Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Tribunal de Protección del Niño y del Adolescente (página 3)



Partes: 1, 2, 3

En este orden de ideas se ha manifestado el legislador
venezolano cuando en el artículo 1 del Decreto Ley sobre
Mensajes de Datos y Firmas
Electrónicas, establece la progresividad de la norma,
más sin embargo habla de electrónica, con lo que pareciera que
hubiese desconocimiento de los términos electrónico
y digital:

"Artículo 1. El presente
Decreto-Ley tiene por objeto otorgar y reconocer eficacia y
valor
jurídico a la Firma Electrónica, al Mensaje de
Datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material,
atribuible a personas naturales o jurídicas,
públicas o privadas, así como regular todo lo
relativo a los Proveedores
de Servicios de
Certificación y los Certificados
Electrónicos.

El presente Decreto-Ley será aplicable a los
Mensajes de Datos y Firmas Electrónicas
independientemente de sus características
tecnológicas o de los desarrollos tecnológicos
que se produzcan en un futuro
. A tal efecto, sus normas
serán desarrolladas e interpretadas progresivamente,
orientadas a reconocer la validez y eficacia probatoria de los
Mensajes de datos y Firmas Electrónicas.

La certificación a que se refiere el presente
Decreto-Ley no excluye el cumplimiento de las formalidades de
registro
público o autenticación que, de conformidad con
la ley, requieran determinados actos o negocios
jurídicos". (Resaltado en negrita del Autor).

En esta continuidad de ideas, Martínez Nadal
(2001, 354) explica que:

"Una forma electrónica sería simplemente
cualquier método o
símbolo basado en medios
electrónicos utilizado o adoptado por una parte con
la intención actual de vincularse o autenticar un
documento, cumpliendo todas o algunas de las funciones
características de una firma manuscrita".

Ese amplio concepto de firma
electrónica, que además es recogido en el
artículo 2, apartado 1, de la directiva comunitaria por la
que se establece un marco comunitario para la firma
electrónica, y en el artículo 2,
específicamente en el apartado a) del Real Decreto-Ley
14/1999, de 17 de septiembre, a través del cual se regula
la firma electrónica en el Derecho español:

"Tendrían cabida técnicas
tan simples como un nombre u otro elemento identificativo (p.
ej., la firma manual
digitalizada) incluido al final de un mensaje
electrónico, y de tan escasa seguridad
que plantean la cuestión de su valor probatorio a
efectos de autenticación, aparte de su nula
aportación respecto de la integridad del mensaje
(exigencias éstas básicas que debe cumplir un
mensaje firmado, sea o no electrónico). Tan es
así que incluso podría dudarse de su
condición de firma, por su nula o escasa utilidad".

Esta distinción es recogida en los intercambios
de ideas y discusiones del grupo de
trabajo de
comercio
electrónico de la UNCITRAL, porque al abordar la posible
regulación de las firmas digitales, se resaltó la
existencia de conceptos amplios como la firma electrónica,
y otros más restringidos como firma digital; y se
discutió si se debería de ocupar exclusivamente a
estas técnicas de criptografía de clave pública o si
se debería también tomar en cuenta otras firmas
electrónicas, basadas en técnicas distintas de la
criptograma asimétrica, tomando en cuenta las
técnicas disponibles o en desarrollo que
permitan cumplir las funciones características de las
firmas manuscritas en un medio electrónico, y que
podrían comprender, por ejemplo, la utilización de
códigos o contraseñas, o instrumentos de
identificación biométrica.

En este sentido, la Secretaría General de la
CNUDMI incluye ciertas técnicas basadas en la
autenticación a través de un dispositivo
biométrico basado en la firma manuscrita; con este
dispositivo se firma en forma manual con un lápiz
especial, en la pantalla del computador o
ordenador, siendo analizada por éste y almacenada como un
conjunto de valores
numéricos que se podrían agregar a los datos de un
mensaje y ser recuperados en la pantalla con la finalidad de que
el receptor pueda tener como auténtica la
firma.

Esto quiere decir, que para el funcionamiento de este
sistema se
requiere el análisis previo de las firmas manuscritas y
su almacenamiento
utilizando un dispositivo biométrico. En 1997, la CNUDMI
celebró su periodo 30 de sesiones, en Viena del 12 al 30
de mayo, y examinó el informe
presentado por el grupo de trabajo antes referido (A/CN.9/437),
hizo suyas sus conclusiones y le propuso la preparación de
un régimen uniforme en relación a la firma digital
y de entidades certificadoras.

Se llegó a la conclusión que si bien, se
podría concentrar la atención en los asuntos de firma digital,
por el predominio de la criptografía de clave
pública en el comercio electrónico, no se debe
pasar por alto el criterio de neutralidad adoptado en la Ley
Modelo de la
CNUDMI sobre comercio electrónico, en lo que respecta a
los diversos medios
técnicos disponibles. Es por esto que este régimen
uniforme no debe desestimar el recurso a otras técnicas de
autenticación.

Estos criterios se pueden conseguir en el informe de
grupos de
trabajo sobre comercio electrónico de la Comisión
de las Naciones Unidas para el Derecho
Mercantil Internacional, acerca de la labor de su 31º
periodo de sesiones, Nueva Cork, 18 a 28 de febrero de 1997,
A/CN.9/437, 12 de marzo de 1997, párrafos 19 al 21; como
también en el informe de la Comisión de las
Naciones
Unidas para el Derecho Mercantil Internacional sobre la labor
realizada en su 30º periodo de sesiones, 12 a 30 de mayo de
1997, A/52/17, Nueva Cork, 1997, párrafos 248 a
250.

También se recoge esta distinción en la
Comunication Ensuring Security and Trust in Electronic
Communication: Towards an European Framework for Digital
Signaturas and Encryption, de la Comisión Europea (COM
97-503), que tuvo su principal misión de
desarrollar una política europea
sobre la materia, y
donde se estableció un margo común para las firmas
digitales; facilitando la confianza de la utilización de
firmas digitales y el deber de ser flexibles para poder admitir
los desarrollos tecnológicos.

El marco legislativo penal referente a la Firma
Digital

Cuando se habla de documento electrónico y firma
digital, se hace referencia a nuevas figuras jurídicas que
traen consecuencias jurídicas y que por tanto implican una
nueva categoría de registro que no está
expresamente contemplado en las normas penales
actuales.

Una futura reforma en el Código
Penal deberá contemplar las siguientes
situaciones:

  • Uso de la firma digital perteneciente a otra persona.
  • Creación de una firma digital
    atribuyéndola a un nombre falso, como medio comisivo de
    una posterior estafa.
  • Alteración de un mensaje conociendo la clave
    privada del destinatario.

El marco legislativo que otorgare validez
jurídica al documento digital firmado digitalmente, debe
penalizar las falsificaciones de las firmas digitales. Por lo
cual lo más conveniente es tipificar estos delitos
extendiendo el significado de los conceptos de firma, documento,
instrumento privado, instrumento público, a la firma
digital y al documento electrónico.

Consecuencias características de la
utilización de la Firma Digital

Integridad: La utilización de la tecnología de la
firma digital con la criptografía asimétrica
asegura que la información no ha sido modificada, de
manera que el mensaje se puede obtener completo, lo cual
constituye un requisito sine quanon para otorgarle plena validez
jurídica al documento y firma. La firma digital detecta la
integridad del mensaje firmado, independientemente del medio de
su almacenamiento.

Inalterabilidad: Porque la información no
se puede alterar cuando la misma es almacenada. Es importante
destacar que la firma digital no impide que la información
se altere, sino que detecta si ésta fue alterada o
no.

Perdurabilidad: Porque la información
perdura en el tiempo,
característica del medio de almacenamiento.

La Ley de Firma Digital del Estado de
Utah

Utah fue el primer Estado de Estados Unidos en
desarrollar una normativa acerca de la firma digital, la cual se
ha convertido en referencia para los demás estados de esa
nación,
como es el caso, entre otros, de los Estados de Arizona, Georgia,
Hawai, Oregon, Washington, Illinois, California y
Florida.

Esta ley llamada Utah Digital Signature Act,
comenzó a regir el 1 de mayo de 1995, conformando un
esquema regulatorio que brinda efectos legales a la firma
digital, basado en un sistema de doble clave que brinda
protección, verificación y autenticación a
transacciones que se realicen a través de alguna red de información
como internet,
participando una tercera parte que es la autoridad
certificante, que tiene la labor de emitir los certificados
indispensables para poder utilizar el sistema.

La utilización de la firma digital constituye un
avance muy importante en el campo de la seguridad que toda
transacción electrónica requiere. No obstante, esto
no quiere decir que no existan otros medios para lograr dicha
seguridad.

La firma digital tendrá una gran importancia en
su utilización en documentos
judiciales, para lograr la transformación de los
expedientes judiciales tradicionales en expedientes
electrónicos.

Firma y Verificación

La Ley de Utah define la firma digital (dig-sig) como la
transformación de un mensaje empleando un criptosistema
asimétrico para que una persona que posea el mensaje
inicial y la clave pública del emisor pueda determinar con
certeza:

  • Si la transformación se creó usando la
    clave privada que corresponde a la clave pública del
    firmante, y
  • Si el mensaje fue modificado desde que se
    llevó a efecto la transformación.

Criptografía y Verificación de la Firma
Digital

Esta definición planteada por la Ley de Firma
Digital de Utah es importante por cuanto establece la
tecnología a utilizar, es decir, la
criptografía.

La firma digital utiliza un criptosistema
asimétrico. Es decir, por un lado debe crearse la firma
por el suscriptor utilizando la clave privada, que sólo
él conoce y cuya confidencialidad depende del mismo
suscriptor, y por otro lado se encuentra la verificación
de la firma por la otra parte, es decir, por el receptor del
mensaje, quien comprueba su autenticidad utilizando la clave
pública que surge del certificado del suscriptor,
comunicándose con el repositorio o registro donde el
referido certificado se encuentra registrado.

Las transacciones con firma digital se inician con la
determinación por parte del firmante de cuál va a
ser el contenido del documento que desea firmar, que no es otra
cosa que un mensaje plano. En seguida el software o programa crea una
imagen digital
o resumen del mensaje a través de la aplicación de
una función
denominada hash function.

Al resultado de la aplicación de esta
función se lo denomina hash result, y consiste en un
código único para el mensaje. De esta forma, si el
mensaje cambia o es modificado, el hash resul será
diferente. Por último el software encripta o transforma el
hash result con la firma digital mediante la aplicación de
la clave privada del firmante. La firma así obtenida es
única tanto para el mensaje como para la clave privada
utilizada para su creación.

Explican Devoto y Lynch que la verificación de la
firma digital es efectuada computando un nuevo hash result del
mensaje original utilizando la misma hash function usada en la
creación de la firma digital.

De esta forma, partiendo de la clave pública que
surge del certificado del firmante, el receptor puede verificar
si la firma digital proviene de la clave privada del firmante y
si el nuevo hash result es igual al que proviene de la firma
digital. Este procedimiento
final lo realiza el receptor del mensaje comunicándose con
el registro de claves públicas donde se encuentra
registrado el certificado correspondiente.

Ante el sistema de encriptación surgen dos
problemas:

  • ¿Cómo saber que la clave pública
    del destinatario es la que dice ser, y no es el engaño
    de otra persona para lograr leer el mensaje?

Para solucionar este problema surgen las autoridades de
certificación, llamadas terceras partes de confianza
(Trusted Third Parties), las Autoridades de registro (RA o
Registration Authorities), las Autoridades de fechado digital
(TSA o Time Stamping Authorities).

  • ¿Será capaz el titular de la clave
    secreta en el sistema de encriptación asimétrica
    de proteger la
    administración de su clave secreta?

Puede ser que exista una mala administración de la clave secreta, que
ocasiona la quiebra del
sistema. Entonces ¿cómo se puede probar esta mala
administración que podría traer
consecuencias a la responsabilidad del usuario, del banco, de
la
empresa?

Ante esta posible quiebra se podría argumentar
que el individuo
cambia frecuentemente de clave, pero si lo hace la
infraestructura de clave pública podría verse
viciada por la transmisión entre las distintas autoridades
de distintos ficheros de claves que no están actualizados.
Dicho problema está adquiriendo importancia en los
E.E.U.U., de ahí que se estén implementando
soluciones
como los repositorios y las autoridades de fechado
digital.

También se están utilizando sistemas que
incorporan la clave en un chip. Esta solución sería
eficaz cuando el computador tuviera un lector de bandas
magnéticas o chips, de forma que en el momento de realizar
la transacción o la firma del contrato, pueda
percatarse de qué persona se trata y qué clave
pública o privada tiene asociada. Es importante destacar
que hay soluciones basadas en Biometría, que es la ciencia que
estudia la encriptación de los datos por medio de partes
del cuerpo humano
características únicas e individualizadoras de una
persona, como el iris del ojo y las huellas
dactilares.

Autoridades Certificantes

Las autoridades certificantes son aquellas entidades que
merecen la confianza de otros actores con respecto al factor
seguridad, donde no existe confianza directa entre las partes
involucradas en una transacción. Estas autoridades
certificantes vinculan la clave pública a la entidad que
ha sido registrada de manera que la logran identificar. Una
persona es a su vez identificada por otra persona y se crea el
ambiente de
confianza, porque estas dos personas pueden confiar mutuamente
entre sí al existir una autoridad común que de fe
pública de ello.

