrece ninguna certeza absolutamente, ningún original existe en el mundo digital.

    Su transmisión puede interceptarse y manipularse. No hay ninguna indicación acerca de quién es el remitente del mensaje. No hay convicción que el mensaje viene del remitente o que el remitente ha transmitido realmente el texto del mensaje.

    Todo lo que el destinatario realmente sabe, es que colocó o le fue colocada, una cantidad de información en la memoria de la computadora o en algún otro dispositivo, pero no sabe si esa información representa en realidad lo que en ella se dice, ni si le ha sido remitida por quien allí aparece.

    Toda la comunicación; es, por consiguiente, básicamente insegura, ante la incertidumbre arriba expuesta y con el objeto de que la comunicación entre computadoras, bien sea por redes privadas o públicas, como es el caso de Internet, sea factible para el uso, no sólo del comercio electrónico, sino también para la protección de nuestra privacidad, y en cualquier otro caso que el usuario de la información digital quiera confiar en ella, para cualquier propósito particular, es necesario crear y aplicar métodos que proporcionen un nivel adecuado de seguridad.

    Es una observación común que la identificación del remitente, en forma fidedigna, es la piedra angular para generar seguridad en el uso de las tecnologías y la comunicación digital, de forma tal, que en la medida en que los usuarios sientan inseguridad en el medio transmisivo utilizado, en esa misma medida, evitaran el uso de tales transmisiones, lo que daría al traste con el incipiente, pero floreciente comercio electrónico y, sólo lo utilizarán en la medida que tengan certeza de su seguridad; por consiguiente, cualquier esquema o producto necesita ser evaluado públicamente para generar confianza en los usuarios.

    Un factor que complica la discusión con respecto a la criptografía y/o la identificación, es el miedo al espionaje industrial y a las actividades de los servicios de inteligencias por razones de seguridad nacional.

    Si los distintos países determinan que tales cosas les interesa y con ello pretenden atropellar la intimidad de los ciudadanos, es probable que el desarrollo del comercio Electrónico y el uso de redes telemáticas, decrezca en la misma forma como ha florecido.

    Una de las formulas que han encontrado ciertos gobiernos, para limitar el uso civil de determinadas tecnologías criptográficas es el gran empuje a la inclusión del Acuerdo Wassenaar de las tecnoencriptación.

    Lo que sólo se debe al ánimo de los Gobiernos, como el de Estado Unidos, de poder penetrar las comunicaciones de sus ciudadanos; de forma tal, que el mencionado tratado, es una forma grotesca de violación de la privacía; que es derecho humano fundamental, también restringe, al tercer mundo, la adquisición de ciertas funciones de Televisión, DVD e inclusive teléfonos inalámbricos, diseñados para el hogar, por usar criptosistemas superior a los 128 bits, que es lo tolerado, actualmente, por el tratado; no obstante, no todo es color de rosa para la Administración Clinton; en efecto, el Senador por Montana Conrad Bums, rápidamente criticó el acuerdo, así como la política de la Administración, en el sentido de que dicho tratado violenta la espina dorsal de la Red, que es la Seguridad, alegando que la Administración Clinton está en contra del Comercio Electrónico y de las computadoras, creyendo que los ciudadanos que abren sus ojos al mundo, vía Internet, son enemigos del Estado. El Senador Bums, es miembro del sub-comité del Senado Norteamericano de Comunicaciones y copatrocinador del SAFE ACT, o legislación en pro de los criptosistemas.

    Esta posición del gobierno Norteamericano genera un grave obstáculo en el mercado internacional, simplemente porque el nivel de seguridad disponible (máximo 128 bits) constituye una oferta de seguridad totalmente inaceptable.

    Baste señalar que una llave de seguridad criptográfica de 560 bits, puede ser desencriptada por una Agencia de Seguridad en sólo 15 segundos y de tratarse de una empresa o compañía grande, lo podrá hacer en sólo minutos.

    La consecuencia de las políticas de exportación Norteamericana y de los miembros del Acuerdo de Wassenaar, de mantenerse al nivel actual, provocará una severa limitación en términos de seguridad, al efecto debe señalarse que los módulos criptográficos de ciertos software, extensamente distribuidos en el ámbito mundial, como lo son el Windows 95, 98, 2000 y el Browser Netscape, operan con una longitud importante de 128 bits en los EE.UU., sin embargo, los módulos se intercambian para los propósitos de exportación para obedecer las reglas restrictivas del Wassenaar

    Los Estados Unidos, dentro de los límites del Tratado comentado, ha flexibilizado su política de comercio exterior, en cuanto al límite de 128 bits, antes prohibido para exportación, al permitir esa longitud a tales efectos y, al haber aprobado, para su uso, una ley de Comercio Electrónico, que permite la encriptación, otorga valor igual a la firma electrónica que a la autógrafa y, otorga piso jurídico Federal, a las Entidades de Certificación.

    3.2 ES NECESARIA UNA REGULACIÓN LEGAL PARA LA UTILIZACIÓN DE CLAVES DE CIFRADO

    Pero esta limitación, tiene que ver con la tendencia a regular la Internet, no es nueva y obedece, no a poner orden en ella, sino a la intención de los Gobiernos de controlar las informaciones; así cuando se visitan diferentes páginas Web, nos damos cuenta que la Red nació desrregularizada y creemos debe mantenerse de esa forma; en efecto, la pretensión de reglamentar la Web, sólo traerá un control de nuestra privacía, es por ello que comentarios como el aparecido en una página Web española, son emblemáticos con relación a que los internautas no quieren que se legisle sobre la criptografía; pudiéndose leer en la referida página, lo siguiente:

    ¡ NO AL ARTICULO 52!

    CRIPTOGRAFÍA LIBRE, CRIPTOGRAFÍA SEGURA

    La Ley General de Telecomunicaciones, aprobada el 8 de abril de 1998, amenaza a la privacidad de Internet, garantizada por la criptografía. Su artículo 52, vago e impreciso, y por eso mismo, peligroso, podría permitir la creación de una ley que obligue al almacenamiento centralizado de claves. Hagamos una Internet de todos y para todos...

    Estamos totalmente de acuerdo con lo arriba expuesto, una regulación de la encriptación llevará indefectiblemente a un control por parte del Estado de las comunicaciones telemáticas, cual ha pretendido suceder en las Estados Unidos de Norteamérica, con el famoso chip "Clipper" y con el tratado Wasenaar, el primero de los nombrados se trató de implementar, en forma obligatoria por el Gobierno Federal, con la finalidad de, eventualmente y sólo de ser necesario y con orden judicial(¿?), de controlar y monitorear, las comunicaciones de los particulares, tales inconvenientes han llevado a países como Estados Unidos y Canadá, junto a otos 31 países miembros, a firmar un Tratado de no exportación de materiales considerados peligrosos, y de allí el Tratado Wassenaar.

    3.3 Implicaciones Legales

    La seguridad informática es rica en implicaciones legales. Las leyes venezolanas son casi nulas en cuanto a regulaciones informáticas, pero la Constitución (1.999) consagra el Habeas Data, en su artículo 28, en los siguientes términos:

    "Toda persona tiene derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y a solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley.

    El artículo citado, da pie para reconducir de su texto la posibilidad de establecer Base de Datos Oficiales, en las cuales consten informaciones computarizadas de los administrados, siendo tal normativa la base constitucional de tales Bancos de Datos, lo que constituye un reconocimiento a los existentes y la posibilidad de crear otros futuros, con lo que se elimina el problema de atribución de competencias, dado que por esta vía, la norma constitucional comentada, servirá de norma atributiva (indirecta o implícita) de competencia.

    Otros datos personales como los sanitarios, médicos, secretos profesionales en general, están especialmente protegidos, requiriéndose permiso escrito del afectado para su divulgación o bien, sólo con algunas excepciones, una legislación especial. (Como sucedió con la problemática de la grabación telefónica, que dio origen a la legislación, relativa al delito de intercepción telefónica).

    A pesar de no haberse desarrollado una legislación regulatoria, el Habeas Data, bien puede ser reconducido teleológicamente a partir del Recurso de Amparo, (y así lo establece el artículo 28 de la novísima Constitución de la República Bolivariana de Venezuela) y el Habeas Corpus respectivamente, a los efectos de proteger, corregir o destruir los datos que puedan estar registrados electrónicamente, cual sucede por ejemplo con los antecedentes policiales, que no tienen norma atributiva de competencia para su creación; los datos de las policías sobre vehículos hurtados o sustraídos cuando su incumplimiento sea manifiesto; los antecedentes policiales y, por el medio descrito se podrá solicitar de los responsables que indiquen el ámbito de cada archivo electrónico, qué tipo de información guardan, o bien que tipo de información debe ser corregida o destruida; piénsese por ejemplo, en los datos que contiene el sistema SICRI del subsistema financiero, de ser estos erróneos en un determinado caso o tener que ser utilizados en juicio, por cualquiera de las partes, para utilizar un ejemplo que a todos concierne.

    Pero tal reconducción teleológica, de los derechos inherentes a la persona humana no previstos en el texto constitucional, no implica que de Lege Ferenda sea necesario legislar sobre los Derechos de la Personalidad y su Desarrollo, implicando además, una legislación sobre protección de datos informáticos; en efecto, es opinión generalizada que los E- Mails, por ejemplo, en el sentido de ser correspondencia privada, gozan de la inviolabilidad de la correspondencia, prevista Constitucionalmente, pero dado el rigor exegético de muchos jueces y abogados, hay personas que abogan erróneamente por una legislación como la comentada supra.

    De lo anterior se deduce que la nueva Normativa Constitucional, al pautar la necesidad de legislar sobre la protección de datos informáticos (aparte único del artículo 60 de la CRBV), lo hizo sólo con la finalidad de defender los derechos al honor, reputación y vida privada de los ciudadanos; mas no para coartar el uso informático; con lo cual se llega a una antigua aspiración de los internautas, como es la protección de los datos personales contenidos en bases de datos, para evitar que ellos sirvan a fines distintos a su destino inicial, por cuanto si bien el Estado ya autorizó las mismas, por interpretación al contrario del 28 Constitucional, tendrá que establecer un control riguroso, para que no se aliene la finalidad que le dio origen, violentándose los derechos humanos, al honor, reputación y vida privada de las personas; siendo este, el sentido correcto que ha de atribuírsele a la legislación ordenada por el Constituyente.

    Pero existen en Venezuela ciertos documentos legales, que dan inicio al documento electrónico, es así que, con el fin de facilitar el proceso de recepción de la información de las Instituciones Financieras de Venezuela, el Banco Central de Venezuela (BCV) ha puesto en servicio el Sistema de Buzones Electrónicos para recibir esa información en formato digital, de manera automática y en forma absolutamente controlada.

    Con este servicio el BCV mejora sustancialmente el proceso, elimina inconsistencias y errores y disminuye de manera importante los costes asociados; ya que la información debe estar procesada y disponible en una fecha determinada.

    Las instituciones financieras por su parte resuelven los problemas asociados con el envío de la información, disminuyen costes y eliminan los riesgos de ser multadas por demora. Además de quedar garantizada la confidencialidad de la información.

    Todas las instituciones financieras venezolanas, mas de 120 en la actualidad, constituidas por Bancos, Entidades de Ahorro y Préstamo, etc., están en la obligación de enviar diaria, semanal, mensual, semestral y anualmente al Banco Central de Venezuela, distintas clase de información referente a sus operaciones.

    Se trata de una gran cantidad de datos, muy diversa que incluye estados financieros, movimientos de moneda tanto extranjera como nacional, inversiones, etc.

    Hasta hace poco esta información era enviada en diskettes o en papel con los problemas típicos de distribución y recepción y los inherentes a los medios de almacenamiento como incompatibilidad o errores en los formatos, riesgos de contaminación por virus, los que convencieron al Instituto Emisor de la conveniencia del sistema adoptado.

    La consecuencia principal de la situación anterior, era el riesgo de ausencia de disponibilidad a tiempo de la información y tener que enfrentar situaciones desagradables con las instituciones financieras que podían ser multadas por no entregar los datos a tiempo o en forma correcta.

    La idea fundamental del proyecto fue disponer en el BCV de una infraestructura poderosa y flexible, que permitiera interactuar en forma automática con los sistemas operacionales del BCV en su "mainframe" (Computador que a diferencia del PC, es de grandes dimensiones y capacidad).

    La información de cada institución se puede recibir en cualquier momento, sin ningún aviso previo y se almacena en un buzón electrónico ("mailbox") que el BCV tiene exclusivo para cada institución financiera.

    En la medida que la información se requiere es entregada a las aplicaciones en el "mainframe" para su proceso.

    Entre las características importantes de este servicio está la disponibilidad de registros de auditoria que permiten saber qué institución financiera envió los datos requeridos, a qué hora se recibieron, cuándo se procesaron, si estaban o no completos y correctos y además, en caso de desearse, permite colocar en el "buzón electrónico" de la institución financiera una respuesta indicando el evento correspondiente.

    Con este Sistema el BCV, puede recibir en redescuento, títulos desmaterializados, previstos igualmente en la Ley de Caja de Valores y en el Reglamento que aprobaron al efecto, con lo cual se le da la nacionalización al documento electrónico, en su forma más compleja, el de títulos de crédito desmaterializados y si bien es cierto que al hablar de ellos, no se implica toda la riqueza conceptual del documento Electrónico, no es menos cierto que desde tal mención, al igual que el de la factura electrónica, puede hacerse la reconducción teleológica de los mismos.

    Pero en fecha reciente, El Banco Central de Venezuela, da inicio a operaciones de Crédito Público Desmaterializadas; en efecto, en el Diario "El Nacional", publica la siguiente noticia, en el cuerpo de noticias económicas:

    BCV Desmaterializó Operaciones Con Bonos De La Deuda Pública

    El Banco Central de Venezuela dictó la normativa que regirá las ofertas de títulos de deuda pública nacional desmaterializados con lo que se inician las operaciones por vía electrónica para los papeles que emita la República. La resolución fue publicada en la Gaceta Oficial número 36.920, el pasado 28 de marzo, informó Reuters. Allí se establece que "las ofertas en el mercado primario y secundario, así como lo relativo al procedimiento de colocación y cancelación de letras del Tesoro, bonos de la deuda pública nacional y otros títulos que representen obligaciones de la nación, emitidos por la República en forma desmaterializada", estarán sujetos a lo dispuesto en la normativa...La colocación de los títulos de la Deuda Pública Nacional desmaterializados se hará atendiendo a los lineamientos del Ministerio de Finanzas...

    Igualmente el Diario "El Universal", reseñó la referida noticia, en los siguientes términos:

    "Activan Desmaterialización De Bonos De La República

    Caracas. - Las ofertas en el mercado primario para la adquisición de títulos de Deuda Pública Nacional (DAN) desmaterializados, se efectuarán a través de la mesa de operaciones de mercado abierto del Banco Central de Venezuela, por vía electrónica o cualquier otro medio que establezca dicha institución.

    La resolución sobre las normas que regirán las ofertas de títulos de la deuda pública nacional, emitida por el Ministerio de Finanzas, señala que el BCV efectuará la colocación de los títulos de la deuda pública nacional según los lineamientos de ese mismo despacho. Tales normas circularon ayer ( 28/3/00) en la Gaceta Oficial número 36.920...Con este mecanismo se busca erradicar las irregularidades, básicamente clonación y falsificación....en la que incurrían administraciones de anteriores gobiernos en la Unidad de Bonos del Taller de Reproducción e Imprenta Nacional...Entre las ventajas del nuevos sistema se cuenta la seguridad para los inversionistas y una simplificación de operaciones."

    Al hablar de Bancos y demás instituciones de crédito del subsector financiero, es obligante referirse a la contabilidad mercantil, la cual se cree puede ser mecanizada desde el mismo momento de la entrada en vigencia del Código de Procedimiento Civil, en este sentido Borjas, dejó establecido que:

    "la palabra transporte, utilizada por el numeral noveno del artículo 2 del Código de Comercio, que regula los "Actos Objetivos de Comercio", lo hacía en su acepción más amplia, no sólo para comprender el transporte por tierra, ríos o canales navegables, sino también por el aire (transporte aéreo); y no sólo de personas o cosas, sino también de noticias y sucesos, como la radio, la televisión, el telégrafo y el servicio telex, todos los cuales se valen de un elemento común la electrónica".

    El objeto de aquel ensayo, fue, precisamente, el estudio de las consecuencias jurídicas, especialmente en el derecho probatorio, del uso de la electrónica, tanto en la computación como en el servicio de telex.

    El estudio comentado se limitó al computador para usos de teneduría electrónica de la contabilidad y como medio de transferencia de fondos, con especial referencia a las tarjetas de crédito y a los cajeros automáticos de los Bancos; llegando a la conclusión que:

    ...Con la entrada en vigencia del nuevo Código de Procedimiento Civil, se soluciona uno de los más graves problemas que ha atormentado en las últimas décadas a los hombres de negocios: el tener que llevar su contabilidad mediante un sistema arcaico manual, creado para una economía en donde las transacciones comerciales se reducían a unidades que hoy parecen ridículas, esta solución la aportó el nuevo artículo 395 del Código de Procedimiento Civil, al permitir la libertad de medios probatorios...

    Ese artículo, recoge el principio de la libertad de los medios de prueba, lo que a su vez está subordinado al principio dispositivo del proceso civil, permitiendo que las partes puedan valerse de cualquier otro medio de prueba no regulado en la ley, entre los cuales, se piensa, deben incluirse los registros electrónicos, que como dice la recién aprobada Ley de Telecomunicaciones estén "INVENTADOS O POR INVENTARSE".

    Sobre la base de lo antes expuesto, Borjas, dejo establecido lo siguiente:

    "...El objeto de este ensayo, es, precisamente, el estudio de las consecuencias jurídicas, especialmente en el derecho probatorio, del uso de la electrónica, tanto en la computación como en el servido telex. El computador electrónico, o computadora, es un aparato cuyos componentes se ajustan de modo que sus leyes físicas de funcionamiento sean análogas a las leyes matemáticas del proceso que se trata de estudiar...Es nuestro propósito limitar el estudio del computador electrónico exclusivamente, a dos objetos específicos: uno, el uso del computador por el empresario con el propósito de sustituir la teneduría contable manual por una mecánica; y, otro, la utilización del computador como medio de transferencia electrónica de fondos, con especial referencia a las tarjetas de acceso a las cajas o cajeros automáticos de los bancos..."

    Continúa diciendo el autor citado que con la entrada en vigencia del nuevo Código de Procedimiento Civil, se solucionó uno de los más graves problemas que ha atormentado en las últimas décadas a los hombres de negocios, al tener que llevar su contabilidad mediante un sistema arcaico manual, creado para una economía en donde las transacciones comerciales se reducían a unidades que hoy son ridículas.

    Los abogados habían ofrecido diversos medios sustitutivos, pero siempre quedaba la obligación de llevar los libros manualmente, aunque fuera con retardo y el riesgo era que, en caso de quiebra, ésta fuese declarada culpable.

    El artículo 395 del nuevo Código de Procedimiento Civil, establece que:

    " ... Son medios de prueba admisibles en juicio aquellos que determina el Código Civil, el presente Código y otras leyes de la República.

    Pueden también las partes valerse de cualquier otro medio de prueba no prohibido expresamente por la ley, y que consideren conducente a la demostración de sus pretensiones. Estos medios se promoverán y evacuarán aplicando por analogía las disposiciones relativas a los medios de pruebas semejantes contemplados en el Código Civil, y en su defecto, en la forma que señale el juez..."

    Este artículo, recoge el principio de libertad de los medios de prueba, el cual, a su vez, está subordinado al principio dispositivo del proceso civil, permitiendo que las partes puedan valerse de cualquier otro medio de prueba no regulado en la ley, entre los cuales, se incluyen los registros, discos o cintas, o cualquier otro medio que permita la programación, registro y acceso a la información almacenada a través de la memoria o base de datos del computador.

    3.3.1 ¿Cómo valerse de esos medios?

    El artículo 395 citado, dispone que las pruebas no determinadas ni en el Código Civil, ni en el Código de Comercio, ni en el Código de Procedimiento Civil o en otras leyes, y no prohibidos expresamente, se promoverán y evacuarán aplicando por analogía las disposiciones relativas a los medios de pruebas semejantes, y en su defecto, en la forma que señale el juez.

    Es posible afirmar continúa Borjas, "que una contabilidad mecanizada, y una contabilidad manual, sean intrínsicamente iguales y lo único que cambia es el soporte o medio en el cual están transcrito" y, si esto es así, la solución tradicional que se ha venido dando a la contabilidad mecanizada es básicamente correcta.

    Pero el problema estriba en que para la época cuando Borjas escribió sus comentarios y como producto de su investigación, era necesario hacer sellar por el Registrador Mercantil las formas continuas en blanco, para en ellas asentar la contabilidad mecanizada y, luego formar los libros respectivos.

    Esta solución que pareció correcta para su época, presentó graves inconvenientes, siendo el mayor de ellos que algunas de las páginas selladas y foliadas por el Registrador Mercantil se dañaran o rompieran, lo que engendraba dudas sobre la veracidad de los asientos contenidos en un libro, que junto con éstos, presentaría páginas rotas o rasgadas o con saltos en la foliatura...

  2. LA PROBLEMÁTICA DE LA SEGURIDAD: ENCRIPTACIÓN, BIOMETRÍA, ESTEGANOGRAFÍA
  3. DOCUMENTOS ELECTRÓNICOS

Hablar sobre el documento electrónico en la era actual, no debe representar ningún tipo de problema, ya que tales documentos son comunes en la vida cotidiana; así por ejemplo, ya un grupo representativo de la sociedad se ha habituado a comprar "on line" cierto tipo de productos, que en la práctica representa un contrato de compra-venta entre no presentes o ausentes, si se prefiere.

Igualmente es normal que se reciban correos electrónicos y por este medio, se trabe cualquier clase de compromiso, que son contratos en sentido estricto, asimismo es muy común la utilización de tarjetas de crédito para todo tipo de pagos.

El mundo de las transacciones electrónicas, mejor conocido como EDI, a pesar de su cotidianidad, presenta complejos problemas de tipo jurídico, de un lado está la forma como puede ser admitido en juicio, lo que genera la discusión de sí es o no un documento, dado que autores tan reputados como Montero Aroca, han establecido que el proceso civil es el reino de la prueba escrita; por otro lado, se tiene su valor probatorio, con sus secuelas de seguridad probatoria, control de la prueba y formas de control; los problemas que genera el tribunal competente para conocer del litigio derivado de un contrato electrónico, dado que por definición, el documento en soporte informático, no existe en un sitio o lugar determinado y, desde este punto de vista es extraterritorial y de esta forma, se pueden ir enumerando distintos supuestos, que generan a su vez, distintos tipos de problemas y realidades.

Sobre la base del documento electrónico, la realidad venezolana, es nula o casi nula, no es atrevido decir que apenas existen unas cuantas sentencias principistas, que tocan en forma indirecta el tema; en efecto, la denominada sentencia de la "Fotografía", en la cual se admitió por primera vez la utilización de esta prueba, a pesar de existir desde mediados del siglo XIX, como una invención de Talbot y la muy reciente de Sala Constitucional del año 2000, en la que se reconoce que puede ser utilizado cualquier medio de comunicación interpersonal, incluidos los correos electrónicos y faxes para notificar a las partes en Amparo; admitiendo además, la posibilidad de que el recurrente, al deducir la querella, acompañe todas las pruebas que tenga, informáticas incluidas; posteriormente advino otra sentencia de Sala Constitucional, que define el concepto naturaleza y extensión del Habeas Data y, la única sentencia que parcialmente se refiere al tema, emanada de instancia, que consideró que un comerciante que lleva su Libro de Inventario en forma mecanizada, no puede ser considerado como "quebrado culposo".

Fuera de las mencionadas sentencias, el aporte de sentencias, que no de jurisprudencia nacional, es escaso y, antaño solo se limitaba al uso de la contabilidad mecanizada, al valor probatorio de los cajeros automatizados y el valor del Telex, que como es obvio puede reconducirse al reconocimiento del valor probatorio de los faxes cruzados entre dos o más personas.

Modernamente, existen varios autores nacionales, como Rico Carrillo y Viloria Pérez por solo citar dos de ellos que han escrito ensayos o dado conferencias sobre el tema.

Es posible decir entonces que la realidad jurisdiccional venezolana, no ha abordado en forma sistemática si el documento electrónico puede o no tener valor probatorio; es más, ni siquiera se ha abordado el tema de si dicho instrumento, que no dudamos en calificar de documento, realmente lo es o no.

El autor Chileno Gaete González ha dicho sobre el problema:

...Tal vez uno de los aspectos más importantes a dilucidar, diga relación con la validez del documento electrónico, el cual requiere de una respuesta a la creciente necesidad de contar con un marco jurídico estable que permita la consolidación y expansión del comercio electrónico, de manera análoga a la estabilidad de que gozan los actos jurídicos en virtud del Código Civil, del Código de Comercio y de la legislación procesal, penal, etcétera. El comercio electrónico es una realidad en evolución, pero un hecho concreto en definitiva, que requiere ser abordado en el único aspecto en que no existen definiciones y decisiones, es en el ámbito del derecho...

El Documento Electrónico, como componente informático documental, ocupa pues, a partir de su desarrollo, un rol relevante en las negociaciones jurídicas, y particularmente aquellas realizadas a distancia, y es por ello, continua Gaete González

"... que su principal motor impulsor, lo ha sido las grandes empresas internacionales generadoras de intenso tráfico comercial. Ello ha dado lugar al surgimiento del comercio electrónico, esto es a aquel realizado mediante un intercambio electrónico de datos -Electronic Data Interchange, sistema EDI- que permite concluir el contrato obviando el uso del papel, y utilizando solamente la vía electrónica..."

Continua diciendo el autor citado que por virtud de lo antes dicho coexisten dos sistemas contractuales, el primero que dicho autor llama:

" ...<Clásico o tradicional> se desarrolla a partir del Derecho Romano y llega a la cultura jurídica, gracias al Genio Romano, pero paralelamente y desarrollado por el mundo Anglosajón básicamente el Norteamericano, el cual sin contraponerlo al de origen Romano, crea, productos de difusión vía internet, <El Documento Electrónico>. De esta forma, se encuentran actuando en paralelo y sin superponerse uno al otro, los dos sistemas de realización de negocios jurídicos, ambos como ha sido señalado, al servicio de los usuarios, de esta era y en este sentido, se encuentra que el sistema contractual clásico, tradicional, desarrollado a partir del Derecho romano, ha permitido hasta nuestros días la satisfacción de las necesidades contractuales de las personas, otorgando seguridad y certeza al instrumento así confeccionado. Este sistema, ha utilizado diversos forma corporal a través de la historia, desde los papiros hasta el papel de pulpa actual, y se ha basado en un medio simbológico -representativo alfabético, cual es la escritura. Es el sistema que denominaremos "Tradicional", por su nombre en latín, con el cual fue ya conocido por el derecho romano germánico y consistente en el documento constitutivo del negocio jurídico..."

Sigue diciendo el referido autor que frente a él, el sistema contractual electrónico, o de transferencia electrónica de datos, origina un tipo nuevo de documento electrónico, el que se encuentra en pleno proceso de rápida evolución que no data, más allá de fines de la década de los 80. Se trata de una forma de contratación similar a la anterior, que permite la celebración de idénticos acuerdos de voluntades, pero que se distingue de ella en dos aspectos:

"... En cuanto a los medios o elementos usados en su confección material, destinados a darle corporalidad, corpus y a fijar en él, el medio simbológico representativo, llamado alfabeto que constituye propiamente la grafía. El corpus será el soporte o máquina informática, dentro de la cual estará archivado -almacenado- el contrato y su grafía estará constituida por el lenguaje binario propio del medio electrónico usado. En lo que dice relación con Las formas, las cuales deben variar en la medida en que se solucionan problemas que en el sistema per cartam no la encontraron: Unidad del acto, fe de conocimiento, momento del perfeccionamiento del consentimiento, fecha, etc., e incluso, podríamos, si no afirmar, al menos señalar a priori, la firma como expresión del consentimiento, se simplifica, todo lo cual conduce a una desformalización que, no obstante, se traduce en seguridad y fiabilidad jurídicas, producidas por los medios empleados... En cuanto a las ventajas que el documento informático presenta en comparación con el documento per cartam, ellas se traducen básicamente en: a) Rapidez en su confección; b) Seguridad en cuanto a su firma digitalizada y a su autorización; c) Facilidad y rapidez en el otorgamiento de copias o testimonios; d) Seguridad en cuanto a su archivo y facilidad de búsqueda a través de un programa informático (software). e) Eliminación de las dificultades lingüísticas -empleo de idiomas- mediante la utilización de una escritura standard..."

Dentro de la tónica anterior, el autor citado establece que, para que el Documento Electrónico genere las consecuencias por él enunciadas, debe mostrar su fiabilidad, es decir, debe poder demostrarse su valor probatorio, o más específicamente debe comprobarse que el sistema electrónico, es tan fiable y durable, como el sistema tradicional o como éste ha demostrado ser; debe demostrase que el documento electrónico no es fácil de falsificar; en síntesis, es necesario demostrar cuales son los requisitos que deben rodear el documento electrónico, para poder equipararlo al sistema clásico y ello incluye la difícil demostración de que tales documentales, son susceptibles de tener valor probatorio, en juicio y fuera de él, estableciendo para ello sus requisitos de fiabilidad.

De poder demostrarse lo anterior, resulta evidente que el documento electrónico superará al documento tradicional, no sólo en el ámbito del comercio internacional, sino en el ámbito interno, basculando, el documento en soporte papel hacia el soporte informático, existiendo autores que auguran la desaparición del papel, conclusión que luce, por decir lo menos, apresurada, pero es evidente, que de solucionarse las interrogantes arriba expuestas, el soporte papel pasará a un segundo plano en las transacciones cotidianas.

4.1 CONCEPTUALIZACIÓN DEL DOCUMENTO

Al Decir de Rillo Canale, la palabra documento e instrumento, en muchas oportunidades se confunden, a pesar de que:

"Conceptualmente, difieren los términos documento instrumento, pese a que en el lenguaje legal se usan indistintamente. El distingo conceptual, ha sido bien señalado por la doctrina. En tal sentido documento sería el género y el instrumento una especie de aquél. Por ende en su amplia acepción debe entenderse por documento todo objeto susceptible de representar una determinada manifestación del pensamiento. Esta idea de representación material de hechos o cosas es del documento...Para el lenguaje procesal la alusión a documentos o instrumentos, es análoga en el sentido que todos ellos son admisibles como medio de prueba. Normalmente el documento sirve para representar hechos, sean jurídicos o no, pero deben tener relación o vinculación con los hechos litigiosos formativos de la relación procesal.

De allí que se haya dicho que no son documentos procesales los textos de las leyes o sus antecedentes. Es indiferente la naturaleza material del documento puede ser entonces un papel, tela, madera, metal, piedra, pizarra, cera, etcétera, también es indiferente con respecto a los instrumentos, la clase de tipos de escritura, con tal que sea comprensible o puede hacerse comprensible. Indiferente también de la presentación de los tipos, es decir, que lo sea por imprenta, máquina de escribir o manuscritas; si con tinta, común o china, de color o negra, si con pluma, pincel o estilete. También es indiferente el idioma, pudiendo inclusive estarlo en una lengua muerta. Sintetizando: Documento, procesalmente hablando, consistiría tanto en, un escrito, como cualquier objeto que pueda proporcionarnos ciencia respecto de los hechos litigiosos, debiendo contener normalmente la virtualidad de ser".

Y es precisamente ese concepto, de "proporcionarnos ciencia", lo que le otorga al Documento Electrónico, su carácter de tal, siendo indiferente la naturaleza material de dicho documento al igual que su lenguaje, que en el caso que nos ocupa, sólo puede ser legible por intermedio de un computador, quien transforma los caracteres electrónicos en palabras de cualquier idioma.

Pero el documento, ha sido tratado por diversos profesores, en el sentido que aclara Calvo Baca, de la forma siguiente:

Escrito conque se avala, fundamenta o acredita algo. Según el Diccionario de la Lengua Española, la palabra "documento" significa diploma, carta, relación u otro escrito que ilustra acerca de algún hecho, principalmente histórico...La doctrina nacional ha tenido la tendencia constante a considerar como documento sólo a los escritos. Para Dominici, Borjas y Feo, los documentos son únicamente los escritos. En efecto, para Dominici la prueba por escrito o prueba instrumental no es en, realidad sino la prueba de testigos preestablecida. La escritura es el testimonio de los hombres... cualquiera que sea el término empleado, es conveniente advertir que en el lenguaje del Derecho y de la jurisprudencia, documento, escritura, instrumentos, acto o título, vale decir, un escrito destinado a probar un hecho o negocio jurídico entre partes, y que fuera de eso, aquellos conceptos no se aplican sino por extensión como acontece en historia, economía, política, administración, etc. Afirma Borjas que instrumentos, documentos, títulos escritos y escrituras, son vocablos sinónimos en el lenguaje forense, y se entiende por tales todo escrito en que se hace constar un hecho o una actuación cualquiera. Feo señala que documento es todo escrito en que se haya consignado algún acto; que <en lenguaje forense se entiende por documento o instrumento todo escrito en que se hace constar una disposición o convenio, o cualquier otro hecho, para perpetuar su memoria y poderlo acreditar cuando convenga>. El Código Civil no trae una definición de escritura privada, por lo que Feo la conceptualiza así:...Documentos privados.- Pasemos ya a los documentos privados. Tenemos dicho que son los que otorgan las partes, con o sin testigos, y sin asistencia de ninguna autoridad capaz de darle autenticidad. Comprende pues, esta especie de documentos, los contratos privados entre partes, vales, pagarés y obligaciones, recibos, cartas de pago, finiquitos y cancelaciones de carácter privado...Como enseña Devis Echandía, el objeto del documento puede ser la representación del pensamiento de quien lo crea, como sucede en un libro o en una carta que se limite a expresar las opiniones del autor, sin describir cosa alguna. También puede representar los deseos del autor o su voluntad de ejecutar posteriormente un hecho, o sus sentimientos, como sucede frecuentemente en las cartas o papeles domésticos, por ejemplo, cuando en éstos se hace constar que se ama a una persona o se la odia, o se formulan promesas de matrimonio o de reconocimiento formal de un hijo natural, o se manifiestan deseos de ejecutar un acto criminal, etc. Devis Echandía, citando a Carnelutti, estableció que "el documento puede representar hechos pasados, presentes o futuros, sean actos humanos de quien los crea u otorga o de otras personas; o estados psíquicos, sentimientos humanos, simples deseos o pensamientos y conceptos". Esos actos humanos pueden ser dispositivos, es decir, actos de voluntad con el propósito de producir determinados efectos jurídicos o declarativos de ciencia, esto es, de simple narración, sean de contenido testimonial o confesorio, según que sus efectos jurídicos perjudiquen o no al declarante. En cuanto a los materiales que sirven para representar o declarar, se debe decir que cualquiera puede ser apto para representar u ostentar la voluntad o el querer, llámese madera (como ocurre con las tarjas) o papel, tela, piedras, un muro, cintas grabadoras, películas fotográficas o cinematográficas, etc. La elaboración puede ser con tinta o lápiz o con pintura, con cincel, etc..."

Utilizando este último concepto de Devis Echandía, se abandona la postura de Montero Aroca, que según el derecho positivo español, no existe otra prueba documental que no sea la escrita, finalizando que "es algo que hay que admitir guste o no guste", por supuesto que el egregio Maestro abandonó tal concepto en fecha reciente, en la forma siguiente:

"... La LEC recoge como nuevos medios de prueba los instrumentos que sirven para la reproducción de la palabra, el sonido y la imagen, y los instrumentos que sirven para archivar, conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso (art. 299.2). Con la primera prueba, el legislador quiere que tengan cabida en el proceso civil directamente las películas, cintas de vídeo, casetes de grabación; con la segunda, los disquetes flexibles y discos duros de ordenador, los cd-roms y vd-roms, el correo electrónico, ficheros informatizados, así cono cualquier otro medio técnico de estas características que en el futuro se pueda inventar."

4.2 La Prueba escrita en Venezuela

En Venezuela la Prueba por Escrito, tarja incluida, esta prevista en los artículos 1357 al 1386 inclusive, del Código Civil, existiendo otros documentos escritos, firmados o no, en otros textos legales, como por ejemplo, los libros de contabilidad de los comerciantes previstos en el Código de Comercio, la contabilidad mecanizada prevista en la Ley de Bancos y Otros Institutos de Crédito, en la Ley de Seguros y Reaseguros, las Bases de Datos, que tienen como norma atributiva de competencia el artículo 28 de la Constitución de la República Bolivariana de Venezuela; la Ley de Caja de Valores; ley esta que es de suma utilidad a los efectos de la presente investigación, por cuanto admite con valor probatorio frente a terceros la contabilidad mecanizada y la transferencia y el depósito de los títulos electrónicos o desmaterializados que custodien. Teniendo igualmente valor frente a terceros, a partir de ciertos requisitos, todo lo cual induce a pensar, que en principio, los documentos electrónicos son reconocidos en el medio forense no obstante la definición de documento que brinda el Código Civil.

4.3 Concepto de documento según la doctrina

Como pone de manifiesto Sanchis Crespo, citando a Montero Aroca, "aunque el proceso civil sea el reino del documento hay que reconocer que lo paradójico es que no se sabe con exactitud lo que es el documento o por lo menos que desde el punto de vista del derecho positivo no es fácil precisar las pruebas que deben incorporarse al proceso por el medio de prueba que se denomina documental".

El concepto de documento en doctrina, no es unánime pudiendo reconocerse por lo menos tres posturas doctrinales, claramente determinadas.

Las cuales pueden ser clasificadas de la siguiente forma:

1) Amplia

2) Restrictiva

3) Ecléctica o intermedia

La Primera de las posturas arriba reseñadas, concibe al documento como "Cualquier objeto mueble que dentro del proceso pueda ser utilizado como prueba", tal amplitud conceptual desvirtúa la esencia del documento, ya que confunde una de sus cualidades o características, con su concepto; en efecto no todo objeto mueble que puede ser utilizado en el proceso como prueba es un documento, así por ejemplo, la constatación de un hecho, vía inspección judicial o por vía de peritaje, se plasma en un documento, pero no es una prueba documental en si misma y ello queda demostrado, por cuanto las reglas de valoración de testimoniales, posiciones juradas o las documentales, son diferentes, a pesar de que todas, sin excepción, quedan plasmadas en un escrito o documento y, por ello tienen naturaleza mueble. Con lo anterior se demuestra que la nota de movilidad, no puede erigirse en su centro conceptual.

La postura restrictiva, es aquella que sólo atiende al sentido literal de la Ley, desconociendo principios rectores del Derecho moderno, como aquel que enseña que toda norma debe ser interpretada, por cuanto el adagio in claris non fit interpretatio, puede llegar a ser aberrante para el fin justicia, que preconiza el 257 Constitucional,

Desde otro punto de vista, el sentido de documento previsto por las leyes, ha de variar para incorporar a su concepto, otros que la ciencia y el progreso del hombre, van haciendo necesarios.

Es así como el código de comercio, calcado en el modelo italiano de 1.865, prescribe para los libros de los comerciantes unas formalidades necesarias, que sin ellas, los libros, supuestamente carecen de valor probatorio, no obstante la Ley de Bancos y Otros Institutos de Crédito, pauta que tales instituciones pueden llevar su contabilidad computarizada.

Por su parte, la Ley de Caja de Valores, en su artículo 29 también plantea esa posibilidad, aún cuando dicha Ley, va mas allá según nos dice Muci Fachin , quien se expresa así:

"La tecnología también ha propiciado cambios en lo que respecta al soporte documental de los  Valores  y eso ya ha sido recogido en nuestra legislación nacional. Con la entrada en vigor de la Ley de  Valores  y con la entrada en vigencia de la reforma de la Ley de Mercado de Capitales, en nuestro ordenamiento jurídico ahora coexisten dos sistemas de emisión de títulos Valores A saber, el sistema regido por nuestro Código de Comercio, que se fundamenta en que los títulos Valores  tienen como soporte un documento y un sistema complementario... que proclama la <desmaterialización> de los títulos Valores. Esto permite la eliminación total del soporte documental y de la firma autógrafa (eliminación física del título o documento) y sus sustitución por un registro electrónico en las cuentas o subcuentas que maneja la respectiva Caja   de Valores...la novísima Ley de mercado de Capitales reitera, que hoy día coexisten en nuestro sistema legal dos sistemas de representación para la emisión de Valores, considerándose, por tanto, legalmente como título valor   no sólo a aquellos títulos representados en papel sino también a los que estén en soporte distinto como Valores  registrados en las cuentas de las Cajas de Valores ...Ahora bien, la inclusión de este nuevo sistema conlleva a la ruptura con principios legales y doctrinarios que han caracterizado desde tiempos remotos a los Títulos Valores, como por ejemplo lo es la existencia de su base material...A la luz del nuevo sistema, a nuestro juicio, ni la firma autógrafa, ni el soporte documental, ni la entrega física del título, son imprescindibles para la creación de un derecho, como aquel que pudiera estar contenido o representado por un título Valor (verbigracia, en un bono o en una obligación), o para la transferencia de ese derecho a terceros..."

Existe, sin embargo, una postura intermedia que goza de apoyos tanto jurisprudencial como doctrinal y que considera como documento, todo objeto material representativo de un hecho de interés para el proceso, representación que puede obtenerse bien mediante el método tradicional de la escritura, bien mediante los modernos medios reproductivos, como la fotografía, la cinematografía, las cintas de video, los CD roms y cualesquiera otros similares.

Lo importante no es tanto la grafía como la representación. En esta misma línea se expresaba Monton, hace más de veinte años, para quien el concepto de documento sería:

"...Aquel elemento consistente en un objeto material sobre el que se reproducen hechos o pensamientos bien por escrito, bien en forma de imágenes o sonidos, que es capaz de representar por sí mismo los datos que en él se contienen y que puede aportarse físicamente ante los jueces o tribunales..."

La concepción del documento como objeto fundamentalmente representador, fue defendida en su momento por Carnelutti para quien el documento no era sólo una cosa, sino una cosa representativa, o sea capaz de representar un hecho. De tal modo que la representación de un hecho constituía, a su modo de ver, la nota esencial del concepto de documento.

Dentro de este panorama doctrinal, la última de las posiciones expuestas, es la que parece más razonable.

4.4 El Documento no escrito en Venezuela

Hasta hace poco tiempo, existía una necesidad de que el ordenamiento jurídico determinase si procedía, o no, la inclusión de elementos de extremado interés probatorio como planos, dibujos técnicos, fotografías, vídeos, cine, cintas magnetofónicas, discos informáticos, etc., entre los "documentos", pues la escritura no es la nota esencial del documento, sino su naturaleza mueble y probatoria durante el proceso, y extrajudicial en el tráfico jurídico.

Por lo que respecta a la ley, ha sido paradójicamente, la Ley de Registro Público (en Venezuela), la que otorgó valor probatorio a los fotostatos, extendiéndose posteriormente a todo tipo de reproducción mecánica o no (Art. 120 de la Ley de Registro Público, correspondiente al artículo 105 de las anteriores), posteriormente la reforma del Código de Procedimiento Civil, incluyó la prueba libre, con lo cual se despeja toda duda sobre su procedencia en juicio, estableciendo reglas para su valoración, pudiendo decirse, sin lugar a dudas, que tal reforma fue quién legalizó, definitivamente, la inclusión de todas estas pruebas reales, dentro del concepto de documento.

Dicho concepto es unívoco, y no puede hablarse de un documento civil, fiscal, penal etc., ya que el mismo, más que concepto jurídico, corresponde a la realidad de las cosas.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda