Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Valor probatorio del documento electrónico




Enviado por hjgh



Partes: 1, 2

    1. Resumen
    2. El Derecho, Internet y el
      Documento Electrónico
    3. Valor
      Probatorio del Documento Electrónico
    4. Conclusiones y
      recomendaciones
    5. Anexos
    6. Bibliografía

    RESUMEN

    González Hernández, Horacio Jesús.
    Valor
    Probatorio del Documento Electrónico. Maracaibo:
    Universidad del
    Zulia, Facultad de Ciencias
    Jurídicas y Políticas,
    Dirección de Seminarios, 2000. pp.259
    (Tesis
    Doctoral)

    El Estudio pretende dar normas generales
    para la valoración de los mensajes electrónicos de
    todo género,
    que se han denominado documentos
    electrónicos. A estos fines se plantea como objetivo
    general ¿Cuál es el Valor Probatorio del Documento
    Electrónico a luz de la
    legislación venezolana? Para responder luego una serie de
    interrogantes específicas, como si el mensaje
    electrónico puede considerarse un documento, si es
    necesario que sea firmado, si la firma digital puede equipararse
    a la manuscrita, si las normas de valoración del Derecho
    Anglosajón, como son, la excepción de archivo
    comercial, los conceptos de autenticidad, integridad y no
    repudio, son asimilables por el Derecho Latino, al tratarse de
    normas de Lógica
    Jurídica y por último se generan una serie de
    conclusiones y recomendaciones, con las cuales los Jueces
    podrán apreciar el documento electrónico dentro del
    Derecho Continental, aún sin ley que lo
    establezca, por concluirse que la transculturización del
    documento electrónico, conlleva necesariamente la de la
    forma de valoración de tales pruebas. El
    Estudio concluye que en materia de
    Contabilidad,
    existen normas contradictorias, por una parte el Código de
    Comercio, que no permite la informatización de la
    contabilidad y por la otra una serie de Leyes, más
    modernas, que si lo permiten, pero solo para determinados tipos
    de Compañías, lo que genera una violación al
    derecho
    Constitucional de Igualdad,
    proponiéndose la forma de equiparar para todos los
    comerciantes, las normas de contabilidad mecanizada. Por
    último sobre la base de ta teoría
    de la equivalencia funcional, se asimila el documento
    electrónico al documento privado. Igualmente la firma
    digital se equipara a la manuscrita, utilizándose la
    figura del Depositario de la mensajería electrónica, mientras no exista una
    "Entidad de Certificación".

    DESCRIPTORES: Documento Electrónico, Valor
    probatorio.

    Conceptos de Integridad, autenticidad y no repudio,
    Libros
    contables mecanizados y derecho de igualdad, la excepción
    de archivo comercial.

    INTRODUCCIÓN

    La presente investigación nace al calor de la
    necesidad de informatizar dos tribunales, que se ha tenido el
    honor de regentar, y por virtud de la práctica judicial,
    en la cual nació el requerimiento de valorar ciertas
    pruebas informatizadas, la primera de ellas fue
    ¿Cómo valorar los estados de Cuenta de las tarjetas de
    crédito? En juicio que se ventiló
    por ante el Juzgado Primero de Primera Instancia en lo Civil,
    Mercantil y Tránsito del Estado Lara y
    luego una serie de faxes cruzados entre comerciantes, en una
    quiebra,
    igualmente llevada por ante dicho tribunal. La fallida en
    cuestión también llevaba su libro de
    inventarios
    mecanizado, sin sellar por el Registrador Mercantil.

    Ante estas realidades y a pesar de que ninguna de las
    partes objetaron las anteriores probanzas, este investigador se
    vio obligado a emprender el estudio de lo que desde esa
    época se denominó "El Valor Probatorio del
    Documento Electrónico".

    Con el objeto de estar preparado para futuros litigios,
    se emprendió la investigación bibliográfica
    documental sobre el tema, comenzando por los autores nacionales,
    para ir luego a la bibliografía especializada tanto en textos,
    como vía internet.

    A esta altura del estudio se procedió a elaborar
    los objetivos
    específicos, los cuales resultaron ser los
    siguientes:

    1. Identificar el documento electrónico con el
      efectuado en soporte papel.
    2. Explicar que la firma electrónica es igual que
      la firma manuscrita.
    3. Demostrar que los conceptos de Integridad, No Repudio
      y Autenticidad y la excepción de archivo comercial, son
      conceptos jurídicos incardinables en el Derecho
      Continental, por ser principios de
      Lógica Jurídica.
    4. Generar explicaciones sobre el valor probatorio del
      documento electrónico
    5. Sobre la base de los objetivos anteriores, se
      emprendió en el aparato crítico, la
      determinación teorética de los objetivos antes
      reseñados, tratando de dar una visión general del
      estado actual de la doctrina y jurisprudencias sobre el
      problema, encontrando muy pocas sentencias en el ámbito
      internacional y nacional, pero excelentes comentarios
      doctrinales, sobre todo en el ámbito internacional y
      sólo recientemente ensayos
      nacionales.

    Esta investigación captó que para todos
    los comentaristas, era evidente el reconocimiento del documento
    electrónico como tal, dado que como realidad que es,
    resulta imposible su eliminación del mundo
    físico, pero igualmente, observó que el verdadero
    problema investigativo, era su valor probatorio; en efecto,
    para la época del inicio de este estudio,
    existían pocas leyes de comercio
    electrónico o de firmas digitales.

    Los ordenamientos positivos de Derecho Continental
    encontraban escollos en sus leyes, ya que la mayoría
    tenían sistemas de
    pruebas no abiertas o libres, en los cuales, los medios
    probatorios se consideraban numero apertus, mientras que las
    fuentes eran
    numero clausus.

    Además de lo anterior, el propio concepto de
    documento estaba ligado a la firma manuscrita, lo que
    complicaba mayormente la recepción de documentos que no
    fuesen en soporte papel.

    Pero un examen menos superficial del tema
    demostró que el verdadero problema era el distinto
    concepto sobre el cual descansaba el sistema
    probatorio; se observó, que los sistemas de Derecho
    Continental, se apoyaban sobre dos pilares fundamentales: la
    prueba documental y la firma autógrafa; mientras que el
    sistema Anglosajón lo sustenta primordialmente la prueba
    testimonial.

    Al realizar esa observación se emprendió la tarea
    de unificar ambos sistemas en el plano teórico, lo que
    en principio, resolvería todos los problemas
    planteados.

    Surge así la teoría de la equivalencia
    funcional, que tan brillantemente maneja la Ley Modelo
    Uncitral para el Comercio Electrónico, que da la pauta
    para implementar en los distintos ordenamientos dicha Ley y, en
    consecuencia, guía hacia la solución del problema
    planteado.

    Para trasladar el centro de gravedad de las pruebas
    del documento hacia la prueba testimonial, se acudió a
    la figura del depositario del mensaje, que le da al juez,
    elementos de convicción para poder
    valorar positivamente la prueba electrónica, dado que el
    testimonio, del depositario estará sometido al contra
    interrogatorio, sería vital para establecer los
    criterios sajones de Integridad, Autenticidad y No Repudio,
    esenciales en la valoración de la mensajería
    electrónica.

    Todo lo antes expuesto se refuerza mediante la prueba
    de peritos, tanto en las computadoras
    del emisor y remitente como en los servidores que
    proveen dichos servicios,
    sin obviar el peritaje en
    los servidores que proveen los servicios de la Intranet.

    No contentos con lo anterior, se le agrega a los
    mensajes de datos
    códigos de cifrado, que los hay de diversos tipos;
    siendo el más avanzado en su género el denominado
    de claves asimétricas, que es aquel sistema que permite
    tener dos claves, una privada y una pública.

    Pero al lado de estos sistemas de encriptación,
    que así se llaman, surge también la
    biometría, que permite tomar datos físicos del
    emisor del mensaje, tales como reconocimiento palmar, por
    intermedio del ratón de la
    computadora; datos biométricos, como la voz, por
    intermedio del teléfono o del micrófono de la
    computadora
    y otros.

    Ante la situación planteada, se observó
    además el interés
    de los Gobiernos por controlar las comunicaciones vía internet y por
    supuesto los intereses económicos que despliegan sus
    esfuerzos en el espionaje industrial, de forma tal, que la
    única computadora realmente segura, es aquella que no se
    conecta a internet por carecer de MODEM.

    Frente a esta realidad, se avanza a pasos agigantados
    en la seguridad
    informática, la cual hoy por hoy, puede asegurarse
    mediante el cifrado asimétrico o la biometría,
    conjugándola con la Esteganografía

    Sobre la base expuesta, se procedió al análisis de la información colectada, estudiando los
    problemas que genera el Código de Comercio en materia contable
    por su obsolescencia y por colocar al comerciante, que se rige
    contablemente por dicho Código, en situación de
    desigualdad frente a otras sociedades,
    cuyas leyes permiten la contabilidad mecanizada, generando de
    esta forma una desigualdad, que debe resolverse, mediante la
    permisibilidad de la contabilidad mecanizada para todos los
    comerciantes, mediante las formulas propuestas en la
    investigación. Luego de la contabilidad se
    emprendió el estudio de los documentos
    electrónicos propiamente dichos; es decir, aquellos, que
    son producto de
    trasiego telemático o dicho en forma mas
    específica, de mensajería
    electrónica.

    Sobre la base del estudio anterior y utilizando la
    sentencia de Sala Civil en el caso de Deyanira Inmaculada y
    otros, conjuntamente con la Mejía Betancourt del
    02/2/2000, emanada de Sala Constitucional; además de los
    conceptos sobre las pruebas técnicas
    expuestas tanto por Cabrera Romero como por Rengel-Romberg, se
    elaboró un conjunto de conclusiones que implican el
    aporte del autor, el cual se basa en una premisa simple: La
    transculturización de las pruebas, tiene que generar la
    transculturización de su forma de valoración, ya
    que ambas son antecedente y consecuente respectivamente. Otra
    premisa que permite llegar a visualizar el proceso
    futuro, es el hecho cierto que la
    globalización generará, la unificación
    universal del proceso, el cual pasa por las pruebas; en efecto,
    cuando todos los países se den cuenta de que sólo
    en libertad ( y
    no se refiere al sistema
    político), pueden producirse las pruebas y
    sólo en dicha libertad, debe el Juez apreciarlas, se
    producirá el milagro de la unificación del
    proceso, salvando por supuesto, los usos locales.

    CAPITULO I

    EL
    DERECHO, INTERNET Y EL DOCUMENTO ELECTRONICO

    1. El Derecho e internet

    Internet es una realidad social como también lo
    es el Derecho, aunque situados en planos distintos. Se concibe
    Internet como una red de uso social, a la
    que están conectadas otras redes de computadores; es un
    vehículo de información donde cada vez más,
    los juristas, como cualesquiera otros profesionales, empresas y
    particulares, deben volver su mirada por cuanto la
    navegación en la red de redes es de gran
    utilidad,
    cuando se sabe, de antemano, lo que se quiere encontrar en
    ella.

    Por su parte, el Derecho, es una disciplina
    social tanto si se refiere a ella como conjunto de normas, o como
    la disciplina que las estudia, y, por supuesto, si desde una
    perspectiva menos elevada, se la considera como el objeto al
    cual, un buen número de profesionales, públicos y
    privados, dedican cotidianamente su actividad y con ello se ganan
    la vida, enfrentando, cada día la abultada y complicada
    realidad jurídica.

    El origen de la red de redes o inter-red, que significa
    Internet, es cívico-militar y
    estadounidense. En plena guerra
    fría, la preocupación de disponer de un sistema
    de comunicaciones que pudiera sobrevivir a la explosión de
    una bomba atómica desembocó en la creación
    de una red de computadores descentralizada, en la que los
    mensajes utilizan diversas rutas para viajar de un punto a otro.
    A esta primera red se fueron uniendo otras que fueron
    superponiendo sus propios intereses (científicas,
    académicas, comerciales), hasta convertirse en lo que es
    Internet en la actualidad: un entramado de computadores y
    redes conectados entre sí por medio de nodos o centros,
    que a su vez están conectados. Y un entramado de intereses
    igualmente diverso.

    1.1. Internet y su utilidad para los
    juristas

    A los fines de este estudio se puede decir que Internet,
    es un moderno medio de gerencia
    jurídica, que permite a los abogados tener acceso a la
    información jurídica mundial, donde van
    proliferando distintos compendios -por así llamarlos- de
    leyes y jurisprudencia, al igual que artículos de
    opinión jurídica.

    En el país no se ha hecho un uso profuso de la
    informática jurídica, por el
    contrario, se puede decir, en este sentido, que el desarrollo ha
    sido deficiente si se compara con otros países del
    sub-continente, como por ejemplo Perú, Argentina, Brasil y Colombia por solo
    citar unos cuantos. Pero es evidente que cada día los
    profesionales se hacen más dependientes de la
    informática.

    1.2 Aplicaciones de Uso Frecuente en
    Internet

    Para los fines del presente estudio, baste
    señalar, que con una llamada local, se puede tener acceso
    al Boletín Oficial Español o
    a las Sentencias de la Corte Suprema Norteamericana al igual que
    a las sentencias del Tribunal Supremo.

    La utilidad de este instrumento queda demostrada cuando
    se ha sostenido que existen varios niveles de analfabetismo,
    a saber: 1) Quien no lee y escribe, su lengua
    materna, 2) Quien no sabe utilizar un computador, 3)
    Quien no utiliza Internet y, 4) quien no lee, al menos, el idioma
    Inglés,
    por ser el idioma de Internet por antonomasia.

    Actualmente, la parte más popular de Internet es
    la conocida como la "telaraña mundial", la World Wide Web
    (WWW), y aunque la tendencia pase porque todos los servicios que
    se ofrecen vía Internet se basen en las WWW, la realidad,
    como casi siempre sucede, es más compleja y,
    además, en sus primeras manifestaciones, muy distinta a
    esa multimalla mundial.

    2. FUNCIONAMIENTO BÁSICO DE LA INTER
    RED

    Al principio, Internet funcionaba como una herramientas
    tipo TELNET: se
    accedía desde su computador a otro remoto en tiempo real y
    en modo texto, pero su
    uso exigía el
    conocimiento de ciertos lenguajes de programación, algo que evidentemente
    complicaba las cosas y hacía poco atractivo el
    entorno.

    Pero a partir de fecha reciente, cuando ya no fue
    necesario utilizar un lenguaje de
    programación y hubo la posibilidad de interconectar
    diversos lenguajes, de forma tal, que al usuario se le presenta
    la alternativa que desde su computador, puede escribir en su
    propio idioma y sucede el milagro de la conexión mundial,
    la World Wide Web, ha
    experimentado una clara y masiva difusión.

    Lo que se encuentra ahora, quizás sea tan
    sólo una ínfima parte de lo que se vea en el
    futuro, son páginas que incluyen texto, sonido, imágenes
    -estáticas y en movimiento-
    cuyo manejo no requiere de ningún conocimiento
    especial.

    En efecto, los expertos como Llaneza González,
    indican que:

    …En un mundo carente de verdades absolutas, hemos
    pasado del monopolio en
    las telecomunicaciones a la convergencia digital en
    apenas dos años. ¿No será la misma
    realidad, pero contemplada desde lo analógico y lo
    digital, desde el servicio
    público o desde el mercado?
    Creemos que la perspectiva ha cambiado y que se debe a la
    liberalización sufrida por sectores estratégicos
    como el de las telecomunicaciones y a la evolución técnica, concretada en
    la digitalización y en la aparición de redes
    más inteligentes que permiten, en este nuevo <mundo
    convergente>,la transmisión por la misma red de datos
    (Internet), voz (telefonía o radio) o
    imágenes (televisión) con un coste que depende del
    tamaño» de lo transmitido y no de su naturaleza.
    Así, ya se nos anuncia la convergencia entre la
    telefonía móvil y la fija o entre aquélla
    a Internet, de tal manera que una sola terminal
    fácilmente transportable y un solo número de
    teléfono nos permitirán acceder a una enorme gama
    de servicios de manera muy sencilla. Ciertamente este hecho
    supone un reto para el Derecho…

    Por su parte en Argentina, al presentar el anteproyecto de
    Ley de Formato Digital de los Actos Jurídicos, con los
    comentarios de Hall, argumentó lo siguiente:

    …Esta práctica –la del comercio
    electrónico- trae aparejada una revitalización de
    los problemas tradicionales del derecho informático, que
    en Internet se dan nuevamente pero con mayor presencia y
    globalidad. Así, temas como la propiedad
    intelectual, la protección del consumidor,
    el documento electrónico y la firma digital, la
    tributación en las autopistas informáticas, la
    seguridad y
    la privacidad informacional, van a requerir sin duda, nuevas
    estructuras
    legales, enfoques y categorías novedosas por parte de
    los juristas en el nuevo siglo. En el contexto mundial de
    referencia, nuestro país se encuentra gravemente
    desactualizado. Es innegable que el mundo se ha revolucionado
    en los últimos años merced a la conjunción
    de la tecnología informática y de las
    telecomunicaciones…

    Esta revolución
    tecnológica, utiliza mayoritariamente el denominado modelo
    "cliente-servidor",
    así, cuando por ejemplo, se quiere consultar una base de datos
    o transferir un archivo, lo que sucede es que dos computadores se
    ponen en contacto, para hacerlo.

    Por otro lado, los servidores que un usuario puede
    encontrar actualmente en Internet pueden agruparse en dos
    categorías funcionales: los pasivos, en el sentido
    de que son, sobre todo, bases o almacenes de
    datos ( Archie, Gopher, FTP, TELNET),
    y los activos, que sirven de medio de comunicación, es decir, de herramienta para
    el intercambio de información (el correo
    electrónico, las listas de correo, los grupos de
    noticias y los
    grupos de chateo ).

    Aparte de estos servicios, las novedades se suceden en
    Internet a diario, un servicio o aplicación que aparece
    hoy, dejará de estar de moda
    mañana.

    Conferencias, videoconferencias telefónicas
    vía Internet, mensajería de datos a
    teléfonos celulares o satelitales etc., por lo que no es
    extraño, que se llame a este tipo de unidad en la
    diversidad, "Convergencia".

    Las aplicaciones para Internet trabajan como clientes de otros
    programas,
    ejecutándose en el computador al que los usuarios se
    conectan y que se llaman servidores.

    Las Uniform Resource Locator (URL) son las direcciones
    de los "sitios" o páginas, e indican al navegador con que
    tipo de servidor quiere conectarse y el servidor concreto y su
    ubicación. La información que sigue a la del tipo
    de servidor se refiere al nombre (o "dominio") de ese
    servidor; normalmente, si se trata de la web, tendrá tres
    W, un punto, el nombre propiamente dicho del servidor, otro
    punto, un código relativo al tipo de servidor (.org para
    organizaciones, .com para comercial; edu para
    instituciones
    educativas; .gov que corresponde para entes gubernamentales,
    etc.) y, el país donde está (.ve para Venezuela, .de
    para Alemania, .es.
    para España, y
    .uk para el Reino Unido, etc.). esta nomenclatura es
    esencial conocerla para poder buscar en Internet con facilidad,
    por lo cual se da un resumen de las más
    importantes:

    EDU: Universidades e institutos de estudios
    profesionales
    COM: Organismos y compañías comerciales con fines
    de lucro

    STORE: Tienda por Departamento o Tiendas de gran
    magnitud
    BIB: Bibliotecas y
    centros de documentación
    TEC: Institutos técnicos y universidades
    tecnológicas
    INT: Organizaciones establecidas por convenios
    internacionales.
    ORG: Organizaciones no gubernamentales, fundaciones, asociaciones
    sin fines de lucro y otras que no entren en la
    clasificación de los otros dominios
    NET: Proveedor de acceso y servicios a Internet (IAP e ISP)
    MIL: Organizaciones y agencias militares
    GOV: Agencias y oficinas gubernamentales

    FIRM: Firmas o Negocios

    WEB: Actividades relacionadas con la WWW
    ARTS: Arte y cultura
    REC: Entretenimiento y recreación
    INFO: Entidades que proveen servicios de información
    NOM: Individuos que deseen nomenclatura personal

    A continuación del país, separados por
    barras o slashs, figuran los directorios y subdirectorios, en su
    caso, del servidor, y por último, el nombre del archivo.
    Así, por ejemplo: http://servicios-net.net.ve/index.html es la URL
    del archivo de una de las empresa que
    provee el servicio de Internet (T-Net) en Venezuela (.ve) y se
    está en el subdirectorio index (índice) que
    contiene información de todo los productos y
    servicios que ofrece T-Net, entre ellos, se encuentran las horas
    de conexión a la Red; pero esta información esta
    dentro de la página
    Web. Igualmente,
    http://www.uncitral.org/spanish/texts/index.htm es la
    dirección de Uncitral, dependiente de Naciones Unidas,
    en español, que contiene los índices de textos de
    proyectos de
    Leyes que han sido aprobados por la Asamblea General, pudiendo,
    alguno de ellos, ser obtenidos on line, es decir, bajados desde
    el servidor en modo texto o en modo html.

    Dado el gran volumen de
    páginas de hipertexto existentes en la www, se han
    desarrollado unos motores de
    búsqueda en Internet, como son Lycos, Hotbot, Goto,
    Excite, Infoseek, Yahoo, AltaVista, Eureka, Ozu, Ole, lawcrawler,
    findlaw, Buscopio, etc. que aparecen como las bases de datos
    por excelencia de la www y, por extensión, de Internet,
    casi cualquier cosa que se busque se encontrará sin duda
    en alguna de ellas.

    Un rápido acceso a los principales buscadores de
    recursos
    permitirá encontrar en la siguiente dirección:
    http:/derecho.org/redi.com; revistas electrónicas de
    contenido jurídico, o en la dirección:
    http:/www.buscopio.com., se pueden encontrar diversos sitios de
    recursos jurídicos o no, tanto en español, como en
    diversos idiomas.

    Pero la popularidad de la Red, ha sido seguida de una
    profusión de los diversos medios telemáticos de
    transmisión de datos, colocando como centro de
    imputación de ambos sistemas al documento
    electrónico, haciéndose tan popular, que muchos
    términos utilizados conjuntamente con él, han
    pasado a formar parte de nuestra cotidianidad, no sólo por
    su uso sino por el vocabulario utilizado, lleno de anglicanismos
    de difícil traducción, es así como scanear,
    clikear, E-mail, faxear etc., son palabras que se utilizan
    comúnmente, por quienes emplean la computadora, para algo
    mas que escribir en ella.

    Por esta razón al final del presente trabajo,
    podrá encontrarse un Glosario de
    Términos, para la mejor comprensión de lo tratado,
    dicho documento, es un Glosario básico
    Inglés-Español, actualizado por Fernández
    Calvo, siendo su única exigencia de copyright, que
    se le mencione como autor y que no se utilice la
    información para fines lucrativos.

    1. El uso de Internet, con sus E- Mails y sus
      documentos electrónicos, nació con una gran
      robustez para el envío telemático pero con una
      gran fragilidad del sistema, en el sentido que cualquier
      Hacker o
      persona
      entrenada en computación, podía tener acceso
      a dicha documentación (Durante la elaboración,
      si se esta conectado a Internet, o durante la transferencia
      electrónica) y si en ella enviamos los números
      de nuestras tarjetas de crédito, por ejemplo, tal
      fragilidad se presta al fraude
      extraterritorial.

      No obstante, en las noticias que se encuentran en el
      sitio de Astrea. Com, se puede leer lo contrario, en la forma
      siguiente:

      "El uso de tarjetas de crédito para comprar
      en Internet «es más seguro que su
      utilización tradicional», asegura el presidente
      de la Asociación Española de Comercio
      Electrónico, Fernando Pardo, quien afirma que los
      mecanismos de seguridad aplicados a la red, con datos
      cifrados, provocan que haya menos fraude. Pardo, que
      asistió en Las Palmas de Gran Canaria a la jornada
      «Experiencias de éxito en comercio
      electrónico», promovida por la Cámara
      de Comercio y la Fundación Canaria de
      Telecomunicaciones, quiso disipar así los temores del
      consumidor a comprar en la red, acrecentados tras descubrirse
      el virus
      informático I love you, que causó
      pérdidas cuantiosas a empresas de todo el
      mundo.

      «El comercio electrónico es seguro,
      porque los datos de las tarjetas usadas para pagos y de los
      domicilios de los clientes viajan cifrados, y lo que ocurre
      es que hay una especie de mito de
      que cualquier pirata puede entrar y hacerse con nuestros
      datos, y no es verdad, pues basta comprobar si la empresa a
      la que se compra cuenta con mecanismos que garanticen el
      cuidado de los mismos», dijo.

      Al respecto, destacó que el comercio
      electrónico y la aparición de virus que
      llegan mediante Internet son temas diferentes. "Los virus
      informáticos van a existir siempre, como existen
      los biológicos", si bien, como ocurre con los
      segundos, los profesionales buscan antídotos cada vez con más
      rapidez.

      Con estas palabras, Pardo quiso animar a hacer
      transacciones a través de Internet a los ciudadanos de
      España, donde la cifra de negocio alcanzada en la red
      el año pasado fue de 8.500 millones de pesetas,
      según los datos de la
      organización que preside, la cual prevé que
      este año sobrepasará los 20.000
      millones."

      Ante esta disyuntiva, la problemática de la
      seguridad comenzó a ser el talón de Aquiles de
      la Red de Redes y para evitar tal desquicio, se han creado
      varios sistemas de criptografía.

      El objetivo de la criptografía es
      proporcionar comunicaciones seguras sobre canales no seguros; es
      decir, permitir que dos entidades, bien sean personas o bien
      aplicaciones, puedan enviarse mensajes por un canal que puede
      ser interceptado, de modo que sólo los destinatarios
      autorizados puedan leer los mismos.

      Pero la criptografía no constituye la
      seguridad en si misma, sólo es la herramienta, que
      utilizan mecanismos más complejos para proporcionar,
      además de confidencialidad, otros servicios de
      seguridad.

      La criptografía viene utilizándose
      desde la antigüedad para enviar mensajes de todo tipo,
      pasando desde los bélicos hasta los amorosos, de forma
      confidencial.

      Uno de tales criptosistemas, es el conocido como
      cifrado de Cesar, consistente en sustituir cada letra del
      mensaje original por otra, la cual viene determinada por la
      tercera siguiente en el alfabeto.

      Este tipo de criptosistemas que basan su seguridad
      en mantener secreto el algoritmo,
      son fáciles de descifrar por lo que en la actualidad
      ya no se utilizan, sustituyéndose por sistemas de
      encriptación que basan su seguridad en mantener en
      secreto una serie de parámetros, llamados claves, de
      forma que el algoritmo puede ser conocido.

      Entre este tipo de criptosistemas hay que distinguir
      entre los de Clave Secreta (Encriptación
      Simétrica), en los que el emisor y el receptor de un
      mensaje utilizan la misma clave para el cifrado y descifrado
      de la información, debiendo ambos, remitente y
      destinatario, mantener en secreto tal llave y por otra parte
      han surgido los criptosistemas de llaves Asimétricas o
      Pública, en los que cada usuario está en
      posesión de un par de llaves, una que mantiene en
      secreto y otra que es pública.

      El criptosistema de clave secreta más
      utilizado es el Data Encription Standard (DES), desarrollado
      por IBM.

      Este criptosistema consiste en un algoritmo de
      cifrado-descifrado de bloques de 64 bits basado en
      permutaciones, mediante una clave, también de 64
      bits.

      El algoritmo es fácil de implementar tanto en
      hardware
      como en software; sin
      embargo, presenta problemas respecto a la distribución de claves, ya que dos
      usuarios que quieren comunicarse deben seleccionar una clave
      secreta que deberá transmitirse de uno a otro y esta
      profusión de la trasmisión de la clave secreta,
      hace que en una red de "n" usuarios, cada pareja necesita
      tener su clave secreta particular, lo que implica un numero
      superior a "n", de dichas claves, únicamente para ese
      subsistema.

      Por este motivo, el método en cuestión es de alto
      riesgo, ya
      que es necesario publicar muchas copias de la llave que abre
      los mensajes, siendo por tanto un sistema frágil,
      desde el punto de vista de la seguridad.

      En 1976 Diffie y Hellman describieron el primer
      criptosistema de clave pública conocido como el
      sistema de clave Diffie-Hellman, que utiliza una clave doble
      compuesta por una pública y una privada.

      Con este tipo de algoritmos, cuando alguien quiere que le
      envíen un mensaje secreto le envía a su
      interlocutor su clave pública, el cual usa para cifrar
      el mensaje, sólo el usuario que está en
      posesión de la llave secreta puede desencriptar el
      mensaje.

      Si el mensaje es interceptado, aunque el intruso
      conozca la llave pública utilizada, no podrá
      descifrar el mensaje porque no estará en
      posesión de la privada.

      Con este tipo de algoritmos la clave secreta ya no
      tiene que transmitirse entre los interlocutores y tampoco es
      necesario tener claves diferentes para cada pareja de
      interlocutores, es suficiente conque cada usuario tenga su
      clave doble con componente público y
      privado.

      El Comercio electrónico ha dado origen a
      muchísimos tipos de protocolos
      de seguridad, por cuanto la red, nació con esa
      debilidad, uno de los sistemas de mayor prestigio en el mundo
      de las transacciones electrónicas, en especial el de
      las tarjetas de crédito, es el denominado protocolo
      SET con un clave RSA de 1024 bits, lo que la hace lucir
      indescifrable, la forma como opera este Protocolo ha sido
      descrita magistralmente por Ramos Suárez:

      …Todos sabemos que el protocolo S.E.T. (Secure
      Electronic Transactions) es un conjunto de especificaciones
      desarrolladas por VISA y MasterCard, con el apoyo y
      asistencia de GTE, IBM, Microsoft,
      Netscape, SAIC, Terisa y Verisign con la finalidad permitir
      las transferencias y pagos seguros por Internet o cualquier
      otra red.

      Dichas especificaciones surgen, de la necesidad de
      dotar al comercio electrónico de una estructura
      segura en las transacciones. Es decir, que a través de
      la combinación de los métodos criptográficos
      existentes se pueda lograr una perfecta transacción,
      en la que se pueda garantizar la confidencialidad, la
      autenticidad de las partes, la integridad del documento y el
      no repudio de la misma…

      Otro criptosistema que ha nacido a la luz de las
      nuevas
      tecnologías, se denomina Biometría, que
      consiste en dar datos biológicos del remitente del
      mensaje, este tipo de sistemas, van desde el ADN, que es
      casi imposible de utilizar en usuarios remotos, hasta el
      reconocimiento biométrico de voz, que es fácil
      de utilizar en forma remota, otorga seguridad, por no ser de
      fácil imitación, aún con grabaciones de
      voz del remitente del documento y tiene la ventaja de ser una
      forma natural para nosotros y no requiere que se recuerden
      passwords ni clave alguna, ni se deben hacer cifrados
      manualmente, sólo bastará tomar su
      teléfono o el micrófono de la computadora,
      hablar por él y sin darse cuenta se produce, con el
      software adecuado, la encriptación de voz.

      Se ha visto que existen diferentes técnicas
      de encriptación, por lo que muchas personas se
      preguntaran ¿cúal es la razón de cifrar
      la información, si no se tiene nada que esconder? Ante
      esta pregunta Phil Zimmerman, creador del sistema
      criptográfico PGP, responde de esta forma:

      "…Por que PGP. es personal. Es privado. Y no le
      concierne a nadie más que a ti, puedes estar
      planificando una campaña política, tratando sobre tus impuestos o
      teniendo una aventura. O puedes estar haciendo algo que en tu
      opinión no debería ser ilegal, pero que lo es.
      Sea lo que fuere, no quieres que nadie más lea tu
      correo electrónico (E-Mails) privado, ni tus
      documentos confidenciales. No hay nada malo en afirmar la
      propia intimidad. El derecho a la intimidad es tan
      básico como la Constitución. Puede que pienses que tu
      E-Mail es lo bastante seguro, como para no necesitar
      encriptación. Si eres en realidad un ciudadano
      respetuoso de la ley, sin nada que ocultar, ¿por
      qué no envías siempre el correo en postales?
      ¿Por qué no te sometes voluntariamente a
      pruebas de detección de drogas?
      ¿Por qué exiges un mandamiento judicial para
      que la policía registre la casa? ¿Estás
      intentando esconder algo? Probablemente eres un terrorista, o
      un traficante de drogas, por el sólo hecho de ocultar
      el correo en sobres". (Trad. Libre del autor de PGP How It
      Works, tomado de la página http:// www.
      pgpi.com).

      Con el sistema de llaves públicas y privadas
      o encriptación asimétrica, cada usuario debe
      tener o un sitio en la Web donde almacenar las llaves
      públicas de sus amigos y de aquellos con quien
      intercambiar correspondencia o deberá guardarlas en su
      propio computador, siendo evidente que la primera
      opción es la más razonable.

      No obstante lo hasta aquí establecido, es
      conveniente recalcar que el talón de Aquiles de la
      Web, sigue siendo la seguridad en las transmisiones, baste
      señalar que a pesar de lo anteriormente establecido,
      existen personas e instituciones que dicen que su sistema
      informático es, prácticamente indescifrable; en
      efecto, en la página Capital en
      Línea (Página web de la tarjeta Visa manejada
      por el Banco
      Capital), se puede leer lo siguiente:

      Una transmisión de información es
      segura cuando dispone de las siguientes
      características:

      Confidencialidad: Significa que el contenido de los
      mensajes es privado cuando pasan por Internet.

      Integridad: Significa que los mensajes no se alteran
      mientras se transmiten.

      Responsabilidad: Significa que tanto el emisor como
      el receptor del mensaje, acuerdan que el intercambio ha
      tenido lugar.

      Autenticidad: Significa que se conoce perfectamente
      con quién se esta hablando y que se puede confiar en
      esa persona.

      El servidor al cual Ud. se conecta maneja el
      protocolo de seguridad SSL (Secure Sockets Layer),
      desarrollado por Netscape Communications Corporation junto
      con RSA Data Security, Inc. Este protocolo garantiza la
      confidencialidad de los datos que se transfieren entre un
      cliente y un servidor. También permite al cliente
      autentificar la identidad
      del servidor. Los navegadores habilitados para SSL, como
      Netscape Navigator y Microsoft Internet
      Explorer, podrán comunicarse con seguridad con el
      servidor utilizando el protocolo SSL

      La autenticación y encriptación con
      SSL garantiza que la información que se transmite no
      podrá ser descifrada por terceros. Este servidor
      cuenta con un certificado digital RC4-40, la
      información es encriptada con una clave de 40 bits.
      "Un mensaje encriptado con RC4 de 40 bits toma en promedio
      64MIPS/Año para ser descifrado (un computador de
      64-MIPS necesita un año de tiempo de procesador
      dedicado para descifrar un mensaje encriptado)"
      (información tomada de
      netscape.com)

      Otro sistema, que cobra gran popularidad y no es un
      cifrado propiamente dicho, sino una técnica de
      identificación ( a pesar de utilizar también
      claves, tanto simétricas como asimétricas), es
      la biometría, que es el proceso de demostrar
      la identidad del usuario, utilizando una medida física, que puede
      ser su huella digital, el reconocimiento facial, palmar, por
      vía del iris del ojo o mediante reconocimiento de voz
      etc.,

      Las tecnologías no
      biométricas, requieren, como se ha visto de una o dos
      llaves de cifrado, lo que implica la utilización de
      contraseñas o passwords y por muy seguros que estos
      sistemas sean, cual sucede con la encriptación
      asimétrica, como los usuarios guardan sus
      contraseñas en el propio computador, que es quien las
      genera, los servidores a los cuales se pueden conectar,
      están en capacidad técnica de registrar todo el
      disco duro
      y localizar la llave secreta, por lo que dichos sistemas,
      deben ceder ante las biométricas reseñados
      supra.

      Los sistemas más populares, al menos
      en Europa,
      son el reconocimiento biométrico de voz, cuando se
      habla, bien por teléfono o por el micrófono de
      la computadora, el reconocimiento por huellas digitales al
      utilizar el ratón de la computadora, el cual
      está equipado con una tarjeta, no más grande
      que una bancaria y el software de reconocimiento, que tiene
      el PC.

      Está comenzando a utilizarse el
      reconocimiento facial por la cámara de video de la
      computadora y por la misma vía del ratón de la
      computadora, ya se utiliza el reconocimiento palmar de
      huellas dactilares, más difícil será el
      reconocimiento, a distancia, por medición del ADN.

      Lo importante de estos sistemas de
      verificación de identidad, es que puedan ser
      utilizados en tiempo real, sin importar la distancia en
      la
      comunicación, para eliminar la posibilidad de
      duplicados en el Banco de Datos que siempre habrán de
      existir y que al igual que los sistemas de
      encriptación, funcionan como entidades de
      certificación.

      Se puede definir la esteganografía como un
      conjunto de técnicas destinadas a ocultar unos datos
      en otros, de tal manera que pase desapercibida su existencia.
      Existen determinados ámbitos en los que el uso de
      criptografía para simplemente proteger datos privados
      pueden parecer sospechosos. Es muy típica la
      expresión: "Si escondes algo, es que estás
      haciendo algo malo", cuando simplemente puede tratarse de la
      protección del derecho a la intimidad.

        La esteganografía puede evitar esta
      situación. Puede utilizarse en solitario para
      simplemente disimular los datos, o combinarse con la
      criptografía, de tal manera que los datos que se
      oculten, lo sean encriptados, por lo que si se descubren, al
      menos no se accederá a la información
      protegida.

      Hoy, los usuarios de Internet disponen gratuitamente
      de diversos programas de esteganografía para diversos
      sistemas
      operativos. Generalmente, ocultan los datos en archivos de
      imágenes o de sonido, si bien hay gran variedad en la
      técnica y los métodos específicos.
       Si la criptografía puede levantar suspicacias de
      los cuerpos de seguridad, es de esperar que la
      esteganografía también cree estas suspicacias.
      Las posibilidades de usos delictivos de la
      esteganografía son claras. Sin embargo, también
      es importante ver el lado positivo. No es justo que gente que
      simplemente quiere proteger su intimidad se vea convertida en
      sospechoso por las personas de su entorno. Cabe
      también la posibilidad de que empleados de empresas
      sean intimidados por sus superiores por el uso de
      criptografía. La forma de evitarles a estas personas
      situaciones desagradables o quizás incluso peligrosas
      es permitirle el uso de la esteganografía.

      Y hay un argumento de peso que inclina la balanza a
      favor de la esteganografía. Como todos saben,
      todavía existen países del mundo donde los
      Derechos
      Humanos son un accesorios desechable y por tal
      razón muchas personas, que viven en dichos
      países intentan cambiar esta situación y luchan
      por la democratización de los regímenes que los
      gobiernan. Una herramienta como la esteganografía les
      es utilísima para proteger sus vidas, las de sus
      familias y su trabajo. El desarrollo e investigación
      en esteganografía y criptografía serían
      imposibles en estos países, no sólo por las
      prohibiciones vigentes en éstos, que suponen un
      peligro de muerte o
      muchos años de prisión, como es el caso de
      China,
      sino también porque dado que la mayoría son
      países en vías de desarrollo, no se dispone de
      los medios necesarios. Por tanto, es fundamental que los
      gobiernos de las democracias occidentales permitan un uso y
      desarrollo libre de estas técnicas, que pueden ayudar
      a mejorar la vida de muchas personas.

      3.1 El Acuerdo DE WASSENAAR

      En relación directa con el problema seguridad
      informática, por ser tecnología de punta de uso
      dual, es decir civil y militar, treinta y tres naciones,
      incluidos los Estados
      Unidos, restringen la encriptación, mediante un
      tratado, llamado de Wassenaar firmando una declaración
      restrictiva con respecto a las exportaciones de tecnología de uso
      dual, en Wassenaar, Austria.

      La insistencia de Estados Unidos en la
      restricción de la tecnología de criptosistemas
      de uso Dual, es decir Civil y Militar, está pensado
      para la prohibición de exportación de cierto tipo de armas,
      básicamente aéreas y nucleares, lo que de suyo,
      es un loable propósito, pero la restricción en
      cuestión, también abarca a los criptosistemas
      de llave pública, por considerar que los mismos pueden
      ser utilizados militarmente.

      Los países signatarios del Acuerdo de
      Wassenaar son: Argentina, Australia, Austria, Bélgica,
      Bulgaria, Canadá, República Checa, Dinamarca,
      Finlandia, Francia,
      Alemania, Grecia,
      Islandia, Italia,
      Japón, Luxemburgo, Los Países
      Bajos, Nueva Zelanda, Noruega, Polonia, La República
      de Corea, Portugal, Rumania, Federación Rusa,
      República Eslovaca, España, Suecia, Suiza,
      Turquía, Ucrania el Reino Unido, y los Estados
      Unidos.

      Las Naciones visiblemente ausentes del Acuerdo, son
      Israel y
      China, naciones productoras de software
      criptográficos.

      De lo anteriormente expuesto se deduce que la
      mayoría de los países no son signatarios de
      dicho Acuerdo.

      Pero no obstante tal acuerdo, los países
      miembros, permiten los criptosistemas en forma libre, dentro
      sus territorios pero a los efectos de exportación, los
      mismos sólo pueden tener una longitud de 128 bits,
      pero continúa la prohibición absoluta para
      ciertos países, como es el caso de Cuba, para
      citar el ejemplo más conspicuo en el continente
      Americano.

      Las limitaciones también se aplican en
      software ampliamente usado para trabajos de grupo como
      las Notas de Lotus.

      Está bastante claro que los usuarios de tales
      software tendrán dificultades para implementar una red
      segura, bien sea para el uso de la compañía
      interiormente, tipo intranet o bien para combinarla con una
      extranet,
      a menos que sea factible para tales empresas, intercambiar
      los módulos criptográficos que utilizan en sus
      programas.

      Lo dicho anteriormente, demuestra por lo menos dos
      cosas, a saber: que el mundo Orweliano que se está
      viviendo, requerirá cada día más de las
      transacciones informáticas o telemáticas, y en
      segundo lugar que los gobiernos, harán sus mejores
      esfuerzos para evitar la intimidad y privacía de sus
      ciudadanos.

      No obstante tal presagio, parece inevitable el
      crecimiento del comercio electrónico y necesariamente,
      el crecimiento del documento del mismo nombre. Se ha visto
      que la información en forma digital es fácil de
      manipular y reproducir. No ofrece ninguna certeza
      absolutamente, ningún original existe en el mundo
      digital.

      Su transmisión puede interceptarse y
      manipularse. No hay ninguna indicación acerca de
      quién es el remitente del mensaje. No hay
      convicción que el mensaje viene del remitente o que el
      remitente ha transmitido realmente el texto del
      mensaje.

      Todo lo que el destinatario realmente sabe, es que
      colocó o le fue colocada, una cantidad de
      información en la memoria
      de la computadora o en algún otro dispositivo, pero no
      sabe si esa información representa en realidad lo que
      en ella se dice, ni si le ha sido remitida por quien
      allí aparece.

      Toda la comunicación; es, por consiguiente,
      básicamente insegura, ante la incertidumbre arriba
      expuesta y con el objeto de que la comunicación entre
      computadoras, bien sea por redes privadas o públicas,
      como es el caso de Internet, sea factible para el uso, no
      sólo del comercio electrónico, sino
      también para la protección de nuestra
      privacidad, y en cualquier otro caso que el usuario de la
      información digital quiera confiar en ella, para
      cualquier propósito particular, es necesario crear y
      aplicar métodos que proporcionen un nivel adecuado de
      seguridad.

      Es una observación común que la
      identificación del remitente, en forma fidedigna, es
      la piedra angular para generar seguridad en el uso de las
      tecnologías y la comunicación digital, de forma
      tal, que en la medida en que los usuarios sientan inseguridad en el medio transmisivo utilizado,
      en esa misma medida, evitaran el uso de tales transmisiones,
      lo que daría al traste con el incipiente, pero
      floreciente comercio electrónico y, sólo lo
      utilizarán en la medida que tengan certeza de su
      seguridad; por consiguiente, cualquier esquema o producto
      necesita ser evaluado públicamente para generar
      confianza en los usuarios.

      Un factor que complica la discusión con
      respecto a la criptografía y/o la
      identificación, es el miedo al espionaje industrial y
      a las actividades de los servicios de inteligencias por
      razones de seguridad nacional.

      Si los distintos países determinan que tales
      cosas les interesa y con ello pretenden atropellar la
      intimidad de los ciudadanos, es probable que el desarrollo
      del comercio Electrónico y el uso de redes
      telemáticas, decrezca en la misma forma como ha
      florecido.

      Una de las formulas que han encontrado ciertos
      gobiernos, para limitar el uso civil de determinadas
      tecnologías criptográficas es el gran empuje a
      la inclusión del Acuerdo Wassenaar de las
      tecnoencriptación.

      Lo que sólo se debe al ánimo de los
      Gobiernos, como el de Estado Unidos, de poder penetrar las
      comunicaciones de sus ciudadanos; de forma tal, que el
      mencionado tratado, es una forma grotesca de violación
      de la privacía; que es derecho humano fundamental,
      también restringe, al tercer mundo, la
      adquisición de ciertas funciones de
      Televisión, DVD e
      inclusive teléfonos inalámbricos,
      diseñados para el hogar, por usar criptosistemas
      superior a los 128 bits, que es lo tolerado, actualmente, por
      el tratado; no obstante, no todo es color de
      rosa para la Administración Clinton; en efecto, el
      Senador por Montana Conrad Bums, rápidamente
      criticó el acuerdo, así como la política
      de la
      Administración, en el sentido de que dicho tratado
      violenta la espina dorsal de la Red, que es la Seguridad,
      alegando que la Administración Clinton está en
      contra del Comercio Electrónico y de las computadoras,
      creyendo que los ciudadanos que abren sus ojos al mundo,
      vía Internet, son enemigos del Estado. El Senador
      Bums, es miembro del sub-comité del Senado
      Norteamericano de Comunicaciones y copatrocinador del SAFE
      ACT, o legislación en pro de los
      criptosistemas.

      Esta posición del gobierno
      Norteamericano genera un grave obstáculo en el mercado
      internacional, simplemente porque el nivel de seguridad
      disponible (máximo 128 bits) constituye una oferta de
      seguridad totalmente inaceptable.

      Baste señalar que una llave de seguridad
      criptográfica de 560 bits, puede ser desencriptada por
      una Agencia de Seguridad en sólo 15 segundos y de
      tratarse de una empresa o
      compañía grande, lo podrá hacer en
      sólo minutos.

      La consecuencia de las políticas de
      exportación Norteamericana y de los miembros del
      Acuerdo de Wassenaar, de mantenerse al nivel actual,
      provocará una severa limitación en
      términos de seguridad, al efecto debe señalarse
      que los módulos criptográficos de ciertos
      software, extensamente distribuidos en el ámbito
      mundial, como lo son el Windows
      95, 98, 2000 y el Browser Netscape, operan con una longitud
      importante de 128 bits en los EE.UU., sin embargo, los
      módulos se intercambian para los propósitos de
      exportación para obedecer las reglas restrictivas del
      Wassenaar

      Los Estados Unidos, dentro de los límites del Tratado comentado, ha
      flexibilizado su política de comercio
      exterior, en cuanto al límite de 128 bits, antes
      prohibido para exportación, al permitir esa longitud a
      tales efectos y, al haber aprobado, para su uso, una ley de
      Comercio Electrónico, que permite la
      encriptación, otorga valor igual a la firma
      electrónica que a la autógrafa y, otorga piso
      jurídico Federal, a las Entidades de
      Certificación.

      3.2 ES NECESARIA UNA REGULACIÓN LEGAL PARA
      LA UTILIZACIÓN DE CLAVES DE CIFRADO

      Pero esta limitación, tiene que ver con la
      tendencia a regular la Internet, no es nueva y obedece, no a
      poner orden en ella, sino a la intención de los
      Gobiernos de controlar las informaciones; así cuando
      se visitan diferentes páginas
      Web, nos damos cuenta que la Red nació
      desrregularizada y creemos debe mantenerse de esa forma; en
      efecto, la pretensión de reglamentar la Web,
      sólo traerá un control de
      nuestra privacía, es por ello que comentarios como el
      aparecido en una página Web española, son
      emblemáticos con relación a que los internautas
      no quieren que se legisle sobre la criptografía;
      pudiéndose leer en la referida página, lo
      siguiente:

      ¡ NO AL ARTICULO 52!

      CRIPTOGRAFÍA LIBRE, CRIPTOGRAFÍA
      SEGURA

      La Ley General de Telecomunicaciones, aprobada el 8
      de abril de 1998, amenaza a la privacidad de Internet,
      garantizada por la criptografía. Su artículo
      52, vago e impreciso, y por eso mismo, peligroso,
      podría permitir la creación de una ley que
      obligue al almacenamiento centralizado de claves. Hagamos
      una Internet de todos y para todos…

      Estamos totalmente de acuerdo con lo arriba
      expuesto, una regulación de la encriptación
      llevará indefectiblemente a un control por parte del
      Estado de las comunicaciones telemáticas, cual ha
      pretendido suceder en las Estados Unidos de
      Norteamérica, con el famoso chip "Clipper" y con el
      tratado Wasenaar, el primero de los nombrados se trató
      de implementar, en forma obligatoria por el Gobierno Federal,
      con la finalidad de, eventualmente y sólo de ser
      necesario y con orden judicial(¿?), de controlar y
      monitorear, las comunicaciones de los particulares, tales
      inconvenientes han llevado a países como Estados
      Unidos y Canadá, junto a otos 31 países
      miembros, a firmar un Tratado de no exportación de
      materiales
      considerados peligrosos, y de allí el Tratado
      Wassenaar.

      3.3 Implicaciones Legales

      La seguridad informática es rica en
      implicaciones legales. Las leyes venezolanas son casi nulas
      en cuanto a regulaciones informáticas, pero la
      Constitución (1.999) consagra el Habeas Data, en su
      artículo 28, en los siguientes
      términos:

      "Toda persona tiene derecho de acceder a la
      información y a los datos que sobre sí misma o
      sobre sus bienes
      consten en registros
      oficiales o privados, con las excepciones que establezca la
      ley, así como de conocer el uso que se haga de los
      mismos y su finalidad, y a solicitar ante el tribunal
      competente la actualización, la rectificación o
      la destrucción de aquellos, si fuesen erróneos
      o afectasen ilegítimamente sus derechos.
      Igualmente, podrá acceder a documentos de cualquier
      naturaleza que contengan información cuyo conocimiento
      sea de interés para comunidades o grupos de personas.
      Queda a salvo el secreto de las fuentes de
      información periodística y de otras
      profesiones que determine la ley.

      El artículo citado, da pie para reconducir de
      su texto la posibilidad de establecer Base de Datos
      Oficiales, en las cuales consten informaciones computarizadas
      de los administrados, siendo tal normativa la base
      constitucional de tales Bancos de
      Datos, lo que constituye un reconocimiento a los existentes y
      la posibilidad de crear otros futuros, con lo que se elimina
      el problema de atribución de competencias,
      dado que por esta vía, la norma constitucional
      comentada, servirá de norma atributiva (indirecta o
      implícita) de competencia.

      Otros datos personales como los sanitarios,
      médicos, secretos profesionales en general,
      están especialmente protegidos, requiriéndose
      permiso escrito del afectado para su divulgación o
      bien, sólo con algunas excepciones, una
      legislación especial. (Como sucedió con la
      problemática de la grabación telefónica,
      que dio origen a la legislación, relativa al delito de
      intercepción telefónica).

      A pesar de no haberse desarrollado una
      legislación regulatoria, el Habeas Data, bien puede
      ser reconducido teleológicamente a partir del Recurso
      de Amparo, (y
      así lo establece el artículo 28 de la
      novísima Constitución de la República
      Bolivariana de Venezuela) y el Habeas
      Corpus respectivamente, a los efectos de proteger,
      corregir o destruir los datos que puedan estar registrados
      electrónicamente, cual sucede por ejemplo con los
      antecedentes policiales, que no tienen norma atributiva de
      competencia para su creación; los datos de las
      policías sobre vehículos hurtados o
      sustraídos cuando su incumplimiento sea manifiesto;
      los antecedentes policiales y, por el medio descrito se
      podrá solicitar de los responsables que indiquen el
      ámbito de cada archivo electrónico, qué
      tipo de información guardan, o bien que tipo de
      información debe ser corregida o destruida;
      piénsese por ejemplo, en los datos que contiene el
      sistema SICRI del subsistema financiero, de ser estos
      erróneos en un determinado caso o tener que ser
      utilizados en juicio, por cualquiera de las partes, para
      utilizar un ejemplo que a todos concierne.

      Pero tal reconducción teleológica, de
      los derechos inherentes a la persona humana no previstos en
      el texto constitucional, no implica que de Lege Ferenda sea
      necesario legislar sobre los Derechos de la
      Personalidad y su Desarrollo, implicando además,
      una legislación sobre protección de datos
      informáticos; en efecto, es opinión
      generalizada que los E- Mails, por ejemplo, en el sentido de
      ser correspondencia privada, gozan de la inviolabilidad de la
      correspondencia, prevista Constitucionalmente, pero dado el
      rigor exegético de muchos jueces y abogados, hay
      personas que abogan erróneamente por una
      legislación como la comentada supra.

      De lo anterior se deduce que la nueva Normativa
      Constitucional, al pautar la necesidad de legislar sobre la
      protección de datos informáticos (aparte
      único del artículo 60 de la CRBV), lo hizo
      sólo con la finalidad de defender los derechos al
      honor, reputación y vida privada de los ciudadanos;
      mas no para coartar el uso informático; con lo cual se
      llega a una antigua aspiración de los internautas,
      como es la protección de los datos personales
      contenidos en bases de datos, para evitar que ellos sirvan a
      fines distintos a su destino inicial, por cuanto si bien
      el Estado
      ya autorizó las mismas, por interpretación al contrario del 28
      Constitucional, tendrá que establecer un control
      riguroso, para que no se aliene la finalidad que le dio
      origen, violentándose los derechos humanos, al honor,
      reputación y vida privada de las personas; siendo
      este, el sentido correcto que ha de atribuírsele a la
      legislación ordenada por el Constituyente.

      Pero existen en Venezuela ciertos documentos
      legales, que dan inicio al documento electrónico, es
      así que, con el fin de facilitar el proceso de
      recepción de la información de las
      Instituciones Financieras de Venezuela, el Banco Central de
      Venezuela (BCV) ha puesto en servicio el Sistema de Buzones
      Electrónicos para recibir esa información en
      formato digital, de manera automática y en forma
      absolutamente controlada.

      Con este servicio el BCV mejora sustancialmente el
      proceso, elimina inconsistencias y errores y disminuye de
      manera importante los costes asociados; ya que la
      información debe estar procesada y disponible en una
      fecha determinada.

      Las instituciones financieras por su parte resuelven
      los problemas asociados con el envío de la
      información, disminuyen costes y eliminan los riesgos de
      ser multadas por demora. Además de quedar garantizada
      la confidencialidad de la información.

      Todas las instituciones financieras venezolanas, mas
      de 120 en la actualidad, constituidas por Bancos, Entidades
      de Ahorro y
      Préstamo, etc., están en la obligación
      de enviar diaria, semanal, mensual, semestral y anualmente al
      Banco Central de Venezuela, distintas clase de
      información referente a sus operaciones.

      Se trata de una gran cantidad de datos, muy diversa
      que incluye estados
      financieros, movimientos de moneda tanto extranjera como
      nacional, inversiones, etc.

      Hasta hace poco esta información era enviada
      en diskettes o en papel con los problemas típicos de
      distribución y recepción y los inherentes a los
      medios de almacenamiento como incompatibilidad o errores en
      los formatos, riesgos de contaminación por virus, los que
      convencieron al Instituto Emisor de la conveniencia del
      sistema adoptado.

      La consecuencia principal de la situación
      anterior, era el riesgo de ausencia de disponibilidad a
      tiempo de la información y tener que enfrentar
      situaciones desagradables con las instituciones financieras
      que podían ser multadas por no entregar los datos a
      tiempo o en forma correcta.

      La idea fundamental del proyecto fue
      disponer en el BCV de una infraestructura poderosa y
      flexible, que permitiera interactuar en forma
      automática con los sistemas operacionales del BCV en
      su "mainframe" (Computador que a diferencia del PC, es de
      grandes dimensiones y capacidad).

      La información de cada institución se
      puede recibir en cualquier momento, sin ningún aviso
      previo y se almacena en un buzón electrónico
      ("mailbox") que el BCV tiene exclusivo para cada
      institución financiera.

      En la medida que la información se requiere
      es entregada a las aplicaciones en el "mainframe" para su
      proceso.

      Entre las características importantes de este
      servicio está la disponibilidad de registros de
      auditoria que permiten saber qué institución
      financiera envió los datos requeridos, a qué
      hora se recibieron, cuándo se procesaron, si estaban o
      no completos y correctos y además, en caso de
      desearse, permite colocar en el "buzón
      electrónico" de la institución financiera una
      respuesta indicando el evento correspondiente.

      Con este Sistema el BCV, puede recibir en
      redescuento, títulos desmaterializados, previstos
      igualmente en la Ley de Caja de Valores y
      en el Reglamento que aprobaron al efecto, con lo cual se le
      da la nacionalización al documento electrónico,
      en su forma más compleja, el de títulos de
      crédito desmaterializados y si bien es cierto que al
      hablar de ellos, no se implica toda la riqueza conceptual del
      documento Electrónico, no es menos cierto que desde
      tal mención, al igual que el de la factura
      electrónica, puede hacerse la reconducción
      teleológica de los mismos.

      Pero en fecha reciente, El Banco Central de
      Venezuela, da inicio a operaciones de Crédito
      Público Desmaterializadas; en efecto, en el Diario "El
      Nacional", publica la siguiente noticia, en el cuerpo de
      noticias económicas:

      BCV Desmaterializó Operaciones Con Bonos De La
      Deuda Pública

      El Banco Central de Venezuela dictó la
      normativa que regirá las ofertas de títulos de
      deuda
      pública nacional desmaterializados con lo que se
      inician las operaciones por vía electrónica
      para los papeles que emita la República. La
      resolución fue publicada en la Gaceta Oficial
      número 36.920, el pasado 28 de marzo, informó
      Reuters. Allí se establece que "las ofertas en el
      mercado primario y secundario, así como lo relativo al
      procedimiento
      de colocación y cancelación de letras del
      Tesoro, bonos de la deuda pública nacional y otros
      títulos que representen obligaciones de la nación, emitidos por la
      República en forma desmaterializada", estarán
      sujetos a lo dispuesto en la normativa…La colocación
      de los títulos de la Deuda Pública Nacional
      desmaterializados se hará atendiendo a los
      lineamientos del Ministerio de Finanzas…

      Igualmente el Diario "El Universal",
      reseñó la referida noticia, en los siguientes
      términos:

      "Activan Desmaterialización De Bonos De La
      República

      Caracas. – Las ofertas en el mercado primario para
      la adquisición de títulos de Deuda
      Pública Nacional (DAN) desmaterializados, se
      efectuarán a través de la mesa de operaciones
      de mercado abierto del Banco Central de Venezuela, por
      vía electrónica o cualquier otro medio que
      establezca dicha institución.

      La resolución sobre las normas que
      regirán las ofertas de títulos de la deuda
      pública nacional, emitida por el Ministerio de
      Finanzas, señala que el BCV efectuará la
      colocación de los títulos de la deuda
      pública nacional según los lineamientos de ese
      mismo despacho. Tales normas circularon ayer ( 28/3/00) en la
      Gaceta Oficial número 36.920…Con este mecanismo se
      busca erradicar las irregularidades, básicamente
      clonación y falsificación….en
      la que incurrían administraciones de anteriores
      gobiernos en la Unidad de Bonos del Taller de Reproducción e Imprenta
      Nacional…Entre las ventajas del nuevos sistema se cuenta la
      seguridad para los inversionistas y una simplificación
      de operaciones."

      Al hablar de Bancos y demás instituciones de
      crédito del subsector financiero, es obligante
      referirse a la contabilidad mercantil, la cual se cree puede
      ser mecanizada desde el mismo momento de la entrada en
      vigencia del Código de Procedimiento Civil, en este
      sentido Borjas, dejó establecido que:

      "la palabra transporte, utilizada por el numeral noveno
      del artículo 2 del Código de Comercio, que
      regula los "Actos Objetivos de Comercio", lo hacía en
      su acepción más amplia, no sólo para
      comprender el transporte por tierra,
      ríos o canales navegables, sino también por el
      aire
      (transporte aéreo); y no sólo de personas o
      cosas, sino también de noticias y sucesos, como
      la radio,
      la
      televisión, el telégrafo y el servicio
      telex, todos los cuales se valen de un elemento común
      la electrónica".

      El objeto de aquel ensayo,
      fue, precisamente, el estudio de las consecuencias
      jurídicas, especialmente en el derecho probatorio, del
      uso de la electrónica, tanto en la computación
      como en el servicio de telex.

      El estudio comentado se limitó al computador
      para usos de teneduría electrónica de la
      contabilidad y como medio de transferencia de fondos, con
      especial referencia a las tarjetas de crédito y a los
      cajeros automáticos de los Bancos; llegando a la
      conclusión que:

      …Con la entrada en vigencia del nuevo
      Código de Procedimiento Civil, se soluciona uno de los
      más graves problemas que ha atormentado en las
      últimas décadas a los hombres de negocios: el
      tener que llevar su contabilidad mediante un sistema arcaico
      manual,
      creado para una economía en donde las transacciones
      comerciales se reducían a unidades que hoy parecen
      ridículas, esta solución la aportó el
      nuevo artículo 395 del Código de Procedimiento
      Civil, al permitir la libertad de medios
      probatorios…

      Ese artículo, recoge el principio de la
      libertad de los medios de prueba, lo que a su vez está
      subordinado al principio dispositivo del proceso civil,
      permitiendo que las partes puedan valerse de cualquier otro
      medio de prueba no regulado en la ley, entre los cuales, se
      piensa, deben incluirse los registros electrónicos,
      que como dice la recién aprobada Ley de
      Telecomunicaciones estén "INVENTADOS O POR
      INVENTARSE".

      Sobre la base de lo antes expuesto, Borjas, dejo
      establecido lo siguiente:

      "…El objeto de este ensayo, es, precisamente, el
      estudio de las consecuencias jurídicas, especialmente
      en el derecho probatorio, del uso de la electrónica,
      tanto en la computación como en el servido telex. El
      computador electrónico, o computadora, es un aparato
      cuyos componentes se ajustan de modo que sus leyes
      físicas de funcionamiento sean análogas a las
      leyes
      matemáticas del proceso que se trata de
      estudiar…Es nuestro propósito limitar el estudio del
      computador electrónico exclusivamente, a dos objetos
      específicos: uno, el uso del computador por el
      empresario
      con el propósito de sustituir la teneduría
      contable manual por una mecánica; y, otro, la
      utilización del computador como medio de transferencia
      electrónica de fondos, con especial referencia a las
      tarjetas de acceso a las cajas o cajeros automáticos
      de los bancos…"

      Continúa diciendo el autor citado que con la
      entrada en vigencia del nuevo Código de Procedimiento
      Civil, se solucionó uno de los más graves
      problemas que ha atormentado en las últimas
      décadas a los hombres de negocios, al tener que llevar
      su contabilidad mediante un sistema arcaico manual, creado
      para una economía en donde las transacciones
      comerciales se reducían a unidades que hoy son
      ridículas.

      Los abogados habían ofrecido diversos medios
      sustitutivos, pero siempre quedaba la obligación de
      llevar los libros manualmente, aunque fuera con retardo y el
      riesgo era que, en caso de quiebra, ésta fuese
      declarada culpable.

      El artículo 395 del nuevo Código de
      Procedimiento Civil, establece que:

      " … Son medios de prueba admisibles en juicio
      aquellos que determina el Código
      Civil, el presente Código y otras leyes de la
      República.

      Pueden también las partes valerse de
      cualquier otro medio de prueba no prohibido expresamente por
      la ley, y que consideren conducente a la demostración
      de sus pretensiones. Estos medios se promoverán y
      evacuarán aplicando por analogía las
      disposiciones relativas a los medios de pruebas semejantes
      contemplados en el Código Civil, y en su defecto, en
      la forma que señale el juez…"

      Este artículo, recoge el principio de
      libertad de los medios de prueba, el cual, a su vez,
      está subordinado al principio dispositivo del proceso
      civil, permitiendo que las partes puedan valerse de cualquier
      otro medio de prueba no regulado en la ley, entre los cuales,
      se incluyen los registros, discos o cintas, o cualquier otro
      medio que permita la programación, registro y
      acceso a la información almacenada a través de
      la memoria o
      base de datos del computador.

      3.3.1 ¿Cómo valerse de esos
      medios?

      El artículo 395 citado, dispone que las
      pruebas no determinadas ni en el Código Civil, ni en
      el Código de Comercio, ni en el Código de
      Procedimiento Civil o en otras leyes, y no prohibidos
      expresamente, se promoverán y evacuarán
      aplicando por analogía las disposiciones relativas a
      los medios de pruebas semejantes, y en su defecto, en la
      forma que señale el juez.

      Es posible afirmar continúa Borjas, "que
      una contabilidad mecanizada, y una contabilidad manual, sean
      intrínsicamente iguales y lo único que cambia
      es el soporte o medio en el cual están transcrito"

      y, si esto es así, la solución tradicional que
      se ha venido dando a la contabilidad mecanizada es
      básicamente correcta.

      Pero el problema estriba en que para la época
      cuando Borjas escribió sus comentarios y como producto
      de su investigación, era necesario hacer sellar por el
      Registrador Mercantil las formas continuas en blanco, para en
      ellas asentar la contabilidad mecanizada y, luego formar los
      libros respectivos.

      Esta solución que pareció correcta
      para su época, presentó graves inconvenientes,
      siendo el mayor de ellos que algunas de las páginas
      selladas y foliadas por el Registrador Mercantil se
      dañaran o rompieran, lo que engendraba dudas sobre la
      veracidad de los asientos contenidos en un libro, que junto
      con éstos, presentaría páginas rotas o
      rasgadas o con saltos en la foliatura…

    2. LA PROBLEMÁTICA DE LA SEGURIDAD:
      ENCRIPTACIÓN, BIOMETRÍA,
      ESTEGANOGRAFÍA
    3. DOCUMENTOS ELECTRÓNICOS

    Hablar sobre el documento electrónico en la era
    actual, no debe representar ningún tipo de problema, ya
    que tales documentos son comunes en la vida cotidiana; así
    por ejemplo, ya un grupo representativo de la sociedad se ha
    habituado a comprar "on line" cierto tipo de productos, que en la
    práctica representa un contrato de
    compra-venta entre no
    presentes o ausentes, si se prefiere.

    Igualmente es normal que se reciban correos
    electrónicos y por este medio, se trabe cualquier clase de
    compromiso, que son contratos en
    sentido estricto, asimismo es muy común la
    utilización de tarjetas de crédito para todo tipo
    de pagos.

    El mundo de las transacciones electrónicas, mejor
    conocido como EDI, a pesar de su cotidianidad, presenta complejos
    problemas de tipo jurídico, de un lado está la
    forma como puede ser admitido en juicio, lo que genera la
    discusión de sí es o no un documento, dado que
    autores tan reputados como Montero Aroca, han establecido que el
    proceso civil es el reino de la prueba escrita; por otro lado, se
    tiene su valor probatorio, con sus secuelas de seguridad
    probatoria, control de la prueba y formas de control; los
    problemas que genera el tribunal competente para conocer del
    litigio derivado de un contrato electrónico, dado que por
    definición, el documento en soporte informático, no
    existe en un sitio o lugar determinado y, desde este punto de
    vista es extraterritorial y de esta forma, se pueden ir
    enumerando distintos supuestos, que generan a su vez, distintos
    tipos de problemas y realidades.

    Sobre la base del documento electrónico, la
    realidad venezolana, es nula o casi nula, no es atrevido decir
    que apenas existen unas cuantas sentencias principistas, que
    tocan en forma indirecta el tema; en efecto, la denominada
    sentencia de la "Fotografía", en la cual se admitió
    por primera vez la utilización de esta prueba, a pesar de
    existir desde mediados del siglo XIX, como una invención
    de Talbot y la muy reciente de Sala Constitucional del año
    2000, en la que se reconoce que puede ser utilizado cualquier
    medio de comunicación interpersonal, incluidos los correos
    electrónicos y faxes para notificar a las partes en
    Amparo; admitiendo además, la posibilidad de que el
    recurrente, al deducir la querella, acompañe todas las
    pruebas que tenga, informáticas incluidas; posteriormente
    advino otra sentencia de Sala Constitucional, que define el
    concepto naturaleza y extensión del Habeas Data y, la
    única sentencia que parcialmente se refiere al tema,
    emanada de instancia, que consideró que un comerciante que
    lleva su Libro de Inventario en
    forma mecanizada, no puede ser considerado como "quebrado
    culposo".

    Fuera de las mencionadas sentencias, el aporte de
    sentencias, que no de jurisprudencia nacional, es escaso y,
    antaño solo se limitaba al uso de la contabilidad
    mecanizada, al valor probatorio de los cajeros automatizados y el
    valor del Telex, que como es obvio puede reconducirse al
    reconocimiento del valor probatorio de los faxes cruzados entre
    dos o más personas.

    Modernamente, existen varios autores nacionales, como
    Rico Carrillo y Viloria Pérez por solo citar dos de ellos
    que han escrito ensayos o dado conferencias sobre el
    tema.

    Es posible decir entonces que la realidad jurisdiccional
    venezolana, no ha abordado en forma sistemática si el
    documento electrónico puede o no tener valor probatorio;
    es más, ni siquiera se ha abordado el tema de si dicho
    instrumento, que no dudamos en calificar de documento, realmente
    lo es o no.

    El autor Chileno Gaete González ha dicho sobre el
    problema:

    …Tal vez uno de los aspectos más
    importantes a dilucidar, diga relación con la validez
    del documento electrónico, el cual requiere de una
    respuesta a la creciente necesidad de contar con un marco
    jurídico estable que permita la consolidación y
    expansión del comercio electrónico, de manera
    análoga a la estabilidad de que gozan los actos
    jurídicos en virtud del Código Civil, del
    Código de Comercio y de la legislación
    procesal, penal, etcétera. El comercio
    electrónico es una realidad en evolución, pero
    un hecho concreto en definitiva, que requiere ser abordado en
    el único aspecto en que no existen definiciones y
    decisiones, es en el ámbito del derecho…

    El Documento Electrónico, como componente
    informático documental, ocupa pues, a partir de su
    desarrollo, un rol relevante en las negociaciones
    jurídicas, y particularmente aquellas realizadas a
    distancia, y es por ello, continua Gaete
    González

    "… que su principal motor
    impulsor, lo ha sido las grandes empresas internacionales
    generadoras de intenso tráfico comercial. Ello ha dado
    lugar al surgimiento del comercio electrónico, esto es
    a aquel realizado mediante un intercambio electrónico
    de datos -Electronic Data Interchange, sistema EDI- que
    permite concluir el contrato obviando el uso del papel, y
    utilizando solamente la vía
    electrónica…"

    Continua diciendo el autor citado que por virtud de lo
    antes dicho coexisten dos sistemas contractuales, el primero que
    dicho autor llama:

    " …<Clásico o tradicional> se
    desarrolla a partir del Derecho
    Romano y llega a la cultura jurídica, gracias al
    Genio Romano, pero paralelamente y desarrollado por el mundo
    Anglosajón básicamente el Norteamericano, el cual
    sin contraponerlo al de origen Romano, crea, productos de
    difusión vía internet, <El Documento
    Electrónico>. De esta forma, se encuentran actuando
    en paralelo y sin superponerse uno al otro, los dos sistemas de
    realización de negocios jurídicos, ambos como ha
    sido señalado, al servicio de los usuarios, de esta era
    y en este sentido, se encuentra que el sistema contractual
    clásico, tradicional, desarrollado a partir del Derecho
    romano, ha permitido hasta nuestros días la
    satisfacción de las necesidades contractuales de las
    personas, otorgando seguridad y certeza al instrumento
    así confeccionado. Este sistema, ha utilizado diversos
    forma corporal a través de la historia, desde los
    papiros hasta el papel de pulpa actual, y se ha basado en un
    medio simbológico -representativo alfabético,
    cual es la escritura.
    Es el sistema que denominaremos "Tradicional", por su nombre en
    latín, con el cual fue ya conocido por el derecho romano
    germánico y consistente en el documento constitutivo del
    negocio jurídico…"

    Sigue diciendo el referido autor que frente a él,
    el sistema contractual electrónico, o de transferencia
    electrónica de datos, origina un tipo nuevo de documento
    electrónico, el que se encuentra en pleno proceso de
    rápida evolución que no data, más
    allá de fines de la década de los 80. Se trata de
    una forma de contratación similar a la anterior, que
    permite la celebración de idénticos acuerdos de
    voluntades, pero que se distingue de ella en dos
    aspectos:

    "… En cuanto a los medios o elementos usados en su
    confección material, destinados a darle corporalidad,
    corpus y a fijar en él, el medio simbológico
    representativo, llamado alfabeto que constituye propiamente la
    grafía. El corpus será el soporte o
    máquina informática, dentro de la cual
    estará archivado -almacenado- el contrato y su
    grafía estará constituida por el lenguaje
    binario propio del medio electrónico usado. En lo que
    dice relación con Las formas, las cuales deben variar en
    la medida en que se solucionan problemas que en el sistema per
    cartam no la encontraron: Unidad del acto, fe de conocimiento,
    momento del perfeccionamiento del consentimiento, fecha, etc.,
    e incluso, podríamos, si no afirmar, al menos
    señalar a priori, la firma como expresión del
    consentimiento, se simplifica, todo lo cual conduce a una
    desformalización que, no obstante, se traduce en
    seguridad y fiabilidad jurídicas, producidas por los
    medios empleados… En cuanto a las ventajas que el documento
    informático presenta en comparación con el
    documento per cartam, ellas se traducen básicamente en:
    a) Rapidez en su confección; b) Seguridad en cuanto a su
    firma digitalizada y a su autorización; c) Facilidad y
    rapidez en el otorgamiento de copias o testimonios; d)
    Seguridad en cuanto a su archivo y facilidad de búsqueda
    a través de un programa
    informático (software). e) Eliminación de las
    dificultades lingüísticas -empleo de
    idiomas- mediante la utilización de una escritura
    standard…"

    Dentro de la tónica anterior, el autor citado
    establece que, para que el Documento Electrónico genere
    las consecuencias por él enunciadas, debe mostrar su
    fiabilidad, es decir, debe poder demostrarse su valor probatorio,
    o más específicamente debe comprobarse que el
    sistema electrónico, es tan fiable y durable, como el
    sistema tradicional o como éste ha demostrado ser; debe
    demostrase que el documento electrónico no es fácil
    de falsificar; en síntesis,
    es necesario demostrar cuales son los requisitos que deben rodear
    el documento electrónico, para poder equipararlo al
    sistema clásico y ello incluye la difícil
    demostración de que tales documentales, son susceptibles
    de tener valor probatorio, en juicio y fuera de él,
    estableciendo para ello sus requisitos de fiabilidad.

    De poder demostrarse lo anterior, resulta evidente que
    el documento electrónico superará al documento
    tradicional, no sólo en el ámbito del comercio
    internacional, sino en el ámbito interno, basculando,
    el documento en soporte papel hacia el soporte
    informático, existiendo autores que auguran la
    desaparición del papel, conclusión que luce, por
    decir lo menos, apresurada, pero es evidente, que de solucionarse
    las interrogantes arriba expuestas, el soporte papel
    pasará a un segundo plano en las transacciones
    cotidianas.

    4.1 CONCEPTUALIZACIÓN DEL
    DOCUMENTO

    Al Decir de Rillo Canale, la palabra documento e
    instrumento, en muchas oportunidades se confunden, a pesar de
    que:

    "Conceptualmente, difieren los términos
    documento instrumento, pese a que en el lenguaje
    legal se usan indistintamente. El distingo conceptual, ha
    sido bien señalado por la doctrina. En tal sentido
    documento sería el género y el instrumento una
    especie de aquél. Por ende en su amplia
    acepción debe entenderse por documento todo objeto
    susceptible de representar una determinada
    manifestación del pensamiento. Esta idea de
    representación material de hechos o cosas es del
    documento…Para el lenguaje procesal la alusión a
    documentos o instrumentos, es análoga en el sentido
    que todos ellos son admisibles como medio de prueba.
    Normalmente el documento sirve para representar hechos, sean
    jurídicos o no, pero deben tener relación o
    vinculación con los hechos litigiosos formativos de la
    relación procesal.

    De allí que se haya dicho que no son
    documentos procesales los textos de las leyes o sus
    antecedentes. Es indiferente la naturaleza material del
    documento puede ser entonces un papel, tela, madera,
    metal, piedra, pizarra, cera, etcétera, también
    es indiferente con respecto a los instrumentos, la clase de
    tipos de escritura, con tal que sea comprensible o puede
    hacerse comprensible. Indiferente también de la
    presentación de los tipos, es decir, que lo sea por
    imprenta, máquina de escribir o manuscritas; si con
    tinta, común o china, de color o negra, si con pluma,
    pincel o estilete. También es indiferente el idioma,
    pudiendo inclusive estarlo en una lengua
    muerta. Sintetizando: Documento, procesalmente hablando,
    consistiría tanto en, un escrito, como cualquier
    objeto que pueda proporcionarnos ciencia
    respecto de los hechos litigiosos, debiendo contener
    normalmente la virtualidad de ser".

    Y es precisamente ese concepto, de "proporcionarnos
    ciencia", lo que le otorga al Documento Electrónico, su
    carácter de tal, siendo indiferente la
    naturaleza material de dicho documento al igual que su
    lenguaje, que en el caso que nos ocupa, sólo puede ser
    legible por intermedio de un computador, quien transforma los
    caracteres electrónicos en palabras de cualquier
    idioma.

    Pero el documento, ha sido tratado por diversos
    profesores, en el sentido que aclara Calvo Baca, de la forma
    siguiente:

    Escrito conque se avala, fundamenta o acredita algo.
    Según el Diccionario
    de la Lengua Española, la palabra "documento" significa
    diploma, carta,
    relación u otro escrito que ilustra acerca de
    algún hecho, principalmente histórico…La
    doctrina nacional ha tenido la tendencia constante a considerar
    como documento sólo a los escritos. Para Dominici,
    Borjas y Feo, los documentos son únicamente los
    escritos. En efecto, para Dominici la prueba por escrito o
    prueba instrumental no es en, realidad sino la prueba de
    testigos preestablecida. La escritura es el testimonio de los
    hombres… cualquiera que sea el término empleado, es
    conveniente advertir que en el lenguaje del Derecho y de la
    jurisprudencia, documento, escritura, instrumentos, acto o
    título, vale decir, un escrito destinado a probar un
    hecho o negocio jurídico entre partes, y que fuera de
    eso, aquellos conceptos no se aplican sino por extensión
    como acontece en historia, economía, política,
    administración, etc. Afirma Borjas que instrumentos,
    documentos, títulos escritos y escrituras, son vocablos
    sinónimos en el lenguaje forense, y se entiende por
    tales todo escrito en que se hace constar un hecho o una
    actuación cualquiera. Feo señala que documento es
    todo escrito en que se haya consignado algún acto; que
    <en lenguaje forense se entiende por documento o instrumento
    todo escrito en que se hace constar una disposición o
    convenio, o cualquier otro hecho, para perpetuar su memoria y
    poderlo acreditar cuando convenga>. El Código Civil
    no trae una definición de escritura privada, por lo que
    Feo la conceptualiza así:…Documentos privados.-
    Pasemos ya a los documentos privados. Tenemos dicho que son los
    que otorgan las partes, con o sin testigos, y sin asistencia de
    ninguna autoridad
    capaz de darle autenticidad. Comprende pues, esta especie de
    documentos, los contratos privados entre partes, vales,
    pagarés y obligaciones, recibos, cartas de pago,
    finiquitos y cancelaciones de carácter privado…Como
    enseña Devis Echandía, el objeto del documento
    puede ser la representación del pensamiento de quien lo
    crea, como sucede en un libro o en una carta que se limite a
    expresar las opiniones del autor, sin describir cosa alguna.
    También puede representar los deseos del autor o su
    voluntad de ejecutar posteriormente un hecho, o sus
    sentimientos, como sucede frecuentemente en las cartas o
    papeles domésticos, por ejemplo, cuando en éstos
    se hace constar que se ama a una persona o se la odia, o se
    formulan promesas de matrimonio o de
    reconocimiento formal de un hijo natural, o se manifiestan
    deseos de ejecutar un acto criminal, etc. Devis
    Echandía, citando a Carnelutti, estableció que
    "el documento puede representar hechos pasados, presentes o
    futuros, sean actos humanos de quien los crea u otorga o de
    otras personas; o estados psíquicos, sentimientos
    humanos, simples deseos o pensamientos y conceptos". Esos actos
    humanos pueden ser dispositivos, es decir, actos de voluntad
    con el propósito de producir determinados efectos
    jurídicos o declarativos de ciencia, esto es, de simple
    narración, sean de contenido testimonial o confesorio,
    según que sus efectos jurídicos perjudiquen o no
    al declarante. En cuanto a los materiales que sirven para
    representar o declarar, se debe decir que cualquiera puede ser
    apto para representar u ostentar la voluntad o el querer,
    llámese madera (como ocurre con las tarjas) o papel,
    tela, piedras, un muro, cintas grabadoras, películas
    fotográficas o cinematográficas, etc. La
    elaboración puede ser con tinta o lápiz o con
    pintura, con
    cincel, etc…"

    Utilizando este último concepto de Devis
    Echandía, se abandona la postura de Montero Aroca, que
    según el derecho positivo
    español, no existe otra prueba documental que no sea la
    escrita, finalizando que "es algo que hay que admitir guste o no
    guste", por supuesto que el egregio Maestro abandonó tal
    concepto en fecha reciente, en la forma siguiente:

    "… La LEC recoge como nuevos medios de prueba los
    instrumentos que sirven para la reproducción de la
    palabra, el sonido y la imagen, y los
    instrumentos que sirven para archivar, conocer o reproducir
    palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines
    contables o de otra clase, relevantes para el proceso (art.
    299.2). Con la primera prueba, el legislador quiere que tengan
    cabida en el proceso civil directamente las películas,
    cintas de vídeo, casetes de grabación; con la
    segunda, los disquetes flexibles y discos duros de ordenador,
    los cd-roms y
    vd-roms, el correo electrónico, ficheros informatizados,
    así cono cualquier otro medio técnico de estas
    características que en el futuro se pueda
    inventar."

    4.2 La Prueba escrita en Venezuela

    En Venezuela la Prueba por Escrito, tarja incluida, esta
    prevista en los artículos 1357 al 1386 inclusive, del
    Código Civil, existiendo otros documentos escritos,
    firmados o no, en otros textos legales, como por ejemplo, los
    libros de contabilidad de los comerciantes previstos en el
    Código de Comercio, la contabilidad mecanizada prevista en
    la Ley de Bancos y Otros Institutos de Crédito, en la Ley
    de Seguros y Reaseguros, las Bases de Datos, que tienen como
    norma atributiva de competencia el artículo 28 de la
    Constitución de la República Bolivariana de
    Venezuela; la Ley de Caja de Valores; ley esta que es de suma
    utilidad a los efectos de la presente investigación, por
    cuanto admite con valor probatorio frente a terceros la
    contabilidad mecanizada y la transferencia y el depósito
    de los títulos electrónicos o desmaterializados que
    custodien. Teniendo igualmente valor frente a terceros, a partir
    de ciertos requisitos, todo lo cual induce a pensar, que en
    principio, los documentos electrónicos son reconocidos en
    el medio forense no obstante la definición de documento
    que brinda el Código Civil.

    4.3 Concepto de documento según la
    doctrina

    Como pone de manifiesto Sanchis Crespo, citando a
    Montero Aroca, "aunque el proceso civil sea el reino del
    documento hay que reconocer que lo paradójico es que no se
    sabe con exactitud lo que es el documento o por lo menos que
    desde el punto de vista del derecho positivo no es fácil
    precisar las pruebas que deben incorporarse al proceso por el
    medio de prueba que se denomina documental"
    .

    El concepto de documento en doctrina, no es
    unánime pudiendo reconocerse por lo menos tres posturas
    doctrinales, claramente determinadas.

    Las cuales pueden ser clasificadas de la siguiente
    forma:

    1) Amplia

    2) Restrictiva

    3) Ecléctica o intermedia

    La Primera de las posturas arriba reseñadas,
    concibe al documento como "Cualquier objeto mueble que dentro del
    proceso pueda ser utilizado como prueba", tal amplitud conceptual
    desvirtúa la esencia del documento, ya que confunde una de
    sus cualidades o características, con su concepto; en
    efecto no todo objeto mueble que puede ser utilizado en el
    proceso como prueba es un documento, así por ejemplo, la
    constatación de un hecho, vía inspección
    judicial o por vía de peritaje, se plasma en un documento,
    pero no es una prueba documental en si misma y ello queda
    demostrado, por cuanto las reglas de valoración de
    testimoniales, posiciones juradas o las documentales, son
    diferentes, a pesar de que todas, sin excepción, quedan
    plasmadas en un escrito o documento y, por ello tienen naturaleza
    mueble. Con lo anterior se demuestra que la nota de movilidad, no
    puede erigirse en su centro conceptual.

    La postura restrictiva, es aquella que sólo
    atiende al sentido literal de la Ley, desconociendo principios
    rectores del Derecho moderno, como aquel que enseña que
    toda norma debe ser interpretada, por cuanto el adagio in claris
    non fit interpretatio, puede llegar a ser aberrante para el fin
    justicia, que
    preconiza el 257 Constitucional,

    Desde otro punto de vista, el sentido de documento
    previsto por las leyes, ha de variar para incorporar a su
    concepto, otros que la ciencia y
    el progreso del hombre, van
    haciendo necesarios.

    Es así como el código de comercio, calcado
    en el modelo italiano de 1.865, prescribe para los libros de los
    comerciantes unas formalidades necesarias, que sin ellas, los
    libros, supuestamente carecen de valor probatorio, no obstante la
    Ley de Bancos y Otros Institutos de Crédito, pauta que
    tales instituciones pueden llevar su contabilidad
    computarizada.

    Por su parte, la Ley de Caja de Valores, en su
    artículo 29 también plantea esa posibilidad,
    aún cuando dicha Ley, va mas allá según nos
    dice Muci Fachin , quien se expresa así:

    "La tecnología también ha propiciado
    cambios en lo que respecta al soporte documental de los
     Valores  y eso ya ha sido recogido en nuestra
    legislación nacional. Con la entrada en vigor de la Ley
    de  Valores  y con la entrada en vigencia de la
    reforma de la Ley de Mercado de
    Capitales, en nuestro ordenamiento jurídico ahora
    coexisten dos sistemas de emisión de
    títulos Valores A saber, el sistema regido por
    nuestro Código de Comercio, que se fundamenta en que los
    títulos Valores  tienen como soporte un
    documento y un sistema complementario… que proclama la
    <desmaterialización> de los
    títulos Valores. Esto permite la eliminación
    total del soporte documental y de la firma autógrafa
    (eliminación física del título o
    documento) y sus sustitución por un registro
    electrónico en las cuentas o
    subcuentas que maneja la respectiva Caja  
    de Valores…la novísima Ley de mercado de
    Capitales reitera, que hoy día coexisten en nuestro
    sistema legal dos sistemas de representación para la
    emisión de Valores, considerándose, por
    tanto, legalmente como título valor   no
    sólo a aquellos títulos representados en papel
    sino también a los que estén en soporte distinto
    como Valores  registrados en las cuentas de
    las Cajas de Valores …Ahora bien, la
    inclusión de este nuevo sistema conlleva a la ruptura
    con principios legales y doctrinarios que han caracterizado
    desde tiempos remotos a los Títulos Valores, como por
    ejemplo lo es la existencia de su base material…A la luz del
    nuevo sistema, a nuestro juicio, ni la firma autógrafa,
    ni el soporte documental, ni la entrega física del
    título, son imprescindibles para la creación de
    un derecho, como aquel que pudiera estar contenido o
    representado por un título Valor (verbigracia, en
    un bono o en una obligación), o para la transferencia de
    ese derecho a terceros…"

    Existe, sin embargo, una postura intermedia que goza de
    apoyos tanto jurisprudencial como doctrinal y que considera como
    documento, todo objeto material representativo de un hecho de
    interés para el proceso, representación que puede
    obtenerse bien mediante el método tradicional de la
    escritura, bien mediante los modernos medios reproductivos, como
    la fotografía, la cinematografía, las cintas de
    video, los CD roms y cualesquiera otros similares.

    Lo importante no es tanto la grafía como la
    representación. En esta misma línea se expresaba
    Monton, hace más de veinte años, para quien el
    concepto de documento sería:

    "…Aquel elemento consistente en un objeto material
    sobre el que se reproducen hechos o pensamientos bien por
    escrito, bien en forma de imágenes o sonidos, que es
    capaz de representar por sí mismo los datos que en
    él se contienen y que puede aportarse físicamente
    ante los jueces o tribunales…"

    La concepción del documento como objeto
    fundamentalmente representador, fue defendida en su momento por
    Carnelutti para quien el documento no era sólo una cosa,
    sino una cosa representativa, o sea capaz de representar un
    hecho. De tal modo que la representación de un hecho
    constituía, a su modo de ver, la nota esencial del
    concepto de documento.

    Dentro de este panorama doctrinal, la última de
    las posiciones expuestas, es la que parece más
    razonable.

    4.4 El Documento no escrito en
    Venezuela

    Hasta hace poco tiempo, existía una necesidad de
    que el ordenamiento jurídico determinase si
    procedía, o no, la inclusión de elementos de
    extremado interés probatorio como planos, dibujos
    técnicos, fotografías, vídeos, cine, cintas
    magnetofónicas, discos informáticos, etc., entre
    los "documentos", pues la escritura no es la nota esencial del
    documento, sino su naturaleza mueble y probatoria durante el
    proceso, y extrajudicial en el tráfico
    jurídico.

    Por lo que respecta a la ley, ha sido
    paradójicamente, la Ley de Registro Público (en
    Venezuela), la que otorgó valor probatorio a los
    fotostatos, extendiéndose posteriormente a todo tipo de
    reproducción mecánica o no (Art. 120 de la Ley de
    Registro Público, correspondiente al artículo 105
    de las anteriores), posteriormente la reforma del Código
    de Procedimiento Civil, incluyó la prueba libre, con lo
    cual se despeja toda duda sobre su procedencia en juicio,
    estableciendo reglas para su valoración, pudiendo decirse,
    sin lugar a dudas, que tal reforma fue quién
    legalizó, definitivamente, la inclusión de todas
    estas pruebas reales, dentro del concepto de
    documento.

    Dicho concepto es unívoco, y no puede hablarse de
    un documento civil, fiscal, penal
    etc., ya que el mismo, más que concepto jurídico,
    corresponde a la realidad de las cosas.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter