- Resumen
- El Derecho, Internet y el
Documento Electrónico - Valor
Probatorio del Documento Electrónico - Conclusiones y
recomendaciones - Anexos
- Bibliografía
González Hernández, Horacio Jesús.
Valor
Probatorio del Documento Electrónico. Maracaibo:
Universidad del
Zulia, Facultad de Ciencias
Jurídicas y Políticas,
Dirección de Seminarios, 2000. pp.259
(Tesis
Doctoral)
El Estudio pretende dar normas generales
para la valoración de los mensajes electrónicos de
todo género,
que se han denominado documentos
electrónicos. A estos fines se plantea como objetivo
general ¿Cuál es el Valor Probatorio del Documento
Electrónico a luz de la
legislación venezolana? Para responder luego una serie de
interrogantes específicas, como si el mensaje
electrónico puede considerarse un documento, si es
necesario que sea firmado, si la firma digital puede equipararse
a la manuscrita, si las normas de valoración del Derecho
Anglosajón, como son, la excepción de archivo
comercial, los conceptos de autenticidad, integridad y no
repudio, son asimilables por el Derecho Latino, al tratarse de
normas de Lógica
Jurídica y por último se generan una serie de
conclusiones y recomendaciones, con las cuales los Jueces
podrán apreciar el documento electrónico dentro del
Derecho Continental, aún sin ley que lo
establezca, por concluirse que la transculturización del
documento electrónico, conlleva necesariamente la de la
forma de valoración de tales pruebas. El
Estudio concluye que en materia de
Contabilidad,
existen normas contradictorias, por una parte el Código de
Comercio, que no permite la informatización de la
contabilidad y por la otra una serie de Leyes, más
modernas, que si lo permiten, pero solo para determinados tipos
de Compañías, lo que genera una violación al
derecho
Constitucional de Igualdad,
proponiéndose la forma de equiparar para todos los
comerciantes, las normas de contabilidad mecanizada. Por
último sobre la base de ta teoría
de la equivalencia funcional, se asimila el documento
electrónico al documento privado. Igualmente la firma
digital se equipara a la manuscrita, utilizándose la
figura del Depositario de la mensajería electrónica, mientras no exista una
"Entidad de Certificación".
DESCRIPTORES: Documento Electrónico, Valor
probatorio.
Conceptos de Integridad, autenticidad y no repudio,
Libros
contables mecanizados y derecho de igualdad, la excepción
de archivo comercial.
La presente investigación nace al calor de la
necesidad de informatizar dos tribunales, que se ha tenido el
honor de regentar, y por virtud de la práctica judicial,
en la cual nació el requerimiento de valorar ciertas
pruebas informatizadas, la primera de ellas fue
¿Cómo valorar los estados de Cuenta de las tarjetas de
crédito? En juicio que se ventiló
por ante el Juzgado Primero de Primera Instancia en lo Civil,
Mercantil y Tránsito del Estado Lara y
luego una serie de faxes cruzados entre comerciantes, en una
quiebra,
igualmente llevada por ante dicho tribunal. La fallida en
cuestión también llevaba su libro de
inventarios
mecanizado, sin sellar por el Registrador Mercantil.
Ante estas realidades y a pesar de que ninguna de las
partes objetaron las anteriores probanzas, este investigador se
vio obligado a emprender el estudio de lo que desde esa
época se denominó "El Valor Probatorio del
Documento Electrónico".
Con el objeto de estar preparado para futuros litigios,
se emprendió la investigación bibliográfica
documental sobre el tema, comenzando por los autores nacionales,
para ir luego a la bibliografía especializada tanto en textos,
como vía internet.
A esta altura del estudio se procedió a elaborar
los objetivos
específicos, los cuales resultaron ser los
siguientes:
- Identificar el documento electrónico con el
efectuado en soporte papel. - Explicar que la firma electrónica es igual que
la firma manuscrita. - Demostrar que los conceptos de Integridad, No Repudio
y Autenticidad y la excepción de archivo comercial, son
conceptos jurídicos incardinables en el Derecho
Continental, por ser principios de
Lógica Jurídica. - Generar explicaciones sobre el valor probatorio del
documento electrónico - Sobre la base de los objetivos anteriores, se
emprendió en el aparato crítico, la
determinación teorética de los objetivos antes
reseñados, tratando de dar una visión general del
estado actual de la doctrina y jurisprudencias sobre el
problema, encontrando muy pocas sentencias en el ámbito
internacional y nacional, pero excelentes comentarios
doctrinales, sobre todo en el ámbito internacional y
sólo recientemente ensayos
nacionales.
Esta investigación captó que para todos
los comentaristas, era evidente el reconocimiento del documento
electrónico como tal, dado que como realidad que es,
resulta imposible su eliminación del mundo
físico, pero igualmente, observó que el verdadero
problema investigativo, era su valor probatorio; en efecto,
para la época del inicio de este estudio,
existían pocas leyes de comercio
electrónico o de firmas digitales.
Los ordenamientos positivos de Derecho Continental
encontraban escollos en sus leyes, ya que la mayoría
tenían sistemas de
pruebas no abiertas o libres, en los cuales, los medios
probatorios se consideraban numero apertus, mientras que las
fuentes eran
numero clausus.
Además de lo anterior, el propio concepto de
documento estaba ligado a la firma manuscrita, lo que
complicaba mayormente la recepción de documentos que no
fuesen en soporte papel.
Pero un examen menos superficial del tema
demostró que el verdadero problema era el distinto
concepto sobre el cual descansaba el sistema
probatorio; se observó, que los sistemas de Derecho
Continental, se apoyaban sobre dos pilares fundamentales: la
prueba documental y la firma autógrafa; mientras que el
sistema Anglosajón lo sustenta primordialmente la prueba
testimonial.
Al realizar esa observación se emprendió la tarea
de unificar ambos sistemas en el plano teórico, lo que
en principio, resolvería todos los problemas
planteados.
Surge así la teoría de la equivalencia
funcional, que tan brillantemente maneja la Ley Modelo
Uncitral para el Comercio Electrónico, que da la pauta
para implementar en los distintos ordenamientos dicha Ley y, en
consecuencia, guía hacia la solución del problema
planteado.
Para trasladar el centro de gravedad de las pruebas
del documento hacia la prueba testimonial, se acudió a
la figura del depositario del mensaje, que le da al juez,
elementos de convicción para poder
valorar positivamente la prueba electrónica, dado que el
testimonio, del depositario estará sometido al contra
interrogatorio, sería vital para establecer los
criterios sajones de Integridad, Autenticidad y No Repudio,
esenciales en la valoración de la mensajería
electrónica.
Todo lo antes expuesto se refuerza mediante la prueba
de peritos, tanto en las computadoras
del emisor y remitente como en los servidores que
proveen dichos servicios,
sin obviar el peritaje en
los servidores que proveen los servicios de la Intranet.
No contentos con lo anterior, se le agrega a los
mensajes de datos
códigos de cifrado, que los hay de diversos tipos;
siendo el más avanzado en su género el denominado
de claves asimétricas, que es aquel sistema que permite
tener dos claves, una privada y una pública.
Pero al lado de estos sistemas de encriptación,
que así se llaman, surge también la
biometría, que permite tomar datos físicos del
emisor del mensaje, tales como reconocimiento palmar, por
intermedio del ratón de la
computadora; datos biométricos, como la voz, por
intermedio del teléfono o del micrófono de la
computadora
y otros.
Ante la situación planteada, se observó
además el interés
de los Gobiernos por controlar las comunicaciones vía internet y por
supuesto los intereses económicos que despliegan sus
esfuerzos en el espionaje industrial, de forma tal, que la
única computadora realmente segura, es aquella que no se
conecta a internet por carecer de MODEM.
Frente a esta realidad, se avanza a pasos agigantados
en la seguridad
informática, la cual hoy por hoy, puede asegurarse
mediante el cifrado asimétrico o la biometría,
conjugándola con la Esteganografía
Sobre la base expuesta, se procedió al análisis de la información colectada, estudiando los
problemas que genera el Código de Comercio en materia contable
por su obsolescencia y por colocar al comerciante, que se rige
contablemente por dicho Código, en situación de
desigualdad frente a otras sociedades,
cuyas leyes permiten la contabilidad mecanizada, generando de
esta forma una desigualdad, que debe resolverse, mediante la
permisibilidad de la contabilidad mecanizada para todos los
comerciantes, mediante las formulas propuestas en la
investigación. Luego de la contabilidad se
emprendió el estudio de los documentos
electrónicos propiamente dichos; es decir, aquellos, que
son producto de
trasiego telemático o dicho en forma mas
específica, de mensajería
electrónica.
Sobre la base del estudio anterior y utilizando la
sentencia de Sala Civil en el caso de Deyanira Inmaculada y
otros, conjuntamente con la Mejía Betancourt del
02/2/2000, emanada de Sala Constitucional; además de los
conceptos sobre las pruebas técnicas
expuestas tanto por Cabrera Romero como por Rengel-Romberg, se
elaboró un conjunto de conclusiones que implican el
aporte del autor, el cual se basa en una premisa simple: La
transculturización de las pruebas, tiene que generar la
transculturización de su forma de valoración, ya
que ambas son antecedente y consecuente respectivamente. Otra
premisa que permite llegar a visualizar el proceso
futuro, es el hecho cierto que la
globalización generará, la unificación
universal del proceso, el cual pasa por las pruebas; en efecto,
cuando todos los países se den cuenta de que sólo
en libertad ( y
no se refiere al sistema
político), pueden producirse las pruebas y
sólo en dicha libertad, debe el Juez apreciarlas, se
producirá el milagro de la unificación del
proceso, salvando por supuesto, los usos locales.
CAPITULO I
EL
DERECHO, INTERNET Y EL DOCUMENTO ELECTRONICO
1. El Derecho e internet
Internet es una realidad social como también lo
es el Derecho, aunque situados en planos distintos. Se concibe
Internet como una red de uso social, a la
que están conectadas otras redes de computadores; es un
vehículo de información donde cada vez más,
los juristas, como cualesquiera otros profesionales, empresas y
particulares, deben volver su mirada por cuanto la
navegación en la red de redes es de gran
utilidad,
cuando se sabe, de antemano, lo que se quiere encontrar en
ella.
Por su parte, el Derecho, es una disciplina
social tanto si se refiere a ella como conjunto de normas, o como
la disciplina que las estudia, y, por supuesto, si desde una
perspectiva menos elevada, se la considera como el objeto al
cual, un buen número de profesionales, públicos y
privados, dedican cotidianamente su actividad y con ello se ganan
la vida, enfrentando, cada día la abultada y complicada
realidad jurídica.
El origen de la red de redes o inter-red, que significa
Internet, es cívico-militar y
estadounidense. En plena guerra
fría, la preocupación de disponer de un sistema
de comunicaciones que pudiera sobrevivir a la explosión de
una bomba atómica desembocó en la creación
de una red de computadores descentralizada, en la que los
mensajes utilizan diversas rutas para viajar de un punto a otro.
A esta primera red se fueron uniendo otras que fueron
superponiendo sus propios intereses (científicas,
académicas, comerciales), hasta convertirse en lo que es
Internet en la actualidad: un entramado de computadores y
redes conectados entre sí por medio de nodos o centros,
que a su vez están conectados. Y un entramado de intereses
igualmente diverso.
1.1. Internet y su utilidad para los
juristas
A los fines de este estudio se puede decir que Internet,
es un moderno medio de gerencia
jurídica, que permite a los abogados tener acceso a la
información jurídica mundial, donde van
proliferando distintos compendios -por así llamarlos- de
leyes y jurisprudencia, al igual que artículos de
opinión jurídica.
En el país no se ha hecho un uso profuso de la
informática jurídica, por el
contrario, se puede decir, en este sentido, que el desarrollo ha
sido deficiente si se compara con otros países del
sub-continente, como por ejemplo Perú, Argentina, Brasil y Colombia por solo
citar unos cuantos. Pero es evidente que cada día los
profesionales se hacen más dependientes de la
informática.
1.2 Aplicaciones de Uso Frecuente en
Internet
Para los fines del presente estudio, baste
señalar, que con una llamada local, se puede tener acceso
al Boletín Oficial Español o
a las Sentencias de la Corte Suprema Norteamericana al igual que
a las sentencias del Tribunal Supremo.
La utilidad de este instrumento queda demostrada cuando
se ha sostenido que existen varios niveles de analfabetismo,
a saber: 1) Quien no lee y escribe, su lengua
materna, 2) Quien no sabe utilizar un computador, 3)
Quien no utiliza Internet y, 4) quien no lee, al menos, el idioma
Inglés,
por ser el idioma de Internet por antonomasia.
Actualmente, la parte más popular de Internet es
la conocida como la "telaraña mundial", la World Wide Web
(WWW), y aunque la tendencia pase porque todos los servicios que
se ofrecen vía Internet se basen en las WWW, la realidad,
como casi siempre sucede, es más compleja y,
además, en sus primeras manifestaciones, muy distinta a
esa multimalla mundial.
2. FUNCIONAMIENTO BÁSICO DE LA INTER
RED
Al principio, Internet funcionaba como una herramientas
tipo TELNET: se
accedía desde su computador a otro remoto en tiempo real y
en modo texto, pero su
uso exigía el
conocimiento de ciertos lenguajes de programación, algo que evidentemente
complicaba las cosas y hacía poco atractivo el
entorno.
Pero a partir de fecha reciente, cuando ya no fue
necesario utilizar un lenguaje de
programación y hubo la posibilidad de interconectar
diversos lenguajes, de forma tal, que al usuario se le presenta
la alternativa que desde su computador, puede escribir en su
propio idioma y sucede el milagro de la conexión mundial,
la World Wide Web, ha
experimentado una clara y masiva difusión.
Lo que se encuentra ahora, quizás sea tan
sólo una ínfima parte de lo que se vea en el
futuro, son páginas que incluyen texto, sonido, imágenes
-estáticas y en movimiento-
cuyo manejo no requiere de ningún conocimiento
especial.
En efecto, los expertos como Llaneza González,
indican que:
…En un mundo carente de verdades absolutas, hemos
pasado del monopolio en
las telecomunicaciones a la convergencia digital en
apenas dos años. ¿No será la misma
realidad, pero contemplada desde lo analógico y lo
digital, desde el servicio
público o desde el mercado?
Creemos que la perspectiva ha cambiado y que se debe a la
liberalización sufrida por sectores estratégicos
como el de las telecomunicaciones y a la evolución técnica, concretada en
la digitalización y en la aparición de redes
más inteligentes que permiten, en este nuevo <mundo
convergente>,la transmisión por la misma red de datos
(Internet), voz (telefonía o radio) o
imágenes (televisión) con un coste que depende del
tamaño» de lo transmitido y no de su naturaleza.
Así, ya se nos anuncia la convergencia entre la
telefonía móvil y la fija o entre aquélla
a Internet, de tal manera que una sola terminal
fácilmente transportable y un solo número de
teléfono nos permitirán acceder a una enorme gama
de servicios de manera muy sencilla. Ciertamente este hecho
supone un reto para el Derecho…
Por su parte en Argentina, al presentar el anteproyecto de
Ley de Formato Digital de los Actos Jurídicos, con los
comentarios de Hall, argumentó lo siguiente:
…Esta práctica –la del comercio
electrónico- trae aparejada una revitalización de
los problemas tradicionales del derecho informático, que
en Internet se dan nuevamente pero con mayor presencia y
globalidad. Así, temas como la propiedad
intelectual, la protección del consumidor,
el documento electrónico y la firma digital, la
tributación en las autopistas informáticas, la
seguridad y
la privacidad informacional, van a requerir sin duda, nuevas
estructuras
legales, enfoques y categorías novedosas por parte de
los juristas en el nuevo siglo. En el contexto mundial de
referencia, nuestro país se encuentra gravemente
desactualizado. Es innegable que el mundo se ha revolucionado
en los últimos años merced a la conjunción
de la tecnología informática y de las
telecomunicaciones…
Esta revolución
tecnológica, utiliza mayoritariamente el denominado modelo
"cliente-servidor",
así, cuando por ejemplo, se quiere consultar una base de datos
o transferir un archivo, lo que sucede es que dos computadores se
ponen en contacto, para hacerlo.
Por otro lado, los servidores que un usuario puede
encontrar actualmente en Internet pueden agruparse en dos
categorías funcionales: los pasivos, en el sentido
de que son, sobre todo, bases o almacenes de
datos ( Archie, Gopher, FTP, TELNET),
y los activos, que sirven de medio de comunicación, es decir, de herramienta para
el intercambio de información (el correo
electrónico, las listas de correo, los grupos de
noticias y los
grupos de chateo ).
Aparte de estos servicios, las novedades se suceden en
Internet a diario, un servicio o aplicación que aparece
hoy, dejará de estar de moda
mañana.
Conferencias, videoconferencias telefónicas
vía Internet, mensajería de datos a
teléfonos celulares o satelitales etc., por lo que no es
extraño, que se llame a este tipo de unidad en la
diversidad, "Convergencia".
Las aplicaciones para Internet trabajan como clientes de otros
programas,
ejecutándose en el computador al que los usuarios se
conectan y que se llaman servidores.
Las Uniform Resource Locator (URL) son las direcciones
de los "sitios" o páginas, e indican al navegador con que
tipo de servidor quiere conectarse y el servidor concreto y su
ubicación. La información que sigue a la del tipo
de servidor se refiere al nombre (o "dominio") de ese
servidor; normalmente, si se trata de la web, tendrá tres
W, un punto, el nombre propiamente dicho del servidor, otro
punto, un código relativo al tipo de servidor (.org para
organizaciones, .com para comercial; edu para
instituciones
educativas; .gov que corresponde para entes gubernamentales,
etc.) y, el país donde está (.ve para Venezuela, .de
para Alemania, .es.
para España, y
.uk para el Reino Unido, etc.). esta nomenclatura es
esencial conocerla para poder buscar en Internet con facilidad,
por lo cual se da un resumen de las más
importantes:
EDU: Universidades e institutos de estudios
profesionales
COM: Organismos y compañías comerciales con fines
de lucro
STORE: Tienda por Departamento o Tiendas de gran
magnitud
BIB: Bibliotecas y
centros de documentación
TEC: Institutos técnicos y universidades
tecnológicas
INT: Organizaciones establecidas por convenios
internacionales.
ORG: Organizaciones no gubernamentales, fundaciones, asociaciones
sin fines de lucro y otras que no entren en la
clasificación de los otros dominios
NET: Proveedor de acceso y servicios a Internet (IAP e ISP)
MIL: Organizaciones y agencias militares
GOV: Agencias y oficinas gubernamentales
FIRM: Firmas o Negocios
WEB: Actividades relacionadas con la WWW
ARTS: Arte y cultura
REC: Entretenimiento y recreación
INFO: Entidades que proveen servicios de información
NOM: Individuos que deseen nomenclatura personal
A continuación del país, separados por
barras o slashs, figuran los directorios y subdirectorios, en su
caso, del servidor, y por último, el nombre del archivo.
Así, por ejemplo: http://servicios-net.net.ve/index.html es la URL
del archivo de una de las empresa que
provee el servicio de Internet (T-Net) en Venezuela (.ve) y se
está en el subdirectorio index (índice) que
contiene información de todo los productos y
servicios que ofrece T-Net, entre ellos, se encuentran las horas
de conexión a la Red; pero esta información esta
dentro de la página
Web. Igualmente,
http://www.uncitral.org/spanish/texts/index.htm es la
dirección de Uncitral, dependiente de Naciones Unidas,
en español, que contiene los índices de textos de
proyectos de
Leyes que han sido aprobados por la Asamblea General, pudiendo,
alguno de ellos, ser obtenidos on line, es decir, bajados desde
el servidor en modo texto o en modo html.
Dado el gran volumen de
páginas de hipertexto existentes en la www, se han
desarrollado unos motores de
búsqueda en Internet, como son Lycos, Hotbot, Goto,
Excite, Infoseek, Yahoo, AltaVista, Eureka, Ozu, Ole, lawcrawler,
findlaw, Buscopio, etc. que aparecen como las bases de datos
por excelencia de la www y, por extensión, de Internet,
casi cualquier cosa que se busque se encontrará sin duda
en alguna de ellas.
Un rápido acceso a los principales buscadores de
recursos
permitirá encontrar en la siguiente dirección:
http:/derecho.org/redi.com; revistas electrónicas de
contenido jurídico, o en la dirección:
http:/www.buscopio.com., se pueden encontrar diversos sitios de
recursos jurídicos o no, tanto en español, como en
diversos idiomas.
Pero la popularidad de la Red, ha sido seguida de una
profusión de los diversos medios telemáticos de
transmisión de datos, colocando como centro de
imputación de ambos sistemas al documento
electrónico, haciéndose tan popular, que muchos
términos utilizados conjuntamente con él, han
pasado a formar parte de nuestra cotidianidad, no sólo por
su uso sino por el vocabulario utilizado, lleno de anglicanismos
de difícil traducción, es así como scanear,
clikear, E-mail, faxear etc., son palabras que se utilizan
comúnmente, por quienes emplean la computadora, para algo
mas que escribir en ella.
Por esta razón al final del presente trabajo,
podrá encontrarse un Glosario de
Términos, para la mejor comprensión de lo tratado,
dicho documento, es un Glosario básico
Inglés-Español, actualizado por Fernández
Calvo, siendo su única exigencia de copyright, que
se le mencione como autor y que no se utilice la
información para fines lucrativos.
El uso de Internet, con sus E- Mails y sus
documentos electrónicos, nació con una gran
robustez para el envío telemático pero con una
gran fragilidad del sistema, en el sentido que cualquier
Hacker o
persona
entrenada en computación, podía tener acceso
a dicha documentación (Durante la elaboración,
si se esta conectado a Internet, o durante la transferencia
electrónica) y si en ella enviamos los números
de nuestras tarjetas de crédito, por ejemplo, tal
fragilidad se presta al fraude
extraterritorial.No obstante, en las noticias que se encuentran en el
sitio de Astrea. Com, se puede leer lo contrario, en la forma
siguiente:"El uso de tarjetas de crédito para comprar
en Internet «es más seguro que su
utilización tradicional», asegura el presidente
de la Asociación Española de Comercio
Electrónico, Fernando Pardo, quien afirma que los
mecanismos de seguridad aplicados a la red, con datos
cifrados, provocan que haya menos fraude. Pardo, que
asistió en Las Palmas de Gran Canaria a la jornada
«Experiencias de éxito en comercio
electrónico», promovida por la Cámara
de Comercio y la Fundación Canaria de
Telecomunicaciones, quiso disipar así los temores del
consumidor a comprar en la red, acrecentados tras descubrirse
el virus
informático I love you, que causó
pérdidas cuantiosas a empresas de todo el
mundo.«El comercio electrónico es seguro,
porque los datos de las tarjetas usadas para pagos y de los
domicilios de los clientes viajan cifrados, y lo que ocurre
es que hay una especie de mito de
que cualquier pirata puede entrar y hacerse con nuestros
datos, y no es verdad, pues basta comprobar si la empresa a
la que se compra cuenta con mecanismos que garanticen el
cuidado de los mismos», dijo.Al respecto, destacó que el comercio
electrónico y la aparición de virus que
llegan mediante Internet son temas diferentes. "Los virus
informáticos van a existir siempre, como existen
los biológicos", si bien, como ocurre con los
segundos, los profesionales buscan antídotos cada vez con más
rapidez.Con estas palabras, Pardo quiso animar a hacer
transacciones a través de Internet a los ciudadanos de
España, donde la cifra de negocio alcanzada en la red
el año pasado fue de 8.500 millones de pesetas,
según los datos de la
organización que preside, la cual prevé que
este año sobrepasará los 20.000
millones."Ante esta disyuntiva, la problemática de la
seguridad comenzó a ser el talón de Aquiles de
la Red de Redes y para evitar tal desquicio, se han creado
varios sistemas de criptografía.El objetivo de la criptografía es
proporcionar comunicaciones seguras sobre canales no seguros; es
decir, permitir que dos entidades, bien sean personas o bien
aplicaciones, puedan enviarse mensajes por un canal que puede
ser interceptado, de modo que sólo los destinatarios
autorizados puedan leer los mismos.Pero la criptografía no constituye la
seguridad en si misma, sólo es la herramienta, que
utilizan mecanismos más complejos para proporcionar,
además de confidencialidad, otros servicios de
seguridad.La criptografía viene utilizándose
desde la antigüedad para enviar mensajes de todo tipo,
pasando desde los bélicos hasta los amorosos, de forma
confidencial.Uno de tales criptosistemas, es el conocido como
cifrado de Cesar, consistente en sustituir cada letra del
mensaje original por otra, la cual viene determinada por la
tercera siguiente en el alfabeto.Este tipo de criptosistemas que basan su seguridad
en mantener secreto el algoritmo,
son fáciles de descifrar por lo que en la actualidad
ya no se utilizan, sustituyéndose por sistemas de
encriptación que basan su seguridad en mantener en
secreto una serie de parámetros, llamados claves, de
forma que el algoritmo puede ser conocido.Entre este tipo de criptosistemas hay que distinguir
entre los de Clave Secreta (Encriptación
Simétrica), en los que el emisor y el receptor de un
mensaje utilizan la misma clave para el cifrado y descifrado
de la información, debiendo ambos, remitente y
destinatario, mantener en secreto tal llave y por otra parte
han surgido los criptosistemas de llaves Asimétricas o
Pública, en los que cada usuario está en
posesión de un par de llaves, una que mantiene en
secreto y otra que es pública.El criptosistema de clave secreta más
utilizado es el Data Encription Standard (DES), desarrollado
por IBM.Este criptosistema consiste en un algoritmo de
cifrado-descifrado de bloques de 64 bits basado en
permutaciones, mediante una clave, también de 64
bits.El algoritmo es fácil de implementar tanto en
hardware
como en software; sin
embargo, presenta problemas respecto a la distribución de claves, ya que dos
usuarios que quieren comunicarse deben seleccionar una clave
secreta que deberá transmitirse de uno a otro y esta
profusión de la trasmisión de la clave secreta,
hace que en una red de "n" usuarios, cada pareja necesita
tener su clave secreta particular, lo que implica un numero
superior a "n", de dichas claves, únicamente para ese
subsistema.Por este motivo, el método en cuestión es de alto
riesgo, ya
que es necesario publicar muchas copias de la llave que abre
los mensajes, siendo por tanto un sistema frágil,
desde el punto de vista de la seguridad.En 1976 Diffie y Hellman describieron el primer
criptosistema de clave pública conocido como el
sistema de clave Diffie-Hellman, que utiliza una clave doble
compuesta por una pública y una privada.Con este tipo de algoritmos, cuando alguien quiere que le
envíen un mensaje secreto le envía a su
interlocutor su clave pública, el cual usa para cifrar
el mensaje, sólo el usuario que está en
posesión de la llave secreta puede desencriptar el
mensaje.Si el mensaje es interceptado, aunque el intruso
conozca la llave pública utilizada, no podrá
descifrar el mensaje porque no estará en
posesión de la privada.Con este tipo de algoritmos la clave secreta ya no
tiene que transmitirse entre los interlocutores y tampoco es
necesario tener claves diferentes para cada pareja de
interlocutores, es suficiente conque cada usuario tenga su
clave doble con componente público y
privado.El Comercio electrónico ha dado origen a
muchísimos tipos de protocolos
de seguridad, por cuanto la red, nació con esa
debilidad, uno de los sistemas de mayor prestigio en el mundo
de las transacciones electrónicas, en especial el de
las tarjetas de crédito, es el denominado protocolo
SET con un clave RSA de 1024 bits, lo que la hace lucir
indescifrable, la forma como opera este Protocolo ha sido
descrita magistralmente por Ramos Suárez:…Todos sabemos que el protocolo S.E.T. (Secure
Electronic Transactions) es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign con la finalidad permitir
las transferencias y pagos seguros por Internet o cualquier
otra red.Dichas especificaciones surgen, de la necesidad de
dotar al comercio electrónico de una estructura
segura en las transacciones. Es decir, que a través de
la combinación de los métodos criptográficos
existentes se pueda lograr una perfecta transacción,
en la que se pueda garantizar la confidencialidad, la
autenticidad de las partes, la integridad del documento y el
no repudio de la misma…Otro criptosistema que ha nacido a la luz de las
nuevas
tecnologías, se denomina Biometría, que
consiste en dar datos biológicos del remitente del
mensaje, este tipo de sistemas, van desde el ADN, que es
casi imposible de utilizar en usuarios remotos, hasta el
reconocimiento biométrico de voz, que es fácil
de utilizar en forma remota, otorga seguridad, por no ser de
fácil imitación, aún con grabaciones de
voz del remitente del documento y tiene la ventaja de ser una
forma natural para nosotros y no requiere que se recuerden
passwords ni clave alguna, ni se deben hacer cifrados
manualmente, sólo bastará tomar su
teléfono o el micrófono de la computadora,
hablar por él y sin darse cuenta se produce, con el
software adecuado, la encriptación de voz.Se ha visto que existen diferentes técnicas
de encriptación, por lo que muchas personas se
preguntaran ¿cúal es la razón de cifrar
la información, si no se tiene nada que esconder? Ante
esta pregunta Phil Zimmerman, creador del sistema
criptográfico PGP, responde de esta forma:"…Por que PGP. es personal. Es privado. Y no le
concierne a nadie más que a ti, puedes estar
planificando una campaña política, tratando sobre tus impuestos o
teniendo una aventura. O puedes estar haciendo algo que en tu
opinión no debería ser ilegal, pero que lo es.
Sea lo que fuere, no quieres que nadie más lea tu
correo electrónico (E-Mails) privado, ni tus
documentos confidenciales. No hay nada malo en afirmar la
propia intimidad. El derecho a la intimidad es tan
básico como la Constitución. Puede que pienses que tu
E-Mail es lo bastante seguro, como para no necesitar
encriptación. Si eres en realidad un ciudadano
respetuoso de la ley, sin nada que ocultar, ¿por
qué no envías siempre el correo en postales?
¿Por qué no te sometes voluntariamente a
pruebas de detección de drogas?
¿Por qué exiges un mandamiento judicial para
que la policía registre la casa? ¿Estás
intentando esconder algo? Probablemente eres un terrorista, o
un traficante de drogas, por el sólo hecho de ocultar
el correo en sobres". (Trad. Libre del autor de PGP How It
Works, tomado de la página http:// www.
pgpi.com).Con el sistema de llaves públicas y privadas
o encriptación asimétrica, cada usuario debe
tener o un sitio en la Web donde almacenar las llaves
públicas de sus amigos y de aquellos con quien
intercambiar correspondencia o deberá guardarlas en su
propio computador, siendo evidente que la primera
opción es la más razonable.No obstante lo hasta aquí establecido, es
conveniente recalcar que el talón de Aquiles de la
Web, sigue siendo la seguridad en las transmisiones, baste
señalar que a pesar de lo anteriormente establecido,
existen personas e instituciones que dicen que su sistema
informático es, prácticamente indescifrable; en
efecto, en la página Capital en
Línea (Página web de la tarjeta Visa manejada
por el Banco
Capital), se puede leer lo siguiente:Una transmisión de información es
segura cuando dispone de las siguientes
características:Confidencialidad: Significa que el contenido de los
mensajes es privado cuando pasan por Internet.Integridad: Significa que los mensajes no se alteran
mientras se transmiten.Responsabilidad: Significa que tanto el emisor como
el receptor del mensaje, acuerdan que el intercambio ha
tenido lugar.Autenticidad: Significa que se conoce perfectamente
con quién se esta hablando y que se puede confiar en
esa persona.El servidor al cual Ud. se conecta maneja el
protocolo de seguridad SSL (Secure Sockets Layer),
desarrollado por Netscape Communications Corporation junto
con RSA Data Security, Inc. Este protocolo garantiza la
confidencialidad de los datos que se transfieren entre un
cliente y un servidor. También permite al cliente
autentificar la identidad
del servidor. Los navegadores habilitados para SSL, como
Netscape Navigator y Microsoft Internet
Explorer, podrán comunicarse con seguridad con el
servidor utilizando el protocolo SSLLa autenticación y encriptación con
SSL garantiza que la información que se transmite no
podrá ser descifrada por terceros. Este servidor
cuenta con un certificado digital RC4-40, la
información es encriptada con una clave de 40 bits.
"Un mensaje encriptado con RC4 de 40 bits toma en promedio
64MIPS/Año para ser descifrado (un computador de
64-MIPS necesita un año de tiempo de procesador
dedicado para descifrar un mensaje encriptado)"
(información tomada de
netscape.com)Otro sistema, que cobra gran popularidad y no es un
cifrado propiamente dicho, sino una técnica de
identificación ( a pesar de utilizar también
claves, tanto simétricas como asimétricas), es
la biometría, que es el proceso de demostrar
la identidad del usuario, utilizando una medida física, que puede
ser su huella digital, el reconocimiento facial, palmar, por
vía del iris del ojo o mediante reconocimiento de voz
etc.,Las tecnologías no
biométricas, requieren, como se ha visto de una o dos
llaves de cifrado, lo que implica la utilización de
contraseñas o passwords y por muy seguros que estos
sistemas sean, cual sucede con la encriptación
asimétrica, como los usuarios guardan sus
contraseñas en el propio computador, que es quien las
genera, los servidores a los cuales se pueden conectar,
están en capacidad técnica de registrar todo el
disco duro
y localizar la llave secreta, por lo que dichos sistemas,
deben ceder ante las biométricas reseñados
supra.Los sistemas más populares, al menos
en Europa,
son el reconocimiento biométrico de voz, cuando se
habla, bien por teléfono o por el micrófono de
la computadora, el reconocimiento por huellas digitales al
utilizar el ratón de la computadora, el cual
está equipado con una tarjeta, no más grande
que una bancaria y el software de reconocimiento, que tiene
el PC.Está comenzando a utilizarse el
reconocimiento facial por la cámara de video de la
computadora y por la misma vía del ratón de la
computadora, ya se utiliza el reconocimiento palmar de
huellas dactilares, más difícil será el
reconocimiento, a distancia, por medición del ADN.Lo importante de estos sistemas de
verificación de identidad, es que puedan ser
utilizados en tiempo real, sin importar la distancia en
la
comunicación, para eliminar la posibilidad de
duplicados en el Banco de Datos que siempre habrán de
existir y que al igual que los sistemas de
encriptación, funcionan como entidades de
certificación.Se puede definir la esteganografía como un
conjunto de técnicas destinadas a ocultar unos datos
en otros, de tal manera que pase desapercibida su existencia.
Existen determinados ámbitos en los que el uso de
criptografía para simplemente proteger datos privados
pueden parecer sospechosos. Es muy típica la
expresión: "Si escondes algo, es que estás
haciendo algo malo", cuando simplemente puede tratarse de la
protección del derecho a la intimidad.La esteganografía puede evitar esta
situación. Puede utilizarse en solitario para
simplemente disimular los datos, o combinarse con la
criptografía, de tal manera que los datos que se
oculten, lo sean encriptados, por lo que si se descubren, al
menos no se accederá a la información
protegida.Hoy, los usuarios de Internet disponen gratuitamente
de diversos programas de esteganografía para diversos
sistemas
operativos. Generalmente, ocultan los datos en archivos de
imágenes o de sonido, si bien hay gran variedad en la
técnica y los métodos específicos.
Si la criptografía puede levantar suspicacias de
los cuerpos de seguridad, es de esperar que la
esteganografía también cree estas suspicacias.
Las posibilidades de usos delictivos de la
esteganografía son claras. Sin embargo, también
es importante ver el lado positivo. No es justo que gente que
simplemente quiere proteger su intimidad se vea convertida en
sospechoso por las personas de su entorno. Cabe
también la posibilidad de que empleados de empresas
sean intimidados por sus superiores por el uso de
criptografía. La forma de evitarles a estas personas
situaciones desagradables o quizás incluso peligrosas
es permitirle el uso de la esteganografía.Y hay un argumento de peso que inclina la balanza a
favor de la esteganografía. Como todos saben,
todavía existen países del mundo donde los
Derechos
Humanos son un accesorios desechable y por tal
razón muchas personas, que viven en dichos
países intentan cambiar esta situación y luchan
por la democratización de los regímenes que los
gobiernan. Una herramienta como la esteganografía les
es utilísima para proteger sus vidas, las de sus
familias y su trabajo. El desarrollo e investigación
en esteganografía y criptografía serían
imposibles en estos países, no sólo por las
prohibiciones vigentes en éstos, que suponen un
peligro de muerte o
muchos años de prisión, como es el caso de
China,
sino también porque dado que la mayoría son
países en vías de desarrollo, no se dispone de
los medios necesarios. Por tanto, es fundamental que los
gobiernos de las democracias occidentales permitan un uso y
desarrollo libre de estas técnicas, que pueden ayudar
a mejorar la vida de muchas personas.3.1 El Acuerdo DE WASSENAAR
En relación directa con el problema seguridad
informática, por ser tecnología de punta de uso
dual, es decir civil y militar, treinta y tres naciones,
incluidos los Estados
Unidos, restringen la encriptación, mediante un
tratado, llamado de Wassenaar firmando una declaración
restrictiva con respecto a las exportaciones de tecnología de uso
dual, en Wassenaar, Austria.La insistencia de Estados Unidos en la
restricción de la tecnología de criptosistemas
de uso Dual, es decir Civil y Militar, está pensado
para la prohibición de exportación de cierto tipo de armas,
básicamente aéreas y nucleares, lo que de suyo,
es un loable propósito, pero la restricción en
cuestión, también abarca a los criptosistemas
de llave pública, por considerar que los mismos pueden
ser utilizados militarmente.Los países signatarios del Acuerdo de
Wassenaar son: Argentina, Australia, Austria, Bélgica,
Bulgaria, Canadá, República Checa, Dinamarca,
Finlandia, Francia,
Alemania, Grecia,
Islandia, Italia,
Japón, Luxemburgo, Los Países
Bajos, Nueva Zelanda, Noruega, Polonia, La República
de Corea, Portugal, Rumania, Federación Rusa,
República Eslovaca, España, Suecia, Suiza,
Turquía, Ucrania el Reino Unido, y los Estados
Unidos.Las Naciones visiblemente ausentes del Acuerdo, son
Israel y
China, naciones productoras de software
criptográficos.De lo anteriormente expuesto se deduce que la
mayoría de los países no son signatarios de
dicho Acuerdo.Pero no obstante tal acuerdo, los países
miembros, permiten los criptosistemas en forma libre, dentro
sus territorios pero a los efectos de exportación, los
mismos sólo pueden tener una longitud de 128 bits,
pero continúa la prohibición absoluta para
ciertos países, como es el caso de Cuba, para
citar el ejemplo más conspicuo en el continente
Americano.Las limitaciones también se aplican en
software ampliamente usado para trabajos de grupo como
las Notas de Lotus.Está bastante claro que los usuarios de tales
software tendrán dificultades para implementar una red
segura, bien sea para el uso de la compañía
interiormente, tipo intranet o bien para combinarla con una
extranet,
a menos que sea factible para tales empresas, intercambiar
los módulos criptográficos que utilizan en sus
programas.Lo dicho anteriormente, demuestra por lo menos dos
cosas, a saber: que el mundo Orweliano que se está
viviendo, requerirá cada día más de las
transacciones informáticas o telemáticas, y en
segundo lugar que los gobiernos, harán sus mejores
esfuerzos para evitar la intimidad y privacía de sus
ciudadanos.No obstante tal presagio, parece inevitable el
crecimiento del comercio electrónico y necesariamente,
el crecimiento del documento del mismo nombre. Se ha visto
que la información en forma digital es fácil de
manipular y reproducir. No ofrece ninguna certeza
absolutamente, ningún original existe en el mundo
digital.Su transmisión puede interceptarse y
manipularse. No hay ninguna indicación acerca de
quién es el remitente del mensaje. No hay
convicción que el mensaje viene del remitente o que el
remitente ha transmitido realmente el texto del
mensaje.Todo lo que el destinatario realmente sabe, es que
colocó o le fue colocada, una cantidad de
información en la memoria
de la computadora o en algún otro dispositivo, pero no
sabe si esa información representa en realidad lo que
en ella se dice, ni si le ha sido remitida por quien
allí aparece.Toda la comunicación; es, por consiguiente,
básicamente insegura, ante la incertidumbre arriba
expuesta y con el objeto de que la comunicación entre
computadoras, bien sea por redes privadas o públicas,
como es el caso de Internet, sea factible para el uso, no
sólo del comercio electrónico, sino
también para la protección de nuestra
privacidad, y en cualquier otro caso que el usuario de la
información digital quiera confiar en ella, para
cualquier propósito particular, es necesario crear y
aplicar métodos que proporcionen un nivel adecuado de
seguridad.Es una observación común que la
identificación del remitente, en forma fidedigna, es
la piedra angular para generar seguridad en el uso de las
tecnologías y la comunicación digital, de forma
tal, que en la medida en que los usuarios sientan inseguridad en el medio transmisivo utilizado,
en esa misma medida, evitaran el uso de tales transmisiones,
lo que daría al traste con el incipiente, pero
floreciente comercio electrónico y, sólo lo
utilizarán en la medida que tengan certeza de su
seguridad; por consiguiente, cualquier esquema o producto
necesita ser evaluado públicamente para generar
confianza en los usuarios.Un factor que complica la discusión con
respecto a la criptografía y/o la
identificación, es el miedo al espionaje industrial y
a las actividades de los servicios de inteligencias por
razones de seguridad nacional.Si los distintos países determinan que tales
cosas les interesa y con ello pretenden atropellar la
intimidad de los ciudadanos, es probable que el desarrollo
del comercio Electrónico y el uso de redes
telemáticas, decrezca en la misma forma como ha
florecido.Una de las formulas que han encontrado ciertos
gobiernos, para limitar el uso civil de determinadas
tecnologías criptográficas es el gran empuje a
la inclusión del Acuerdo Wassenaar de las
tecnoencriptación.Lo que sólo se debe al ánimo de los
Gobiernos, como el de Estado Unidos, de poder penetrar las
comunicaciones de sus ciudadanos; de forma tal, que el
mencionado tratado, es una forma grotesca de violación
de la privacía; que es derecho humano fundamental,
también restringe, al tercer mundo, la
adquisición de ciertas funciones de
Televisión, DVD e
inclusive teléfonos inalámbricos,
diseñados para el hogar, por usar criptosistemas
superior a los 128 bits, que es lo tolerado, actualmente, por
el tratado; no obstante, no todo es color de
rosa para la Administración Clinton; en efecto, el
Senador por Montana Conrad Bums, rápidamente
criticó el acuerdo, así como la política
de la
Administración, en el sentido de que dicho tratado
violenta la espina dorsal de la Red, que es la Seguridad,
alegando que la Administración Clinton está en
contra del Comercio Electrónico y de las computadoras,
creyendo que los ciudadanos que abren sus ojos al mundo,
vía Internet, son enemigos del Estado. El Senador
Bums, es miembro del sub-comité del Senado
Norteamericano de Comunicaciones y copatrocinador del SAFE
ACT, o legislación en pro de los
criptosistemas.Esta posición del gobierno
Norteamericano genera un grave obstáculo en el mercado
internacional, simplemente porque el nivel de seguridad
disponible (máximo 128 bits) constituye una oferta de
seguridad totalmente inaceptable.Baste señalar que una llave de seguridad
criptográfica de 560 bits, puede ser desencriptada por
una Agencia de Seguridad en sólo 15 segundos y de
tratarse de una empresa o
compañía grande, lo podrá hacer en
sólo minutos.La consecuencia de las políticas de
exportación Norteamericana y de los miembros del
Acuerdo de Wassenaar, de mantenerse al nivel actual,
provocará una severa limitación en
términos de seguridad, al efecto debe señalarse
que los módulos criptográficos de ciertos
software, extensamente distribuidos en el ámbito
mundial, como lo son el Windows
95, 98, 2000 y el Browser Netscape, operan con una longitud
importante de 128 bits en los EE.UU., sin embargo, los
módulos se intercambian para los propósitos de
exportación para obedecer las reglas restrictivas del
WassenaarLos Estados Unidos, dentro de los límites del Tratado comentado, ha
flexibilizado su política de comercio
exterior, en cuanto al límite de 128 bits, antes
prohibido para exportación, al permitir esa longitud a
tales efectos y, al haber aprobado, para su uso, una ley de
Comercio Electrónico, que permite la
encriptación, otorga valor igual a la firma
electrónica que a la autógrafa y, otorga piso
jurídico Federal, a las Entidades de
Certificación.3.2 ES NECESARIA UNA REGULACIÓN LEGAL PARA
LA UTILIZACIÓN DE CLAVES DE CIFRADOPero esta limitación, tiene que ver con la
tendencia a regular la Internet, no es nueva y obedece, no a
poner orden en ella, sino a la intención de los
Gobiernos de controlar las informaciones; así cuando
se visitan diferentes páginas
Web, nos damos cuenta que la Red nació
desrregularizada y creemos debe mantenerse de esa forma; en
efecto, la pretensión de reglamentar la Web,
sólo traerá un control de
nuestra privacía, es por ello que comentarios como el
aparecido en una página Web española, son
emblemáticos con relación a que los internautas
no quieren que se legisle sobre la criptografía;
pudiéndose leer en la referida página, lo
siguiente:¡ NO AL ARTICULO 52!
CRIPTOGRAFÍA LIBRE, CRIPTOGRAFÍA
SEGURALa Ley General de Telecomunicaciones, aprobada el 8
de abril de 1998, amenaza a la privacidad de Internet,
garantizada por la criptografía. Su artículo
52, vago e impreciso, y por eso mismo, peligroso,
podría permitir la creación de una ley que
obligue al almacenamiento centralizado de claves. Hagamos
una Internet de todos y para todos…Estamos totalmente de acuerdo con lo arriba
expuesto, una regulación de la encriptación
llevará indefectiblemente a un control por parte del
Estado de las comunicaciones telemáticas, cual ha
pretendido suceder en las Estados Unidos de
Norteamérica, con el famoso chip "Clipper" y con el
tratado Wasenaar, el primero de los nombrados se trató
de implementar, en forma obligatoria por el Gobierno Federal,
con la finalidad de, eventualmente y sólo de ser
necesario y con orden judicial(¿?), de controlar y
monitorear, las comunicaciones de los particulares, tales
inconvenientes han llevado a países como Estados
Unidos y Canadá, junto a otos 31 países
miembros, a firmar un Tratado de no exportación de
materiales
considerados peligrosos, y de allí el Tratado
Wassenaar.3.3 Implicaciones Legales
La seguridad informática es rica en
implicaciones legales. Las leyes venezolanas son casi nulas
en cuanto a regulaciones informáticas, pero la
Constitución (1.999) consagra el Habeas Data, en su
artículo 28, en los siguientes
términos:"Toda persona tiene derecho de acceder a la
información y a los datos que sobre sí misma o
sobre sus bienes
consten en registros
oficiales o privados, con las excepciones que establezca la
ley, así como de conocer el uso que se haga de los
mismos y su finalidad, y a solicitar ante el tribunal
competente la actualización, la rectificación o
la destrucción de aquellos, si fuesen erróneos
o afectasen ilegítimamente sus derechos.
Igualmente, podrá acceder a documentos de cualquier
naturaleza que contengan información cuyo conocimiento
sea de interés para comunidades o grupos de personas.
Queda a salvo el secreto de las fuentes de
información periodística y de otras
profesiones que determine la ley.El artículo citado, da pie para reconducir de
su texto la posibilidad de establecer Base de Datos
Oficiales, en las cuales consten informaciones computarizadas
de los administrados, siendo tal normativa la base
constitucional de tales Bancos de
Datos, lo que constituye un reconocimiento a los existentes y
la posibilidad de crear otros futuros, con lo que se elimina
el problema de atribución de competencias,
dado que por esta vía, la norma constitucional
comentada, servirá de norma atributiva (indirecta o
implícita) de competencia.Otros datos personales como los sanitarios,
médicos, secretos profesionales en general,
están especialmente protegidos, requiriéndose
permiso escrito del afectado para su divulgación o
bien, sólo con algunas excepciones, una
legislación especial. (Como sucedió con la
problemática de la grabación telefónica,
que dio origen a la legislación, relativa al delito de
intercepción telefónica).A pesar de no haberse desarrollado una
legislación regulatoria, el Habeas Data, bien puede
ser reconducido teleológicamente a partir del Recurso
de Amparo, (y
así lo establece el artículo 28 de la
novísima Constitución de la República
Bolivariana de Venezuela) y el Habeas
Corpus respectivamente, a los efectos de proteger,
corregir o destruir los datos que puedan estar registrados
electrónicamente, cual sucede por ejemplo con los
antecedentes policiales, que no tienen norma atributiva de
competencia para su creación; los datos de las
policías sobre vehículos hurtados o
sustraídos cuando su incumplimiento sea manifiesto;
los antecedentes policiales y, por el medio descrito se
podrá solicitar de los responsables que indiquen el
ámbito de cada archivo electrónico, qué
tipo de información guardan, o bien que tipo de
información debe ser corregida o destruida;
piénsese por ejemplo, en los datos que contiene el
sistema SICRI del subsistema financiero, de ser estos
erróneos en un determinado caso o tener que ser
utilizados en juicio, por cualquiera de las partes, para
utilizar un ejemplo que a todos concierne.Pero tal reconducción teleológica, de
los derechos inherentes a la persona humana no previstos en
el texto constitucional, no implica que de Lege Ferenda sea
necesario legislar sobre los Derechos de la
Personalidad y su Desarrollo, implicando además,
una legislación sobre protección de datos
informáticos; en efecto, es opinión
generalizada que los E- Mails, por ejemplo, en el sentido de
ser correspondencia privada, gozan de la inviolabilidad de la
correspondencia, prevista Constitucionalmente, pero dado el
rigor exegético de muchos jueces y abogados, hay
personas que abogan erróneamente por una
legislación como la comentada supra.De lo anterior se deduce que la nueva Normativa
Constitucional, al pautar la necesidad de legislar sobre la
protección de datos informáticos (aparte
único del artículo 60 de la CRBV), lo hizo
sólo con la finalidad de defender los derechos al
honor, reputación y vida privada de los ciudadanos;
mas no para coartar el uso informático; con lo cual se
llega a una antigua aspiración de los internautas,
como es la protección de los datos personales
contenidos en bases de datos, para evitar que ellos sirvan a
fines distintos a su destino inicial, por cuanto si bien
el Estado
ya autorizó las mismas, por interpretación al contrario del 28
Constitucional, tendrá que establecer un control
riguroso, para que no se aliene la finalidad que le dio
origen, violentándose los derechos humanos, al honor,
reputación y vida privada de las personas; siendo
este, el sentido correcto que ha de atribuírsele a la
legislación ordenada por el Constituyente.Pero existen en Venezuela ciertos documentos
legales, que dan inicio al documento electrónico, es
así que, con el fin de facilitar el proceso de
recepción de la información de las
Instituciones Financieras de Venezuela, el Banco Central de
Venezuela (BCV) ha puesto en servicio el Sistema de Buzones
Electrónicos para recibir esa información en
formato digital, de manera automática y en forma
absolutamente controlada.Con este servicio el BCV mejora sustancialmente el
proceso, elimina inconsistencias y errores y disminuye de
manera importante los costes asociados; ya que la
información debe estar procesada y disponible en una
fecha determinada.Las instituciones financieras por su parte resuelven
los problemas asociados con el envío de la
información, disminuyen costes y eliminan los riesgos de
ser multadas por demora. Además de quedar garantizada
la confidencialidad de la información.Todas las instituciones financieras venezolanas, mas
de 120 en la actualidad, constituidas por Bancos, Entidades
de Ahorro y
Préstamo, etc., están en la obligación
de enviar diaria, semanal, mensual, semestral y anualmente al
Banco Central de Venezuela, distintas clase de
información referente a sus operaciones.Se trata de una gran cantidad de datos, muy diversa
que incluye estados
financieros, movimientos de moneda tanto extranjera como
nacional, inversiones, etc.Hasta hace poco esta información era enviada
en diskettes o en papel con los problemas típicos de
distribución y recepción y los inherentes a los
medios de almacenamiento como incompatibilidad o errores en
los formatos, riesgos de contaminación por virus, los que
convencieron al Instituto Emisor de la conveniencia del
sistema adoptado.La consecuencia principal de la situación
anterior, era el riesgo de ausencia de disponibilidad a
tiempo de la información y tener que enfrentar
situaciones desagradables con las instituciones financieras
que podían ser multadas por no entregar los datos a
tiempo o en forma correcta.La idea fundamental del proyecto fue
disponer en el BCV de una infraestructura poderosa y
flexible, que permitiera interactuar en forma
automática con los sistemas operacionales del BCV en
su "mainframe" (Computador que a diferencia del PC, es de
grandes dimensiones y capacidad).La información de cada institución se
puede recibir en cualquier momento, sin ningún aviso
previo y se almacena en un buzón electrónico
("mailbox") que el BCV tiene exclusivo para cada
institución financiera.En la medida que la información se requiere
es entregada a las aplicaciones en el "mainframe" para su
proceso.Entre las características importantes de este
servicio está la disponibilidad de registros de
auditoria que permiten saber qué institución
financiera envió los datos requeridos, a qué
hora se recibieron, cuándo se procesaron, si estaban o
no completos y correctos y además, en caso de
desearse, permite colocar en el "buzón
electrónico" de la institución financiera una
respuesta indicando el evento correspondiente.Con este Sistema el BCV, puede recibir en
redescuento, títulos desmaterializados, previstos
igualmente en la Ley de Caja de Valores y
en el Reglamento que aprobaron al efecto, con lo cual se le
da la nacionalización al documento electrónico,
en su forma más compleja, el de títulos de
crédito desmaterializados y si bien es cierto que al
hablar de ellos, no se implica toda la riqueza conceptual del
documento Electrónico, no es menos cierto que desde
tal mención, al igual que el de la factura
electrónica, puede hacerse la reconducción
teleológica de los mismos.Pero en fecha reciente, El Banco Central de
Venezuela, da inicio a operaciones de Crédito
Público Desmaterializadas; en efecto, en el Diario "El
Nacional", publica la siguiente noticia, en el cuerpo de
noticias económicas:BCV Desmaterializó Operaciones Con Bonos De La
Deuda PúblicaEl Banco Central de Venezuela dictó la
normativa que regirá las ofertas de títulos de
deuda
pública nacional desmaterializados con lo que se
inician las operaciones por vía electrónica
para los papeles que emita la República. La
resolución fue publicada en la Gaceta Oficial
número 36.920, el pasado 28 de marzo, informó
Reuters. Allí se establece que "las ofertas en el
mercado primario y secundario, así como lo relativo al
procedimiento
de colocación y cancelación de letras del
Tesoro, bonos de la deuda pública nacional y otros
títulos que representen obligaciones de la nación, emitidos por la
República en forma desmaterializada", estarán
sujetos a lo dispuesto en la normativa…La colocación
de los títulos de la Deuda Pública Nacional
desmaterializados se hará atendiendo a los
lineamientos del Ministerio de Finanzas…Igualmente el Diario "El Universal",
reseñó la referida noticia, en los siguientes
términos:"Activan Desmaterialización De Bonos De La
RepúblicaCaracas. – Las ofertas en el mercado primario para
la adquisición de títulos de Deuda
Pública Nacional (DAN) desmaterializados, se
efectuarán a través de la mesa de operaciones
de mercado abierto del Banco Central de Venezuela, por
vía electrónica o cualquier otro medio que
establezca dicha institución.La resolución sobre las normas que
regirán las ofertas de títulos de la deuda
pública nacional, emitida por el Ministerio de
Finanzas, señala que el BCV efectuará la
colocación de los títulos de la deuda
pública nacional según los lineamientos de ese
mismo despacho. Tales normas circularon ayer ( 28/3/00) en la
Gaceta Oficial número 36.920…Con este mecanismo se
busca erradicar las irregularidades, básicamente
clonación y falsificación….en
la que incurrían administraciones de anteriores
gobiernos en la Unidad de Bonos del Taller de Reproducción e Imprenta
Nacional…Entre las ventajas del nuevos sistema se cuenta la
seguridad para los inversionistas y una simplificación
de operaciones."Al hablar de Bancos y demás instituciones de
crédito del subsector financiero, es obligante
referirse a la contabilidad mercantil, la cual se cree puede
ser mecanizada desde el mismo momento de la entrada en
vigencia del Código de Procedimiento Civil, en este
sentido Borjas, dejó establecido que:"la palabra transporte, utilizada por el numeral noveno
del artículo 2 del Código de Comercio, que
regula los "Actos Objetivos de Comercio", lo hacía en
su acepción más amplia, no sólo para
comprender el transporte por tierra,
ríos o canales navegables, sino también por el
aire
(transporte aéreo); y no sólo de personas o
cosas, sino también de noticias y sucesos, como
la radio,
la
televisión, el telégrafo y el servicio
telex, todos los cuales se valen de un elemento común
la electrónica".El objeto de aquel ensayo,
fue, precisamente, el estudio de las consecuencias
jurídicas, especialmente en el derecho probatorio, del
uso de la electrónica, tanto en la computación
como en el servicio de telex.El estudio comentado se limitó al computador
para usos de teneduría electrónica de la
contabilidad y como medio de transferencia de fondos, con
especial referencia a las tarjetas de crédito y a los
cajeros automáticos de los Bancos; llegando a la
conclusión que:…Con la entrada en vigencia del nuevo
Código de Procedimiento Civil, se soluciona uno de los
más graves problemas que ha atormentado en las
últimas décadas a los hombres de negocios: el
tener que llevar su contabilidad mediante un sistema arcaico
manual,
creado para una economía en donde las transacciones
comerciales se reducían a unidades que hoy parecen
ridículas, esta solución la aportó el
nuevo artículo 395 del Código de Procedimiento
Civil, al permitir la libertad de medios
probatorios…Ese artículo, recoge el principio de la
libertad de los medios de prueba, lo que a su vez está
subordinado al principio dispositivo del proceso civil,
permitiendo que las partes puedan valerse de cualquier otro
medio de prueba no regulado en la ley, entre los cuales, se
piensa, deben incluirse los registros electrónicos,
que como dice la recién aprobada Ley de
Telecomunicaciones estén "INVENTADOS O POR
INVENTARSE".Sobre la base de lo antes expuesto, Borjas, dejo
establecido lo siguiente:"…El objeto de este ensayo, es, precisamente, el
estudio de las consecuencias jurídicas, especialmente
en el derecho probatorio, del uso de la electrónica,
tanto en la computación como en el servido telex. El
computador electrónico, o computadora, es un aparato
cuyos componentes se ajustan de modo que sus leyes
físicas de funcionamiento sean análogas a las
leyes
matemáticas del proceso que se trata de
estudiar…Es nuestro propósito limitar el estudio del
computador electrónico exclusivamente, a dos objetos
específicos: uno, el uso del computador por el
empresario
con el propósito de sustituir la teneduría
contable manual por una mecánica; y, otro, la
utilización del computador como medio de transferencia
electrónica de fondos, con especial referencia a las
tarjetas de acceso a las cajas o cajeros automáticos
de los bancos…"Continúa diciendo el autor citado que con la
entrada en vigencia del nuevo Código de Procedimiento
Civil, se solucionó uno de los más graves
problemas que ha atormentado en las últimas
décadas a los hombres de negocios, al tener que llevar
su contabilidad mediante un sistema arcaico manual, creado
para una economía en donde las transacciones
comerciales se reducían a unidades que hoy son
ridículas.Los abogados habían ofrecido diversos medios
sustitutivos, pero siempre quedaba la obligación de
llevar los libros manualmente, aunque fuera con retardo y el
riesgo era que, en caso de quiebra, ésta fuese
declarada culpable.El artículo 395 del nuevo Código de
Procedimiento Civil, establece que:" … Son medios de prueba admisibles en juicio
aquellos que determina el Código
Civil, el presente Código y otras leyes de la
República.Pueden también las partes valerse de
cualquier otro medio de prueba no prohibido expresamente por
la ley, y que consideren conducente a la demostración
de sus pretensiones. Estos medios se promoverán y
evacuarán aplicando por analogía las
disposiciones relativas a los medios de pruebas semejantes
contemplados en el Código Civil, y en su defecto, en
la forma que señale el juez…"Este artículo, recoge el principio de
libertad de los medios de prueba, el cual, a su vez,
está subordinado al principio dispositivo del proceso
civil, permitiendo que las partes puedan valerse de cualquier
otro medio de prueba no regulado en la ley, entre los cuales,
se incluyen los registros, discos o cintas, o cualquier otro
medio que permita la programación, registro y
acceso a la información almacenada a través de
la memoria o
base de datos del computador.3.3.1 ¿Cómo valerse de esos
medios?El artículo 395 citado, dispone que las
pruebas no determinadas ni en el Código Civil, ni en
el Código de Comercio, ni en el Código de
Procedimiento Civil o en otras leyes, y no prohibidos
expresamente, se promoverán y evacuarán
aplicando por analogía las disposiciones relativas a
los medios de pruebas semejantes, y en su defecto, en la
forma que señale el juez.Es posible afirmar continúa Borjas, "que
una contabilidad mecanizada, y una contabilidad manual, sean
intrínsicamente iguales y lo único que cambia
es el soporte o medio en el cual están transcrito"
y, si esto es así, la solución tradicional que
se ha venido dando a la contabilidad mecanizada es
básicamente correcta.Pero el problema estriba en que para la época
cuando Borjas escribió sus comentarios y como producto
de su investigación, era necesario hacer sellar por el
Registrador Mercantil las formas continuas en blanco, para en
ellas asentar la contabilidad mecanizada y, luego formar los
libros respectivos.Esta solución que pareció correcta
para su época, presentó graves inconvenientes,
siendo el mayor de ellos que algunas de las páginas
selladas y foliadas por el Registrador Mercantil se
dañaran o rompieran, lo que engendraba dudas sobre la
veracidad de los asientos contenidos en un libro, que junto
con éstos, presentaría páginas rotas o
rasgadas o con saltos en la foliatura…- LA PROBLEMÁTICA DE LA SEGURIDAD:
ENCRIPTACIÓN, BIOMETRÍA,
ESTEGANOGRAFÍA - DOCUMENTOS ELECTRÓNICOS
Hablar sobre el documento electrónico en la era
actual, no debe representar ningún tipo de problema, ya
que tales documentos son comunes en la vida cotidiana; así
por ejemplo, ya un grupo representativo de la sociedad se ha
habituado a comprar "on line" cierto tipo de productos, que en la
práctica representa un contrato de
compra-venta entre no
presentes o ausentes, si se prefiere.
Igualmente es normal que se reciban correos
electrónicos y por este medio, se trabe cualquier clase de
compromiso, que son contratos en
sentido estricto, asimismo es muy común la
utilización de tarjetas de crédito para todo tipo
de pagos.
El mundo de las transacciones electrónicas, mejor
conocido como EDI, a pesar de su cotidianidad, presenta complejos
problemas de tipo jurídico, de un lado está la
forma como puede ser admitido en juicio, lo que genera la
discusión de sí es o no un documento, dado que
autores tan reputados como Montero Aroca, han establecido que el
proceso civil es el reino de la prueba escrita; por otro lado, se
tiene su valor probatorio, con sus secuelas de seguridad
probatoria, control de la prueba y formas de control; los
problemas que genera el tribunal competente para conocer del
litigio derivado de un contrato electrónico, dado que por
definición, el documento en soporte informático, no
existe en un sitio o lugar determinado y, desde este punto de
vista es extraterritorial y de esta forma, se pueden ir
enumerando distintos supuestos, que generan a su vez, distintos
tipos de problemas y realidades.
Sobre la base del documento electrónico, la
realidad venezolana, es nula o casi nula, no es atrevido decir
que apenas existen unas cuantas sentencias principistas, que
tocan en forma indirecta el tema; en efecto, la denominada
sentencia de la "Fotografía", en la cual se admitió
por primera vez la utilización de esta prueba, a pesar de
existir desde mediados del siglo XIX, como una invención
de Talbot y la muy reciente de Sala Constitucional del año
2000, en la que se reconoce que puede ser utilizado cualquier
medio de comunicación interpersonal, incluidos los correos
electrónicos y faxes para notificar a las partes en
Amparo; admitiendo además, la posibilidad de que el
recurrente, al deducir la querella, acompañe todas las
pruebas que tenga, informáticas incluidas; posteriormente
advino otra sentencia de Sala Constitucional, que define el
concepto naturaleza y extensión del Habeas Data y, la
única sentencia que parcialmente se refiere al tema,
emanada de instancia, que consideró que un comerciante que
lleva su Libro de Inventario en
forma mecanizada, no puede ser considerado como "quebrado
culposo".
Fuera de las mencionadas sentencias, el aporte de
sentencias, que no de jurisprudencia nacional, es escaso y,
antaño solo se limitaba al uso de la contabilidad
mecanizada, al valor probatorio de los cajeros automatizados y el
valor del Telex, que como es obvio puede reconducirse al
reconocimiento del valor probatorio de los faxes cruzados entre
dos o más personas.
Modernamente, existen varios autores nacionales, como
Rico Carrillo y Viloria Pérez por solo citar dos de ellos
que han escrito ensayos o dado conferencias sobre el
tema.
Es posible decir entonces que la realidad jurisdiccional
venezolana, no ha abordado en forma sistemática si el
documento electrónico puede o no tener valor probatorio;
es más, ni siquiera se ha abordado el tema de si dicho
instrumento, que no dudamos en calificar de documento, realmente
lo es o no.
El autor Chileno Gaete González ha dicho sobre el
problema:
…Tal vez uno de los aspectos más
importantes a dilucidar, diga relación con la validez
del documento electrónico, el cual requiere de una
respuesta a la creciente necesidad de contar con un marco
jurídico estable que permita la consolidación y
expansión del comercio electrónico, de manera
análoga a la estabilidad de que gozan los actos
jurídicos en virtud del Código Civil, del
Código de Comercio y de la legislación
procesal, penal, etcétera. El comercio
electrónico es una realidad en evolución, pero
un hecho concreto en definitiva, que requiere ser abordado en
el único aspecto en que no existen definiciones y
decisiones, es en el ámbito del derecho…
El Documento Electrónico, como componente
informático documental, ocupa pues, a partir de su
desarrollo, un rol relevante en las negociaciones
jurídicas, y particularmente aquellas realizadas a
distancia, y es por ello, continua Gaete
González
"… que su principal motor
impulsor, lo ha sido las grandes empresas internacionales
generadoras de intenso tráfico comercial. Ello ha dado
lugar al surgimiento del comercio electrónico, esto es
a aquel realizado mediante un intercambio electrónico
de datos -Electronic Data Interchange, sistema EDI- que
permite concluir el contrato obviando el uso del papel, y
utilizando solamente la vía
electrónica…"
Continua diciendo el autor citado que por virtud de lo
antes dicho coexisten dos sistemas contractuales, el primero que
dicho autor llama:
" …<Clásico o tradicional> se
desarrolla a partir del Derecho
Romano y llega a la cultura jurídica, gracias al
Genio Romano, pero paralelamente y desarrollado por el mundo
Anglosajón básicamente el Norteamericano, el cual
sin contraponerlo al de origen Romano, crea, productos de
difusión vía internet, <El Documento
Electrónico>. De esta forma, se encuentran actuando
en paralelo y sin superponerse uno al otro, los dos sistemas de
realización de negocios jurídicos, ambos como ha
sido señalado, al servicio de los usuarios, de esta era
y en este sentido, se encuentra que el sistema contractual
clásico, tradicional, desarrollado a partir del Derecho
romano, ha permitido hasta nuestros días la
satisfacción de las necesidades contractuales de las
personas, otorgando seguridad y certeza al instrumento
así confeccionado. Este sistema, ha utilizado diversos
forma corporal a través de la historia, desde los
papiros hasta el papel de pulpa actual, y se ha basado en un
medio simbológico -representativo alfabético,
cual es la escritura.
Es el sistema que denominaremos "Tradicional", por su nombre en
latín, con el cual fue ya conocido por el derecho romano
germánico y consistente en el documento constitutivo del
negocio jurídico…"
Sigue diciendo el referido autor que frente a él,
el sistema contractual electrónico, o de transferencia
electrónica de datos, origina un tipo nuevo de documento
electrónico, el que se encuentra en pleno proceso de
rápida evolución que no data, más
allá de fines de la década de los 80. Se trata de
una forma de contratación similar a la anterior, que
permite la celebración de idénticos acuerdos de
voluntades, pero que se distingue de ella en dos
aspectos:
"… En cuanto a los medios o elementos usados en su
confección material, destinados a darle corporalidad,
corpus y a fijar en él, el medio simbológico
representativo, llamado alfabeto que constituye propiamente la
grafía. El corpus será el soporte o
máquina informática, dentro de la cual
estará archivado -almacenado- el contrato y su
grafía estará constituida por el lenguaje
binario propio del medio electrónico usado. En lo que
dice relación con Las formas, las cuales deben variar en
la medida en que se solucionan problemas que en el sistema per
cartam no la encontraron: Unidad del acto, fe de conocimiento,
momento del perfeccionamiento del consentimiento, fecha, etc.,
e incluso, podríamos, si no afirmar, al menos
señalar a priori, la firma como expresión del
consentimiento, se simplifica, todo lo cual conduce a una
desformalización que, no obstante, se traduce en
seguridad y fiabilidad jurídicas, producidas por los
medios empleados… En cuanto a las ventajas que el documento
informático presenta en comparación con el
documento per cartam, ellas se traducen básicamente en:
a) Rapidez en su confección; b) Seguridad en cuanto a su
firma digitalizada y a su autorización; c) Facilidad y
rapidez en el otorgamiento de copias o testimonios; d)
Seguridad en cuanto a su archivo y facilidad de búsqueda
a través de un programa
informático (software). e) Eliminación de las
dificultades lingüísticas -empleo de
idiomas- mediante la utilización de una escritura
standard…"
Dentro de la tónica anterior, el autor citado
establece que, para que el Documento Electrónico genere
las consecuencias por él enunciadas, debe mostrar su
fiabilidad, es decir, debe poder demostrarse su valor probatorio,
o más específicamente debe comprobarse que el
sistema electrónico, es tan fiable y durable, como el
sistema tradicional o como éste ha demostrado ser; debe
demostrase que el documento electrónico no es fácil
de falsificar; en síntesis,
es necesario demostrar cuales son los requisitos que deben rodear
el documento electrónico, para poder equipararlo al
sistema clásico y ello incluye la difícil
demostración de que tales documentales, son susceptibles
de tener valor probatorio, en juicio y fuera de él,
estableciendo para ello sus requisitos de fiabilidad.
De poder demostrarse lo anterior, resulta evidente que
el documento electrónico superará al documento
tradicional, no sólo en el ámbito del comercio
internacional, sino en el ámbito interno, basculando,
el documento en soporte papel hacia el soporte
informático, existiendo autores que auguran la
desaparición del papel, conclusión que luce, por
decir lo menos, apresurada, pero es evidente, que de solucionarse
las interrogantes arriba expuestas, el soporte papel
pasará a un segundo plano en las transacciones
cotidianas.
4.1 CONCEPTUALIZACIÓN DEL
DOCUMENTO
Al Decir de Rillo Canale, la palabra documento e
instrumento, en muchas oportunidades se confunden, a pesar de
que:
"Conceptualmente, difieren los términos
documento instrumento, pese a que en el lenguaje
legal se usan indistintamente. El distingo conceptual, ha
sido bien señalado por la doctrina. En tal sentido
documento sería el género y el instrumento una
especie de aquél. Por ende en su amplia
acepción debe entenderse por documento todo objeto
susceptible de representar una determinada
manifestación del pensamiento. Esta idea de
representación material de hechos o cosas es del
documento…Para el lenguaje procesal la alusión a
documentos o instrumentos, es análoga en el sentido
que todos ellos son admisibles como medio de prueba.
Normalmente el documento sirve para representar hechos, sean
jurídicos o no, pero deben tener relación o
vinculación con los hechos litigiosos formativos de la
relación procesal.
De allí que se haya dicho que no son
documentos procesales los textos de las leyes o sus
antecedentes. Es indiferente la naturaleza material del
documento puede ser entonces un papel, tela, madera,
metal, piedra, pizarra, cera, etcétera, también
es indiferente con respecto a los instrumentos, la clase de
tipos de escritura, con tal que sea comprensible o puede
hacerse comprensible. Indiferente también de la
presentación de los tipos, es decir, que lo sea por
imprenta, máquina de escribir o manuscritas; si con
tinta, común o china, de color o negra, si con pluma,
pincel o estilete. También es indiferente el idioma,
pudiendo inclusive estarlo en una lengua
muerta. Sintetizando: Documento, procesalmente hablando,
consistiría tanto en, un escrito, como cualquier
objeto que pueda proporcionarnos ciencia
respecto de los hechos litigiosos, debiendo contener
normalmente la virtualidad de ser".
Y es precisamente ese concepto, de "proporcionarnos
ciencia", lo que le otorga al Documento Electrónico, su
carácter de tal, siendo indiferente la
naturaleza material de dicho documento al igual que su
lenguaje, que en el caso que nos ocupa, sólo puede ser
legible por intermedio de un computador, quien transforma los
caracteres electrónicos en palabras de cualquier
idioma.
Pero el documento, ha sido tratado por diversos
profesores, en el sentido que aclara Calvo Baca, de la forma
siguiente:
Escrito conque se avala, fundamenta o acredita algo.
Según el Diccionario
de la Lengua Española, la palabra "documento" significa
diploma, carta,
relación u otro escrito que ilustra acerca de
algún hecho, principalmente histórico…La
doctrina nacional ha tenido la tendencia constante a considerar
como documento sólo a los escritos. Para Dominici,
Borjas y Feo, los documentos son únicamente los
escritos. En efecto, para Dominici la prueba por escrito o
prueba instrumental no es en, realidad sino la prueba de
testigos preestablecida. La escritura es el testimonio de los
hombres… cualquiera que sea el término empleado, es
conveniente advertir que en el lenguaje del Derecho y de la
jurisprudencia, documento, escritura, instrumentos, acto o
título, vale decir, un escrito destinado a probar un
hecho o negocio jurídico entre partes, y que fuera de
eso, aquellos conceptos no se aplican sino por extensión
como acontece en historia, economía, política,
administración, etc. Afirma Borjas que instrumentos,
documentos, títulos escritos y escrituras, son vocablos
sinónimos en el lenguaje forense, y se entiende por
tales todo escrito en que se hace constar un hecho o una
actuación cualquiera. Feo señala que documento es
todo escrito en que se haya consignado algún acto; que
<en lenguaje forense se entiende por documento o instrumento
todo escrito en que se hace constar una disposición o
convenio, o cualquier otro hecho, para perpetuar su memoria y
poderlo acreditar cuando convenga>. El Código Civil
no trae una definición de escritura privada, por lo que
Feo la conceptualiza así:…Documentos privados.-
Pasemos ya a los documentos privados. Tenemos dicho que son los
que otorgan las partes, con o sin testigos, y sin asistencia de
ninguna autoridad
capaz de darle autenticidad. Comprende pues, esta especie de
documentos, los contratos privados entre partes, vales,
pagarés y obligaciones, recibos, cartas de pago,
finiquitos y cancelaciones de carácter privado…Como
enseña Devis Echandía, el objeto del documento
puede ser la representación del pensamiento de quien lo
crea, como sucede en un libro o en una carta que se limite a
expresar las opiniones del autor, sin describir cosa alguna.
También puede representar los deseos del autor o su
voluntad de ejecutar posteriormente un hecho, o sus
sentimientos, como sucede frecuentemente en las cartas o
papeles domésticos, por ejemplo, cuando en éstos
se hace constar que se ama a una persona o se la odia, o se
formulan promesas de matrimonio o de
reconocimiento formal de un hijo natural, o se manifiestan
deseos de ejecutar un acto criminal, etc. Devis
Echandía, citando a Carnelutti, estableció que
"el documento puede representar hechos pasados, presentes o
futuros, sean actos humanos de quien los crea u otorga o de
otras personas; o estados psíquicos, sentimientos
humanos, simples deseos o pensamientos y conceptos". Esos actos
humanos pueden ser dispositivos, es decir, actos de voluntad
con el propósito de producir determinados efectos
jurídicos o declarativos de ciencia, esto es, de simple
narración, sean de contenido testimonial o confesorio,
según que sus efectos jurídicos perjudiquen o no
al declarante. En cuanto a los materiales que sirven para
representar o declarar, se debe decir que cualquiera puede ser
apto para representar u ostentar la voluntad o el querer,
llámese madera (como ocurre con las tarjas) o papel,
tela, piedras, un muro, cintas grabadoras, películas
fotográficas o cinematográficas, etc. La
elaboración puede ser con tinta o lápiz o con
pintura, con
cincel, etc…"
Utilizando este último concepto de Devis
Echandía, se abandona la postura de Montero Aroca, que
según el derecho positivo
español, no existe otra prueba documental que no sea la
escrita, finalizando que "es algo que hay que admitir guste o no
guste", por supuesto que el egregio Maestro abandonó tal
concepto en fecha reciente, en la forma siguiente:
"… La LEC recoge como nuevos medios de prueba los
instrumentos que sirven para la reproducción de la
palabra, el sonido y la imagen, y los
instrumentos que sirven para archivar, conocer o reproducir
palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines
contables o de otra clase, relevantes para el proceso (art.
299.2). Con la primera prueba, el legislador quiere que tengan
cabida en el proceso civil directamente las películas,
cintas de vídeo, casetes de grabación; con la
segunda, los disquetes flexibles y discos duros de ordenador,
los cd-roms y
vd-roms, el correo electrónico, ficheros informatizados,
así cono cualquier otro medio técnico de estas
características que en el futuro se pueda
inventar."
4.2 La Prueba escrita en Venezuela
En Venezuela la Prueba por Escrito, tarja incluida, esta
prevista en los artículos 1357 al 1386 inclusive, del
Código Civil, existiendo otros documentos escritos,
firmados o no, en otros textos legales, como por ejemplo, los
libros de contabilidad de los comerciantes previstos en el
Código de Comercio, la contabilidad mecanizada prevista en
la Ley de Bancos y Otros Institutos de Crédito, en la Ley
de Seguros y Reaseguros, las Bases de Datos, que tienen como
norma atributiva de competencia el artículo 28 de la
Constitución de la República Bolivariana de
Venezuela; la Ley de Caja de Valores; ley esta que es de suma
utilidad a los efectos de la presente investigación, por
cuanto admite con valor probatorio frente a terceros la
contabilidad mecanizada y la transferencia y el depósito
de los títulos electrónicos o desmaterializados que
custodien. Teniendo igualmente valor frente a terceros, a partir
de ciertos requisitos, todo lo cual induce a pensar, que en
principio, los documentos electrónicos son reconocidos en
el medio forense no obstante la definición de documento
que brinda el Código Civil.
4.3 Concepto de documento según la
doctrina
Como pone de manifiesto Sanchis Crespo, citando a
Montero Aroca, "aunque el proceso civil sea el reino del
documento hay que reconocer que lo paradójico es que no se
sabe con exactitud lo que es el documento o por lo menos que
desde el punto de vista del derecho positivo no es fácil
precisar las pruebas que deben incorporarse al proceso por el
medio de prueba que se denomina documental".
El concepto de documento en doctrina, no es
unánime pudiendo reconocerse por lo menos tres posturas
doctrinales, claramente determinadas.
Las cuales pueden ser clasificadas de la siguiente
forma:
1) Amplia
2) Restrictiva
3) Ecléctica o intermedia
La Primera de las posturas arriba reseñadas,
concibe al documento como "Cualquier objeto mueble que dentro del
proceso pueda ser utilizado como prueba", tal amplitud conceptual
desvirtúa la esencia del documento, ya que confunde una de
sus cualidades o características, con su concepto; en
efecto no todo objeto mueble que puede ser utilizado en el
proceso como prueba es un documento, así por ejemplo, la
constatación de un hecho, vía inspección
judicial o por vía de peritaje, se plasma en un documento,
pero no es una prueba documental en si misma y ello queda
demostrado, por cuanto las reglas de valoración de
testimoniales, posiciones juradas o las documentales, son
diferentes, a pesar de que todas, sin excepción, quedan
plasmadas en un escrito o documento y, por ello tienen naturaleza
mueble. Con lo anterior se demuestra que la nota de movilidad, no
puede erigirse en su centro conceptual.
La postura restrictiva, es aquella que sólo
atiende al sentido literal de la Ley, desconociendo principios
rectores del Derecho moderno, como aquel que enseña que
toda norma debe ser interpretada, por cuanto el adagio in claris
non fit interpretatio, puede llegar a ser aberrante para el fin
justicia, que
preconiza el 257 Constitucional,
Desde otro punto de vista, el sentido de documento
previsto por las leyes, ha de variar para incorporar a su
concepto, otros que la ciencia y
el progreso del hombre, van
haciendo necesarios.
Es así como el código de comercio, calcado
en el modelo italiano de 1.865, prescribe para los libros de los
comerciantes unas formalidades necesarias, que sin ellas, los
libros, supuestamente carecen de valor probatorio, no obstante la
Ley de Bancos y Otros Institutos de Crédito, pauta que
tales instituciones pueden llevar su contabilidad
computarizada.
Por su parte, la Ley de Caja de Valores, en su
artículo 29 también plantea esa posibilidad,
aún cuando dicha Ley, va mas allá según nos
dice Muci Fachin , quien se expresa así:
"La tecnología también ha propiciado
cambios en lo que respecta al soporte documental de los
Valores y eso ya ha sido recogido en nuestra
legislación nacional. Con la entrada en vigor de la Ley
de Valores y con la entrada en vigencia de la
reforma de la Ley de Mercado de
Capitales, en nuestro ordenamiento jurídico ahora
coexisten dos sistemas de emisión de
títulos Valores A saber, el sistema regido por
nuestro Código de Comercio, que se fundamenta en que los
títulos Valores tienen como soporte un
documento y un sistema complementario… que proclama la
<desmaterialización> de los
títulos Valores. Esto permite la eliminación
total del soporte documental y de la firma autógrafa
(eliminación física del título o
documento) y sus sustitución por un registro
electrónico en las cuentas o
subcuentas que maneja la respectiva Caja
de Valores…la novísima Ley de mercado de
Capitales reitera, que hoy día coexisten en nuestro
sistema legal dos sistemas de representación para la
emisión de Valores, considerándose, por
tanto, legalmente como título valor no
sólo a aquellos títulos representados en papel
sino también a los que estén en soporte distinto
como Valores registrados en las cuentas de
las Cajas de Valores …Ahora bien, la
inclusión de este nuevo sistema conlleva a la ruptura
con principios legales y doctrinarios que han caracterizado
desde tiempos remotos a los Títulos Valores, como por
ejemplo lo es la existencia de su base material…A la luz del
nuevo sistema, a nuestro juicio, ni la firma autógrafa,
ni el soporte documental, ni la entrega física del
título, son imprescindibles para la creación de
un derecho, como aquel que pudiera estar contenido o
representado por un título Valor (verbigracia, en
un bono o en una obligación), o para la transferencia de
ese derecho a terceros…"
Existe, sin embargo, una postura intermedia que goza de
apoyos tanto jurisprudencial como doctrinal y que considera como
documento, todo objeto material representativo de un hecho de
interés para el proceso, representación que puede
obtenerse bien mediante el método tradicional de la
escritura, bien mediante los modernos medios reproductivos, como
la fotografía, la cinematografía, las cintas de
video, los CD roms y cualesquiera otros similares.
Lo importante no es tanto la grafía como la
representación. En esta misma línea se expresaba
Monton, hace más de veinte años, para quien el
concepto de documento sería:
"…Aquel elemento consistente en un objeto material
sobre el que se reproducen hechos o pensamientos bien por
escrito, bien en forma de imágenes o sonidos, que es
capaz de representar por sí mismo los datos que en
él se contienen y que puede aportarse físicamente
ante los jueces o tribunales…"
La concepción del documento como objeto
fundamentalmente representador, fue defendida en su momento por
Carnelutti para quien el documento no era sólo una cosa,
sino una cosa representativa, o sea capaz de representar un
hecho. De tal modo que la representación de un hecho
constituía, a su modo de ver, la nota esencial del
concepto de documento.
Dentro de este panorama doctrinal, la última de
las posiciones expuestas, es la que parece más
razonable.
4.4 El Documento no escrito en
Venezuela
Hasta hace poco tiempo, existía una necesidad de
que el ordenamiento jurídico determinase si
procedía, o no, la inclusión de elementos de
extremado interés probatorio como planos, dibujos
técnicos, fotografías, vídeos, cine, cintas
magnetofónicas, discos informáticos, etc., entre
los "documentos", pues la escritura no es la nota esencial del
documento, sino su naturaleza mueble y probatoria durante el
proceso, y extrajudicial en el tráfico
jurídico.
Por lo que respecta a la ley, ha sido
paradójicamente, la Ley de Registro Público (en
Venezuela), la que otorgó valor probatorio a los
fotostatos, extendiéndose posteriormente a todo tipo de
reproducción mecánica o no (Art. 120 de la Ley de
Registro Público, correspondiente al artículo 105
de las anteriores), posteriormente la reforma del Código
de Procedimiento Civil, incluyó la prueba libre, con lo
cual se despeja toda duda sobre su procedencia en juicio,
estableciendo reglas para su valoración, pudiendo decirse,
sin lugar a dudas, que tal reforma fue quién
legalizó, definitivamente, la inclusión de todas
estas pruebas reales, dentro del concepto de
documento.
Dicho concepto es unívoco, y no puede hablarse de
un documento civil, fiscal, penal
etc., ya que el mismo, más que concepto jurídico,
corresponde a la realidad de las cosas.
Página siguiente |