Para los fines de la función de las autoridades
certificantes se necesita una infraestructura de clave
pública para cerrar el círculo de confianza,
proporcionando el
conocimiento de la clave pública a una entidad
jurídica, lo que va a permitir la verificación del
mensaje, para que entonces pueda ser imputado a una determinada
persona. Esta infraestructura de clave pública a la que se
ha hecho referencia es desarrollada a través de una serie
de autoridades que realizan fines determinados:

Como se ha mencionado, para que esta tecnología
funcione adecuadamente se necesita la intervención de
terceras partes confiables, llamadas autoridades certificantes,
definidas en la ya nombrada ley de Utah como las personas
facultadas para emitir certificados, que pueden ser personas
físicas o empresas o
instituciones
públicas o privadas, pero deberán obtener una
licencia de la Division of Corporations and Commercial Code, en
el caso del Estado de UTA.

Las autoridades certificantes son las encargadas de
mantener directamente los registros en
línea (on-line) de las claves públicas. Pudiendo
una compañía cualquiera emitir certificados a sus
empleados, así como una universidad a sus
estudiantes o inclusive una ciudad a sus ciudadanos.

Las autoridades certificantes funcionan de manera que se
logre evitar que se falsifiquen los certificados, procurando que
la clave pública de la persona sea confiable,
atestigüando la validez de la clave de esa
persona.

Estas autoridades funcionarían como una especie
de notario electrónico que extiende un certificado de
claves, el cual está firmado con su propia clave, para
así garantizar la autenticidad de dicha
información. Los Certificados, son registros
electrónicos que atestiguan que una clave pública
pertenece a determinado individuo o entidad. Permiten verificar
que una clave pública pertenece a una determinada persona,
evitando que alguien utilice una clave falsa para suplantar
la
personalidad de otro".

En España se
están desarrollando las Autoridades de
Certificación. Sin embargo, se destacan para la
contratación electrónica, entre otras:

  • ACE (Agencia de Certificación
    Electrónica): se encuentra constituida primordialmente
    por la banca.
  • FESTE (Fundación para el estudio de la
    Seguridad de las Telecomunicaciones): representa a los notarios,
    registradores etc., asignando las claves ante el notario, que
    no significa que sea necesario, pero presenta el documento que
    acredite de una determinada persona. Existen otros certificados
    que no exigen la presencia del otorgante, acelerando las
    transacciones, pero reduciendo la seguridad en la
    autenticación de la parte firmante.

Es importante mencionar que en Venezuela
existe la Superintendencia de Servicios de Certificación
Electrónica que tiene por objeto acreditar, supervisar y
controlar, en los términos previstos en el Decreto-Ley y
sus reglamentos, a los Proveedores de Servicios de
Certificación públicos o privados (Artículo
21 del Decreto Ley). Los proveedores de Servicios de
Certificación son aquellos que se dedican a proporcionar
certificados electrónicos (Art. 2 eiusdem).

Como la Superintendencia de Servicios de
Certificación Electrónica constituye un ente
dependiente del Ministerio de Ciencia y
Tecnología, los procedimientos,
trámites y recursos contra
los actos emanados de ella, se regirán por lo previsto
en la Ley Orgánica de Procedimientos
Administrativos (Capítulo X. Disposiciones Finales.
Segunda).

Certificados

El Decreto Ley sobre Mensajes de datos y Firmas
Electrónicas reza artículo 2 Establece que a los
efectos del presente Decreto-Ley, se entenderá
por:

…Certificado Electrónico: Mensaje de Datos
proporcionado por un Proveedor de Servicios de
Certificación que le atribuye certeza y validez a la Firma
Electrónica"….

Y artículo 38 "El Certificado Electrónico
garantiza la autoría de la Firma Electrónica que
certifica así como la integridad del Mensaje de Datos. El
Certificado Electrónico no confiere la autenticidad o fe
pública que conforme a la ley otorguen los funcionarios
públicos a los actos, documentos y certificaciones que con
tal carácter suscriban".

Además, se establece el contenido de los
certificados electrónicos:

"Artículo 43. Los Certificados
Electrónicos deberán contener la siguiente
información:

Identificación del Proveedor de Servicios de
Certificación que proporciona el Certificado
Electrónico, indicando su domicilio y dirección electrónica. El
código de identificación asignado al Proveedor de
Servicios de Certificación por la Superintendencia de
Servicios de Certificación Electrónica,
identificación del titular del Certificado
Electrónico, indicando su domicilio y dirección
electrónica. Las fechas de inicio y vencimiento del
periodo de vigencia del Certificado Electrónico. La
Firma Electrónica del Signatario. Un serial único
de identificación del Certificado Electrónico.
Cualquier información relativa a las limitaciones de
uso, vigencia y responsabilidad a las que esté sometido
el Certificado Electrónico".

En efecto, los Certificados constituyen registros
electrónicos que dan fe de que una clave pública es
de determinada persona, ya sea física o moral,
evitando de esta forma que alguien utilice una clave falsa
haciéndose pasar por otra persona.

Un certificado contiene necesariamente una clave
pública y un nombre, también la fecha de
vencimiento de la clave, como el nombre de la autoridad
certificante, el número de serie del certificado y la
firma digital del que otorga el certificado. Estos certificados
deben ser inscritos en un Registro, llamado en el sistema
anglosajón repository. Dicho registro consiste en una
base de datos
a la que el público puede acceder directamente en la red,
con la finalidad de poder conocer de la validez de los
mismos.

Los firmantes o subscribers son aquellas personas que
tienen la clave privada que corresponde a la clave pública
identificada en el certificado, pero que dicha clave privada es
secreta y sólo la persona la sabe, de hecho la
confidencialidad inclusive de la clave depende de ella
misma.

El certificado sirve entonces para identificar la clave
pública y privada con el usuario o firmante, es así
como para verificar una firma digital con la clave pública
que tenga un certificado se debe corresponder con la clave
privada detentada por el firmante.

Las Autoridades Certificantes pueden estar autorizadas
para emitir diferentes tipos de certificados. De manera que
existen los certificados de identificación que ayudan
solamente a identificar, conectando un nombre a una clave
pública. Por otro lado están los certificados de
autorización, que proveen otras informaciones del usuario,
como por ejemplo la dirección comercial, antecedentes,
catálogos de productos,
etc.

También los certificados que hacen que la
Autoridad Certificante funcione tipo notario, de manera que
sirven para dar fe de la validez de un determinado hecho. Y
finalmente existen los certificados que permiten determinar el
día y la hora en que un documento fue digitalmente
firmado, llamados también Digital time-stamp
certificates.

Según este esquema el interesado luego de crear
la clave pública y privada deberá presentarse ante
la autoridad certificante para registrar su clave pública
dando datos relacionados a su identidad y/o
cualquier otro dato le sea requerido para poder obtener el
certificado a través del cual podrá firmar el
documento de manera digital.

Registro (Repository)

El registro en sí constituiría una base de
datos a la que el público puede acceder on-line. De esta
forma cualquier persona podrá conocer lo relativo a la
validez, vigencia o cualquier situación relacionada con
los certificados. Se ligan entes registrados a figuras
jurídicas, extendiendo la accesibilidad de las
personas.

Para un eficiente y eficaz funcionamiento de los
registros, sus bases de datos
deben contener primordialmente la información relativa a
los certificados publicados en el repositorio, las notificaciones
de certificados suspendidos o revocados publicadas por
autoridades certificantes acreditadas, también
deberán contener los archivos de
autoridades certificantes autorizadas y cualquier otro requisito
que fuera exigido por la ley.

Los repositorios funcionan entonces entre otras cosas
como listas informativas de revocación de certificados por
extravío o robo de claves privadas.

Autoridades de Fechado Digital (Tsa O Time Stamping
Authorities)

Estas autoridades vinculan un instante de tiempo a un
documento electrónico avalando con su firma la existencia
del documento en el instante de tiempo referenciado, así
es como se podrían resolver los problemas de la exactitud
en el tiempo de los documentos electrónicos.

Estas autoridades permiten establecer si la firma
digital fue ejecutada dentro del período de validez del
certificado, de manera que se determinan fechados fraudulentos
antes o después de la fecha consignada, e impiden alterar
el contenido del documento luego de la firma.

El Proyecto
Cybernotario en Estados Unidos

El Proyecto Cybernotario es patrocinado por el
Cybernotary Comittee de la American Bar Association. Las
diferencias procedimentales que existen entre los países
para lograr concluir transacciones internacionales, ha llevado a
que gran cantidad de documentos ejecutados en los Estados Unidos
sean rechazados por autoridades legales o registrales de otros
países. Es así como los contratantes de los Estados
Unidos son prácticamente obligados a buscar asesoramiento
legal extra en otro determinado país, lo que acarrea
entonces costos
adicionales relacionados a la transacción en
cuestión. Todo además como consecuencia de que
Estados Unidos pertenece al common law y muchos otros
países a la familia
romano-germánica.

Este problema no ha sido resuelto efectivamente por los
abogados de Estados Unidos especializados en Derecho
Internacional Comercial (International Transactional Law),
porque luego de un proceso en el
que estudian los aspectos legales de una transacción
determinada, como también las formas legales del
país extranjero, lo que hacen es emitir por escrito una
carta de
opinión, lo que trae como consecuencia nuevos costos para
el cliente, sino que
también expone al abogado a tener responsabilidad por la
opinión emitida.

De manera que el abogado sería tomado en cuenta
en el país extranjero como parte interesada, lo que viola
el requisito de derecho civil referente a las transacciones
relacionadas a que éstas deben efectuarse con la
participación de una tercera parte no interesada, y
entonces la carta de opinión emitida por el abogado no
servirá para satisfacer las autoridades
extranjeras.

Cuando se enfocan estas ideas y se relacionan con el
comercio electrónico, es entonces cuando se hace necesario
exaltar que esta nueva y gigante figura jurídica
requerirá de un trato especial donde debe existir mayor
autenticación y certificación de los documentos
electrónicos para lograr y asegurar la aceptación
de los actos. Porque cuando se habla del ámbito
internacional, es cuando se enfocan las diferencias en el
derecho, en los procedimientos y la práctica, dando como
consecuencia problemas para establecer relaciones entre partes de
diferentes países, y estos problemas inclusive radican en
la falta de seguridad de las transacciones.

El Proyecto CyberNotario de Estados Unidos propone
eliminar la falta de seguridad en las transacciones originadas en
los Estados Unidos, como también cualquier
transacción que se realicen vía electrónica,
por medio de la creación de una Oficina cuasi
pública, denominada CyberNotario, que tendrá la
función de combinar experiencia legal y técnica en
una sola especialización.

Este proyecto le asigna dos funciones al
cybernotario:

  • Asemejar la función cybernotarial a la de un
    notario, que tendrá la misma función que un
    notario tradicional, para que de esta forma los actos pasados
    por ante el Cybernotario tengan pleno reconocimiento y efectos
    fuera de los Estados Unidos.
  • La segunda función se relaciona con la
    capacidad de certificación y autenticación
    electrónicas del cybernotario.

Es así como se necesita un alto nivel de
especialización en seguridad dentro de la tecnología
de la información para permitir certificar y
autenticar electrónicamente cualquier transacción
comercial electrónica, de tal forma, que sea aceptada por
el derecho de los Estados Unidos y de los demás
países. Una de las vías por las que el cybernotario
puede cumplir eficazmente esta función es a través
de la firma digital, porque a través de ésta el
Cybernotario podrá certificar la identidad del emisor de
un mensaje para evitar el posterior repudio del mensaje, como
también dar seguridad del contenido del mensaje, y
así podrá darle fecha y hora a su
intervención como notario para lograr la
protocolización con fines de archivo.

Estas funciones antes referidas son de gran importancia
para el comercio electrónico en redes abiertas, las cuales
constituyen medios no seguros, porque
en la realización de un acto no se puede determinar la
capacidad e identidad de las personas como comúnmente se
constata en la realización de las transacciones
tradicionales, por lo tanto en materia de comercio
electrónico para subsanar estos hechos se requiere la
intervención de una tercera parte imparcial.

Es allí cuando el proyecto del cybernotario
tendrá que combinar experiencia técnica y legal
para intervenir en transacciones requiriendo para tales fines
diversos tipos de seguridad según la clase de
transacción de que se trate.

Así se ubica la funcional Cybernotarial y lo
relacionan a la infraestructura de clave pública, entonces
el notario a efectos de dar seguridad de sus funciones
deberá comprender la verificación de los datos de
una persona a efectos del registro de una clave pública y
obtención de un certificado, también debe constatar
la certificación de la identidad y capacidad de una
persona con el objeto de realizar una transacción, y lo
relativo a la autenticación de que una transacción
cumple perfectamente con los requisitos legales y
formales.

Para certificaciones de alto valor, el Cybernotario
puede ser requerido para realizar una exhaustiva investigación sobre el usuario, de manera
que se puede investigar inclusive la historia crediticia,
criminal, etc., antes de que la clave pública sea emitida
y certificada.

Posibilidad de incorporar la Tecnología de la
Firma Digital a las comunicaciones
a realizarse por los Tribunales y entre éstos e inclusive
de distinta competencia
territorial

Las comunicaciones que realizan los tribunales hacia
otros tribunales que se encuentran fuera de la
circunscripción judicial, o hacia aquellos organismos
públicos ubicados en otros Estados, podrían ser
agilizadas mediante el uso de la informática.

Por ejemplo, si en Venezuela un juez ordena una
prohibición de enajenar y gravar un inmueble ubicado en
otro Estado. Previo el cumplimiento de los requisitos de las
medidas
cautelares, dicho juez podría oficiar directamente al
Registro de la propiedad del
inmueble enviando la orden de la mencionada prohibición
mediante correo
electrónico, con el sistema de la firma digital. Lo
que traería grandes consecuencias positivas con respecto a
la celeridad en el tiempo, y costos y gastos del
proceso.

Otro ejemplo similar puede notarse en Argentina mediante
la ley 22.172, cuando se requieren medidas a un juez o se ordenan
notificar medidas a organismos de otros Estados, como un registro
de la propiedad inmobiliaria, de automotor o de registro
público de comercio, etc., donde las comunicaciones tienen
una gran importancia en lo que se refiere a la eficacia de
medidas cautelares.

Estas medidas en muchos casos deben ser efectuadas con
celeridad para evitar que se tornen ilusorios los derechos de los
peticionantes. Los trámites relativos al uso de esta ley
serían agilizados notablemente si se estableciera entre
los tribunales oficiantes y los tribunales u organismos
receptores la tecnología de la firma digital.

Esta tecnología está siendo probada a
nivel nacional, mediante la instrumentación de lo dispuesto por el
decreto nacional Nº 427, del 16/4/98, que autoriza por el
plazo de dos años, el empleo de la
firma digital en la instrumentación de los actos internos
del Sector Público Nacional, que no produzcan efectos
jurídicos individuales en forma directa. Este sistema
permitiría que el juez que ordena una medida cautelar,
efectivice la traba de esa medida en extraña
jurisdicción, en minutos de haberla dictado.

Para lograr este cometido se necesita capacitar a todos
los tribunales de computadoras
aptas para el desarrollo de actividades con firma digital, como
también a los organismos públicos para el mejor
cumplimiento de esas funciones. El sistema de la firma digital es
reconocido como alternativa para la desburocratización de
la justicia y
para la agilización de muchos trámites.

En este sentido el Decreto con Fuerza de Ley
sobre Mensaje de Datos y Firmas Electrónicas de Venezuela
determina en su artículo 3 que "El Estado
adoptará las medidas que fueren necesarias para que los
organismos públicos puedan desarrollar sus funciones,
utilizando los mecanismos descritos en este
Decreto-Ley".

En la actualidad la utilización de la
firma digital en las condiciones explicadas con anterioridad es
muy limitada, primero porque no existe la cultura
nacional para ellos, y tal vez porque la superintendencia ha
tardado en establecerse para el desarrollo de los organismos
certificadores respectivos. A futuro sería ideal entonces
que todos los tribunales del país tuviesen firma digital
para la realización de actos jurisdiccionales como se ha
indicado con antelación. Específicamente se
podrían utilizar este mecanismo de seguridad en los actos
iuscibernéticos procesales con lo cual se estaría
firmando el documento electrónico instantáneamente,
quedando así enmarcado perfectamente en las pautas del
Decreto Ley sobre mensajes de Datos y Firmas Electrónicas.
Ahora bien, no es lo mismo hablar del comercio electrónico
como tal, de los actos iuscibernéticos procesales, pues en
estos estaría la presencia del juez, que además
tiene fe pública. Lo que se quiere decir que a pesar de
que la utilización de la firma digital sería
beneficioso para la realización de los actos a que dieron
lugar a esta investigación, pues existen mecanismos
legales y de seguridad como los que se han desarrollado en este
trabajo que permiten igualmente dar fiabilidad a los actos
iuscibernéticos procesales, y que han sido tomados en
cuenta en el Tribunal de Protección del Niño y del
Adolescente de la Circunscripción Judicial del Estado
Zulia, precisamente para garantizar seguridad jurídica a
este tipo de actuaciones.

En efecto, como se ha mencionado con anterioridad,
actualmente los Tribunales de la República no cuentan con
la firma digital, no obstante se observó que en los actos
iuscibernéticos procesales se tomaron en cuenta para
subsanar los requerimientos de la firma de la persona que se
encuentra en el otro país, los siguientes:

a) Si está presente el apoderado judicial,
éste firmará por aquel. Además, firmaran el
acta todos los presentes en el acto.

b) Firma a ruego: en el único aparte de este
artículo 1.368 dispone que si el otorgante (del documento
privado) "… no supiere o no pudiere firmar, … ,
el instrumento deberá estar suscrito por persona mayor de
edad que firme a ruego de aquél, y, además, por dos
testigos
". Esta interpretación se fortalece cuando se lee
el artículo 1.375 del Código
Civil, el cual establece:

"El telegrama hace fe como instrumento privado, cuando
el original lleva la firma de la persona designada en él
como remitente, o cuando se prueba que el original se ha
entregado o hecho entregar en la Oficina Telegráfica en
nombre de la misma persona, aunque ésta no lo haya
firmado, siempre que la escritura sea
autógrafa. Si la firma del original se ha autenticado
legalmente, se aplicarán las disposiciones establecidas
respecto de los instrumentos privados. Si la identidad de la
persona que lo ha firmado o que ha entregado el original se ha
comprobado por otros medios establecidos en los reglamentos
telegráficos, se admitirá la prueba
contraria."

Ahora bien, en el ámbito público
jurisdiccional, también puede tomarse en cuenta el
artículo 927 del Código de Procedimiento Civil, a
los fines también de la firma a ruego en los actos
iuscibernéticos procesales, que establece que todo
instrumento que se presente ante un Juez o Notario para ser
autenticado se leerá en su presencia por el otorgante o
cualquiera de los asistentes al acto y el Juez o Notario lo
declarará autenticado extendiéndose al efecto, al
pie del mismo instrumento la nota correspondiente, la cual
firmarán el Juez o el Notario, el otorgante u otro que lo
haga a su ruego si no supiere o no pudiere firmar, dos testigos
mayores de edad y el Secretario del Tribunal. El Juez o Notario
deberá identificar al otorgante por medio de su
cédula de identidad.

c) En el caso de la presentación de la
cédula de identidad, pues como se ha hecho referencia a
los efectos de la identificación de la persona que no se
encuentra en el país, pues se requirió en
envío de algún documento de identidad vía
fax al
Tribunal; se requirió la presencia de dos testigos que den
fe de que la persona proyectada en el video beam es la
que forma parte del juicio y requerida por el Tribunal, y
además se deja constancia en el acta del rostro o imagen
de esa persona a los fines de dejar constancia en el expediente
de la identidad a los fines del establecimiento de la
identificación de la persona.

Es importante destacar que por cuanto el acto
iuscibernético procesal se realizada por el juez y del
cual resulta un acta procesal en la que de dejan constancia de
los hechos y acuerdos tratados; es
importante aclarar que se llaman documentos públicos a
aquellos emanados de funcionarios en el desempeño de sus funciones, mientras que
son documentos privados, en los que no interviene, por lo menos
en el ejercicio de sus funciones, ningún funcionario sino
sólo personas privadas. Es por esto que el instrumento
público como el caso de las actas iuscibernéticas
procesales hacen plena fe, así entre las partes como
respecto de terceros, mientras no sea declarado falso: 1º.
De los hechos jurídicos que el funcionario público
declare haber efectuado, si tenía facultad para
ejecutarlos; 2º, de los hechos jurídicos que el
funcionario público declara haber visto u oído,
siempre que esté facultado para hacerlos constar"(Art.
1.359 del Código Civil).

La diferencia que existe entre los documentos
públicos y los documentos privados, se puede concluir de
la definición de documento privado establecido por la
Antigua Corte Suprema de Justicia (Sent. 26-05-52. G. F. No. 11.
1ra. Etapa. Pág. 359 y siguientes, ratificada en sentencia
de la Sala de Casación Civil del 26 de mayo de 1999, en el
juicio de Armando Manzanilla Matute contra Jorge Cahíz
Puigdollers y otro, Expediente No. 97-261, Sentencia No.
297):

"…Como es de doctrina, en la expresión
instrumentos o documentos privados se comprenden todos los
actos o escritos, que emanan de las partes, sin
intervención del registrador o de algún
funcionario público competente –requerida en el
documento público o auténtico- y que se refiere a
hechos jurídicos a los cuales pueden servir de prueba; y
la condición esencial de la existencia de todo documento
privado es la firma estampada en él de la persona a
quien se opone. Con esa especie de documento pueden pues,
probarse todos los actos que la ley no requiera su constancia
en documento público, o no revista de
solemnidades especiales; documentos esos que sólo tienen
validez si son reconocidos o tenidos legalmente por tales".
(Cursivas de la Sala).

En tal sentido, la diferencia entre los documentos
públicos y los privados, es que en los públicos
interviene un funcionario público en ejercicio de sus
funciones, mientras que en el privado intervienen partes
privadas, sin un funcionario público que esté
desarrollando sus funciones públicas.

d) A futuro estos actos iuscibernéticos
también podrían realizarse entre Tribunales
nacionales e internacionalmente hablando, así como a
través de las embajadas del país o consulados con
el Tribunal.

Es interesante resaltar que en un juicio de
restitución internacional de niño, que se lleva por
ante el Tribunal de Protección del Niño y del
Adolescente de la Circunscripción Judicial del Estado
Zulia, se requirió la realización de una video
conferencia
con una Jueza de la Corte de Familia de New
Jersy, a los fines de intercambiar comentarios respecto a un
juicio que era conocido por la Jurisdicción venezolana, no
obstante las mismas partes y el mismo caso era ventilado en esa
Corte anglosajona; sin embargo, la mencionada Jueza
contestó que no tenían los mecanismos ni
instrumentos técnicos necesarios para la
realización de dicho acto iuscibernético. Este
hecho por supuesto dejo la función jurisdiccional en
Venezuela en un alto grado de modernidad a
nivel internacional.

De manera que en la actualidad a raíz de estos
actos iuscibernéticos procesales, si se podría
hablar en Venezuela de documento público
electrónico, cuyo modelo de actuación podría
ser inclusive utilizado por las notarias públicas del
país para la realización de sus funciones
notariales.

CONCLUSIONES

  • La informática como consecuencia de la llamada
    revolución informática, tiene cada
    vez más incidencia en el campo del Derecho.
  • De la interrelación entre el Derecho y la
    Informática nacen subciencias como el Derecho
    Informático y la Informática
    Jurídica.
  • El Derecho Informático constituye una rama
    autónoma del Derecho, por tener sus principios,
    instituciones propias, legislación, doctrina, figuras
    jurídicas propias, cuyos estudios se constituyen en la
    doctrina, Jurisprudencia especial, y que ha dado como
    consecuencia la cátedra de Derecho Informático
    tanto a nivel de pregrado como de postgrado, y naciendo
    así centros e instituciones de investigación de
    la interrelación entre el Derecho y la
    Informática.
  • En el estudio del Derecho informático se puede
    localizar al Derecho Procesal informático, donde se
    puede ubicar la investigación.
  • El Decreto Ley sobre Mensajes de Datos y Firmas
    Electrónicas reconoce el valor probatorio de los medios
    electrónicos como lo son el mensaje de datos y en fin el
    documento electrónico digital en Venezuela, que trae
    como consecuencia su aplicación a los actos de
    conciliación y mediación iuscibernéticos
    procesales.
  • Los actos de conciliación y mediación
    iuscibernéticos procesales constituyen una nueva figura
    jurídica que resulta del impacto de las altas
    tecnologías en la conciliación y mediación
    procesales.
  • Los actos de conciliación y mediación
    iuscibernéticos procesales constituyen una oportunidad
    para acercar a las partes en un juicio que físicamente
    se encuentran en países diferentes, haciendo posible en
    frente del juez, que las partes puedan llegar a un acuerdo para
    la conclusión del conflicto de
    interesen o controversia con relevancia
    jurídica.
  • En los diversos expedientes revisados en el Tribunal
    de Protección del Niño y del Adolescente, Sala de
    Juicio, Juez Unipersonal No. 1; se observa que la
    utilización de los actos de conciliación y
    mediación iuscibernéticos procesales han sido un
    éxito
    en la solución de los juicios donde se han utilizado,
    llegándose entonces a esa forma anormal de
    terminación del proceso.
  • Los mecanismos de seguridad analizados en este
    trabajo y utilizados por el Juez Unipersonal No. 1, del aludido
    Tribunal, a los fones de dar seguridad jurídica a los
    actos de conciliación y mediación
    iuscibernéticos procesales, son mínimamente
    necesarios para garantizar la autenticidad del
    acto.
  • La firma digital tiene en la actualidad una gran
    importancia; y si es utilizada en los actos de
    conciliación y mediación iuscibernéticos
    procesales, da validez legal a un documento electrónico
    digital, porque es un medio de prueba de cualquier contrato o
    convenio realizado por medios electrónicos, como los
    convenimientos realizados por internet.
  • Los mecanismos utilizados en el Tribunal de
    Protección del Niño y del Adolescente son los
    siguientes: uso de un programa de videoconferencia como el MSN
    Hotmail o MSN yahoo; uso indispensable de cámara, con la
    finalidad de que las partes se puedan visualizar las partes y
    el juez; presencia de dos testigos que den fe de la identidad
    de la persona que es proyectada; envío por fax de alguna
    identificación, con lo cual queda constancia en el
    expediente del teléfono de donde se está
    remitiendo la copia del documento de identidad;
    impresión del acta iuscibernética con la imagen
    de la persona proyectada, de manera que quede constancia de la
    imagen del entrevistado en el expediente. Es importante
    destacar que el uso del video beam dan mucha mas estabilidad y
    desenvolvimiento al acto cibernético. Además, es
    importante señalar que si se encuentra el apoderado
    judicial de la parte en el acto, esto podría hacerse
    constar en la respectiva acta. También la Fiscalía del Ministerio Público
    podría colaborar con su presencia en el acto para su
    conformidad.
  • En los Actos de Conciliación y
    Mediación Iuscibernéticos Procesales se produce
    una ficción jurídica de presencia de la parte que
    no se encuentra presente en el Tribunal, ciudad o
    país.
  • La realización de los actos de
    conciliación y mediación iuscibernéticos
    procesales realizados en el Tribunal de Protección del
    Niño y del Adolescente de la Circunscripción
    Judicial del Estado Zulia, constituye un verdadero antecedente
    jurisdiccional internacional.
  • En la actualidad a raíz de estos actos
    iuscibernéticos procesales, si se podría hablar
    en Venezuela de documento público electrónico,
    cuyo modelo de actuación podría ser inclusive
    utilizado por las notarias públicas del país para
    la realización de sus funciones notariales.

RECOMENDACIONES

  • Es necesario el desarrollo, estudio y
    aplicación del Derecho Informático y la
    Informática Jurídica, como ciencias
    autónomas que tienen su marco strictu en la
    iuscibernética, para dar solución a los problemas
    que surgen de la aplicación de las altas
    tecnologías informáticas.
  • El Derecho Informático y la Informática
    Jurídica por constituirse en un conjunto de
    conocimientos determinados relacionados al campo
    jurídico, que les diferencian de otras ciencias, deben
    ser considerados como temas importantes en la formación
    integral del abogado y de los jueces.
  • Deben desarrollarse normas legales, que regulen la
    aplicación de la informática, para su desarrollo
    idóneo y con respeto a
    los derechos fundamentales del hombre, como
    el derecho a la privacidad, intimidad.
  • Se aspira que se comience en Venezuela a tomar en
    cuenta tanto a nivel institucional como académico el
    Derecho Informático y su importancia en la sociedad
    actual, la cual se desarrolla y se desenvuelve cada vez
    más, a través de los novedosos medios
    informáticos y telemáticos.
  • En las Cátedras de Derecho
    Procesal a nivel de pregrado y de postgrado debe incluirse
    como tema integrante del respectivo programa lo referente al
    Derecho Procesal Informático, así como la de la
    Informática Jurídica Procesal.
  • Debe comenzarse a implementar los actos de
    conciliación y mediación iuscibernéticos
    procesales en los procesos
    jurisdiccionales, pues a través de estos se puede
    integrar a la familia, y se ha notado un excelente desarrollo
    en los ya realizados.
  • Se recomienda además que estos actos comiencen
    a ser tomados en cuenta a la hora de determinar los
    procedimientos en las leyes.
  • Se deben crear en los Tribunales salas de juicio que
    estén aptas para la realización de este tipo de
    actos jurisdiccionales.
  • Estas actuaciones iuscibernéticas procesales
    pueden extenderse a otro tipo de actos, como se observó
    en uno de los expedientes del Tribunal de Protección del
    Niño y del Adolescente, donde se utilizó
    precisamente estos mecanismos a los fines de realizar una
    entrevista a
    un adolescente que se encontraba en Estados Unidos, respecto a
    una solicitud de autorización para vender un
    inmueble.
  • Es necesario que se inicien talleres o cursos para
    instruir a los jueces de este tipo de actuaciones a los fines
    de que tengan conciencia
    de que es posible realizar dichos actos y con los cuales se
    logra la tutela judicial
    efectiva.

BIBLIOGRAFÍA

Acosta, W (2003). El Documento Electrónico y la
Firma Electrónica como Prueba en el Proceso Civil
Venezolano. Caracas.

Alcance, E y García, M (1.994).
Informática Básica. 2a. Edición. MacGraw-Hill.
España.

Almark, K (1987). Electrónica Digital. Editorial
Paraninfo. Tercera Edición.
España.

Álvarez, H (1992). Derecho procesal.
Colección Juristas Latinoamericanos. México.

Arce, A, y Díaz, F. La Firma Digital. Aspectos
Jurídicos. Su Aplicación a las Comunicaciones
Previstas por la Ley 22.172.

Balzán, J (1986). Lecciones de Derecho Procesal
Civil. Segunda Edición. Editorial Sulibro.
Venezuela.

Barriuso, R y Dykinson (1998). La contratación
Electrónica. Madrid.

Bonnier, J (1959). Tratados de las Pruebas.
Madrid.

Briseño, H (1995). Derecho Procesal. Segunda
Edición. Ediciones Harla. México.

Cabanellas De Torres, G (1976). Diccionario
Jurídico Elemental. Editorial Heliasta. S. R.
L.

Calamandrei, P (1973). Estudios sobre el Proceso Civil.
Ediciones jurídicas EuropaAmérica. Buenos
Aires.

——————— (1973). Instituciones de Derecho
Procesal Civil. Ediciones jurídicas
Europa-América. Buenos Aires.

Calvo, E. (1997). Código Civil Venezolano.
Comentado y Concordado. Ediciones Libra. Caracas.

Capitán, H (1964). La Tesis Doctoral
en Derecho. Ediciones Jurídicas. Buenos Aires.

Carnelutti, F (1973). La Prueba Civil. Editorial
Acayú. Buenos Aires.

Cardoso, C (1986). Documento Electrónico y Firma
Digital. Editorial Reus. Madrid.

Chiovenda, G (1949). La naturaleza
procesal de las normas sobre prueba y la eficacia de la ley
procesal en el tiempo. Buenos Aires.

Constitución de la Republica Bolivariana de
Venezuela. Gaceta Oficial #5453 del 24 de marzo del
2000.

Couture, Eduardo. (1979). Vocabulario Jurídico.
Ediciones Desalma. Buenos Aires.

Davara, M (1997). El documento electrónico,
informático y telemático y la firma
electrónica. Actualidad Informática
Aranzadi.

Decreto con Fuerza de Ley sobre Mensaje de Datos y
Firmas Electrónicas N° 1.204 de fecha 10 de febrero de
2001, publicado en Gaceta Oficial N° 37.148 de fecha 28 de
febrero de 2001

DellepianE (1961) Nueva Teoría
General de la Prueba. Editorial Temis.
Bogotá.

DEVIS, H (1981). Teoría general de la prueba
judicial. Tomo II. Segunda Edición. Editorial
Victor P. de Zavalia. Buenos Aires.

Diccionario Jurídico Espasa Lex (1999). Editorial
Espasa Calpe, S.A. Madrid

Diccionario Técnico y Jurídico Del
Medio
Ambiente. (2000). McGraw hill interamericana de
España.

Enciclopedia Jurídica Omeba. (1974). Tomos XXVI.
Bibliográfica Omeba. Buenos Aires.

Friedman, Lawrence. American Law. An Introduction.
Norton & Company. U.S.A. 1.984.

GACETA FORENSE. Corte Suprema de Justicia. Sala
Político Administrativa. Segunda Etapa (año
1.966 de Enero a Marzo). No. 51. Caracas. 1.968.

Giraldo, J. Informática Jurídica
Documental. (1999). Temis. Colombia

Guasp, J (1962). Derecho Procesal Civil.
Tomo I. Editorial Reus. Madrid.

Instituto de Estudios Jurídicos del Estado Lara.
(1992). II Jornadas sobre Derecho y Computación. Vadell Hermanos Editores.
Cumaná-Venezuela.

Jiménez de Parga, R. (2000). Contratación
Electrónica. Derechos de los Negocios. Junio.
Madrid.

Lessona (1928). Teoría General de la Prueba en el
Derecho Civil. Editorial Reus. Madrid.

Ley Modelo de la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional sobre Comercio
Electrónico (1997).

Leiva, R (1999). Naturaleza Jurídica y Valor
Probatorio del Documento Electrónico. Informática y
Derecho, Nº 23/26 (v.2). Bogota.

Liebman, E (1979). Manual de Derecho Procesal Civil.
Ediciones jurídicas Europa-América. Buenos
Aires.

Martínez, A. (2001). Comercio Electrónico,
Firma Digital y Autoridades de Certificación. 3ra.
Edición. Gráficas Rogar, S.A. España. MAGLIO,
Marco. La Tutela dei Dati Personali. Napoli, Edizioni Giuridiche
Simone. 1.999.

Maglio, M. (1999). La tutela dei Dati Personali.
Edizioni Guiridice Simona. Napoli.

Mazeaud, Jean. (1959). Lecciones de Derecho Civil.
Parte Primera. Volumen I.
Ediciones Jurídicas Europa-América. Buenos
Aires.

Sagues, Néstor. (1994). Habeas Data: su
desarrollo constitucional, en AAVV, Lecturas Andinas
Constitucionales N° 3, Comisión Andina de Juristas,
Perú.

Salazar, E. (1979). Cibernética y Derecho Procesal Civil.
Ediciones Técnico-Jurídicas. Caracas.

Téllez, J. (1996). Derecho Informático.
2a. Edición. México.

UNED. Revista Iberoamericana de Derecho
Informático. XIV Tomos. España. 1.996.

Palazzi, P (1999). El Hábeas Data en el Derecho
Argentino. Revista Electrónica Internacional
Venezolana de Derecho e Informática (REIVDI). No. 1.
Enero-Abril.

Peñaranda Quintero, Héctor Ramón.
(1996). El Principio de Legalidad en
Materia Tributaria. Informe. Presentado en la Maestría en
Gerencia
Tributaria de la Universidad Rafael Belloso Chacín.
Maracaibo. Julio

_________________________________.(2001).
Iuscibernética: Interrelación entre el Derecho y la
Informática. Fondo Editorial para el Desarrollo de la
Educación
Superior (FEDES). Caracas. .

——————————————————–.
(1998). La Relación Derecho – Informática
como Asignatura para Juristas e Informáticos. VI Congreso
Iberoamericano de Derecho e Informática. Libro de
Ponencias. Uruguay.

———————————————————.
(2003, Noviembre). Fiabilidad y Prueba del Documento
Electrónico. Ponencia presentada en las Primeras Jornadas
de Derecho Probatorio. Maracaibo.

Pallares, E (1973). Diccionario de
Derecho Procesal Civil. 7ma. Edición editorial Porrua.
México.

Parada, J (2002). La Autenticidad del Documento.
Revista del Instituto Colombiano de Derecho Procesal Nº 28.
Bogota.

Pérez P. M. (2000). Hacía la Seguridad en
el Comercio Electrónico. Publicado en la dirección
web. http;//es.derecho.org/doctrina/pereira.

Parilli, A. (2002). Teoría General de la Prueba.
Edicciones Jurídicas. Colombia.

Quijano, J (2002). Manual de Derecho Probatorio.
Ediciones Librería Profesional, Décima Tercera
Edición.

REVISTA COMPUMAGAZINE. Nº 12 .
Com. AR.

REAL ACADEMIA ESPAÑOLA. (2000). Diccionario de la
Lengua
Española. Editorial. Editorial Espasa.
España.

Rico, M. (2001). Los Medios de Pago en el Comercio
Electrónico I congreso Andino de Derecho
Informático, celebrado del 28 al 30 de marzo.
Maracaibo.

Romeo, M (1987). Diccionario Bilingüe de
Terminología Jurídica. McGraw Hill.
Madrid.

Rouanet, M (1992). Valor Probatorio Procesal del
Documento Electrónico. Informática y Derecho,
N° 1.

Salazar, E (1979). Cibernética y Derecho Procesal
Civil. Ediciones Técnico-jurídicas.
Caracas-Lima.

Sánchez, B Y Guarisma, J (1985). Métodos de
Investigación. Ediciones Universidad Bicentenaria de
Aragua. Caracas.

Serrano, A. (1975). Computadoras y Derecho. Colecciones
de Monografías del CEFD-LUZ.
Maracaibo-Venezuela.

Téllez, E (1996). Instrumento Público
Electrónico. Editorial Bosch. Barcelona.

Tribunal Supremo de Justicia. Sala Constitucional.
Sentencia # 0 del 9 de marzo de 2001.

Tribunal Supremo de Justicia. Sala Constitucional.
Sentencia # del 1 de Febrero de 2000.

UNICITRAL. (1996). Comisión de las Naciones
Unidas para el Derecho Mercantil Internacional. Ley Modelo sobre
Comercio Electrónico. Guía para su
incorporación al derecho interno.

Velarde, C. (2001). La Notificación por Correo
Electrónico. I congreso Andino de Derecho e
Informática, del 28 al 30 de marzo. Maracaibo.

Vitoria, M. (2000). Los Mensajes de Datos y la Prueba de
los Negocios, Actos y Hechos con relevancia jurídica
soportados en Formatos Electrónicos.

Villoro, J. (1975). EL Derecho
Informático. Editorial Ariel.
Barcelona.

Zanger, L. M. (1995). Digital Signature Guidelines UIT
Model Legislación Computer Law Comumittee of the Chicago
Bar Association. http//www.imginfo.com/caug/ca. thm.

 

Por el Doctor en Derecho

Héctor Ramón Peñaranda
Quintero

(Abogado – Magíster en Gerencia Tributaria
– Magíster en Derecho Procesal Civil–
Especialista en Educación y Pensamiento de
la Infancia
Doctor en Derecho – Presidente de la
Organización Mundial de Derecho e Informática
– Juez Titular Unipersonal No.1 de la Sala de Juicio del
Tribunal de Protección del Niño y del Adolescente
de la Circunscripción Judicial del Estado Zulia – Autor
del Libro IUSCIBERNÉTICA: Interrelación entre el
Derecho y la Informática). Profesor de la
Cátedra Derecho Civil I – personas y familia- y
Teoría General del Proceso de la Escuela de
Derecho de la Facultad de Ciencias
Jurídicas y Políticas
de la Universidad del Zulia. Presidente de la Organización Mundial de Derecho e
Informática OMDI).

Maracaibo – Venezuela

Partes: 1, 2, 3

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter