el documento electrÓnico como medio de prueba en el...

157
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS DIVISIÓN DE ESTUDIOS PARA GRADUADO MAESTRIA EN DERECHO PROCESAL CIVIL EL DOCUMENTO ELECTRÓNICO COMO MEDIO DE PRUEBA EN EL PROCESO CIVIL VENEZOLANO TRABAJO ESPECIAL DE GRADO PARA OPTAR AL GRADO DE MAGISTER EN DERECHO PROCESAL CIVIL PRESENTADO POR: Dr. Héctor Ramón Peñaranda Quintero Tutor: Dr. Alberto Serrano Maracaibo, Junio 2005

Upload: dokien

Post on 01-Oct-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA

FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS DIVISIÓN DE ESTUDIOS PARA GRADUADO MAESTRIA EN DERECHO PROCESAL CIVIL

EL DOCUMENTO ELECTRÓNICO COMO MEDIO DE PRUEBA EN EL PROCESO CIVIL VENEZOLANO

TRABAJO ESPECIAL DE GRADO PARA OPTAR AL GRADO DE MAGISTER EN DERECHO PROCESAL CIVIL

PRESENTADO POR:

Dr. Héctor Ramón Peñaranda Quintero Tutor: Dr. Alberto Serrano

Maracaibo, Junio 2005

EL DOCUMENTO ELECTRÓNICO COMO MEDIO DE PRUEBA EN EL PROCESO CIVIL VENEZOLANO

Héctor Ramón Peñaranda Quintero

[email protected] C.I. 11.285.637

Calle 73 Nº 3F – 34 apto 13 Residencia Mirasol. Maracaibo. Estado Zulia.

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA

FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS DIVISIÓN DE ESTUDIOS PARA GRADUADOS MAESTRÍA EN DERECHO PROCESAL CIVIL

VEREDICTO DEL JURADO Quienes suscriben Miembros del Jurado, nombrado por el Consejo Técnico de

la División de Estudios para Graduados de la Facultad de Ciencias Jurídicas y

Políticas de la Universidad del Zulia, para evaluar el trabajo de grado titulado

“El Documento Electrónico como medio de Prueba en el Proceso Civil

Venezolano”, presentado por el Dr. Héctor Ramón Peñaranda Quintero, para

optar al Título de Magíster en Derecho Procesal Civil, después de haber leído y

estudiado detenidamente el referido trabajo y evaluado la defensa presentada

por el autor considera que el mismo reúne los requisitos señalados por las

normas vigentes y; por lo tanto, lo aprueban con_______________puntos.

Maracaibo, de 2005 Nombre y Apellido C.I. No.: Firma Nombre y Apellido C.I. No.: Firma Nombre y Apellido C.I. No.: Firma

PEÑARANDA QUINTERO, Héctor Ramón. El Documento Electrónico como Medio de Prueba en el Proceso Civil Venezolano. Universidad del Zulia. Facultad de Ciencias Jurídicas y Políticas. División de Estudios para Graduados. Maestría en Derecho procesal Civil. 2005. 143 p.

RESUMEN

Esta investigación tiene como propósito analizar el valor probatorio que la

ley le concede a los medios electrónicos, como resultado del uso de las nuevas tecnologías relacionadas con la transmisión de datos, lo cual se hace cada vez más cotidiano; y en donde todo parece señalar que los documentos de elaboración electrónica reemplazarán poco a poco a los documentos tradicionales. No obstante, actualmente la mayoría de las personas e inclusive algunos funcionarios del Sistema Judicial le causa desconfianza la ausencia de firma escrita al celebrar un negocio jurídico. Es por todo lo señalado anteriormente, que se considera importante el estudio de este tema; puesto que actualmente es fundamental que todos aquellos individuos que de una u otra forma se encuentran vinculados al área del Derecho cuenten con la preparación necesaria que les haga comprender el alcance y magnitud de los medios electrónicos, y con esto, emplearlos con facilidad y sin complicaciones. Palabras Claves: Altas Tecnologías Digital Derecho Prueba Electrónico Probatorio [email protected]

PEÑARANDA QUINTERO, Héctor Ramon. The Electronic Document as a probatory document Test in the Venezuelan Civil Process. University of Zulia. Faculty of Legal and Political Sciences. Division of Graduated Studies. Masters in Civil procedural Law. 2005. 143 p.

ABSTRACT This investigation has the intention of analyzing the probatory value that the law grants to electronic means, as result of the use of the new technologies related to the data transmission, which is made daily more and more; and in where everything seems to indicate that the documents of electronic elaboration will replace little by little the traditional documents. However, at the moment, in most of the people and including some civil employees of the Judicial System is causing distrust the absence of company/signature written when a legal business is celebrated. It is by all the indicated previously, that the study of this subject is considered important; because at the moment it is fundamental that all individuals have the right preparation that will make them include/understand the reach and magnitude of electronic means, and with this, to use them with facility and without complications, but respecting the law. Key words: High Technologies Digital Probatory Electronic [email protected]

iv

ÍNDICE GENERAL ACTA DE VEREDICTO…………………………………………………………… i

RESUMEN ..................................................................................................... ii

ABSTRACT .................................................................................................... iii

INDICE GENERAL ......................................................................................... iv

ÍNDICE ONOMÁSTICO.................................................................................. vI

INTRODUCCIÓN ........................................................................................... 01

CAPÍTULO I: EL PROBLEMA Planteamiento del Problema .......................................................................... 03

Formulación del Problema.............................................................................. 05

Objetivos de la Investigación.......................................................................... 06

General .................................................................................................... 06

Específicos .............................................................................................. 06

Justificación de la Investigación ..................................................................... 06

Delimitación de la Investigación ..................................................................... 07

CAPÍTULO II: MARCO TEÓRICO

Antecedentes de la Investigación................................................................... 08

Bases Legales y Doctrinales .......................................................................... 10

Origen y evolución de la informática jurídica.......................................... 10

Definición de Cibernética............................................................... 10

Definición de Informática............................................................... 11

El derecho informático................................................................... 11

Legislación informática.................................................................. 12

Clasificación del Derecho Informático ........................................... 12

Informática jurídica ....................................................................... 13

Derecho de la informática ............................................................. 13

v

Antecedente del Derecho Informático ............................................ 13

El Derecho Informático como rama autónoma del Derecho........... 15

Relación del Derecho Informático con otras Ramas del Derecho .. 19

Derecho Privado y Derecho Público............................................... 19

Con el Derecho Constitucional ....................................................... 20

Con el Derecho Penal .................................................................... 22

Con los Derechos humanos .......................................................... 22

Con la Propiedad Intelectual .......................................................... 24

¿El Derecho Informático es de Derecho Público o Privado?.......................... 24

El documento Electrónico en el Ordenamiento Jurídico venezolano............. 25

Definición de Documento ............................................................... 25

Definición de Documento Electrónico .......................................... 28

Posturas Legislativas respecto a la Validez del Documento

Electrónico ..................................................................................... 29

Técnicas de Control para considerar fiable un Documento Electrónico ......... 29

La contratación electrónica ............................................................................ 30

Los Contratos en la Legislación Venezolana................................... 30

¿Qué son los contratos electrónicos? ......................................... 30

El Comercio Electrónico ................................................................................. 32

Beneficios del Comercio Electrónico .............................................................. 33

En Materia de Finanzas.................................................................... 33

Transacciones entre desconocidos .................................................. 34

Limitaciones del Comercio Electrónico relacionadas con la propiedad .......... 35

Sistema de Pago ............................................................................... 35

Sistema basado en Tarjeta de Crédito .............................................. 36

Dinero Electrónico o Electrónic Money........................................................... 42

Criptografía..................................................................................................... 45

Criptografía con Clave Secreta .......................................................... 47

Criptografía con Clave Pública ........................................................... 48

Monopolio en Estado Unidos de la Criptografía por parte de la Nacional Security

Agency (NSA)................................................................................................. 53

vi

Firma .............................................................................................................. 54

Firma Digital .................................................................................................. 57

Ámbito de utilización de la Firma Digital ............................................. 62

Pautas mínimas que debe contemplar la Legislación de Firma Digital 62

Precisión terminológica de los conceptos Electrónico y Digital ...................... 63

El marco legislativo penal referente a la Firma Digital.................................... 69

Consecuencias características de la Firma Digital ......................................... 70

Integridad ............................................................................................. 70

Inalterabilidad ....................................................................................... 70

Perdurabilidad ...................................................................................... 70

La Ley de Firma Digital del Estado de Utah ................................................... 70

Firma y Verificación........................................................................................ 71

Criptografía y Verificación de Firma Digital .................................................... 72

Autoridades Certificantes ....................................................................... 74

Certificados ............................................................................................ 76

Registro (Repository).............................................................................. 78

Autoridades de Fechado Digital ..................................................................... 79

El Proyecto Cybernotario en los Estados Unidos ........................................... 79

Leyes referentes a la Firma Digital en el mundo ............................................ 83

Posibilidad de incorporar la tecnología de la Firma Digital a las Comunicaciones

A realizarse por los tribunales y entre Éstos e inclusive de distinta competencia

territorial ......................................................................................................... 85

Notificación por Correo Electrónico en Venezuela ................................. 87

La Firma Digital y su aplicación en la Administración Tributaria..................... 89

Fiabilidad y Prueba del Documento Electrónico ............................................ 92

¿Cómo sería esta evidencia en el campo computacional? ............................ 92

¿Qué sucedería si el archivo esta realizado en un formato determinado y no se

haga legible sino en ese formato?.................................................................. 93

Diferencia entre la autenticación como vocablo y como término jurídico ....... 94

Valor Jurídico Probatorio de los Documentos Electrónicos............................ 95

vii

Pero, ¿Puede entonces autenticarse un documento privado en la legislación

venezolana?................................................................................................... 109

Prueba Testimonial ........................................................................................ 116

El Correo Electrónico Personal ...................................................................... 116

La Prueba de Exhibición de Documentos ...................................................... 118

La Prueba de Inspección Judicial................................................................... 120

Control y Contradicción de la Promoción de los Documentos Electrónicos ... 121

La Impugnación y el Desconocimiento de la Prueba Documental Electrónica 122

La Auditoria Informática ................................................................................. 123

Definición de Términos Básicos ..................................................................... 125

Sistema de operacionalización de las variables ............................................. 128

CAPÍTULO III: MARCO METODOLÓGICO

Tipo de Investigación ..................................................................................... 130

Población........................................................................................................ 130

Instrumentos para la Recolección de la Información .................................... 131

Tratamiento de la información ........................................................................ 131

CAPÍTULO IV: RESULTADOS DE LA INVESTIGACIÓN

Análisis e Interpretación de los Resultados.................................................... 133

CONCLUSIONES........................................................................................... 136

RECOMENDACIONES .................................................................................. 138

REFERENCIAS BIBLIOGRAFÍAS.................................................................. 139

viii

ÍNDICE ONOMÁSTICO

CAPÍTULO I

Páginas

BARRIUSO, RUIZ, C ............................................................................ 03

PEÑARANDA QUINTERO, H ................................................................ 03

CAPÍTULO II

ACOSTA, W ........................................................................................... 08

RICO CARRILLO, M .............................................................................. 08

GRIMALDO HERNÁNDEZ, N ................................................................ 09

PEÑARANDA QUINTERO. H................................................................. 10

TÉLLEZ, E.............................................................................................. 10

VILLORO MÉNDEZ, M........................................................................... 11

PEÑARANDA QUINTERO, H................................................................. 12

TÉLLEZ, E.............................................................................................. 13

PEÑARANDA QUINTERO ..................................................................... 16

PEÑARANDA QUINTERO ..................................................................... 16

MAZEAUD , J ......................................................................................... 19

MAZEAUD , J ......................................................................................... 20

RICO CARRILLO, M .............................................................................. 25

DEVIS ECHANDÍA, H ............................................................................ 25

GUASP, J............................................................................................... 25

BONNIER, M.......................................................................................... 26

LIEBMAN, E ........................................................................................... 26

LEIVA, R ................................................................................................ 26

ÁLVAREZ, H .......................................................................................... 26

............................................................................................................... 26

ix

CARNELUTTI, F..................................................................................... 27

UNED ..................................................................................................... 39

UNED ..................................................................................................... 40

RICO CARRILLO, M .............................................................................. 40

RICO CARRILLO, M .............................................................................. 41

PLANOL Y RIPERT................................................................................ 54

UNCITRAL ............................................................................................. 58

COM....................................................................................................... 60

REAL ACADEMIA ESPAÑOLA.............................................................. 63

DICCIONARIO TÉCNICO JURÍDICO DEL MEDIO AMBIENTE............. 63

MARTÍNEZ NADAL, A............................................................................ 64

MARTÍNEZ NADAL, A............................................................................ 67

REAL DECRETO – LEY......................................................................... 67

VELARDE, C.......................................................................................... 88

PALLARES, E ........................................................................................ 94

DICCIONARIO DE DERECHO PRIVADO ............................................. 94

VILORIA, M ............................................................................................ 100

VILORIA, M ............................................................................................ 101

VILORIA, M ............................................................................................ 103

VILORIA, M ............................................................................................ 106

BORJAS, A............................................................................................. 111

CABRERA ROMERO, J ......................................................................... 114

PEÑARANDA QUINTERO, H................................................................. 125

PEÑARANDA QUINTERO, H................................................................. 125

LEIVA, R ................................................................................................ 126

TÉLLEZ, E.............................................................................................. 126

COUTURE, E ......................................................................................... 126

MAGLIONA Y LÓPEZ ............................................................................ 126

CABANELLAS DE TORRES G, ............................................................. 126

ROMEO, M............................................................................................. 126

ALMARK, K ............................................................................................ 127

x

TÉLLEZ, E ............................................................................................ 127

PEÑARANDA QUINTERO, H................................................................. 127

PEÑARANDA QUINTERO, H................................................................. 127

PARIILLI, A............................................................................................. 128

PARILLI, A ............................................................................................. 128

LEIVA, R ............................................................................................... 128

CAPÍTULO III

CAPITÁN, H ........................................................................................... 130

1

INTRODUCCIÓN

La informática ha logrado penetrar en todos los ámbitos y conocimientos

del saber humano y es así como también ha penetrado en el ámbito del

derecho, para agilizarlo y hacerlo más accesible. Es entonces como nace

entre esta interrelación del derecho y la informática otras ciencias como el

derecho informático y la informática jurídica.

En tal sentido, el valor probatorio que se le concede a los medios

electrónicos es de vital importancia en la sociedad en que vivimos, en la que

el uso de nuevas tecnologías relacionadas con la transmisión de datos se

hace cada vez más cotidiano; y en donde todo parece señalar que los

documentos de elaboración electrónica reemplazarán poco a poco a los

documentos tradicionales.

Sin embargo, aún a la mayoría de las personas e inclusive algunos

funcionarios del Sistema Judicial le causa desconfianza, por ejemplo, la

ausencia de firma escrita al celebrar un negocio jurídico. Es por todo lo

señalado anteriormente, que se considera importante el estudio de este

tema; puesto que actualmente es fundamental que todos aquellos individuos

que de una u otra forma se encuentran vinculados al área del Derecho

cuenten con la preparación necesaria que les haga comprender el alcance y

magnitud de los medios electrónicos, y con esto, emplearlos con facilidad y

sin complicaciones.

La investigación se ha estructurado de la siguiente manera:

Capítulo I: referido al planteamiento del problema, en el cual se

presentan detalles sobre el objeto de estudio, como también la formulación,

objetivos, justificación y delimitación de la misma.

1

2

Capítulo II: en él se plantea el marco teórico, el cual comprende los

antecedentes relacionados con investigaciones efectuadas en Venezuela.

Así mismo, se analizan aspectos inherentes a los fundamentos teóricos y

conceptuales de la temática que se investiga, operacionalización de variables

y definición de términos básicos.

Capítulo III: se relaciona con el marco metodológico, integrado por el tipo

y método de investigación, población e instrumentos para la recolección de

información.

Capítulo IV: contiene el análisis de los resultados del cual se derivan las

conclusiones y recomendaciones

CAPITULO I

EL PROBLEMA

Planteamiento del Problema

Según explica Buonanno (1997), a medida que la tecnología avanza y

se apodera del mundo con un ímpetu sin precedentes, los gobiernos, la

sociedad, el Estado, las leyes y en fin las personas se ven afectadas de una

forma inconmensurable.

La informática nace con la idea de ayudar al hombre en trabajos que se

desarrollan de manera rutinaria, generalmente de cálculo y de gestión. Es a

principios de los años sesenta, cuando los empresarios le dieron una gran

receptividad a la utilización de las computadoras, al percibir que las mismas

acarrearían una gran revolución, la cual se está viviendo actualmente y que

ha sido catalogada como la revolución informática.

Según Peñaranda (2001), el avance tecnológico de la computación ha

alterado la cotidianidad de la sociedad y han cambiado los modos de

proceder e inclusive de vivir, por cuanto se han concebido a las

computadoras como una herramienta indispensable para la realización de

tareas y solución de problemas, tanto así que, sin ellas en la actualidad las

actividades colapsarían.

En efecto, la computadora ha penetrado en todos los ambientes y esto es

simplemente porque a través de ellas se pueden manejar una gran cantidad

de información para la consecución de los fines de una institución, y con la

eficacia y eficiencia con que ella lo haga, dependerá el éxito de la misma.

3

En este sentido, el sistema jurídico venezolano presenta diversas

dificultades y trastornos referidos al colapso en el manejo de la información

legal, hecho que es consecuencia de la falta de informatización del mismo.

En la actualidad, es evidente que la informática ha logrado penetrar en

todos los ámbitos y conocimientos del saber humano y es así como también

ha penetrado en el campo jurídico para agilizarlo y hacerlo más accesible,

dando como resultado el nacimiento de otras ciencias como el derecho

informático y la informática jurídica, permitiendo aplicar al sistema legal y en

este caso al Derecho Procesal Civil, las nuevas tecnologías que beneficiarían

el desarrollo de la jurisdicción, y que comprendería entonces el resultado de

la interrelación estricta entre la informática y el Derecho Procesal Civil.

Por lo tanto, uno de los servicios de la sociedad de la información que

más se involucra con el Proceso Civil, es la utilización del documento

electrónico como prueba, pudiendo definirse como una herramienta facilitada

por proveedores del servicio de Internet, que permite el intercambio de

información digitalizada, es decir, en código binario, pudiendo ser

almacenada y trasmitida desde cualquier punto del planeta, con exigencia

de dos terminales u ordenadores conectados a la red.

Esa regulación que se hace necesaria dentro del Proceso Civil

venezolano, impulsa a determinar los efectos que tiene el uso de esta

herramienta de trabajo en el desenvolvimiento de la misma como prueba

procesal, con la expectativa de establecer el escenario donde se desarrolla la

inquietud jurídica planteada, ello con el propósito de procurar la defensa u

oponer dentro de un escenario posible, el planteamiento y control de la

misma.

El uso del documento electrónico como medio de prueba está creciendo

potencialmente, pudiendo llegar a sustituir, en un futuro no muy lejano, a los

4

instrumentos considerados más modernos tales como el fax, telefax, el telex,

entre otros medios de comunicación. El incremento del uso del documento

electrónico ha dado lugar a que se creen jurisprudencias en el ámbito

internacional, referentes a la validez y eficacia del mismo.

Entre las tecnologías que pueden aplicarse para el desarrollo eficaz y

eficiente del Derecho Procesal Civil se encuentra la utilización de la Firma

Digital, cuya función es el de constituir un mecanismo de seguridad para que

la información electrónica pueda ser transmitida de manera fiable y no logre

ser interceptada por terceros.

De igual forma, no se puede desconocer la importancia del documento

electrónico como un instrumento fundamental para realizar operaciones a

través de la red y su transmisión en el tiempo real, lo que puede influir el

desarrollo del procedimiento civil, dándole celeridad a éste, de allí la

trascendencia de determinar los aspectos del uso del documento electrónico

como prueba, las normas que perfeccionan la adecuación del uso de los

ordenadores y las posibles sanciones aplicables, todo de conformidad con la

gravedad de la falta y los daños causados.

FORMULACIÓN DEL PROBLEMA

Lo descrito permite formular las siguientes interrogantes:

¿Qué es el documento electrónico y cual es su ubicación en el

ordenamiento jurídico venezolano?

¿Qué valoración probatoria se le otorga al documento electrónico en el

proceso civil venezolano?

¿Qué valor probatorio tiene el mensaje de datos y la firma electrónica

en el proceso civil venezolano?

¿Cuáles son los elementos que constituyen la Firma Digital?

5

OBJETIVOS DE LA INVESTIGACIÓN

General

Analizar el Documento Electrónico como Medio de Prueba en el

Proceso Civil Venezolano.

Específicos

Analizar el concepto de documento y firma electrónica en la

legislación venezolana.

Determinar la importancia de la firma digital en el Derecho Procesal

Civil Venezolano.

Analizar la valoración del documento electrónico como prueba en el

Proceso Civil Venezolano.

JUSTIFICACIÓN DE LA INVESTIGACIÓN

La importancia y trascendencia de esta investigación radica en el

propósito de establecer, elaborar o presentar a la informática y

específicamente su uso como recurso para organizar la información jurídica

haciéndola más accesible a los usuarios de los servicios especialmente

públicos nacionales y regionales.

De igual manera, por su contenido, proporcionará elementos teóricos

relacionados con la ciencia del Derecho Procesal Civil, ante los novedosos y

significativos aportes dirigidos a la automatización de este tipo de

procedimiento; la investigación sería actualizada y de altísima relevancia

teórica, además de constituir un gran avance en el conocimiento de nuevas

técnicas procesales que permitan imprimir celeridad a los juicios en la

búsqueda de nuevas prácticas probatorias dentro del Proceso Civil

Venezolano.

6

Desde el punto de vista práctico, sirve de marco de referencia para futuras

investigaciones en el área de la interrelación entre el derecho y la

informática, y específicamente entre el documento electrónico y el Derecho

Procesal Civil.

Desde el punto de vista metodológico, aportará información o

conocimientos sobre los procesos informáticos desarrollados a través de la

Firma Digital en la aplicación del Derecho.

DELIMITACIÓN DE LA INVESTIGACIÓN

La presente investigación está circunscrita al estudio de doctrina de

expertos en derecho informático e informática jurídica; derecho comparado;

Leyes Nacionales; información vía Internet. Igualmente, la investigación que

se realiza se encuentra ubicada dentro del área del Derecho Procesal Civil

vigente, específicamente referida a los documentos electrónicos como medio

de prueba, tomando como fuente primaria de información el Decreto Ley de

Mensajes de Datos y Firmas Electrónicas, el Código de Procedimiento Civil,

artículos y notas de jurisprudencia de derecho comparado.

El período para la elaboración de la presente investigación está

comprendido desde el mes de Febrero y Junio del 2005.

7

8

CAPITULO II

MARCO TEÓRICO

En este capítulo se presenta el enfoque teórico sobre el cual se apoya

la investigación, así mismo, algunos antecedentes de estudios realizados y

que guardan relación con el tema investigado.

ANTECEDENTES DE LA INVESTIGACIÓN

Acosta (2003), realizó una investigación titulada “El Documento y la

Firma Electrónica como Prueba en el Proceso Civil Venezolano”. Para tal fin

realizó una investigación descriptiva-documental aplicada al campo jurídico.

La temática de este trabajo se encuentra ubicada dentro del área del

Derecho Civil, específicamente referida a los medios electrónicos como

medio de prueba. Los documentos analizados estuvieron conformados en

este caso por el Decreto con Fuerza de Ley de Mensaje de Datos y Firmas

Electrónicas, el Código de Procedimiento Civil, así como artículos y notas de

jurisprudencias de derecho comparado.

Otro estudio fue llevado a cabo por Rico (2003), denominado “Función

Probatoria del Documentos Electrónicos”, refiriéndose esta investigación a

que los actos jurídicos electrónicos no son más que una manifestación de

voluntad, instrumentada a través de medios electrónicos, contenidos en un

soporte distinto del papel- en algunos casos intangibles - donde el signatario

expresa su conformidad de manera diferente a la forma tradicional, mediante

la sustitución de su firma autógrafa por una firma electrónica u otros medios

alternativos de autenticación, hablándose en este sentido de documentos y

contratos electrónicos.

8

9

La investigación antes mencionada establece que la aparición de este

nuevo tipo de documento puede originar ciertos problemas sobre todo en

materia probatoria, ya que al no estar mencionados en forma expresa en las

leyes procesales, el juez se encuentra en una disyuntiva de decidir si lo

acepta o no, y en caso de aceptarlos, caben las dudas sobre el valor

probatorio que debe atribuírsele, situación que debe determinarse con

claridad con el objeto de no dejar a las partes en un estado de indefensión e

inseguridad jurídica.

Por su parte, Grimaldo (2002), efectuó un estudio que lleva por título

“Los Mensajes de Datos como Medios de Prueba”. Esta investigación

bibliográfica - documental, se basó en explicar la evolución de los sistemas

informáticos y de las telecomunicaciones que han puesto a disposición de la

humanidad, nuevos medios de intercambio y de comunicación de

información, como el correo electrónico y la realización de operaciones

comerciales a través del comercio electrónico, tecnologías que poco a poco

se han imbuido dentro de las relaciones cotidianas de los individuos y

organizaciones en todo el mundo, siendo esto un hecho innegable e

irreversible.

También, la aparición del Internet como medio novedoso y efectivo de

transmitir en forma electrónica comunicaciones, ha hecho surgir el comercio

electrónico a nivel mundial, el cual ha venido creciendo de manera

vertiginosa, generando grandes ingresos a través de estos sistemas, pues ha

eliminado barreras (como por ejemplo los intermediarios) que antes

encarecían el intercambio comercial, promoviendo mayor eficiencia en el

ciclo de producción. Ante este fenómeno de comunicaciones electrónicas, el

derecho como regulador de la conducta social no podía pasar desapercibido

y así, en cada una de las legislaciones se ha venido reconociendo

jurídicamente la existencia de estos medios electrónicos dándole valor

probatorio.

10

Por otra parte, Peñaranda Quintero (2002), en su trabajo titulado

“Naturaleza Jurídica del Derecho Informático como Rama Autónoma del

Derecho”. Presenta un análisis de la naturaleza jurídica del derecho

informático como ciencia y rama autónoma del derecho. Llegando a la

conclusión de que el Derecho Informático constituye una rama autónoma del

Derecho y por ser una rama atípica del mismo está enmarcada tanto en el

ámbito del Derecho Público como del Derecho Privado. De manera que al

hablar de la naturaleza jurídica del Derecho Informático de debe hacer

referencia al Derecho Informático Público y al Derecho Informático Privado.

BASES LEGALES Y DOCTRINALES

Origen y Evolución de la Informática Jurídica

Definición de Cibernética

El vocablo cibernética, que etimológicamente proviene de las voces

griegas "kybernetes" (piloto) y "kybernes" (concepto referido al arte de

gobernar) fue empleado por primera vez en 1948 por Norbert Wiener, un

notable matemático oriundo de Estados Unidos, para referirse a la nueva

ciencia de la comunicación y control entre el hombre y la máquina. Por lo

tanto, la Cibernética, viene a constituir el estudio del control y de la

comunicación en los animales, las máquinas y los sistemas en general.

Como señala Téllez, (1996) la aparición de la cibernética parece

deberse a varios factores:

"a) Un factor social, porque eran tiempos que

requerían un aumento de la producción y, por consiguiente, en el capital. Eran tiempos duros, sin embargo, se necesitaba más que una emergencia racional para que se gestara una nueva ciencia. Es así como Stafford Beer en Cibernética y Administración señaló que el clima

11

intelectual debe ser tal que favorezca el surgimiento de una nueva disciplina.

b) El factor técnico-científico fue muy

importante porque varias líneas de pensamiento, originadas en muy diversas esferas de actividad, como lo fue la ciencia y la técnica, se empezaron a reunir, y lograron avances tales que hicieron menester una ciencia que facilitara su interrelación y desenvolvimiento.

c) Un tercer factor, el histórico, porque surge

de la mencionada necesidad del nacimiento de una ciencia de unión que controlara y vinculara a todas las demás. Surge entonces la cibernética como una unidad multidisciplinaria. Para Wiener esto es lo que constituye el propósito de la cibernética: abarcar de manera total y multidisciplinaria a todas las ciencias". (3 p)

Definición de Informática

La Informática, es el estudio del tratamiento de la información en

general y, particularmente, del tratamiento automático de la información

utilizando computadoras. La palabra Informática está compuesta por los

vocablos información y automatización, y fue empleada por primera vez en el

año 1962 por Philipe Dreyfus. Se refiere al conjunto de técnicas destinadas al

tratamiento lógico y automático de la información, con el fin de obtener una

mejor toma de decisiones. Surgió por el impulso del hombre de formular

nuevos postulados y desarrollar técnicas, que le permitieran satisfacer la

creciente necesidad de información para la toma de decisiones.

Definición de Derecho Informático

Villoro, (1975, 15) define al Derecho Informático como la disciplina

jurídica que tiene por objeto el estudio de las implicaciones no sólo sociales,

12

sino económicas, técnicas, prácticas y evidentemente jurídicas que puedan

suscitarse por el uso de la informática. El Derecho Informático considera a la

informática como instrumento y como objeto de estudio.

En tal sentido, el Derecho Informático se constituye en una ciencia, y

por sus características, forma parte de la ciencia del Derecho, formándose en

una rama autónoma de la misma.

Según Peñaranda Quintero (2002), Constituye una ciencia y rama

autónoma del derecho que abarca el estudio de las normas, jurisprudencias y

doctrinas relativas al control y regulación de la informática en dos aspectos:

a) Regulación del medio informático en su expansión y desarrollo y b)

Aplicación idónea de los instrumentos informáticos.

La legislación informática

La legislación informática debe equipararse al desarrollo de la

informática, de manera que siendo ésta una ciencia en constante evolución,

llena de continuos inventos; deben crearse normas jurídicas que contemplen

los nuevos avances informáticos. Sin embargo, en estos momentos se hace

necesaria la existencia de normativas legales que introduzcan diversos

aspectos esenciales

Clasificación del Derecho Informático

El Derecho Informático contempla a la informática como instrumento

(informática jurídica) y como objeto de estudio (derecho de la informática);

siendo así, la clasificación del Derecho Informático responde a estas dos

corrientes.

13

Informática Jurídica

La Informática Jurídica es la técnica que tiene por objeto investigar los

conocimientos relativos a la informática en general, y aplicarlos para

recuperar información jurídica, así como para aprovechar de la mejor manera

los instrumentos de análisis y tratamiento, que son necesarios para recuperar

dicha información.

Derecho de la Informática

Según Téllez, (1996, 59) el Derecho de la Informática es "...el conjunto de

leyes, normas y principios aplicables a los hechos y actos derivados de la

informática".

Antecedentes del Derecho Informático.

Las primeras alusiones al Derecho Informático ocurren a partir de 1949,

cuando Norbert Wiener se refiere a la influencia que ejerce la cibernética

sobre el fenómeno jurídico. Se sugería una aparentemente imposible

conjunción entre los mundos del ser y del deber ser.

Ese mismo año, el Juez norteamericano Lee Loevinger publicó en la

revista Minnesota Law Review un artículo titulado "The next step forward"

donde se señala que el próximo paso en el progreso del hombre, debe ser la

transición de la Teoría General del Derecho a la Jurimetría, es decir, la

investigación científica acerca de los problemas jurídicos.

En efecto, la Informática Jurídica ha sufrido una serie de variaciones a lo

largo de la evolución de la propia Informática, pero su nacimiento es

demarcado en el año 1.959 en los Estados Unidos.

Tuvo su comienzo cuando en los años cincuenta se desarrollan las

primeras investigaciones para buscar la recuperación de documentos

14

jurídicos en forma automatizada. De esta manera, se comienza a utilizar las

computadoras u ordenadores ya no para trabajos matemáticos, sino también

para los lingüísticos. Fue en la Universidad de Pittsburg, Pennsylvania, a

través del Health Law Center, donde el director llamado John Horty concibió

la idea de crear un mecanismo a través del cual se pudiera tener acceso a la

información legal de manera automatizada.

Para el año 1.959 el mencionado centro de la Universidad de

Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas

magnéticas, y así nace la recopilación legal Informática, que fue demostrada

posteriormente en 1.960, ante la Asociación Americana de Abogados en su

reunión anual en la Capital de los Estados Unidos, Washington, D.C.

A raíz de esta gran inventiva la Corporación de Sistemas Aspen rediseñó

el mencionado sistema legal automatizado y luego lo comercializó. Fue de

esta forma como la automatización de los ordenamientos legales de ese país

fue tomando cabida y ya en 1.966, doce Estados de Estados Unidos tenían

este sistema y para 1.968, cincuenta Estados de ese mismo país lo

acogieron.

Otro logro para el desarrollo de la Informática jurídica se puede conseguir

también en el Health Law Center antes mencionado, a través de un sistema

que se llamó Lite, hoy llamado Flite, que consiste en la información legal

Federal a través de computadoras, desarrollado bajo contrato con la Fuerza

Aérea Norteamericana en el año 1.969. De esta manera, la década de los

sesenta constituye el inicio del desarrollo de varios sistemas. Además de los

mencionados anteriormente como el sistema Aspen y el Lite (hoy Flite), entre

otros.

15

El Derecho Informático como rama autónoma del Derecho

Al respecto, según encuentros sobre Informática realizados en diferentes

Facultades de Derecho en España a partir de 1.987, organizados por ICADE,

siempre surgían problemas a la hora de catalogar al Derecho Informático

como rama jurídica autónoma del Derecho o simplemente si el Derecho

Informático debe diluirse entre las distintas ramas del Derecho, asumiendo

cada una de estas la parte que le correspondiese.

En este sentido, con ocasión de la conferencia dictada en el VI Congreso

Iberoamericano de Derecho e Informática celebrado en Montevideo, Uruguay

en 1998; donde expliqué las razones por las cuales el Derecho Informático

es una rama autónoma del Derecho.

No obstante, agrega el autor citado que desde aquel momento surgieron

diferentes criterios, algunos afirmaban que el Derecho Informático nunca

comprendería una rama autónoma del Derecho, por cuanto dependía en su

esencia de otras ramas del Derecho, otros comentaban acerca del Derecho

Informático como una rama potencial del Derecho, debido a su insuficiente

contenido y desarrollo.

Por supuesto, no podían faltar aquellos que temían emitir algún tipo de

opinión al respecto y por otro lado aquellos que consideraban al Derecho

Informático como una rama autónoma del Derecho, simplemente porque se

considera que el Derecho Informático no es una rama típica, pero sin

embargo constituye conocimientos y estudios específicos que se encuentran

entre la relación Derecho e Informática, y que claramente, aunque tal vez no

tan desarrolladas como otras ramas del Derecho, pero se puede hablar de

conocimientos específicos del humano saber que caracterizan a una rama

del Derecho como autónoma, sino todos estos estudios y conferencias no

tendrían sentido alguno.

16

Ahora bien, añade Peñaranda Quintero (1998):

“Para hablar propiamente de la autonomía de una rama del derecho se necesitan ciertas características: la existencia de campo normativo, docente, institucional y científico, con la finalidad de que se de un tratamiento específico de estos conocimientos determinados y, desde ese primer momento en que expuse las razones de la autonomía del Derecho Informático, encontré y visualicé el contenido autónomo del Derecho Informático, es decir ya éste tenía bases firmes”.

Pero por exigencias científicas, por cuanto un conjunto de conocimientos

específicos conllevan a su organización u ordenación, o por razones

prácticas que llevan a la separación del trabajo en vías de su organización,

se encuentra una serie de material de normas legales, doctrina,

jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o

ramas.

Dicha ordenación u organización del Derecho en diversas ramas, tiene en

su formación la influencia del carácter de las relaciones sociales o del

contenido de las normas, entonces se van formando y delimitando en

sectores o ramas, como la del Derecho Civil, Penal, Constitucional,

Contencioso Administrativo..., sin poderse establecer límites entre una rama

jurídica y otra, por cuanto, existe una zona común a todas ellas, que integran

a esos campos limítrofes. De manera que, esta agrupación u ordenación en

sectores o ramas da origen a determinadas Ciencias Jurídicas, que se

encargan de estudiar a ese particular sector que les compete (Peñaranda

Quintero 1998).

Generalmente el nacimiento de una rama jurídica surge a consecuencia

de cambios sociales reflejados en las soluciones normativas al transcurso de

los años. Pero resulta que, en el caso del Derecho Informático no hubo ese

17

transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco

y en poco tiempo, como consecuencia del impacto de la Informática en la

sociedad, lográndose sociedades altamente informatizadas, que sin la ayuda

actual de la Informática colapsarían.

En este orden de ideas, es necesario entonces concluir que en el

Derecho Informático sí existe legislación específica, que protege al campo

informático. Tal vez no con tanta trayectoria y evolución como la legislación

que comprenden otras ramas del Derecho, pero si existe en el Derecho

Informático legislación basada en leyes, tratados y convenios

internacionales, además de los distintos proyectos que se llevan a cabo en

los entes legislativos de nuestras naciones, con la finalidad del control y

aplicación lícita de los instrumentos informáticos.

Con respecto a las instituciones propias que no se encuentren en otras

áreas del Derecho (campo institucional), se encuentra el contrato informático,

el documento electrónico, el comercio electrónico, delitos informáticos, firmas

digitales, habeas data, libertad informática, entre otras, que llevan a la

necesidad de un estudio particularizado de la materia (campo docente),

dando como resultado las investigaciones, doctrinas que traten la materia

(campo científico).

En efecto, se pueden conseguir actualmente grandes cantidades de

investigaciones, artículos, libros, e inclusive jurisprudencia que esté

enmarcada en la interrelación entre el Derecho y la Informática, creándose

sus propios principios e instituciones, como se ha constatado en los

Congresos Iberoamericanos de Derecho e Informática. Está de más

comentar que existen centros de investigación que se dediquen al estudio de

la relación derecho e informática en todo el mundo.

18

Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de

informatización sea bajo para que se obvie la posibilidad de hablar del

Derecho Informático como rama jurídica autónoma del Derecho, si bien se

puede llegar a ella, no sólo por la integración de las normas jurídicas, sino

también por la heteroaplicación, cuando en un sistema jurídico existan vacíos

legales al respecto que no puedan ser abarcados ni por la integración de

normas nacionales, porque es de tomar en cuenta que ante el aumento de

las ciencias dogmática-jurídicas, el Derecho es un todo unitario, puesto que

las normas jurídicas están estrechamente vinculadas entre sí ya sea por

relaciones de coordinación o de subordinación.

Con lo que se concluye, que para la solución de una controversia con

relevancia jurídica, se puede a través de la experiencia jurídica buscar su

solución en la integración de normas constitucionales, administrativas,

financieras, entre otros o llegar a la normativa impuesta por convenios o

tratados internacionales que nos subordinan a la presión supranacional.

Para concluir, se advierte que aquellos que niegan la autonomía del

Derecho Informático, tendrán que analizar nuevamente los principios que

rigen la autonomía de una rama del Derecho, por cuanto es evidente que

estas características están contenidas contundentemente en el Derecho

Informático.

Con respecto a aquellos que consideran como rama potencial al Derecho

Informático, deben tener cuidado, debido a que se podrían quedar con ese

criterio de potencialidad para siempre, porque es de resaltar que el Derecho

Informático, a diferencia de otras ramas del Derecho, no tiene ningún tipo de

restricciones en su desarrollo, ya que éste siempre estará evolucionando en

el tiempo hacia el futuro, y así como no se puede divisar el límite del

desarrollo informático, tampoco el del Derecho Informático, debido a que éste

19

siempre tratará de darle solución a los conflictos que surjan consecuentes del

desarrollo de la tecnología.

Este punto debe ser exaltado, porque una de las razones que sustenta la

doctrina que estima potencial la autonomía del Derecho Informático, es que

éste no da solución inmediata a ciertas situaciones; al respecto este humilde

autor responde, que por las características antes expuestas referentes a que

el Derecho Informático constituye una rama atípica del Derecho, se

encuentra sin límites visibles, siempre tratará de buscar protección y

soluciones jurídicas a nuevas instituciones Informáticas, lo que no quiere

decir, que no sea una rama autónoma del Derecho, al contrario, desarrollará

aún más sus bases.

Relación del Derecho Informático con otras Ramas del Derecho

Derecho Privado y Derecho Público

Al tratar el punto del Derecho Público y del Derecho Privado, se

encuentra una gran complejidad en su desarrollo, en el sentido de que a

pesar del establecimiento de ciertas pautas, que separan no con gran nitidez

a ambas ramas generales del Derecho, se presentan ciertas diferencias

entre los ordenamientos jurídicos mundiales. Tanto así que, por ejemplo,

siguiendo las ideas de Mazeaud, el Derecho penal en Francia es

considerado de Derecho Privado, por cuanto se ocupa de la sanción de los

delitos, a pesar de que en muchos países es abarcado como de Derecho

Público, ya que tiene por objeto asegurar el orden del Estado. Mazeaud

(1959) opina que:

“La delimitación de los ámbitos respectivos del Derecho Privado y del Derecho Público, tal como ha sido enseñada siempre, resulta sencilla: el Derecho Privado regula las relaciones de los individuos entre sí; el Derecho Público, las de los individuos con el Estado.

20

Oposición fundamental que justifica métodos y soluciones distintas; porque los mismos problemas vistos desde el ángulo del Derecho Privado y del Derecho Público revisten aspectos por completo diferentes....” (p. 47).

Y agrega Mazeaud que “el legislador (no hay que escribir: el Estado) dicta

cada vez más reglas imperativas en las relaciones de Derecho Privado. Para

ellos allí donde hay ley imperativa, existe Derecho Público.” (1959, p. 48).

Cuando se ubica al Derecho Público en el Estado de Derecho en que se

vive actualmente, comprende los siguientes aspectos:

* Todo lo referente a la organización, el funcionamiento y actividad de los

entes públicos estatales, estadales y/o municipales.

* Abarca la regulación de actividades de interés colectivo.

Uno de los puntos claves cuando se hace referencia al Derecho Privado

es la de la palabra particulares, de allí se salta a lo que se llamaría la libertad

de los particulares en ese acuerdo de voluntades, para la determinación, por

ejemplo, de las pautas que determinarán un contrato. Tomando en cuenta

que jus privatum, sub tutela iuris publici, latet; es decir, el Derecho Privado se

acoge bajo la tutela del Derecho Público.

Con el Derecho Constitucional

El Derecho Informático tiene una estrecha relación con el Derecho

Constitucional, por cuanto la forma y manejo de la estructura y órganos

fundamentales del Estado, es materia constitucional. De allí, que

actualmente se debe resaltar que dicho conducción y forma de controlar la

estructura y organización de los órganos del Estado, se lleva a cabo por

medio de la Informática, colocando al Derecho Informático en el tapete,

porque con el debido uso que se le den a estos instrumentos informáticos, se

llevará una idónea, eficaz y eficiente organización y control de estos entes.

21

De lo que se puede desprender una serie de relaciones conexas con otras

materias como sería el caso del Derecho Tributario y el Derecho Procesal.

Desde otro punto de vista, en la recién aprobada Constitución de la

República Bolivariana de Venezuela de 1999, se le da rango constitucional a

la libertad Informática, cuando establece en su artículo 60:

“Toda persona tiene Derecho a la protección de su

honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.

La ley limitará el uso de la Informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus Derechos”.

En este orden de ideas, el constituyente inclusive plantea con rango

constitucional el mecanismo de la libertad Informática, es decir, el habeas

data, en los siguientes términos:

“Artículo 28: Toda persona tiene Derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y a solicitar ante tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus Derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley”.

Estos puntos serán tratados posteriormente en esta investigación, por

ahora, sólo se desea resaltar el hecho de la importancia del Derecho

22

Informático, cuando se le da rango constitucional a la libertad Informática y al

habeas data, que constituyen figuras e instituciones jurídicas específicas del

Derecho informático, lo cual sustenta aún más la teoría expresada en esta

investigación acerca del Derecho Informático como rama autónoma del

Derecho.

Con el Derecho Penal

En este punto se nota una estrecha relación entre el Derecho Informático

y el Derecho Penal, porque el Derecho Penal regula las sanciones para

determinados hechos que constituyen violación de normas del Derecho y en

este caso del Derecho Informático, en materia del delito cibernético o

informático, entonces se podría comenzar a hablar del Derecho Penal

Informático.

Con los Derechos Humanos

Los Derechos humanos, indispensables para defender los Derechos

fundamentales del hombre, tales como el de la vida, el de la igualdad, el

respeto moral, vida privada e intimidad que llevan al hombre a ser dignos y

por consiguiente a tener dignidad, con lo que permite catalogar a las

personas como íntegras, conviviendo en ambiente de respeto, de libertad y

haciendo posible sociedades verdaderamente civilizadas.

¿Qué relación puede tener el Derecho Informático con los Derechos

humanos?

Pues bien, es tan grande esa relación que sería motivo de innumerables

libros y monografías; sin embargo, muy simple y brevemente se puede

mencionar la posibilidad de que exista a través del Derecho Informático esa

regulación jurídica que apoye el buen funcionamiento de los órganos

jurisdiccionales, sólo para dar un simple ejemplo; es de imaginar, la eficacia y

23

eficiencia con que se manejarían nuestras leyes, que colaborarían en un alto

grado a la celeridad procesal, punto indispensable para defender los

Derechos humanos de las personas que se encuentran en las cárceles

nacionales, declaradas éstas a nivel internacional, como centros violadores

de los Derechos humanos.

Entonces, al existir celeridad, habrá posibilidad de evitar la

sobrepoblación en las cárceles, factor que ha influido en la constante

violación de estos Derechos; por producir esa sobrepoblación, escasez de

alimento para los reclusos, así como carencia de medios sanitarios y de

higiene mínimos necesarios.

También, se pueden mencionar otras relaciones tratadas en materia de

Derechos humanos como lo es la privacidad e intimidad, que podrían ser

burladas por utilización ilícita de los medios informáticos.

La Constitución de la República Bolivariana de Venezuela, al respecto,

plantea ciertas situaciones, como por ejemplo:

“Artículo 281. Son atribuciones del Defensor o Defensora del Pueblo:

1. Velar por el efectivo respeto y garantía de los Derechos humanos consagrados en esta Constitución y en los tratados, convenios y acuerdos internacionales sobre Derechos humanos ratificados por la República, investigando de oficio o a instancia de parte las denuncias que lleguen a su conocimiento....

2. Interponer las acciones de inconstitucionalidad,

amparo, habeas corpus, habeas data y demás acciones o recursos necesarios para ejercer las atribuciones señaladas en los numerales anteriores, cuando fuere procedente de conformidad con la ley”.

24

Se observa como la Constitución de la República Bolivariana de

Venezuela de 1.999, le da una gran importancia a los Derechos humanos,

nombrando el título III de la misma: De los deberes, Derechos Humanos y

Garantías. En dicho título se encuentran los artículos relativos a la libertad

Informática y habeas data, antes referidos.

Con la propiedad intelectual

En este punto es menester hacer hincapié, especialmente en Venezuela,

donde se necesita con urgencia un mejor control de esta materia, para

penalizar los plagios, la piratería y en sí cualquier ilícito en contra de los

derechos de autor o industriales, debido a que se están produciendo estos

ilícitos en contra y por medio de los instrumentos informáticos.

¿El Derecho Informático es de Derecho Público o Privado?

Hay que partir del hecho de que en la sociedad informatizada, el Derecho

Informático es indispensable para vivir en una sociedad armónica.

Actualmente la introducción de la Informática la hace altamente

indispensable para la organización de la sociedad actual, porque la población

mundial ha avanzado extraordinariamente, colocando a los aspectos

tecnológicos en un rango de poder. Este poder a que se hace mención, es el

que le permite a un Estado, no sólo tener control de sí mismo y hacerlo

competitivo en la comunidad mundial, sino inclusive darle la soberanía que le

permite denominarse Estado o Nación.

Tomando la importancia del Derecho Informático, es de destacar que los

países más desarrollados del mundo, son también los más informatizados.

Es indiscutible la estrecha y tan importante relación que existe entre el

Derecho Informático y el Estado; produciendo consecuencias al bien

colectivo y general. Por lo que existe el Derecho Informático Público; en otras

palabras, el Derecho Informático de carácter Público.

25

Ahora bien, el Derecho Informático si bien se relaciona a pesar de su

autonomía, con otras ramas del Derecho, no es igual tradicionalmente

hablando, por cuanto el Derecho Informático es tan amplio que

necesariamente penetra en todo, así como la Informática ha penetrado en

todos los ámbitos.

También se puede hacer referencia al Derecho Informático Privado, ya

que existen innumerables situaciones que son de carácter privado, como por

ejemplo, el contrato electrónico, el contrato informático, el comercio

electrónico, el documento electrónico, y así un sin número de figuras jurídicas

pertenecientes al ámbito particular o privado, donde se permite ese acuerdo

de voluntades, clave para determinar la existencia del Derecho Informático

Privado.

El Documento Electrónico en el Ordenamiento Jurídico Venezolano

En opinión de Rico (2003), La aparición de este nuevo tipo de

documento puede originar ciertos problemas, sobre todo en materia

probatoria, debido a que como no se encuentran mencionados de forma

expresa en las leyes procesales, el juez se encuentra en la disyuntiva de

aceptarlos o no, y, en caso de aceptarlo, surgen dudas acerca del valor

probatorio que debe atribuírsele, situación que es necesario esclarecer con la

finalidad de no dejar a las partes en un estado de indefensión e inseguridad

jurídica.

Definición de Documento

El documento, es el resultado de una actividad humana; en sentido

estricto dice Devis (1981, 487),…”es documento toda cosa que sea producto

de un acto humano, perceptible con los sentidos de la vista y el tacto, que

sirve de prueba histórica indirecta y representativa de un hecho cualquiera”.

26

Guasp ((1962, 421), opina que es documento todo “objeto físico susceptible

de ser llevado a la presencia del juez y que tenga significación probatoria”.

Bonnier (1959, 452), considera los documentos “…como pruebas

preconstituidas que pueden consistir en escritos o en objetos de otra índole,

pero que expresen con claridad una idea, mediante signos jeroglíficos o un

modo similar”. Lessona (1969, 509) los trata como pruebas literales, con o

sin firma pero por naturaleza representativa.

Liebman (1979, 190) lo define como “una cosa que representa o

reproduce un hecho, de manera que da a quien lo observa un cierto

conocimiento del mismo” y agrega que los documentos interesan

jurídicamente en cuanto son representativos de hechos jurídicamente

relevantes; al explicar los elementos de que esta formado, distingue el

material en que se trazan los signos y el contenido, intelectual o figurativo, en

el cual está la representación del hecho.

Según las raíces etimológicas, la palabra documento significa todo

aquello que enseña algo. Leiva (1999, 357), lo define como: “objeto material

que incorpora la expresión escrita de un pensamiento humano y es

susceptible de incorporarse a unos autos o a un expediente”.

Usualmente, el vocablo documento se viene identificando con la escritura,

entendiendo por tal, la que procede de mano del hombre o, en su defecto, la

que se encuentra autenticada con su firma autógrafa. No es del todo errónea

la identificación entre documento y escritura, pues, puede decirse que el

documento es un escrito, entendiendo éste como un lenguaje susceptible de

ser leído o decodificado, independientemente del soporte donde se

encuentre plasmado. El error se toma, cuando se relaciona la escritura con el

papel, debido a que ésta puede estar contenida en un soporte distinto al

papel y no por esto estamos dejando de hablar de escritura.

27

Álvarez (1992, 1.025), establece que:

“El documento, como objeto corporal que

refleja una realidad fáctica con trascendencia jurídica, no puede identificarse ni con el papel como soporte, ni con la escritura como unidad de significación, debido a que la voluntad puede estar expresada en un elemento distinto, tampoco debe interpretarse el término escritura en un sentido estricto, atendiendo solamente a la tradicional realizada por el hombre, en un primer análisis y debido a la costumbre, lleva al concepto papel”.

Para Carnelutti (1973, 365)

“La manifestación de la voluntad debe ser representada a través de un documento en forma permanente, lo cual implica su fijación en un objeto exterior expresado a través de signos convencionales como la escritura o de procedimientos diversos, como la fijación de la voz mediante el fonógrafo o de la mímica humana mediante el cinematógrafo, considerándose, tanto el disco fonográfico como la película cinematográfica, verdaderos documentos representativos de un hecho”.

Actualmente se afirma que el concepto de documento debe ser lo

suficientemente amplio como para dar cabida a cualquier objeto que

contenga una información representativa de un hecho, cualquiera que sea su

naturaleza, su soporte, su elaboración o su tipo de firma.

Atendiendo a la amplitud de definiciones, el Código de Procedimiento

Civil en su artículo 429 establece lo siguiente:

Los instrumentos públicos y los privados reconocidos o tenidos legalmente por reconocidos, podrán producirse en juicios

28

originales o en copia certificada expedida por funcionarios competentes con arreglo a las leyes. Las copias o reproducciones fotográficas, fotostáticas o por cualquier otro medio mecánico, claramente inteligible, de estos instrumentos, se tendrán como fidedignas si no fueren impugnadas por el adversario, ya en la contestación de la demanda, si han sido producidas con el libelo, ya dentro de los cinco días siguientes, si han sido producidas con la contestación o en el lapso de promoción de pruebas…

En efecto, puede decirse que todo tipo de mensaje incluido en cualquier

clase de soporte, mediante signos convencionales, podría ser considerado

dentro del género documento, derivando su fuerza probatoria de las

garantías existentes para apreciar en el mismo la inalterabilidad del mensaje

y la identidad del autor.

No obstante, los signos convencionales utilizados en el lenguaje

alfanumérico no son los únicos capaces de representar los hechos, por

cuanto también se pueden representar por otros medios capaces de

reproducirlo, como serían las fotografías, películas y las grabaciones.

Definición de Documento Electrónico

“El documento electrónico es aquel instrumento que contiene un escrito-mensaje, destinado a durar en el tiempo, en lenguaje convencional (bits), sobre soporte, que podría ser cinta o disco. En otras palabras, es aquel documento que provenga de cualquier medio de Informática o que también sea formado o realizado por ésta”. (Peñaranda Quintero, 1998 p. 18)

En un sentido amplio del documento electrónico se considera como

tales inclusive a los que han sido realizados por cualquier medio informático,

y que se pueden o no encontrar en soporte de papel. Pero en el sentido

29

estricto es el que se refiere al documento electrónico que tiene su soporte de

manera electrónica.

Posturas Legislativas respecto de la Validez del Documento Electrónico Postura Amplia: El legislador establece la validez del documento

electrónico sin hacer mención a su soporte material ni tampoco hace

referencia al tipo de lenguaje a utilizar.

Postura Restringida: El legislador se preocupa además de establecer la

validez jurídica del documento electrónico, también de reglamentar su uso, y

especifica detalladamente la infraestructura técnica y operacional que se

debe utilizar para la inserción del mismo en la práctica comercial (como es el

caso de: Utah Digital Signature Act, de 1995; y Georgia Digital Signature Act

de 1996).

Postura Detallista: El legislador revisa, deroga, modifica o agrega normas

que hagan compatibles el sistema legal con el documento electrónico

(Proyecto del Gobierno de Alemania).

Postura Combinada: Que son aquellas en las que se recogen

características de las posturas mencionadas anteriormente como en el

Proyecto de Ley sobre Documento Electrónico realizado por Ediforum Italia y

Proyecto de Ley sobre Documentos Electrónicos de Chile.

Técnicas de Control para considerar Fiable un Documento Electrónico

Entre las más populares técnicas de control de fiabilidad del documento

electrónico se puede mencionar:

El Código secreto o Código de ingreso

Consiste en la necesidad de una combinación determinada de números o

letras, que son sólo conocidas por el titular del documento. En los países

30

anglosajones se le llama Personal Identificación Number (PIN) y se utiliza

generalmente con el manejo de tarjetas magnéticas.

Criptografía

Consiste en un sistema de codificación de un texto con claves de carácter

confidencial y procesos matemáticos complejos, de manera que para el

tercero resulte incomprensible el documento si desconoce la clave

decodificadora, que permite ver el documento en su forma original.

Métodos basados en la biometría

Este método permite el acceso al contenido del documento por

mecanismos de identificación física o biológica del operador o usuario. Tal es

el caso de las huellas digitales, la geometría de las palmas de las manos,

reconocimiento automáticos faciales o de la voz, también reconocimiento

automático de los patrones de la retina o del iris.

La contratación electrónica

Los Contratos en la Legislación Venezolana

Según el Código Civil Venezolano en su artículo 1.133, los contratos

constituyen “una convención entre dos o más personas para constituir,

reglar, transmitir, modificar o extinguir entre ellas un vínculo jurídico”.

¿Qué son los Contratos Electrónicos?

Convenciones realizadas entre dos o más personas para constituir, reglar,

transmitir, modificar o extinguir entre ellas algún vínculo jurídico, a través de

redes de comunicaciones por medio de computadoras. En las relaciones

civiles, los contratos generalmente se realizan entre individuos que tienen la

oportunidad de conocerse personalmente y que se encuentran en presencia

31

el uno del otro. Pero, en las relaciones comerciales que hoy gobiernan al

mundo, los grandes negocios por número e importancia se han venido

llevando a efecto por correspondencia, cartas de crédito bancario,

transferencias, correspondencia telegráfica.

Las tendencias del tráfico comercial, están determinadas por necesidades

económicas a ampliar su carácter cosmopolita, creando condiciones

favorables a la oferta y a la demanda. Los comerciantes concluyen la mayor

parte de sus operaciones con personas de todos los países, de todos los

continentes, con personas que no han visto nunca y que quizá nunca verán.

En estos casos, lo que importa es el medio de comunicación y no la

posición material del lugar en que se encuentra la persona. La ciencia

mercantil y las legislaciones han determinado la denominación de contratos

entre personas distantes; entre personas ausentes o lejanas; por oposición,

forma y realización de los contratos entre personas presentes.

Sin embargo, se discute doctrinalmente y se puede considerar, que dos

personas que se comuniquen telefónicamente, una en Venezuela y otra en

Nueva York, en lo que se refiere a la conclusión del contrato, como si

estuviera la una en presencia de la otra, por cuanto la manifestación de

voluntad de una parte en Venezuela es recogida directa e inmediatamente

por la otra en Nueva York.

El problema puede presentarse, sin embargo, en el medio probatorio,

cuando existen diferencias en el contrato entre la oferta y la aceptación.

Porque como ha establecido la doctrina y la jurisprudencia de la Corte

Suprema de Justicia de Venezuela en Casación Civil, de fecha 13 de mayo

de 1.992:

“Cuando los documentos provienen de teleimpresores (tele), de computadoras o de otras máquinas de impresión en las cuales la

32

prueba de cotejo es imposible porque no existen documentos indubitados con los cuales se pueda confrontar y tampoco puede lograrse el desconocimiento de firma ante el tribunal, debe el juez acudir a otras clases de pruebas distintas a las que analógicamente procede a aplicar”.

En estos casos, basta probar la coincidencia de las siglas o números

originales del fax para determinar la relación contractual; aunque del criterio

del autor, las firmas grabadas pueden ser objeto de pruebas de cotejo para

probar su autenticidad conforme a la ley.

El Comercio Electrónico

El comercio electrónico consiste en la realización de transacciones

comerciales vía electrónica, a través de la transmisión electrónica de datos,

incluidos texto, imágenes e inclusive vídeo.

En la actualidad el comercio electrónico se refleja sobre todo en

actividades relacionadas al intercambio de bienes y servicios tangibles e

intangibles, adquisición vía Internet de contenidos digitales, transferencia

electrónica de fondos, compra-venta electrónica de acciones y subastas,

compra vía Internet de bienes de consumo, equipos médicos especializados,

libros, que se pueden lograr incluso a través de centros comerciales virtuales.

Sin embargo, el comercio electrónico tiene algunos inconvenientes

relacionados al riesgo e inseguridad en la Red, que ha traído serios

problemas relacionados al fraude o robo cuando los consumidores

transmiten los números de sus tarjetas de crédito u otros datos financieros

personales a través de las redes; como también la ausencia de soportes

documentales físicos, como el documento en papel, a través de los cuales se

pueda fundamentar la contratación de un servicio o la compra de un

producto.

33

Por estas razones la contratación electrónica tiene problemas a la hora

de su comprobación para el establecimiento de la existencia de una

obligación, su incumplimiento, extinción o inclusive el daño extracontractual

derivado de un hecho ocurrido en la Red.

Si ubicamos estos pensamientos en un caso concreto y señalamos que

el demandante, comerciante o consumidor por Internet, cuando ejerce su

derecho de defensa judicial tendrá la carga de probar lo alegado y en estos

casos deberá probar la existencia del contrato electrónico. Mientras que el

demandado deberá probar que el contrato no fue cumplido conforme a lo

pactado, ya sea porque el bien que se adquirió por medio de internet no

llegó, no funcionó o no era lo esperado.

De cualquier manera el demandante usuario de Internet se comportará

como cualquier sujeto demandante, por lo que deberá alegar la existencia del

contrato, su incumplimiento y el daño causado por el mismo; como también

deberá acompañar al libelo de demanda el instrumento fundamental en el

que se apoya su pretensión, para luego convencer al juez de la existencia y

veracidad de sus argumentos durante la etapa probatoria.

La prueba de los mensajes de datos quedó resuelta por el Decreto Ley

sobre Mensajes de Datos y Firmas Electrónicas de la República Bolivariana

de Venezuela. Ahora bien, el problema surge en cómo debe desenvolverse

este medio de prueba en un proceso diseñado sin tomar en cuenta estos

nuevos aspectos relacionados al comercio electrónico y a la firma digital.

Beneficios del Comercio Electrónico

En materia de finanzas

En el caso de que las entidades bancarias intervengan en gran magnitud

en los pagos realizados a través de Internet, de la misma forma como lo

34

hacen en los pagos tradicionales, pueden ganar mucho dinero transfiriendo

fondos y emitiendo credenciales a consumidores y también a comerciantes.

Si fuese el caso de que empresas de otro tipo combaten la lentitud con la

que las entidades bancarias desarrollan sus propios sistemas de pagos on

line (en línea), serán ellas las que consigan los beneficios.

De acuerdo a estudios realizados por la firma Killen & Asociates, ubicada

en California, en el año 1994 se realizaron transacciones en el mundo por

U$S 4.6 trillones, de los cuales U$S 595 billones, es decir, aproximadamente

el 13%, fueron realizadas por catálogo, TV, EDI (Electronic Data

Interchange), y redes on line, incluida Internet. En consecuencia las

operaciones de este tipo tenderán a trasladarse a Internet en los próximos

diez años.

Además, en este informe se demuestra que para el año 2000 se

realizarían compras de bienes y servicios vía Internet por U$S 600 billones, y

por U$S 1,5 trillones en el 2005. En lo que respecta a cantidad de pagos,

sostiene que en el año 2000 se realizarían U$S 7 billones por Internet, y U$S

17 billones en el 2005. Esto trae como consecuencia que calculando un

cargo de U$S 1,50 por transacción, las organizaciones que dominen el

comercio por Internet se llevarán U$S 11 billones en el 2000 y U$S 26

billones en el 2005.

Transacciones entre desconocidos

Douglass North, Premio Nobel de Economía, considera que se pueden

observar dos polos bien marcados en lo que respecta a las transacciones

que tienen lugar en un sistema económico: por un lado, se encuentran las

transacciones en las que las partes se conocen mutuamente; y por el otro,

aquellas transacciones que se realizan entre desconocidos. Aclarando que

35

las primeras constituyen generalmente costos bajos en la transacción; y en

las segundas, los costos son marcadamente más elevados.

Para el funcionamiento del comercio electrónico, fundamentalmente en

Internet, hacen falta tres requisitos: 1) se necesitan reglas relacionadas con

la propiedad, a efectos de identificar los objetos del intercambio. 2) es

indispensable un sistema de pago seguro, y 3) algún mecanismo que permita

castigar las transgresiones a dichas reglas.

Limitaciones del Comercio Electrónico relacionadas con la Propiedad

Con respecto a la relación que existe entre el comercio electrónico y la

propiedad e Internet en especial, es necesario destacar que la red de redes

fue ideada para el intercambio de información. Sin embargo, en la actualidad

se los utiliza en gran medida para transacciones que requieren el posterior

transporte de la mercadería objeto de la transacción. En estos casos Internet

actúa como alternativa comparable al teléfono, que no agrega nada nuevo al

comercio

Sin embargo, existen ciertas excepciones, en las que no se necesita

elegir o tocar la mercancía, como por ejemplo el comercio sobre dinero;

comercio sobre títulos y commodities (bolsa) y, fundamentalmente, el

comercio sobre información electrónica.

Lo explicado anteriormente indica que en Internet predomina la venta de

información. Por ejemplo, un software, que constituye en esencia pura

información, y que es generalmente transferido a un medio físico como el

disquete o DC-ROM, empacado, transportado y vendido en negocios. Sin

embargo, es mucho más barato y eficiente adquirir esa información vía

Internet y recibirla directamente en la computadora del comprador

Sistemas de Pago

36

El segundo de los requisitos para la efectividad, desarrollo y confianza del

comercio electrónico radica en sistemas de pagos eficientes y seguros, como

es el caso de pagos por tarjetas de crédito, cheques digitales y dinero

electrónico.

El concepto de medios electrónicos, se puede encontrar en el ámbito

europeo en la Recomendación 97/489/CE, que trata las transacciones

efectuadas mediante instrumentos electrónicos de pago, en particular las

relaciones entre emisores y titulares de tales instrumentos, que entiende por

tales "...aquellos que permiten efectuar transferencias de fondos, retirar

dinero en efectivo y la carga de un instrumento de dinero electrónico en los

cajeros automáticos, y el acceso a los fondos de la cuenta en una entidad

(instrumentos de pago de acceso a distancia" (p.45).

La mencionada Recomendación regula las transferencias electrónicas de

fondos diferentes de las ordenadas y realizadas por una entidad financiera, lo

que ha sido denominado en forma general y amplia como dinero electrónico.

“Los medios electrónicos de pago configuran una modalidad de las transferencias electrónicas de fondos, en el sentido de que implican un movimiento de fondos de una cuenta bancaria a otra con el objeto de realizar un pago, por lo general se trata de transferencias electrónicas de crédito ya que es el comprador quien pone en marcha la operación al enviar vía Internet, el número de su tarjeta o un soporte electrónico constitutivo del pago (el cheque o el dinero efectivo electrónico). Así las cosas podemos afirmar que todo pago electrónico se realiza a través de una TEF, con la utilización de medios telemáticos para llevarla a cabo” (67).

Sistemas basados en Tarjetas de Crédito

37

SET (Secure Electronic Transaction): considerada una norma común

aplicada por MasterCard y Visa para el comercio electrónico. Con esta

tecnología se transmite directamente el número de tarjeta, encriptado o no.

Los propósitos del SET son:

garantizar reserva en la información de pedidos y pagos, que se puede

lograr a través de la encriptación de los mensajes;

asegurar la integridad de los datos transmitidos, a través de la firma

digital;

verificar que el titular de la tarjeta de crédito sea usuario legítimo de una

cuenta, mediante la utilización de la firma digital y los comprobantes de

comerciante;

garantizar la autenticidad del comerciante para que pueda aceptar los

pagos con tarjetas bancarias a través de una institución financiera; y e)

facilitar la interoperatividad entre proveedores de redes y de software.

Para comprar con SET se requiere un software SET, que es suministrado

en la mayoría de los casos por la entidad emisora de la tarjeta, un certificado

digital SET y un monedero digital. El certificado digital SET es emitido por la

entidad emisora de la tarjeta y asegura la legitimidad en el uso de la misma.

En el caso de que se tenga más de una tarjeta electrónica, se necesita un

certificado distinto para cada una de ellas. El monedero digital llamado

Wallet, funciona de forma similar a una cartera física, de manera que

almacena las diferentes tarjetas electrónicas que posee el comprador y su

identificación personal.

La seguridad de las transacciones por medio del pago con tarjetas

mediante el uso del protocolo SET, se basa en el sistema de firma doble; es

decir, que el titular firmará el pedido con la firma pública del comerciante

(pudiendo ser éste solamente quien descifre el mensaje con su clave

privada) mientras que la parte referente al pago vendría cifrada con la clave

38

pública de la entidad emisora o directamente con la clave pública de la

pasarela de pagos según los casos, siendo éstos los únicos que podrán

descifrar esta parte del mensaje mediante la aplicación de su clave privada.

Como consecuencia de la complejidad del sistema SET, se ha

desarrollado en la actualidad el protocolo de seguridad SSL, siendo el más

utilizado. Este protozoo fue desarrollado por Netscape Communications

Corporation, integrado al navegador, y utiliza conjuntamente el cifrado

simétrico y el asimétrico, de manera que encripta los números de la tarjeta

proporcionando cifrado de datos, autenticación de servidores, integridad del

mensaje y además la autenticación del cliente, sin embargo no logra la

confidencialidad, y no repudio del mensaje, lo cual si se puede lograr con el

protocolo SET.

FV : Para llevar a efecto este mecanismo se necesita la intervención de

una tercera parte a quien previamente se le ha enviado fuera de línea (off

line) el número de tarjeta de crédito.

“Un ejemplo es The First Virtual Internet Payment System (FV). Para asociarse, se necesita una dirección de E-mail, dado que toda comunicación entre el usuario y FV se realizará a través de ese medio, incluida la confirmación de la compra que deberá realizar el usuario y la autorización a FV para cargarla a su tarjeta de crédito. El sistema funciona aproximadamente de esta forma: luego de llenar la aplicación se activa la cuenta enviando telefónicamente a FV los datos de la tarjeta. FV confirma la apertura enviando un mensaje via E-mail conteniendo el Virtual PIN. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica con FV. FV envía al comprador un E-mail para que confirme la operación. El costo de tener un VPIN es de U$S 2 por año”. (p.78)

39

Cheques Digitales: El mecanismo que conllevan los cheques digitales

es como si se tratara de cheques en papel, pero en el caso de los cheques

digitales el usuario utiliza una firma digital para firmarlo y luego transmitirlo en

línea (on line) encriptado.

“En España desde hace algún tiempo el tratamiento informático del cheque se viene practicando en el ámbito de los pagos interbancarios, a través del sistema nacional de compensación electrónica mediante el cual se inmoviliza el título "capturando" los datos contenidos en él presentándose el cheque a compensación en soporte magnético, permitiendo que los instrumentos queden en poder de la entidad tomadora. El sistema de compensación vía electrónica se basa en el intercambio de los datos representativos del cheque, por medio del cual, la entidad tomadora inmoviliza el cheque y a través de la entidad presentadora envía los datos representativos del mismo a la entidad receptora, fenómeno conocido como truncamiento del cheque. A partir del funcionamiento del cheque truncado que permite la movilidad de los datos independientemente de la circulación del título, se ha comenzado a hablar de un nuevo instrumento de pago, no ya en el ámbito interbancario sino en el ámbito del pago por consumos personales: el cheque electrónico” (UNED; 1996, p. 89).

Esta tecnología se utiliza mediante una chequera electrónica, que

consiste en una tarjeta del mismo tamaño aproximado de una tarjeta de

crédito, dicha tarjeta contenedora de datos se inserta en un slot en la

mayoría de las computadoras portátiles.

“En el futuro la chequera se llevará en una tarjeta inteligente (smart card), que cuenta con un chip y distintos tipos de memoria, que le permitirá generar cheques, llevar su registro de cheques y guardar claves públicas y privadas. Los pequeños comerciantes necesitarán una tarjeta de PC (PC

40

card), mientras que los demás comerciantes tendrán que incluir un procesador especial en sus servidores. Los mensajes transmitidos entre clientes, comerciantes y bancos contarán con la seguridad y confidencialidad que brinda la criptografía de clave pública y la firma digital, que más adelante analizaremos.” UNED; 1996, p. 97).

El E-check funciona como un cheque de papel tradicional, y puede ser

transmitido on line u off line (vía e-mail) sustituyendo la firma autógrafa por la

firma digital. Para la admisibilidad y validez legal del cheque electrónico se

debe cumplir con los requisitos de forma exigidos en la normativa cambiaria.

Explica Rico (2001, 12).

“En España, estos requisitos los encontramos en el artículo 106 de la LC, que exige la denominación del cheque, el mandato puro y simple de pagar una suma determinada, el nombre del que debe pagar (banco librado), fecha y lugar de emisión del cheque y la firma de la persona que expide el cheque (librador). De todos estos requisitos resalta la condición del librado, que debe ser un banco o una entidad de crédito y la exigencia de la firma del librador, creador del instrumento mercantil, sin la cual el cheque no puede llegar a existir. Ante esta circunstancia, la doctrina considera necesaria para la admisión del cheque electrónico una reforma en la Ley Cambiaria y del Cheque que admita el uso de la firma electrónica en esta materia. No obstante esta situación, pensamos que en principio y de acuerdo a la normativa existente contenida en el Real Decreto 14/1999 sobre firma electrónica, la firma del librador en el cheque electrónico puede ser insertada a través del uso de la firma electrónica avanzada en las condiciones establecidas en el citado texto legal”.

El uso del cheque electrónico también debe ser pactado con el banco o

entidad financiera en el marco del contrato de cuenta corriente de igual forma

41

como se pacta el uso del cheque tradicional, porque de esta forma dichas

entidades se obligan a cumplir con el importe del cheque.

De forma que, en el mencionado contrato debe existir una cláusula por

medio de la cual se permita la emisión de cheques mediante el uso de la

firma electrónica, “registrando los datos relativos a la firma del librador tal

como se hace en los casos de las firmas manuscritas, para lo cual será

necesario la intervención de una tercera parte, el prestador de servicios de

certificación a efectos de certificar los datos relativos a la firma electrónica del

librador.

Resalta la jurisconsulta Rico (200, 14)

“Al emitir el cheque electrónico el usuario debe completar el formato del cheque con los datos para su emisión (cantidad, fecha, firma, persona a la que debe pagarse, etc.) al igual como se hace con el cheque tradicional contenido en soporte papel, una vez cumplido este procedimiento lo remite vía electrónica al ordenador del beneficiario quien al recibir el instrumento de pago lo envía a la entidad pagadora (que puede ser el banco librado u otro banco). En caso de que no sea el propio banco librado, el banco que recibe el cheque lo convalida con el emisor y abona el dinero en la cuenta del beneficiario, todo el proceso se realiza en forma electrónica. Para una mayor seguridad y evitar fraudes, se recomienda cifrar, tanto el número de cuenta personal del cliente y el número asignado al cheque con la clave pública del banco, (ya que sólo éste podrá descifrar los datos con su clave privada) de esta manera el comerciante no tiene acceso a datos de carácter personal del cliente, también puede solicitarse la conformidad del banco sobre el cheque electrónico certificando la existencia de fondo, este es uno de los sistemas más usados en Estados Unidos conocido como "Cashier Check", mediante el cual el cliente solicita al banco la certificación del cheque, la entidad una vez que ha comprobado la disponibilidad de fondos inserta un

42

sello digital y un número de control en el instrumento electrónico de manera que es la misma entidad la que garantiza al comerciante el pago del cheque”i.

Dinero Electrónico o Electronic Money

Esta tecnología generalmente funciona con un soporte en tarjeta (card-

based) o en un software especial (software-based). Los de soporte en tarjeta

proporcionan al consumidor una tarjeta denominada tarjeta inteligente (smart

card). Esta tarjeta contiene un chip para un sistema operativo y aplicaciones

de software que son incluidos en la tarjeta en el proceso de su manufactura.

La emisión de estas tarjetas se realiza de diferentes maneras:

Cuando la tarjeta involucra una cuenta bancaria perteneciente al usuario;

Las tarjetas puede ser adquiridas anónimamente en máquinas

expendedoras o mediante la utilización de tarjetas de crédito o débito. De

manera que el organismo emisor de la tarjeta u operadora central del

sistema provee a los comerciantes de terminales u otros dispositivos que

permiten realizar la operación. Los cargos a estas tarjetas generalmente

se realizan a través de un cajero automático o de un teléfono equipado

especialmente.

Explican Devoto y Lynch que de:

“Estas transacciones resulta un débito en la cuenta

bancaria preexistente del consumidor que está ligada a la tarjeta. Para realizar una compra, el usuario introduce su tarjeta en la terminal del vendedor e ingresa la suma a pagar. La terminal verifica que el balance que surge de la tarjeta permita realizar la transacción e instruye para que debite la suma correspondiente al pago. Luego la tarjeta instruye a la terminal del vendedor para que incremente su balance en la misma suma.”

43

Los sistemas basados en software funcionan a través de un programa

que es instalado en la computadora del usuario. Estos programas se utilizan

para realizar pagos a través de redes, fundamentalmente pagos por Internet.

Para desarrollar el proceso de pago a través de esta tecnología, la forma de

transar dependerá del diseño del producto de que se trate, así como del

contexto en el que el pago se realiza.

Generalmente el proceso de carga se realiza por el intercambio de

mensajes trasmitidos por la red entre los dispositivos del usuario y del

emisor. Es importante destacar que en la actualidad y para mayor seguridad

se tiende a involucrar en la emisión de documentos o cheques firmados

digitalmente.

El uso del dinero efectivo electrónico se ha originado como una

alternativa a los pagos realizados con tarjetas, porque los usuarios de

Internet tienen desconfianza en realizar sus compras con tarjetas por la

facilidad de rastrear la compra, sus nombres, información, gustos,

preferencias, etc. De forma que el dinero efectivo electrónico no deja rastros

de la compra, porque en principio es anónimo:

“La Directiva sobre regulación de las entidades emisoras de dinero electrónico define el dinero electrónico como un valor monetario almacenado en un soporte electrónico, por ejemplo, una tarjeta inteligente o el disco duro de un ordenador, aceptado como medio de pago por empresas distintas de la entidad emisora generado como un sustituto electrónico de monedas y billetes con la finalidad de realizar pagos de escasa cuantía por medios electrónicos. La definición citada abarca tanto al dinero efectivo contenido en los monederos electrónicos como el dinero generado a través de un software”.

Las tarjetas prepagadas y dinero electrónico basado en un programa

informático, han sido incluidas en la Comunicación de la Comisión al

44

Consejo, al Parlamento Europeo y al Comité Económico y Social sobre un

Marco de actuación para la lucha contra el fraude y la falsificación de los

medios de pago distintos del efectivo, porque se refiere a los instrumentos

electrónicos con valor almacenado, quedando incluidos en esta categoría.

Se puede diferenciar dos tipos de dinero efectivo electrónico: 1) el dinero

contenido en un dispositivo electrónico (una tarjeta), y 2) el dinero efectivo

generado a través de un programa de ordenador.

Para poder utilizar la tecnología del dinero efectivo electrónico es

indispensable tener una cuenta bancaria en una institución financiera, porque

a través de los fondos de esa cuenta es que se va a permitir a su titular emitir

dinero electrónico. Con un software adecuado se puede transferir dinero de

la propia cuenta bancaria a través de Internet al disco duro del ordenador.

Es interesante destacar que en los billetes electrónicos el papel moneda

es sustituido por un conjunto de bits representativos de un determinado valor

denominados tokens, que se almacenan en ficheros del disco duro del

ordenador y que pueden ser transferidos por medio de la Red a cambio de

un producto o servicio.

“Para tener validez, los tokens deben tener ser similares al dinero metálico o de papel, así como en los billetes y monedas tradicionales el banco se compromete a su reconocimiento por un valor determinado, de la misma manera los billetes y monedas electrónicas deben estar respaldados por un determinado valor, tratándose en este caso de un valor prepagado, siendo la institución financiera la encargada de autenticar su emisión. Por otra parte deben reunir las mismas características de identificación de sus homólogos en papel: (1) estar identificados con un número de serie único, (2) contener el valor nominal, (3) estar fechados y (4) firmados por la entidad emisora. Para certificar su valor, el banco emisor firma los tokens con su firma digital y carga en la cuenta del usuario la cantidad

45

de dinero real correspondiente al dinero digital generado”.

Los problemas relacionados a la facilidad de copiar el billete emitido

electrónicamente y la posibilidad de cobrar el mismo billete mas de una vez,

se pueden solucionar en principio con la utilización de técnicas criptográficas

en la generación del dinero electrónico.

CRIPTOGRAFÍA

El término criptografía proviene del griego (cripto: oculto) y es definido por

el Diccionario de la Real Academia como "el arte de escribir con clave

secreta o de un modo enigmático". Se ha demostrado en la actualidad que

por razones técnicas hasta el momento insuperables, el medio en el cual se

transmite la información en el comercio electrónico no es seguro ni confiable.

Esto ha traído como consecuencia el desarrollo de distintos mecanismos

para proteger la información que se transmite.

Hoy se considera como lo más efectivo al milenario sistema de cifrar la

información que se envía, es decir la criptografía, la cual estudia la

ocultación, disimulación o cifrado de la información, así como el diseño de

sistemas que realicen dichas funciones.

La criptología es una ciencia que estudia la ocultación, disimulación o

cifrado de la información, como también el diseño de sistemas que realicen

dichas funciones. De forma que la criptología abarca la criptografía (datos,

texto, e imágenes), Criptofonía (voz) y al Criptoanálisis, que es la ciencia que

estudia los pasos y operaciones orientados a transformar un criptograma en

el texto claro original sin conocer inicialmente el sistema de cifrado utilizado

y/o clave.

El hecho de cifrar consiste en la transformación de una información que

consitituye un texto claro, en otra información ininteligible, que es cuando se

46

dice que el texto está cifrado o cripto, lo cual se logra por un procedimiento y

usando una clave determinada, para que sólo aquella persona que conozca

el procedimiento y la clave pueda acceder a la información original, de

manera que el mensaje ininteligible pues está cifrado, a través de este

procedimiento logra ser descifrado y entonces se podrá leer el documento en

el texto inteligible.

A sensu contrario, existen los sistemas de encriptación asimétrica en los

que no es necesario compartir un secreto, puesto que cada usuario dispone

de dos claves, una pública que debe revelar o publicar para que los demás

puedan comunicarse con él, y una privada que debe mantener en secreto.

De esta forma cuando un usuario desea mandar un mensaje protegido, cifra

el mensaje con la clave pública del destinatario para que sólo este, que es el

único conocedor de la clave secreta pueda descifrar el mensaje.

El sistema de encriptación asimétrica más famoso es el algoritmo RSA

(utilizado por SET Secure Electronic Transfer protocol) cuyas iniciales son las

de sus creadores Rivest, Shamir y Adelman, Alva Matteucci, al referirse a la

criptografía, explica:

“Desde que éramos niños buscamos a veces dialogar en clave, con un cierto código que solo entienden las personas que frecuentamos en nuestros juegos. Cuantas personas recordarán la famosa clave murciélago, que nos era enseñada en los Boys Scouts y practicada para descifrar mensajes en clave. Este sistema de clave era muy sencillo, debido a que solo bastaba seguir la siguiente instrucción de equivalencias:

M U R C I E L A G O 1 2 3 4 5 6 7 8 9 0

De esta manera se podían elaborar diversas frases en código, como la

siguiente:

8N875S5S T35B2T8350

47

Si buscamos descifrar este contenido, basta solo con reemplazar los números con las letras que correspondan a la clave murciélago y obtendremos el siguiente resultado:

8 N 8 7 5 S 5 S - T 3 5 B 2 T 8 3 5 0 A N A L I S I S - T R I B U T A R I O

Conforme se puede apreciar, este método de elaborar (cifrar) mensajes y luego descifrarlos, a través del uso de claves o elementos escondidos, recibe el nombre de criptografía. Pero debemos aclarar que en este caso se trata de un sistema criptográfico simétrico, en donde basta tener la clave para llegar al descifrado completo del mensaje; por ello de mantener siempre la clave en secreto para asegurar la seguridad de la información”.

Criptografía con Clave Secreta

Cuando se hace referencia a la criptografía con clave secreta, se debe

reconocer que se abarca a lo que se ha denominado la criptografía

tradicional, porque ésta se basa en el concepto de que tanto el emisor como

el receptor del mensaje conocen y utilizan la misma clave secreta. Es decir

que el emisor del mensaje utiliza una clave secreta para encriptarlo y el

receptor utiliza esa misma clave secreta para desencriptarlo.

Es decir que un criptosistema Simétrico o de Clave Secreta consiste en

claves que para cifrar y descifrar son idénticas, o fácilmente calculables una

a partir de la otra. Lo que le diferencia del sistema asimétrico donde las

claves para cifrar y descifrar son diferentes y una de ellas es imposible de

calcular por derivación de la otra, que es a lo que se le llama criptosistema

Asimétrico o de Clave Pública.

Cuando se utiliza un criptosistema de clave secreta o simétrico, las dos

partes que se transmiten información comparten el secreto de la clave,

puesto que tanto para encriptar como para desencriptar se necesita una

48

misma clave u otra diferente pero deducible fácilmente de la otra. Entre estos

sistemas se encuentran: DES, RC2, RC4, IDEA, SkipJack etc. La

característica de estos sistemas de encriptación es que son rápidos en

aplicarse sobre la información.

El inconveniente presentado por la criptografía con clave secreta es lograr

que ambas partes conozcan la misma clave sin que un tercero se entere,

porque si la clave es interceptada por un tercero, entonces éste podrá

utilizarla para leer todos los mensajes encriptados. Estas son las razones por

las cuales se considera que la criptografía con clave secreta no brinda una

seguridad efectiva y confiable.

Criptografía con Clave Pública

El criterio uniforme es que el sistema que mayor seguridad brinda en la

actualidad a las transacciones electrónicas e intercambio electrónicos de

datos es el de la Criptografía de Clave Pública, que se basa en algoritmos

asimétricos.

El sistema de criptografía con clave pública fue inventado en el año 1976,

en la Universidad de Standford ubicada en Estados Unidos. Esta tecnología

se creó con la finalidad de resolver el problema de la administración de

claves. El mecanismo de funcionamiento trata acerca de que cada persona

obtiene una clave pública y una clave privada, las cuales son generadas por

el propio usuario, que es logrado por un software confiable. Con respecto a la

clave pública y privada, la pública se publica y la privada se mantiene en

secreto.

De manera que, a diferencia de la criptografía únicamente por clave

secreta, la necesidad de un remitente y un receptor de compartir la misma

clave queda eliminada, porque con la criptografía con clave pública cualquier

persona puede enviar un mensaje confidencial con sólo utilizar la clave

49

pública, porque el mensaje sólo puede desencriptarse con la clave privada

que posee únicamente el receptor.

Logrando transacciones seguras y auténticas, con integridad de los datos,

evitando de esta forma el rechazo por parte del emisor. Esta tecnología de

criptografía con clave pública debe basarse en una adecuada infraestructura

de manejo de claves y productos adecuados, con la finalidad de poder

identificar sin ninguna duda a particulares y corporaciones con sus claves

públicas, lo que se logra por medio de terceras partes confiables llamadas

comúnmente Autoridades Certificantes.

Los algoritmos de encriptación asimétrica son 100 veces más lentos que

los algoritmos de encriptación simétrica. Es por esta razón que se hace

necesario la combinación de distintas formas de encriptación para lograr

mejores resultados en la contratación electrónica.

Es así como algoritmos de compresión que son necesarios para lograr

que la firma digital tenga los mismos efectos que la manuscrita.

“Se trata de los algoritmos de comprensión hash que se aplican sobre un determinado texto en cuestión (por ejemplo el contrato on-line). Son algoritmos que aplican funciones de no retorno. Estas funciones que realizan son peculiares en el sentido de que no es necesario la tenencia de una clave, ya que aplican funciones matemáticas sencillas para cifrar, pero para poder descifrar los cálculos matemáticos a realizar serían prácticamente imposibles de encontrar. Luego nadie ni si quiera la persona que cifra el texto podría llegar al documento original. La comprensión crea un texto limitado y reducido de entre 128 y 160 bits, el cual representa de forma fehaciente la integridad del documento, ya que si cambiamos un solo bit del documento original el resultado obtenido al volver a aplicar la función hash sería totalmente diferente. Además de estas peculiaridades nos encontramos con que las probabilidades para que dos textos

50

distintos tuviesen el mismo hash serían prácticamente nulas. Estos algoritmos también son conocidos como algoritmos de destilación, algoritmos de huella digital o algoritmos de función resumen, los cuales son vitales y necesarios para la introducción de la firma digital en la Sociedad de la información”.

Para explicar en qué consiste la criptografía con clave pública, será

conveniente hacer un ejemplo práctico y sencillo, para lo cual tomaremos

cuatro nombres: Pedro, Carlos, Yonaydee y José, quienes serán los

protagonistas de esta explicación.

Imaginemos que Pedro quiere enviar un mensaje a Carlos, pero resulta

que sabe que Yonaydee anda espiando para enterarse del contenido del

mensaje. Entonces, Pedro lo primero que hace es cifrar o codificar el

mensaje con una clave, de tal forma que si Yonaydee intercepta el mensaje,

no pueda descifrar su contenido. Pedro, entusiasmado, cifra o codifica el

mensaje usando una clave secreta y lo remite a Carlos.

No obstante, la remisión no fue exitosa porque Carlos al recibir el

mensaje no puede leerlo por cuanto no puede descifrarlo, y le comunica a

Pedro que le remita la clave para descifrar el mensaje.

Pedro, al recibir la solicitud de Carlos, se dispone a remitir la clave, pero

antes de enviarla se queda pensando y se da cuenta a tiempo de que al

remitirle la clave a Carlos, entonces Yonaydee podría interceptarla y

entonces descifrar también el mensaje y poderlo leer. Es cuando Pedro

exclama ¡Que ineptitud!, y se pregunta ¿Cómo se puede solucionar este

inconveniente?

Astutamente Pedro estudia la posibilidad de cifrar también la clave, pero

entonces haría falta enviar a Carlos la clave para descifrar la segunda clave y

por tanto Pedro exclama nuevamente imbécil, y se dice a sí mismo, entonces

51

la cadena no tendría nunca un fin. Pedro, incapaz de resolver el problema

por sí mismo, llama a José y le pide una solución para tan notable problema.

El sabio José, un investigador que había ganado reconocimiento,

estimulado por tan complejo problema lógico, se dedica a la labor que le

encomendó su amigo Pedro. Inmediatamente José se da cuenta que el

sistema de claves simétricas ideado por Pedro no funciona, porque si la

persona que recibe el mensaje, para descifrar el mismo necesita conocer la

clave usada por el emisor para cifrarlo, entonces de una forma u otra habría

que entregarle la clave al receptor, en este caso a Carlos, lo cual conlleva

mucho riesgo, porque por mucho cuidado que se tenga, Yonaydee podría

averiguar la clave por el trayecto. Es así como José descubre la necesidad

de inventar un sistema que permita a Carlos descifrar el mensaje de Pedro

usando una clave que sólo conozca Carlos.

El sabio José, tras exhaustivas investigaciones, concluye que la vía más

idónea es la utilización de un sistema seguro de codificación que tiene que

basarse en un par de claves distintas o asimétricas, que serían una clave

pública, conocida por todos y otra clave privada que sólo puede conocer el

destinatario. Con la clave pública que conoce todo el mundo incluido la espía

Yonaydee, Pedro cifrará el mensaje y con la clave privada Carlos lo

descifrará. Por estas razones, como Yonaydee no conoce la clave privada de

Carlos, al ser codificado el mensaje por Pedro nadie a excepción de Carlos

podrá descifrarlo.

Teniendo esta gran iniciativa el sabio José grita: ¡Aleluya! Y el amigo

Pedro brincaba de emoción. Sin embargo, de repente el sabio José reflejó

una cara de preocupación y se preguntó en voz alta: pero ¿Como lograr

esto? Cuando Pedro escucho la pregunta…dejó de brincar

emocionadamente y se sentó a escuchar las reflexiones del maestro José.

52

El sabio recapitula:

Carlos establece una clave privada y no se la dice a nadie.

A partir de la clave privada y usando un complejo procedimiento

matemático que aún tendría que descubrir, Carlos establece una clave

pública que puede conocer cualquier persona, la cual servirá para cifrar

los mensajes. Esa clave pública debe estar diseñada para que los

mensajes que se cifren con ella sólo puedan ser descifrados usando la

clave privada de Carlos; lográndose que nadie por muchos conocimientos

matemáticos que posea pueda deducir la clave privada de Carlos a partir

de la clave pública.

De repente al Sabio le brillaron los ojos y exclamó: ¡Lo he entendido todo!

Y enseguida Pedro comenzó de nuevo a brincar emocionadamente, situación

que incomodaba un poco al sabio José, porque no le dejaba concentrar en

su labor.

A pesar de los intensos e imparables brincos de Pedro, José dedujo las

siguientes conclusiones:

Carlos piensa su clave privada, la cual no se la puede decir a nadie, pues

es secreta.

Usando mi procedimiento matemático, Carlos tendrá que elaborar una

clave pública a partir de esa clave privada, de tal forma que nadie podrá

deducir la clave privada a partir de la clave pública.

Es así como Carlos le comunica su clave pública a Pedro sin importarle

que Yonaydee esté espiando, por cuanto los documentos cifrados con la

clave pública de Carlos sólo pueden ser descifrados con la clave privada

que nadie conoce salvo el propio Carlos.

La clave pública sirve para codificar, pero no para descodificar. De esta

forma no hay peligro de que Yonaydee conozca la clave pública.

53

Pedro, usando la clave pública de Carlos, cifrará el mensaje.

Aunque el espía Yonaydee intercepte el mensaje y conozca la clave

pública de Carlos, no puede descifrarlo porque necesita la clave privada

de Carlos, la cual sólo la conoce él mismo.

Carlos recibe el mensaje de Pedro codificado con la clave pública de Carlos y procede a descodificarlo usando su propia y personal clave privada. En 1976 Whitfield Diffie y Martin Hellman dieron la primera buena solución

al problema del establecimiento de un par de claves pública y privada. Este

sistema de codificación basado en clave pública hace confiable el comercio

electrónico, por cuanto hace posible mandar con toda seguridad mensajes

entre dos personas sin temor a que la información pueda ser leída e

interceptada por terceras personas.

Además, es posible firmar electrónicamente los documentos garantizando

la autoría de los mismos e integridad. Dando lugar a la confianza generada

en los poderes públicos para que estos contemplen y desarrollen la

regulación del comercio electrónico y la firma digital.

Monopolio en Estados Unidos de la Criptografía por parte de la National

Security Agency (Nsa)

Es muy importante destacar que existen restricciones en los Estados

Unidos impuestas por el mismo gobierno anglosajón para el desarrollo y

difusión de las tecnologías criptográficas. En el año 1952, el Presidente

Truman ordenó crear la National Security Agency o Agencia de Seguridad

Nacional (NSA), que tiene su principal función de la intervención en el área

de comunicaciones, interceptando y descifrando las comunicaciones

secretas de otros gobiernos.

54

De manera que este organismo estadounidense tiene la posibilidad de

interceptar la mayor parte, por no decir todos los mensajes electrónicos que

entran, transitan o salen de los Estados Unidos. Desde su creación, la NSA

ha tenido el monopolio virtual del área de la tecnología criptográfica,

descartando cualquier iniciativa privada no gubernamental que tuviera por

objeto el desarrollo y difusión de la criptografía, argumentando que su misión

requiere que dicha tecnología sea celosamente protegida.

El gobierno estadounidense no puede seguir con el monopolio de la

criptografía, porque no resulta aceptable el argumento de que la información

merece interés de seguridad nacional. De manera que lo más apropiado es

que el gobierno de Estados Unidos trabaje en conjunto con las empresas

privadas para crear mecanismos que no vayan en contra de la seguridad

nacional, porque poco a poco, todas las instituciones, ya sean civiles o

militares, y las corporaciones, se van comunicando a través de conexiones

comunes, logrando que el comercio nacional e internacional se mude a la

red.

FIRMA

Planiol y Ripert, definen a la firma como “una inscripción manuscrita

que indica el nombre de una persona que entiende hacer suyas las

declaraciones del acto”.

La jurisprudencia argentina ha explicado de manera exacta que la

firma “es el nombre escrito de una manera particular, según el modo

habitual seguido por una persona en actos sometidos al cumplimiento de

esas formalidades (J. A. T.34, pág. 130).

La importancia de la presencia de la firma en un documento es la

afirmación de individualidad del suscriptor, pero sobre todo de

voluntariedad. Por lo que la firma indica que ha sido el auto del

55

documento y no otra la que lo ha suscrito. Y además, a través de ésta se

acepta y sustenta lo que se manifiesta en el documento.

Es decir, que la firma crea el vínculo que une al autor con la

declaración de voluntad, a través de la cual se narran hechos y

derechos, individualizando al autor y estampando el sello de auténtico y

cierto de dichas declaraciones y pretensiones. En este mismo sentido se

ha pronunciado el autor Díaz de Guijarro, cuando dice que la firma es

“como el testimonio de la voluntad de la parte; es el sello de la verdad

del acto; es la que establece la individualización de las partes”.

Es por estas razones que la firma otorga la veracidad y certeza de la

manifestación de voluntad de las partes, otorgándole estabilidad y

credibilidad a las transacciones y actos jurídicos.

El legislador venezolano le ha dado también este sentido e

importancia a la firma. Es así como el artículo 1358 del Código Civil

determina: “El instrumento que no tiene la fuerza de público por

incompetencia del funcionario o por defecto de forma, es válido como

instrumento privado, cuando ha sido firmado por las partes”.

(Resaltado en negrilla del autor). En este artículo se manifiesta la

necesidad de la existencia de la firma.

Además, la importancia de la firma en la legislación venezolana se

puede extraer igualmente en los artículos 1365 y 1368 eiusdem:

Art. 1365: “Cuando la parte niega su firma o cuando sus herederos o

causahabientes declaran no conocerla, se procederá a la comprobación del

instrumento como se establece en el Código de Procedimiento Civil”.

Por otra parte, según el artículo 445 del Código de Procedimiento Civil:

56

“Negada la firma o declarado por los herederos o causahabientes no

conocerla, toca a la parte que produjo el instrumento probar su autenticidad.

A este efecto, puede promover la prueba de cotejo, y la de testigos, cuando

no fuere posible hacer cotejo...”.

De manera que, la legislación venezolana le otorga el sentido de

trascendencia a la firma, porque como se ha mencionado, le da certeza,

credibilidad y autoría al documento, y al ser desconocidas, entonces esa

certeza, credibilidad y autoría quedan en entredicho, y hay entonces que

probar que en realidad son originales, procediendo como lo dispone el

artículo 445 y siguientes del Código de Procedimiento Civil. Es por esto que,

si el documento, y en este caso el escrito de demanda, no está firmado, no

se crea ni siquiera esa certeza, credibilidad, autoría, ni individualización de la

parte actora.

El artículo 1368 del Código Civil, también colabora con el significado

de la importancia de la firma:

“El instrumento privado debe estar suscrito por el obligado, y, además, debe expresarse en letras la cantidad en el cuerpo del documento, en aquellos en que una sola de las partes se obligue hacia otra a entregarle una cantidad de dinero u otra cosa apreciable en dinero. Si el otorgante no supiere o no pudiere firmar, y se tratare de obligaciones para cuya prueba se admiten testigos, el instrumentos deberá estar suscrito por persona mayor de edad que firme a ruego de aquél, y, además por dos testigos”.

Con lo cual queda demostrada la necesidad de la presencia de la firma.

La jurisprudencia nacional también se ha manifestado cuando la

antigua Corte Suprema de Justicia, Sala de Casación Civil, sentencia de

fecha 31/05/88. Ponente: Dr. Carlos Trejo Padilla, dictaminó:

57

“...El desconocimiento puro y simple del documento privado conlleva

al desconocimiento de la firma que lo autoriza; y que el reconocimiento

de la firma, entraña el del contenido del documento”. Este criterio

concuerda con el sentido desarrollado en esta sentencia, y es que la

firma otorga autoría, certeza, credibilidad del contenido del documento, y

su vinculación con la voluntad del autor firmante, produciendo su

individualización.

FIRMA DIGITAL

En la actualidad la firma manuscrita permite certificar el reconocimiento, la

conformidad y/o el acuerdo de voluntades sobre un documento por las partes

firmantes que forman parte de la transacción, lo que trae consecuencias

legales claras y reconocimiento jurídico al instante. Ahora bien cuando

observamos las transacciones que se realizan a través de las redes de

información la situación varía en gran magnitud, porque en este tipo de

contratos electrónicos la firma manuscrita no puede ser insertada en el

documento.

De esta forma, es que en materia digital se ha suplantado la llamada firma

manuscrita por la llamada firma digital. La firma manuscrita tiene un

reconocimiento legal alto, a pesar de que pueda ser falsificada, pero la firma

manuscrita tiene peculiaridades que la hacen fácil de realizar, de comprobar

y vincular a quién la realiza, porque la verdadera firma manuscrita sólo puede

ser realizada por una persona y puede ser comprobada por cualquiera con la

ayuda de una muestra.

En materia de firma digital, para intentar conseguir los mismos efectos

legales que la firma manuscrita, se requiere el uso de la criptología y el

empleo de algoritmos matemáticos. Por lo tanto, se hace necesario un

entorno seguro en relación con la autenticación digital.

58

En la práctica existen varios métodos para firmar documentos

digitalmente, que van desde muy sencillo como el hecho de insertar la

imagen escaneada de una firma manuscrita en un documento, lo que no

permite otorgarle validez jurídica a la firma. Sin embargo, existen otros

métodos muy avanzados como la firma digital que utiliza la criptografía de

clave pública, que logra darle validez jurídica al documento y a la firma.

El fin que persigue la firma digital es el mismo que el de la firma ológrafa,

es decir, dar asentimiento y compromiso con el documento firmado, lo que

trae como consecuencia positiva facilitar la autenticación a distancia entre

partes que no necesariamente se conocen, proveyendo seguridad y

confianza en las redes abiertas, constituyendo de esta forma la clave para el

desarrollo del comercio electrónico en Internet.

El Artículo 7 de la Ley Modelo de UNCITRAL sobre Comercio Electrónico

establece:

"1) Cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en relación con un mensaje de datos: a) Si se utiliza un método para identificar a esa persona y para indicar que esa persona aprueba la información que figura en el mensaje de datos; y b) Si ese método es tan fiable como sea apropiado para los fines para los que se generó o comunicó el mensaje de datos, a la luz de todas las circunstancias del caso, incluido cualquier acuerdo pertinente”.

El artículo 1 del Proyecto de Régimen Uniforme para las Firmas

Electrónicas de UNCITRAL, establece que por firma electrónica se entenderá

los datos en forma electrónica adjuntos a un mensaje de datos o lógicamente

vinculados con él, y que se utilicen para identificar al firmante del mensaje

de datos e indicar que el firmante aprueba la información contenida en el

mensaje de datos.

59

Es importante destacar que las firmas digitales son las firmas electrónicas

avanzadas definidas en el artículo 2, apartado 2 de la Directiva comunitaria y

el artículo 2, apartado b) del Real Decreto Ley español sobre firma

electrónica.

La Directiva comunitaria, al igual que el Decreto Ley español, regulan la

firma electrónica en general, pero también la firma digital en particular,

tratando de abarcar otras firmas electrónicas, que están basadas en técnicas

distintas de la criptografía asimétrica, es decir, de técnicas disponibles o que

están en desarrollo y que permitan cumplir con las funciones características

de las firmas manuscritas en un medio electrónico.

El artículo 2 del Decreto con Fuerza Ley sobre Mensaje de Datos y Firmas

Electrónicas de Venezuela, define la firma electrónica de la siguiente

manera:

Artículo 2. A los efectos del presente Decreto-Ley, se entenderá por:

…Firma Electrónica: Información creada o utilizada por el Signatario,

asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el

contexto en el cual ha sido empleado...”.

El artículo 3º de la Ley de Firmas y Certificados Digitales de Perú (Ley No.

27269), publicada en el Diario Oficial El Peruano el día 28 de mayo de 2000,

establece que la:

“Firma digital es aquella firma electrónica que

utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada”.

60

Es importante mencionar que en Perú como consecuencia de la

publicación de la Ley de Firmas y Certificados Digitales, se publicó la Ley Nº

27291 en el Diario Oficial El Peruano con fecha 24 de junio del 2000, la cual

modificó el Código Civil, permitiendo utilizar los medios electrónicos para la

comunicación de la manifestación de voluntad y la utilización de la firma

electrónica, sobre todo en el área de contratos.

En el marco europeo la Propuesta de la Directiva del Parlamento Europeo

y del Consejo establece un marco común para la firma electrónica [COM

(1998) 297 final], publicada en el DOCE el 23 de octubre de 1998. En el

artículo 2, define firma electrónica como:

"La firma en forma digital integrada en unos datos, anexa a los mismos o asociada con ellos, que utiliza un signatario para expresar conformidad con su contenido y que cumple los siguientes requisitos: a) estar vinculada al signatario de manera única; b) permitir la identificación del signatario ; c) haber sido creada por medios que el signatario pueda mantener bajo su exclusivo control, y d) Estar vinculada a los datos relacionados de modo que se detecte cualquier modificación ulterior de los mismos"

Por lo tanto, la Firma digital constituye una tecnología que consiste en la

utilización de un método de encriptación llamado asimétrico o de clave

pública. Éste método se refiere a la creación de una clave pública y otra

privada asociadas a un sujeto.

La clave pública es conocida por todos los sujetos intervinientes en el

sector, pero la privada, sólo conocida por el sujeto en cuestión. Esta es la

forma ideada para establecer una comunicación segura, de manera que el

mensaje se encripta con la clave pública del sujeto para que a su recepción

sólo el sujeto que posee la clave privada pueda leerlo. Entonces para firmar

un documento digital, su autor utiliza su propia clave secreta (sistema

61

criptográfico asimétrico), a la que sólo él tiene acceso, lo cual impide que

pueda después negar su autoría (no revocación).

La Firma en definitiva es un bloque de caracteres que acompaña a un

documento acreditando el autor del mismo (autenticación), además de que

asegura la integridad del documento evitando cualquier manipulación

posterior de los datos. A través de la firma digital el autor queda vinculado al

documento de la firma. La validez de la firma digital podrá ser comprobada

por cualquier persona que disponga de la clave pública del autor.

El funcionamiento en sí de la firma digital consiste en que el software del

firmante aplica un algoritmo hash sobre el texto a firmar, que es un algoritmo

matemático unidireccional, de manera que al encriptarse no se puede

desencriptar. En el caso de haber un mínimo cambio en el mensaje, trae

como consecuencia un extracto completamente diferente al que

originalmente firmó el autor. Los algoritmos hash más utilizados son el MD5 ó

SHA-1.

El extracto conseguido se somete a cifrado mediante la clave secreta del

autor. El algoritmo más utilizado en la encriptación asimétrica es el RSA, lo

cual da como resultado un extracto final cifrado con la clave privada del autor

que se añadirá al final del texto o mensaje para que se pueda verificar la

autoría e integridad del documento, por la persona que tenga la clave pública

del autor, pudiendo comprobarse que la firma es válida.

El software del receptor previa introducción en el mismo de la clave

pública del emisor, descifrará el extracto cifrado del autor, calculando el

extracto hash que le correspondería al texto del mensaje, y si hay

coincidencia con el extracto anteriormente descifrado se consideraría válida,

de lo contrario se considera que el documento ha sufrido una modificación

posterior y por tanto no sería válido.

62

Todo este procedimiento se garantiza a través de una autoridad de

certificación (CA Certification Authority), certificando e identificando a una

persona con una determinada clave pública. Lo cual se logra por la emisión

de certificados de claves públicas firmando con su clave secreta un

documento, que sólo es válido por un período de tiempo determinado,

asociándose el nombre de un usuario con su clave pública.

Ámbitos de Utilización de la Firma Digital

Entre otras, se podría utilizar la firma digital para las siguientes

actividades:

Firmar solicitudes que puedan ser enviadas o recogidas desde Internet.

Envío de mensajes con cualquier contenido, y con la seguridad que sólo

el receptor del mismo lo podrá leer, evitando que terceras personas

puedan tener acceso y poderlo leer, aunque el mensaje sea interceptado.

Realización de pagos a través de las cuentas bancarias por medio de

internet.

Compras por Internet con tarjeta de crédito, con la seguridad que el

número de la misma no podrá ser utilizado por terceras personas.

Envío de oficios, notificaciones, citaciones, entre otras cosas, por parte de

los órganos jurisdiccionales.

Pautas mínimas que debe contemplar la Legislación de Firma Digital

La ley debe ser general para permitir su uso en diferentes sectores en

que el sistema de firma digital tuviese cabida, como es el caso de la

privacidad, seguridad en el comercio electrónico y pruebas judiciales.

La ley debe equiparar la firma digital a la firma ológrafa.

63

Debe determinar los requisitos que deberá contener el sistema usado

para firmar digitalmente un documento.

Debe establecer obligaciones para los usuarios, sobre todo relacionadas

al secreto de la clave privada.-

Control de las autoridades certificantes, tanto en su capacitación técnica

como lo referente a los procedimientos que utilicen para el manejo de las

claves privadas y públicas.

Establecer un marco penal adecuado en lo que respecta a las acciones

delictivas relacionadas con el uso de firmas digitales.

Precisión terminológica de los conceptos Electrónico y Digital

Electrónica, según la Real Academia Española, es una “Ciencia que

estudia dispositivos basados en el movimiento de los electrones libres en el

vacío, gases o semiconductores, cuando dichos electrones están sometidos

a la acción de los campos electromagnéticos”.

Según el Diccionario Técnico y Jurídico del Medio Ambiente, digital es el;

“Tipo de señal cuyo significado inmediato depende de la proximidad de un valor real a unos valores predeterminados, a los cuales se les asigna el valor de dígitos sencillos. El caso más simple consiste en asignar el valor cero a cualquier valor de la señal próximo al valor cero y uno a cualquier valor próximo a otro valor predeterminado (esto es lo que se conoce como sistema binario)”.

El contenido del alcance del concepto de digital se opone al contenido del

concepto de analógico, porque digital significa algo de naturaleza

incremental, mientras que analógico expresa algo que varía de forma

continua.

“Consideremos un gran salón con un determinado número de lámparas las cuales se encienden y apagan desde un mismo panel.

64

Pueden existir varios interruptores cada uno de los cuales controla (enciende o apaga) un grupo de luces. Al pulsar los interruptores uno por uno, la habitación se ilumina paulatinamente, alcanzándose la iluminación máxima, cuando están dados todos los interruptores y todas las lámparas encendidas. También podían haberse controlado todas las lámparas con un simple potenciómetro, que produjese su encendido gradual a medida que se va girando desde la posición de apagado hasta la de encendido. En el primer caso el aumento de luz se efectúa mediante pasos discretos, mientras que en el segundo es de una manera continua”.

La electrónica prestó sus más avanzados componentes a la Informática,

para construir el computador u ordenador. De manera que los técnicos

electrónicos se dedicaron a la fabricación y mantenimiento de los

computadores u ordenadores. La mayoría de los técnicos pensaron que tan

sólo se trataba de una aplicación más de la electrónica, lo que no sucedió

así, porque la electrónica que dio lo mejor de su tecnología a la informática,

fue devorada por ésta, por lo que en la actualidad no se concibe un técnico

electrónico que no conozca el proceso de información y sus normas y

prestaciones.

En la práctica, se cometen errores que se reflejan en la literatura y en las

legislaciones relacionadas al alcance y contenido de los conceptos de

electrónico y digital. De allí, que algunos hablen de la firma electrónica y de

la firma digital. Conceptualmente no existe entre ambos términos ninguna

relación género – especie, aunque la firma digital aluda a una forma

específica de suscripción documental que se vincula con la criptografía

asimétrica, y se utilice firma electrónica de un modo más amplio.

Recibe el nombre de electrónica digital;

65

“Los circuitos electrónicos que llevan a cabo las operaciones necesarias para obtener las decisiones lógicas. Son significativamente diferentes a los que se usan, por ejemplo, en los aparatos de radio, televisión y osciloscopios, cuyos circuitos forman parte de la denominada electrónica analógica”.

La autora Martínez Nadal (2001, 327) explica que “una clase particular

de firma electrónica que podría ofrecer una mayor seguridad es la de las

firmas digitales”ii. Es decir, que este jurisconsulto comparte la idea de

considerar a la firma digital como integrante de la firma electrónica, en otras

palabras la firma electrónica digital.

Agrega la mencionada escritora, que:

“Estas firmas digitales son tecnológicamente específicas, pues se crean usando un sistema de criptografía asimétrica o de clave pública (frente a las firmas electrónicas tecnológicamente indefinidas como hemos dicho, por cuanto comprenden cualquier método, incluido, pero no limitado, al de los sistemas de clave pública”. (p. 328).

El Estudio de la electrónica digital no es muy complicado y no requiere

conocimientos previos de electrónica, porque tiene una gran semejanza con

los procesos racionales del pensamiento humano. El ser humano expresa

sus decisiones mediante el habla, la escritura o actuación; de esa forma las

decisiones electrónicas digitales son expresadas por señales eléctricas.

A pesar de que como se indicó anteriormente lo electrónico y digital se

encuentran y forman lo electrónico digital, ambos conceptos van por caminos

separados. Lo digital es una magnitud que aparece en contraposición con lo

analógico, y que se refiere a la forma en que se representa la información.

Mientras que lo electrónico se refiere a una tecnología específica, que se

utiliza en informática, mas no es la única, porque participa junto a otras como

66

la mecánica, eléctrica, magnética, óptica e inclusive otras menos conocidas

como las memorias moleculares.

Utilizar el concepto electrónico para referirse a cualquier situación

relacionada con las tecnologías de la información es impreciso, porque

cuando se utiliza la expresión digital no se limita con ninguna tecnología

específica, sino que es la manera convencional que se ha adoptado para

tratar la información, independientemente de la tecnología de turno.

Porque si los datos que viajan por redes de fibra óptica (tecnología de luz

y no electrónica), se hace representar como 0 y 1, lo que sería digitalmente

hablando un sistema binario, entonces no sería preciso denominar a dicha

transmisión como una comunicación electrónica, sino digital. Lo digital puede

ser introducido en cualquier tecnología, en el caso antes planteado podría

ser una firma fibra óptica digital.

De lo anterior se puede concluir que para generalizar y no ubicar y limitar

a la firma digital en alguna tecnología, es preferible hablar de firma digital, y

si se requiere más detalle con el nacimiento de nuevas tecnologías dentro de

otras ciencias se podría hablar de firma electrónica digital, firma eléctrica

digital, y así sucesivamente.

Lo que sucede es que en la actualidad la informática y la electrónica

están sumamente unidas, como se ha hecho referencia con anticipación,

entonces en estos momentos la firma digital funciona a través de la

electrónica, por lo que la firma digital actual es una firma electrónica digital, lo

que no quiere decir que posteriormente surjan nuevas tecnologías que

puedan ubicar a esta figura de la firma electrónica digital en otros aspectos.

En este orden de ideas se ha manifestado el legislador venezolano

cuando en el artículo 1 del Decreto Ley sobre Mensajes de Datos y Firmas

Electrónicas, establece la progresividad de la norma, más sin embargo habla

67

de electrónica, con lo que pareciera que hubiese desconocimiento de los

términos electrónico y digital:

“Artículo 1. El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos. El presente Decreto-Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas independientemente de sus características tecnológicas o de los desarrollos tecnológicos que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas progresivamente, orientadas a reconocer la validez y eficacia probatoria de los Mensajes de datos y Firmas Electrónicas. La certificación a que se refiere el presente Decreto-Ley no excluye el cumplimiento de las formalidades de registro público o autenticación que, de conformidad con la ley, requieran determinados actos o negocios jurídicos”. (Resaltado en negrita del Autor).

En esta continuidad de ideas, Martínez Nadal (2001, 354) explica que:

“Una forma electrónica sería simplemente cualquier método o símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita”.

Ese amplio concepto de firma electrónica, que además es recogido en el

artículo 2, apartado 1, de la directiva comunitaria por la que se establece un

marco comunitario para la firma electrónica, y en el artículo 2,

específicamente en el apartado a) del Real Decreto-Ley 14/1999, de 17 de

68

septiembre, a través del cual se regula la firma electrónica en el Derecho

español:

“Tendrían cabida técnicas tan simples como un nombre u otro elemento identificativo (p. ej., la firma manual digitalizada) incluido al final de un mensaje electrónico, y de tan escasa seguridad que plantean la cuestión de su valor probatorio a efectos de autenticación, aparte de su nula aportación respecto de la integridad del mensaje (exigencias éstas básicas que debe cumplir un mensaje firmado, sea o no electrónico). Tan es así que incluso podría dudarse de su condición de firma, por su nula o escasa utilidad”.

Esta distinción es recogida en los intercambios de ideas y discusiones

del grupo de trabajo de comercio electrónico de la UNCITRAL, porque al

abordar la posible regulación de las firmas digitales, se resaltó la existencia

de conceptos amplios como la firma electrónica, y otros más restringidos

como firma digital; y se discutió si se debería de ocupar exclusivamente a

estas técnicas de criptografía de clave pública o si se debería también tomar

en cuenta otras firmas electrónicas, basadas en técnicas distintas de la

criptograma asimétrica, tomando en cuenta las técnicas disponibles o en

desarrollo que permitan cumplir las funciones características de las firmas

manuscritas en un medio electrónico, y que podrían comprender, por

ejemplo, la utilización de códigos o contraseñas, o instrumentos de

identificación biométrica.

En este sentido, la Secretaría General de la CNUDMI incluye ciertas

técnicas basadas en la autenticación a través de un dispositivo biométrico

basado en la firma manuscrita; con este dispositivo se firma en forma manual

con un lápiz especial, en la pantalla del computador o ordenador, siendo

analizada por éste y almacenada como un conjunto de valores numéricos

que se podrían agregar a los datos de un mensaje y ser recuperados en la

69

pantalla con la finalidad de que el receptor pueda tener como auténtica la

firma.

Esto quiere decir, que para el funcionamiento de este sistema se requiere

el análisis previo de las firmas manuscritas y su almacenamiento utilizando

un dispositivo biométrico. En 1997, la CNUDMI celebró su periodo 30 de

sesiones, en Viena del 12 al 30 de mayo, y examinó el informe presentado

por el grupo de trabajo antes referido (A/CN.9/437), hizo suyas sus

conclusiones y le propuso la preparación de un régimen uniforme en relación

a la firma digital y de entidades certificadoras.

Se llegó a la conclusión que si bien, se podría concentrar la atención en

los asuntos de firma digital, por el predominio de la criptografía de clave

pública en el comercio electrónico, no se debe pasar por alto el criterio de

neutralidad adoptado en la Ley Modelo de la CNUDMI sobre comercio

electrónico, en lo que respecta a los diversos medios técnicos disponibles.

Es por esto que este régimen uniforme no debe desestimar el recurso a otras

técnicas de autenticación.

Estos criterios se pueden conseguir en el informe de grupos de trabajo

sobre comercio electrónico de la Comisión de las Naciones Unidas para el

Derecho Mercantil Internacional, acerca de la labor de su 31º periodo de

sesiones, Nueva Cork, 18 a 28 de febrero de 1997, A/CN.9/437, 12 de marzo

de 1997, párrafos 19 al 21; como también en el informe de la Comisión de las

Naciones Unidas para el Derecho Mercantil Internacional sobre la labor

realizada en su 30º periodo de sesiones, 12 a 30 de mayo de 1997, A/52/17,

Nueva Cork, 1997, párrafos 248 a 250.

También se recoge esta distinción en la Comunication Ensuring Security

and Trust in Electronic Communication: Towards an European Framework for

Digital Signaturas and Encryption, de la Comisión Europea (COM 97-503),

70

que tuvo su principal misión de desarrollar una política europea sobre la

materia, y donde se estableció un margo común para las firmas digitales;

facilitando la confianza de la utilización de firmas digitales y el deber de ser

flexibles para poder admitir los desarrollos tecnológicos.

El marco legislativo penal referente a la Firma Digital

Cuando se habla de documento electrónico y firma digital, se hace

referencia a nuevas figuras jurídicas que traen consecuencias jurídicas y que

por tanto implican una nueva categoría de registro que no está expresamente

contemplado en las normas penales actuales.

Una futura reforma en el Código Penal deberá contemplar las siguientes

situaciones:

Uso de la firma digital perteneciente a otra persona.

Creación de una firma digital atribuyéndola a un nombre falso, como

medio comisivo de una posterior estafa.

Alteración de un mensaje conociendo la clave privada del destinatario.

El marco legislativo que otorgare validez jurídica al documento digital

firmado digitalmente, debe penalizar las falsificaciones de las firmas digitales.

Por lo cual lo más conveniente es tipificar estos delitos extendiendo el

significado de los conceptos de firma, documento, instrumento privado,

instrumento público, a la firma digital y al documento electrónico.

Consecuencias características de la utilización de la Firma Digital

Integridad: La utilización de la tecnología de la firma digital con la

criptografía asimétrica asegura que la información no ha sido modificada, de

manera que el mensaje se puede obtener completo, lo cual constituye un

requisito sine quanon para otorgarle plena validez jurídica al documento y

71

firma. La firma digital detecta la integridad del mensaje firmado,

independientemente del medio de su almacenamiento.

Inalterabilidad: Porque la información no se puede alterar cuando la misma

es almacenada. Es importante destacar que la firma digital no impide que la

información se altere, sino que detecta si ésta fue alterada o no.

Perdurabilidad: Porque la información perdura en el tiempo, característica

del medio de almacenamiento.

La Ley de Firma Digital del Estado de Utah

Utah fue el primer Estado de Estados Unidos en desarrollar una

normativa acerca de la firma digital, la cual se ha convertido en referencia

para los demás estados de esa nación, como es el caso, entre otros, de los

Estados de Arizona, Georgia, Hawai, Oregon, Washington, Illinois, California

y Florida.

Esta ley llamada Utah Digital Signature Act, comenzó a regir el 1 de mayo

de 1995, conformando un esquema regulatorio que brinda efectos legales a

la firma digital, basado en un sistema de doble clave que brinda protección,

verificación y autenticación a transacciones que se realicen a través de

alguna red de información como internet, participando una tercera parte que

es la autoridad certificante, que tiene la labor de emitir los certificados

indispensables para poder utilizar el sistema.

La utilización de la firma digital constituye un avance muy importante en el

campo de la seguridad que toda transacción electrónica requiere. No

obstante, esto no quiere decir que no existan otros medios para lograr dicha

seguridad.

72

La firma digital tendrá una gran importancia en su utilización en

documentos judiciales, para lograr la transformación de los expedientes

judiciales tradicionales en expedientes electrónicos.

Firma y Verificación

La Ley de Utah define la firma digital (dig-sig) como la transformación de

un mensaje empleando un criptosistema asimétrico para que una persona

que posea el mensaje inicial y la clave pública del emisor pueda determinar

con certeza:

Si la transformación se creó usando la clave privada que corresponde a la

clave pública del firmante, y

Si el mensaje fue modificado desde que se llevó a efecto la

transformación.

Criptografía y Verificación de la Firma Digital

Esta definición planteada por la Ley de Firma Digital de Utah es

importante por cuanto establece la tecnología a utilizar, es decir, la

criptografía.

La firma digital utiliza un criptosistema asimétrico. Es decir, por un lado

debe crearse la firma por el suscriptor utilizando la clave privada, que sólo él

conoce y cuya confidencialidad depende del mismo suscriptor, y por otro lado

se encuentra la verificación de la firma por la otra parte, es decir, por el

receptor del mensaje, quien comprueba su autenticidad utilizando la clave

pública que surge del certificado del suscriptor, comunicándose con el

repositorio o registro donde el referido certificado se encuentra registrado.

Las transacciones con firma digital se inician con la determinación por

parte del firmante de cuál va a ser el contenido del documento que desea

firmar, que no es otra cosa que un mensaje plano. En seguida el software o

73

programa crea una imagen digital o resumen del mensaje a través de la

aplicación de una función denominada hash function.

Al resultado de la aplicación de esta función se lo denomina hash result, y

consiste en un código único para el mensaje. De esta forma, si el mensaje

cambia o es modificado, el hash resul será diferente. Por último el software

encripta o transforma el hash result con la firma digital mediante la aplicación

de la clave privada del firmante. La firma así obtenida es única tanto para el

mensaje como para la clave privada utilizada para su creación.

Explican Devoto y Lynch que la verificación de la firma digital es

efectuada computando un nuevo hash result del mensaje original utilizando

la misma hash function usada en la creación de la firma digital.

De esta forma, partiendo de la clave pública que surge del certificado del

firmante, el receptor puede verificar si la firma digital proviene de la clave

privada del firmante y si el nuevo hash result es igual al que proviene de la

firma digital. Este procedimiento final lo realiza el receptor del mensaje

comunicándose con el registro de claves públicas donde se encuentra

registrado el certificado correspondiente.

Ante el sistema de encriptación surgen dos problemas:

¿Cómo saber que la clave pública del destinatario es la que dice ser, y no

es el engaño de otra persona para lograr leer el mensaje?

Para solucionar este problema surgen las autoridades de certificación,

llamadas terceras partes de confianza (Trusted Third Parties), las

Autoridades de registro (RA o Registration Authorities), las Autoridades de

fechado digital (TSA o Time Stamping Authorities).

¿Será capaz el titular de la clave secreta en el sistema de encriptación

asimétrica de proteger la administración de su clave secreta?

74

Puede ser que exista una mala administración de la clave secreta, que

ocasiona la quiebra del sistema. Entonces ¿cómo se puede probar esta mala

administración que podría traer consecuencias a la responsabilidad del

usuario, del banco, de la empresa?

Ante esta posible quiebra se podría argumentar que el individuo cambia

frecuentemente de clave, pero si lo hace la infraestructura de clave pública

podría verse viciada por la transmisión entre las distintas autoridades de

distintos ficheros de claves que no están actualizados. Dicho problema está

adquiriendo importancia en los E.E.U.U., de ahí que se estén implementando

soluciones como los repositorios y las autoridades de fechado digital.

También se están utilizando sistemas que incorporan la clave en un chip.

Esta solución sería eficaz cuando el computador tuviera un lector de bandas

magnéticas o chips, de forma que en el momento de realizar la transacción o

la firma del contrato, pueda percatarse de qué persona se trata y qué clave

pública o privada tiene asociada. Es importante destacar que hay soluciones

basadas en Biometría, que es la ciencia que estudia la encriptación de los

datos por medio de partes del cuerpo humano características únicas e

individualizadoras de una persona, como el iris del ojo y las huellas

dactilares.

Autoridades Certificantes

Las autoridades certificantes son aquellas entidades que merecen la

confianza de otros actores con respecto al factor seguridad, donde no existe

confianza directa entre las partes involucradas en una transacción. Estas

autoridades certificantes vinculan la clave pública a la entidad que ha sido

registrada de manera que la logran identificar. Una persona es a su vez

identificada por otra persona y se crea el ambiente de confianza, porque

75

estas dos personas pueden confiar mutuamente entre sí al existir una

autoridad común que de fe pública de ello.

Para los fines de la función de las autoridades certificantes se necesita

una infraestructura de clave pública para cerrar el círculo de confianza,

proporcionando el conocimiento de la clave pública a una entidad jurídica, lo

que va a permitir la verificación del mensaje, para que entonces pueda ser

imputado a una determinada persona. Esta infraestructura de clave pública a

la que se ha hecho referencia es desarrollada a través de una serie de

autoridades que realizan fines determinados:

Como se ha mencionado, para que esta tecnología funcione

adecuadamente se necesita la intervención de terceras partes confiables,

llamadas autoridades certificantes, definidas en la ya nombrada ley de Utah

como las personas facultadas para emitir certificados, que pueden ser

personas físicas o empresas o instituciones públicas o privadas, pero

deberán obtener una licencia de la Division of Corporations and Commercial

Code, en el caso del Estado de UTA.

Las autoridades certificantes son las encargadas de mantener

directamente los registros en línea (on-line) de las claves públicas. Pudiendo

una compañía cualquiera emitir certificados a sus empleados, así como una

universidad a sus estudiantes o inclusive una ciudad a sus ciudadanos.

Las autoridades certificantes funcionan de manera que se logre evitar que

se falsifiquen los certificados, procurando que la clave pública de la persona

sea confiable, atestigüando la validez de la clave de esa persona.

Estas autoridades funcionarían como una especie de notario electrónico

que extiende un certificado de claves, el cual está firmado con su propia

clave, para así garantizar la autenticidad de dicha información. Los

Certificados, son registros electrónicos que atestiguan que una clave pública

76

pertenece a determinado individuo o entidad. Permiten verificar que una

clave pública pertenece a una determinada persona, evitando que alguien

utilice una clave falsa para suplantar la personalidad de otro”.

En España se están desarrollando las Autoridades de Certificación. Sin

embargo, se destacan para la contratación electrónica, entre otras:

ACE (Agencia de Certificación Electrónica): se encuentra constituida

primordialmente por la banca.

FESTE (Fundación para el estudio de la Seguridad de las

Telecomunicaciones): representa a los notarios, registradores etc.,

asignando las claves ante el notario, que no significa que sea necesario,

pero presenta el documento que acredite de una determinada persona.

Existen otros certificados que no exigen la presencia del otorgante,

acelerando las transacciones, pero reduciendo la seguridad en la

autenticación de la parte firmante.

Es importante mencionar que en Venezuela existe la Superintendencia de

Servicios de Certificación Electrónica que tiene por objeto acreditar,

supervisar y controlar, en los términos previstos en el Decreto-Ley y sus

reglamentos, a los Proveedores de Servicios de Certificación públicos o

privados (Artículo 21 del Decreto Ley). Los proveedores de Servicios de

Certificación son aquellos que se dedican a proporcionar certificados

electrónicos (Art. 2 eiusdem).

Como la Superintendencia de Servicios de Certificación Electrónica

constituye un ente dependiente del Ministerio de Ciencia y Tecnología, los

procedimientos, trámites y recursos contra los actos emanados de ella, se

regirán por lo previsto en la Ley Orgánica de Procedimientos Administrativos

(Capítulo X. Disposiciones Finales. Segunda).

77

Certificados

El Decreto Ley sobre Mensajes de datos y Firmas Electrónicas reza

artículo 2 Establece que a los efectos del presente Decreto-Ley, se

entenderá por:

…Certificado Electrónico: Mensaje de Datos proporcionado por un

Proveedor de Servicios de Certificación que le atribuye certeza y validez a la

Firma Electrónica”….

Y artículo 38 “El Certificado Electrónico garantiza la autoría de la Firma

Electrónica que certifica así como la integridad del Mensaje de Datos. El

Certificado Electrónico no confiere la autenticidad o fe pública que conforme

a la ley otorguen los funcionarios públicos a los actos, documentos y

certificaciones que con tal carácter suscriban”.

Además, se establece el contenido de los certificados electrónicos:

“Artículo 43. Los Certificados Electrónicos deberán contener la siguiente información: Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica, identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico. La Firma Electrónica del Signatario. Un serial único de identificación del Certificado Electrónico. Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico”.

78

En efecto, los Certificados constituyen registros electrónicos que dan fe de

que una clave pública es de determinada persona, ya sea física o moral,

evitando de esta forma que alguien utilice una clave falsa haciéndose pasar

por otra persona.

Un certificado contiene necesariamente una clave pública y un nombre,

también la fecha de vencimiento de la clave, como el nombre de la autoridad

certificante, el número de serie del certificado y la firma digital del que otorga

el certificado. Estos certificados deben ser inscritos en un Registro, llamado

en el sistema anglosajón repository. Dicho registro consiste en una base de

datos a la que el público puede acceder directamente en la red, con la

finalidad de poder conocer de la validez de los mismos.

Los firmantes o subscribers son aquellas personas que tienen la clave

privada que corresponde a la clave pública identificada en el certificado, pero

que dicha clave privada es secreta y sólo la persona la sabe, de hecho la

confidencialidad inclusive de la clave depende de ella misma.

El certificado sirve entonces para identificar la clave pública y privada con

el usuario o firmante, es así como para verificar una firma digital con la clave

pública que tenga un certificado se debe corresponder con la clave privada

detentada por el firmante.

Las Autoridades Certificantes pueden estar autorizadas para emitir

diferentes tipos de certificados. De manera que existen los certificados de

identificación que ayudan solamente a identificar, conectando un nombre a

una clave pública. Por otro lado están los certificados de autorización, que

proveen otras informaciones del usuario, como por ejemplo la dirección

comercial, antecedentes, catálogos de productos, etc.

También los certificados que hacen que la Autoridad Certificante funcione

tipo notario, de manera que sirven para dar fe de la validez de un

79

determinado hecho. Y finalmente existen los certificados que permiten

determinar el día y la hora en que un documento fue digitalmente firmado,

llamados también Digital time-stamp certificates.

Según este esquema el interesado luego de crear la clave pública y

privada deberá presentarse ante la autoridad certificante para registrar su

clave pública dando datos relacionados a su identidad y/o cualquier otro dato

le sea requerido para poder obtener el certificado a través del cual podrá

firmar el documento de manera digital.

Registro (Repository)

El registro en sí constituiría una base de datos a la que el público puede

acceder on-line. De esta forma cualquier persona podrá conocer lo relativo a

la validez, vigencia o cualquier situación relacionada con los certificados. Se

ligan entes registrados a figuras jurídicas, extendiendo la accesibilidad de las

personas.

Para un eficiente y eficaz funcionamiento de los registros, sus bases de

datos deben contener primordialmente la información relativa a los

certificados publicados en el repositorio, las notificaciones de certificados

suspendidos o revocados publicadas por autoridades certificantes

acreditadas, también deberán contener los archivos de autoridades

certificantes autorizadas y cualquier otro requisito que fuera exigido por la

ley.

Los repositorios funcionan entonces entre otras cosas como listas

informativas de revocación de certificados por extravío o robo de claves

privadas.

Autoridades de Fechado Digital (Tsa O Time Stamping Authorities)

80

Estas autoridades vinculan un instante de tiempo a un documento

electrónico avalando con su firma la existencia del documento en el instante

de tiempo referenciado, así es como se podrían resolver los problemas de la

exactitud en el tiempo de los documentos electrónicos.

Estas autoridades permiten establecer si la firma digital fue ejecutada

dentro del período de validez del certificado, de manera que se determinan

fechados fraudulentos antes o después de la fecha consignada, e impiden

alterar el contenido del documento luego de la firma.

El Proyecto Cybernotario en Estados Unidos

El Proyecto Cybernotario es patrocinado por el Cybernotary Comittee de

la American Bar Association. Las diferencias procedimentales que existen

entre los países para lograr concluir transacciones internacionales, ha

llevado a que gran cantidad de documentos ejecutados en los Estados

Unidos sean rechazados por autoridades legales o registrales de otros

países. Es así como los contratantes de los Estados Unidos son

prácticamente obligados a buscar asesoramiento legal extra en otro

determinado país, lo que acarrea entonces costos adicionales relacionados a

la transacción en cuestión. Todo además como consecuencia de que

Estados Unidos pertenece al common law y muchos otros países a la familia

romano-germánica.

Este problema no ha sido resuelto efectivamente por los abogados de

Estados Unidos especializados en Derecho Internacional Comercial

(International Transactional Law), porque luego de un proceso en el que

estudian los aspectos legales de una transacción determinada, como

también las formas legales del país extranjero, lo que hacen es emitir por

escrito una carta de opinión, lo que trae como consecuencia nuevos costos

81

para el cliente, sino que también expone al abogado a tener responsabilidad

por la opinión emitida.

De manera que el abogado sería tomado en cuenta en el país extranjero

como parte interesada, lo que viola el requisito de derecho civil referente a

las transacciones relacionadas a que éstas deben efectuarse con la

participación de una tercera parte no interesada, y entonces la carta de

opinión emitida por el abogado no servirá para satisfacer las autoridades

extranjeras.

Cuando se enfocan estas ideas y se relacionan con el comercio

electrónico, es entonces cuando se hace necesario exaltar que esta nueva y

gigante figura jurídica requerirá de un trato especial donde debe existir mayor

autenticación y certificación de los documentos electrónicos para lograr y

asegurar la aceptación de los actos. Porque cuando se habla del ámbito

internacional, es cuando se enfocan las diferencias en el derecho, en los

procedimientos y la práctica, dando como consecuencia problemas para

establecer relaciones entre partes de diferentes países, y estos problemas

inclusive radican en la falta de seguridad de las transacciones.

El Proyecto CyberNotario de Estados Unidos propone eliminar la falta de

seguridad en las transacciones originadas en los Estados Unidos, como

también cualquier transacción que se realicen vía electrónica, por medio de

la creación de una Oficina cuasi pública, denominada CyberNotario, que

tendrá la función de combinar experiencia legal y técnica en una sola

especialización.

Este proyecto le asigna dos funciones al cybernotario:

Asemejar la función cybernotarial a la de un notario, que tendrá la misma

función que un notario tradicional, para que de esta forma los actos

82

pasados por ante el Cybernotario tengan pleno reconocimiento y efectos

fuera de los Estados Unidos.

La segunda función se relaciona con la capacidad de certificación y

autenticación electrónicas del cybernotario.

Es así como se necesita un alto nivel de especialización en seguridad

dentro de la tecnología de la información para permitir certificar y autenticar

electrónicamente cualquier transacción comercial electrónica, de tal forma,

que sea aceptada por el derecho de los Estados Unidos y de los demás

países. Una de las vías por las que el cybernotario puede cumplir

eficazmente esta función es a través de la firma digital, porque a través de

ésta el Cybernotario podrá certificar la identidad del emisor de un mensaje

para evitar el posterior repudio del mensaje, como también dar seguridad del

contenido del mensaje, y así podrá darle fecha y hora a su intervención como

notario para lograr la protocolización con fines de archivo.

Estas funciones antes referidas son de gran importancia para el

comercio electrónico en redes abiertas, las cuales constituyen medios no

seguros, porque en la realización de un acto no se puede determinar la

capacidad e identidad de las personas como comúnmente se constata en la

realización de las transacciones tradicionales, por lo tanto en materia de

comercio electrónico para subsanar estos hechos se requiere la intervención

de una tercera parte imparcial.

Es allí cuando el proyecto del cybernotario tendrá que combinar

experiencia técnica y legal para intervenir en transacciones requiriendo para

tales fines diversos tipos de seguridad según la clase de transacción de que

se trate.

Así se ubica la funcional Cybernotarial y lo relacionan a la infraestructura

de clave pública, entonces el notario a efectos de dar seguridad de sus

83

funciones deberá comprender la verificación de los datos de una persona a

efectos del registro de una clave pública y obtención de un certificado,

también debe constatar la certificación de la identidad y capacidad de una

persona con el objeto de realizar una transacción, y lo relativo a la

autenticación de que una transacción cumple perfectamente con los

requisitos legales y formales.

Para certificaciones de alto valor, el Cybernotario puede ser requerido

para realizar una exhaustiva investigación sobre el usuario, de manera que

se puede investigar inclusive la historia crediticia, criminal, etc., antes de que

la clave pública sea emitida y certificada.

Leyes referentes a la Firma Digital en el Mundo

Alemania

Ley (1997) y decreto promulgados en materia de firma digital. Se

establecen las condiciones para considerar segura una firma digital;

acreditación voluntaria de proveedores de servicios de certificación.

Elaboración de un catálogo de medidas de seguridad adecuadas.

Consulta pública en cursos sobre los aspectos jurídicos de la firma digital

y de los documentos firmados digitalmente.

Argentina

Decreto 427/998

Ley de Firma Digital de 15-11-2001

Australia

84

Ley de 1999.

Estrategia para la creación de una infraestructura de firma digital que

asegure la integridad y autenticidad de las transacciones efectuadas en el

ámbito gubernamental y en su relación con el sector privado.

Prevé la creación de una autoridad pública que administre dicha

infraestructura y acredite a los certificadores de clave pública (Proyecto

Gatekeeper).

Brasil

Proyecto de ley sobre creación, archivo y utilización de documentos

electrónicos.

Chile

Proyecto De Ley Sobre Documento Electrónico Que Regula La Utilización

De La Firma Y El Funcionamiento De Los Certificadores De Clave

Pública.

Decreto 82/99 del Ministerio de la Secretaría de la Presidencia. Regula la

utilización de la firma digital y el documento electrónico al interior del

sector público.

Colombia

Ley 527 de agosto de 1999.

España

Circulares de la dirección de Aduanas sobre utilización de la firma digital.

Resolución en el ámbito de la seguridad social que regula la utilización de

medios digitales.

Leyes y circulares en materia de hipotecas, fiscalidad, servicios

financieros y registros de empresas que autorizan el uso de

procedimientos digitales.

85

Ley de presupuestos de 1998, que determina que la Casa de la Moneda

actuará como certificador de clave pública.

Real Decreto Ley 14/1999 de septiembre de 1999.

Estados Unidos

Ley del Estado de Utah (1996)

Acta Federal de Firmas Electrónicas en el Comercio Global y Nacional

(2000, junio aprobación, octubre vigencia).

Finlandia

Ley (Act on Electronic Service in the Administration) de enero de 2000.

India

Ley de agosto de 2000.

Irlanda

Ley de julio de 2000.

Italia

Ley 59; DPR 513; DPCM 8/2/99.

Japón

Ley; julio de 2000 (aprobación) abril de 2001 (vigencia).

Malasia

Ley de 1997

Perú

Ley 27269 de mayo de 2000.

Unión Europea

Directiva 1999/93 de diciembre de 1999.

86

Venezuela

Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas (publicado

en la Gaceta Oficial de la República Bolivariana de Venezuela No.

37.148, de fecha 28 de febrero de 2001.

Posibilidad de incorporar la Tecnología de la Firma Digital a las

comunicaciones a realizarse por los Tribunales y entre éstos e inclusive

de distinta competencia territorial

Las comunicaciones que realizan los tribunales hacia otros tribunales que

se encuentran fuera de la circunscripción judicial, o hacia aquellos

organismos públicos ubicados en otros Estados, podrían ser agilizadas

mediante el uso de la informática.

Por ejemplo, si en Venezuela un juez ordena una prohibición de enajenar

y gravar un inmueble ubicado en otro Estado. Previo el cumplimiento de los

requisitos de las medidas cautelares, dicho juez podría oficiar directamente al

Registro de la propiedad del inmueble enviando la orden de la mencionada

prohibición mediante correo electrónico, con el sistema de la firma digital. Lo

que traería grandes consecuencias positivas con respecto a la celeridad en

el tiempo, y costos y gastos del proceso.

Otro ejemplo similar puede notarse en Argentina mediante la ley 22.172,

cuando se requieren medidas a un juez o se ordenan notificar medidas a

organismos de otros Estados, como un registro de la propiedad inmobiliaria,

de automotor o de registro público de comercio, etc., donde las

comunicaciones tienen una gran importancia en lo que se refiere a la eficacia

de medidas cautelares.

Estas medidas en muchos casos deben ser efectuadas con celeridad

para evitar que se tornen ilusorios los derechos de los peticionantes. Los

trámites relativos al uso de esta ley serían agilizados notablemente si se

87

estableciera entre los tribunales oficiantes y los tribunales u organismos

receptores la tecnología de la firma digital.

Esta tecnología está siendo probada a nivel nacional, mediante la

instrumentación de lo dispuesto por el decreto nacional Nº 427, del 16/4/98,

que autoriza por el plazo de dos años, el empleo de la firma digital en la

instrumentación de los actos internos del Sector Público Nacional, que no

produzcan efectos jurídicos individuales en forma directa. Este sistema

permitiría que el juez que ordena una medida cautelar, efectivice la traba de

esa medida en extraña jurisdicción, en minutos de haberla dictado.

Para lograr este cometido se necesita capacitar a todos los tribunales de

computadoras aptas para el desarrollo de actividades con firma digital, como

también a los organismos públicos para el mejor cumplimiento de esas

funciones. El sistema de la firma digital es reconocido como alternativa para

la desburocratización de la justicia y para la agilización de muchos trámites.

En este sentido el Decreto con Fuerza de Ley sobre Mensaje de Datos y

Firmas Electrónicas de Venezuela determina en su artículo 3 que “El Estado

adoptará las medidas que fueren necesarias para que los organismos

públicos puedan desarrollar sus funciones, utilizando los mecanismos

descritos en este Decreto-Ley”.

Notificación por correo Electrónico en Venezuela

Por sentencia de la Sala Constitucional del Tribunal Supremo de Justicia

de la República Bolivariana de Venezuela, de fecha 1 de febrero de 2000,

con relación a los recursos de amparo constitucional en cuanto a la citación y

notificación, estableció lo siguiente:

“Los Tribunales o la Sala Constitucional que conozcan de la solicitud de amparo, por aplicación de los artículos de la Ley Orgánica de Amparo sobre Derechos y Garantías Constitucionales, admitirán o

88

no el amparo, ordenarán que se amplíen los hechos y las pruebas, o se corrijan los defectos u omisiones de la solicitud, para lo cual se señalará un lapso, también preclusivo. Todo ello conforme a los artículos 17 y 19 de la Ley Orgánica de Amparo sobre Derechos y Garantías Constitucionales. Admitida la acción, se ordenará la citación del presunto agraviante y la notificación del Ministerio Público, para que concurran al tribunal a conocer el día en que se celebrará la audiencia oral, la cual tendrá lugar, tanto en su fijación como para su práctica, dentro de las noventa y seis (96) horas a partir de la última notificación efectuada. Para dar cumplimiento a la brevedad y falta de formalidad, la notificación podrá ser practicada mediante boleta, o comunicación telefónica, fax, telegrama, correo electrónico, o cualquier medio de comunicación interpersonal, bien por el órgano jurisdiccional o bien por el Alguacil del mismo, indicándose en la notificación la fecha de comparecencia del presunto agraviante y dejando el Secretario del órgano jurisdiccional, en autos, constancia de haberse efectuado la citación o notificación y de sus consecuencias” (Sentencia de fecha 01-02-2000).

En este sentido, considera el autor de esta investigación que la

notificación por correo electrónico planteada en la anterior sentencia de la

Sala Constitucional del Tribunal Supremo de Justicia, crea inseguridad

jurídica y podría llegar a violar el derecho de defensa de las personas.

Porque para utilizar el correo electrónico como mecanismo de citación o

notificación en la función jurisdiccional, son necesarios sistemas de

seguridad que acrediten fiabilidad de la información contenida en la citación o

notificación electrónica.

Para el ejercicio de una efectiva notificación electrónica se necesitaría la

tecnología de la firma digital, con la que se asegura el contenido del

mensaje-notificación, evitando que terceras personas lo intercepten, pero

además, sería necesario un programa por medio del cual el emisor del

89

mensaje, que en este caso sería el tribunal emisor de la notificación, pueda

saber en que momento el correo fue abierto y por lo tanto leído, porque sería

esa constancia la que se debe consignar en el expediente para determinar la

validez de la notificación electrónica.

Con respecto a la notificación por correo electrónico, explicó Velarde

(2001), en el I Congreso Andino de Derecho e Informática celebrado los días

28, 29 y 30 de marzo de 2001, en Maracaibo, Venezuela, que el 6 de febrero

del 2001, se promulgó en el Perú la Ley Nº 27419, Ley sobre Notificación por

Correo Electrónico, mediante la cual se autoriza a las autoridades judiciales a

remitir las resoluciones emitidas dentro de un proceso judicial, por medio del

correo electrónico.

Sin embargo, la mencionada jurisconsulta explicó que la mencionada Ley

establece requisitos para garantizar el valor de la notificación electrónica:

“- Confirmación de recepción: El correo electrónico podrá ser utilizado siempre y cuando permita confirmar la recepción del mismo. Este requisito implica la actualización tecnológica del Poder Judicial y de los usuarios, ya que los programas de correos utilizados deberán estar en capacidad de emitir un recibo de entrega, apertura y estado del correo.

- Sólo se notificará por correo electrónico a la parte que lo hubiere solicitado: Esta premisa acepta, por tanto, el envío de documentos del juzgado hacia la parte más no de la parte hacia el juzgado. - Los gastos quedan incluidos en la condena de costas: Sin embargo, a nuestro parecer, los gastos en que incurra una parte o el propio juzgado por haber instalado un programa de correo electrónico, o haberlo adquirido, o el pago de la línea telefónica por conectarse a Internet, deben ser asumidos por la parte que solicitó recibir las notificaciones a través del correo electrónico. Asimismo, el Poder Judicial debe, mediante su presupuesto público, equipar a los

90

juzgados con al adecuada tecnología para cumplir con la ley de Notificación por Correo Electrónico. - Se dejará constancia en el expediente del ejemplar de la notificación entregado para su envío. Así también, se anexará al expediente el reporte técnico: La acumulación de fojas a que conllevan estos requisitos no permiten considerar la posibilidad de contar posteriormente con un expediente, ya que aún se otorga mayor valor probatorio al documento en soporte papel. - La Notificación por correo electrónico contendrá los mismos datos que la cédula de notificación judicial (notificación tradicional): La notificación electrónica deberá ajustarse a las pautas establecidas en el Código Procesal Civil Peruano”.

La Firma Digital y su aplicación en la Administración Tributaria

Cuando se hace referencia a los aspectos comercial y contractual,

siempre existe conexión con el ámbito tributario, y es en este sentido que la

firma digital debe ser objeto de estudio, para poder agilizar tanto la

presentación de declaraciones, como el pago de los tributos que los

contribuyentes adeuden. Es decir, que se debe considerar la Firma Digital y

los Certificados Digitales, en el envío de información que normalmente

realiza el contribuyente a una Administración Tributaria.

España, tiene experiencia en permitir el pago de tributos, lo cual se hace

posible por cuatro operaciones básicas a través de la página web de la

Agencia Estatal de Administración Tributaria (A.E.A.T), que son: la obtención

de información, recepción de transacciones, realización de transacciones y

comunicación vía e-mail.

En España con la presentación de las declaraciones juradas ante la

A.E.A.T., se han ido incorporando nuevas herramientas y funciones, como

por ejemplo, con el uso del dinero electrónico. La información cifrada es

91

remitida a la computadora personal del contribuyente, previa solicitud de éste

a la Fábrica Nacional de Moneda y Timbre (F.N.M.T.) y sirve para realizar los

pagos por los tributos que le corresponda declarar o también para solicitar la

devolución de los pagos en exceso, usando para ello los servicios de banca

electrónica.

La experiencia Española puede servir para la aplicación de la firma digital

en otros países y por supuesto en Venezuela. Sin embargo para que se

pueda realizar este avance las administraciones tributarias deben contar con

página web propia y que además, sea interactiva o dinámica y no posea

información fija, logrando que el contribuyente pueda hacer consultas

directamente a la página web, sobre su estado de cuenta corriente de los

tributos que está obligado a pagar.

En Venezuela, el Decreto Ley sobre Mensajes de Datos y Firmas

Electrónicas establece que la Administración Tributaria y Aduanera adoptará

las medidas necesarias para ejercer sus funciones utilizando los mecanismos

descritos en ese Decreto-Ley, así como para que los contribuyentes puedan

dar cumplimiento a sus obligaciones tributarias mediante dichos mecanismos

(Capítulo X. Disposiciones Finales. Cuarta).

Los documentos electrónicos, así como las facturas electrónicas (en caso

de obtenerse la autorización respectiva de la Administración Tributaria),

deben conservarse bien en formatos electrónicos (archivos electrónicos) o

impresos ya que tales documentos sirven como soporte de los libros

comerciales y contables, de los comerciantes. Por lo tanto, deben ser

identificados, numerados y fechados desde su inserción.

Es importante señalar que en materia de facturación electrónica de

acuerdo con el Reglamento de la Ley de Impuesto al Valor Agregado la

Administración Tributaria podrá establecer mediante Providencia,

92

mecanismos especiales de facturación para las operaciones de comercio

electrónico gravadas por este impuesto.

No obstante, hasta la presente fecha las empresas que utilizan el

comercio electrónico para ofrecer y vender sus bienes y servicios, aún no

han tenido una respuesta oficial del gobierno acerca de la posibilidad de

emitir facturas en formato electrónico. Actualmente, la regulación en esta

materia se limita a la contenida Resolución del Ministerio de Finanzas No.

320, sobre la impresión y emisión física de facturas y de otros documentos.

De acuerdo a esta Resolución las facturas y demás documentos

equivalentes que autorice la Administración, órdenes de entrega como guías

de despacho, notas de débito y notas de crédito, soportes o comprobantes,

relacionados con la ejecución de operaciones de venta o prestación de

servicios sometidos al impuesto al valor agregado, deben ser impresas por

las imprentas autorizadas, conforme a los requisitos, características o

condiciones previstos en el referido Reglamento.

Sin embargo, el artículo 68 del Reglamento de la Ley de Impuesto al

Valor Agregado, reza que existe la posibilidad de que la Administración

Tributaria, previo requerimiento de los contribuyentes, autorice la emisión de

documentos equivalentes, como también el establecimiento de otros tipos de

control de ventas de bienes y prestaciones de servicios, que resguarden el

interés fiscal; cuando por el gran número de operaciones o la modalidad de

comercialización de algunos productos o prestaciones de ciertos servicios, la

emisión de facturas o comprobantes para cada operación pueda entrabar el

desarrollo eficiente de la actividad económica.

Es decir, que es perfectamente posible que una persona solicite

formalmente por Internet a la Administración Tributaria una autorización para

emitir en formato electrónico toda o buena parte de su facturación, así como

93

para transmitir tales facturas a sus destinatarios por medio de mensajes

electrónicos, con la finalidad de que esos mensajes le sean de utilidad al

contribuyente como soportes documentales en el impuesto al valor agregado.

Para lo cual es necesario seguridad y credibilidad que se puede lograr a

través de alguna tecnología que acredite esta seguridad y confiabilidad como

la utilización, por ejemplo, de la firma o sello electrónico.

Fiabilidad y Prueba del Documento Electrónico

El documento electrónico constituye en el mundo actual un instrumento

para la realización de negocios. Sin embargo, en la utilización de los mismos

surgen ciertos inconvenientes legales relacionados a la confiabilidad de este

tipo de documentos.

¿Cómo sería esta evidencia en el campo computacional?

Los autores enfocan la impresión de dicho documento, pero algunos

abogados exigen además la copia electrónica del archivo de la computadora.

¿Qué sucedería si el archivo está realizado en un formato determinado

y no se haga legible sino en ese formato?

Existen varias soluciones. Por ejemplo, si se trata de juicios de

cuantías elevadas; es decir, donde se reclamen grandes cantidades de

dinero, es conveniente que cada parte provea de las copias del sistema de

computación, mientras dure el caso. Ahora, si se refiere a procesos donde la

cuantía sea pequeña, las partes podrían ponerse de acuerdo para convertir

la información o datos a un formato genérico.

Uno de los mayores problemas acerca del documento electrónico se

refiere a la certeza del mismo como evidencia en los juicios. Una de las

comodidades o ventajas del documento electrónico consiste en que pueden

94

ser cambiados, que es lo que produce esa desconfianza en ellos como

evidencia o prueba en los juicios.

Para darle al documento electrónico la misma categoría como evidencia

que del documento escrito a mano o tipiado en una máquina de escribir, es

necesario demostrar tres cosas; que la información era cierta al momento de

insertarla en la computadora; que la información no haya sido manipulada

una vez insertada en la computadora; y, que la información recogida o

adquirida de la computadora es cierta, no manipulada e imparcializada.

Es de destacar, que si no se posee con un sistema tecnológico de

seguridad como el que despliega la firma digital con criptografía de clave

secreta, para lograr la certeza y originalidad del documento electrónico se

necesita un especialista en procesador de informaciones o Auditoria

Informática; es decir, especialistas en Informática que constituya la figura de

experto o perito, que sería la persona idónea para hacer el estudio de

alteración de la información, y para tal fin ambas partes en un juicio,

nombrarán su perito, de manera que ambas tengan seguridad y confianza en

la información que se tramite.

Diferencias entre la autenticación como vocablo y como término

jurídico

No debe confundirse el vocablo autenticidad con la figura jurídica

autenticidad. Pallares (1973, 877) explica el vocablo autenticidad diciendo

que “según Carnelutti, la autenticidad de un documento consiste en la

certeza de la procedencia del autor indicado en el mismo documento”. El

vocablo autenticidad es la calidad de ser auténtico. Acreditado de cierto y

positivo por los caracteres, requisitos o circunstancias que en ello concurran.

95

La figura jurídica autenticidad es el autorizado o legalizado; que hace fe

pública. Copia auténtica es la certificación con que se testifica la identidad y

verdad de alguna cosa, lo cual sería la función en tal caso de los

proveedores de certificados. Para que este vocablo pase a figura jurídica, es

necesario que lo acreditado de cierto y positivo por los caracteres, requisitos

o circunstancias que en ellos concurran, sean autorizados o legalizados con

fe pública.

De manera que los certificados electrónicos y los proveedores de esos

certificados lo que hacen es acreditar y certificar la autoría e integridad del

mensaje electrónico, lo cual no le da fe pública, porque para ello deben pasar

por el procedimiento legal formal de autenticación. Por estas razones cuando

se habla en cualquier asunto legal de autenticación, se le debe dar su

sentido como figura jurídica para evitar cualquier interpretación errónea de

estos términos.

Para culminar este criterio, se hará referencia al concepto jurídico de

autenticar contenido en el Diccionario de Derecho Privado:

“Autenticar. De auténtico. Acción por la cual se hace auténtico un acto o documento que no lo es, acreditándolo de cierto y positivo, en forma que en lo sucesivo haga fe en juicio.Los actos se hacen auténticos por dar fe de ellos los funcionarios públicos, dentro de sus facultades y con las solemnidades legales o reglamentarias procedentes o por reconocerlos como ciertos la persona a quien puedan perjudicar. Los documentos públicos expedidos por funcionarios públicos competentes con arreglo a las leyes y preceptos reglamentarios, se consideran auténticos y hacen fe en juicio mientras no se impugne expresamente su autenticidad; los documentos privados, por el contrario, para que hagan fe es necesario que se autentiquen…”.

96

Es importante destacar que según la legislación venezolana, un

documento que tiene el carácter de autenticado, es siempre un documento

público, porque fue firmado y suscrito ante el notario o juez competente. Pero

si se está hablando de un documento privado, es decir que ya está firmado,

lo que se procede a hacer es el reconocimiento del documento por las partes

ante el notario o juez competente. Es este documento el que continua siendo

privado reconocido con lo mismos efectos que el autenticado, a no ser que

para casos especiales la ley cree alguna excepción.

Valor jurídico probatorio de los Documentos Electrónicos

El artículo 4 del Decreto Ley sobre Mensajes de Datos y Firmas

Electrónicas de Venezuela dictamina:

“Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil. La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas”.

Además, equipara la firma electrónica a la firma autógrafa de la siguiente

manera artículo 16:

“La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal efecto, salvo que las partes dispongan otra cosa, la Firma Electrónica deberá llenar los siguientes aspectos:

97

Garantizar que los datos utilizados para su generación puedan producirse sólo una vez, y asegurar, razonablemente, su confidencialidad. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnología existente en cada momento. No alterar la integridad del Mensaje de Datos. A los efectos de este artículo, la Firma Electrónica podrá formar parte integrante del Mensaje de Datos, o estar inequívocamente asociada a éste; enviarse o no en un mismo acto”.

El artículo 395 del Código de Procedimiento Civil de Venezuela (1987),

establece que “Son medios de prueba admisibles en juicio aquellos que

determina el Código Civil, el presente Código y otras leyes de la República.

Pueden también las partes valerse de cualquier otro medio de prueba no

prohibido expresamente por la ley, y que consideren conducente a la

demostración de sus pretensiones. Estos medios se promoverán y evacuarán

aplicando por analogía las disposiciones relativas a los medios de prueba

semejantes contemplados en el Código Civil, y en su defecto, en la forma

que señale el juez”.

Del anterior artículo se resalta que cualquier medio probatorio es válido y

conducente para acreditar los hechos afirmados por las partes, a no ser que

esté expresamente prohibido por la Ley. A esta libertad de pruebas es a lo

que los doctrinarios han llamado la libertad de medios probatorios, lo cual

permite a las partes acreditar sus alegatos mediante cualquier medio

probatorio pertinente enumerado o no en la ley, siempre y cuando se

circunscriba al criterio de la pertinencia y conducencia o utilidad del medio de

prueba propuesto.

En este orden de ideas, no se deberán admitir por ser impertinentes los

medios de prueba que se dirijan a probar hechos no alegados, no

controvertidos y que no sean relevantes. La decisión sobre la pertinencia o

98

no de las pruebas propuestas por las partes, como la valoración de las

mismas, le corresponde a los órganos judiciales de conformidad con los

Artículos 507 al 510 del Código de Procedimiento Civil.

En este sentido, para demostrar algún hecho ocurrido en Internet, se

podrá utilizar todos los medios de prueba pertinentes, medio de prueba (legal

o libre) siempre que contribuya a formar el convencimiento del juez y haya

sido obtenido en forma lícita.

Al llegar al punto de la contratación electrónica sucede lo mismo respecto

a la demostración de un hecho ocurrido en la Red. No obstante, la prueba de

las obligaciones encuentra limitaciones legales en el ordenamiento jurídico

venezolano. Tal es el caso del artículo 1387 del Código Civil, que dictamina

la inadmisibilidad de probar la existencia o extinción de una convención

celebrada con el fin de establecer una obligación o extinguirla.

Esto mismo sucede con la prueba documental negocial, por cuanto

algunas convenciones deben constar por escrito, en instrumento público o

privado, para poder lograr efectos jurídicos frente a terceros, como por

ejemplo el contrato de compra-venta de bienes inmuebles en el que la

tradición del bien se cumple con el otorgamiento del documento de propiedad

(artículo 1.488 del Código Civil), el cual debe ser registrado para surtir sus

plenos efectos legales (artículo 1.920 del Código Civil).

Salvo situaciones como la mencionada anteriormente que son

establecidas en la ley, donde se exige la existencia de un documento escrito,

las excepciones son tan amplias que habrían verdaderos obstáculos para

acreditar la existencia o extinción de sus contratos realizados vía internet por

cualquier medio de prueba. Por estas razones los documentos electrónicos sí

pueden constituir evidencia de la existencia o extinción de un contrato,

99

situación ésta que es recogida en la Exposición de Motivos del Decreto Ley

de Mensajes de Datos y Firmas Electrónicas, al explicar que:

“A los fines de otorgar la seguridad jurídica necesaria para la aplicación de dicha Ley, así como para la adecuada eficacia probatoria de los mensajes de datos y firmas electrónicas, en el artículo 4° se atribuye a los mismos el valor probatorio que la Ley consagra para los documentos escritos, los cuales gozan de tarifa legal y producen plena prueba entre las partes y frente a terceros de acuerdo a su naturaleza”.

Es importante destacar que para el legislador venezolano los mensajes

de datos constituyen documentos, por lo que gozan de la misma naturaleza

de las pruebas documentales escritas.

Es por lo expresado anteriormente que los mensajes de datos se

equiparan a la prueba documental. En otras palabras, cuando una

determinada ley exija que para la prueba de un negocio jurídico, éste conste

en original, este requisito se entenderá cumplido con relación a un mensaje

de datos, si la información que allí se contiene es accesible para su ulterior

consulta. Y en el caso de que la ley exija constancia escrita del negocio

jurídico, tal como prevé la Ley sobre Mensaje de Datos y Firmas

Electrónicas, dicho requisito se entenderá satisfecho si el mensaje de datos

se ha conservado en el formato en que se generó, archivó o recibió o si ha

sido guardado en un formato que haya conservado la integridad del mensaje

original, asegurando que no ha habido alteraciones desde que se generó,

archivó o recibió, salvo algún cambio de forma propio del proceso de

comunicación, archivo o presentación (artículo 7° de la Ley sobre Mensajes

de Datos y Firmas Electrónicas).

Este decreto ley otorga eficacia probatoria a los documentos electrónicos;

constituyendo así los mensajes de datos, que en sí son documentos

100

electrónicos, medios de prueba legales, independientemente de que para su

promoción y evacuación se remita a las reglas procesales establecidas para

las pruebas libres (Art. 6 del Decreto Ley).

Otro factor importante para mencionar, es referente a que la Ley de

Mensajes de Datos y Firmas Electrónicas en el artículo 4 reza que la

información contenida en un mensaje de datos, reproducida en formato

impreso tendrá la misma eficacia probatoria que la ley atribuye a las copias o

reproducciones fotostáticas; lo que significa que tendrán un valor poco

significativo, lo que podría ser subsanado si la parte promovente de la

impresión, produce dentro de ese proceso otros medios de prueba que

demuestren que esa impresión del contenido del documento electrónico es la

copia fiel y exacta del original, porque si así fuera el caso, por lo que se ha

explicado con anterioridad, la prueba suministrada deberá ser valorada en su

totalidad.

Como se ha mencionado anteriormente, en el artículo 4 del ya nombrado

Decreto Ley se hace una equiparación del documento electrónico respecto al

documento escrito, situación que es llamada en la doctrina y legislaciones

internacionales equivalencia funcional. De manera que a los fines de tutelar

el ofrecimiento, control y valoración de estos medios de prueba como

pruebas documentales, deberán aplicarse por analogía las normas sobre la

prueba por escrito contenidas en el Código de Procedimiento Civil.

Ahora bien, para que el documento electrónico tenga valor probatorio,

cada medio propuesto debe ser sometido al criterio de la pertinencia para su

admisión, cuya apreciación corresponde al órgano jurisdiccional. Al llegar al

punto relacionado a la pertinencia, es necesario tener en consideración:

Que el objeto de la prueba sean hechos y no normas

jurídicas o elementos de derecho.

101

Que los hechos estén previamente alegados y, por tanto,

aportados al proceso.

Que no se trate de hechos exonerados de prueba.

Viloria (2000, 23) señala:

“Otros dos criterios que deben concurrir para que el juez o árbitro admita una prueba, son: i) La posibilidad material de que la prueba sea practicada. Esto supone que si por ejemplo, se propone un medio de prueba (inspección judicial) respecto de una fuente que ya no existe, porque se encuentra en un país en guerra o porque se destruyó completamente por causa de un incendio, al no ser posible la práctica, la misma deberá ser inadmitida(17) Omissis; ii) la legalidad del medio propuesto y la licitud del medio: la legalidad del medio propuesto significa que la actividad procesal que es preciso desarrollar para incorporar la fuente al proceso, deberá realizarse de acuerdo con lo dispuesto en la ley”.

Es decir que al hacer referencia a la ilegalidad, consiste en el hecho de

que la prueba promovida sea contraria a la ley, por lo que no puede ser

admitida por el juez. En lo que respecta a la licitud, consiste en el modo de

obtener la fuente que se incorpora al proceso.

En esta secuencia de ideas, la mencionada autora resalta:

“Como quiera que la actividad de obtención de la fuente no es procesal, la forma, en principio, libre, está sujeta a una importante limitación: “serán nulas las pruebas obtenidas mediante violación del debido proceso”, de modo pues que, de acuerdo con el artículo 49, numeral 1° de la Constitución de 1999, las pruebas obtenidas directa o indirectamente violando los derechos fundamentales no surtirán efectos en el proceso y

102

deberán ser inadmitidas “por ilegalidad” o “por inconstitucionalidad” (p.34).

En este mismo sentido se ha legislado en el Decreto Ley en cuestión,

cuando se determina en el artículo 5 que “Los mensajes de datos estarán

sometidos a las disposiciones constitucionales y legales que garantizan los

derechos a la privacidad de las comunicaciones y de acceso a la información

personal”; es decir que si un mensaje de datos es interceptado y/o adquirido

en violación de garantías constitucionales, como el derecho a la privacidad,

no podrá ser utilizado válidamente como prueba.

Al ser indudable el carácter documental que tienen los mensajes de

datos, se debe aplicar la analogía a las reglas sobre la prueba por escrito

previstas en el Código Civil y en el Código de Procedimiento Civil, de

acuerdo a lo dispuesto en el artículo 395 de dicho Código. Pero ¿cómo se

llevaría a cabo la promoción de los documentos electrónicos? Tomando en

cuenta que un mensaje, correo electrónico o de cualquier documento

electrónico es el que circula en la Red y que sólo puede ser leído a través del

computador; deberá el interesado para que prospere la prueba del mismo,

consignar en el expediente el documento electrónico archivado en un formato

que permita su consulta por el juez (disquete) o su impresión.

El artículo 7 del Decreto Ley en estudio reza:

“Artículo 7: Cuando la ley requiera que la información sea presentada o conservada en su formato original, este requisito se entenderá cumplido con relación a un mensaje de datos si se ha conservado su integridad y cuando la información contenida en dicho mensaje esté disponible. A tales efectos se entenderá que un mensaje de datos permanece íntegro, si se mantiene inalterable desde que se generó, salvo algún cambio de forma propio del proceso de comunicación, archivo o presentación”.

103

El artículo 8° de la Ley sobre Mensajes de Datos y Firmas Electrónicas,

determina:

“Cuando la ley requiera que la información conste por escrito, ese requisito quedará satisfecho con relación a un mensaje de datos, si la información que éste contiene es accesible para su ulterior consulta. Cuando requiera que ciertos actos o negocios jurídicos consten por escrito y su soporte deba permanecer accesible, conservado o archivado por un periodo de tiempo determinado o en forma permanente, estos requisitos quedarán satisfechos mediante la conservación de los mensajes de datos, siempre que se cumplan las siguientes condiciones: Que la información que contengan pueda ser consultada posteriormente. Que conserven el formato en que se generó, archivó o recibió o en algún formato que sea demostrable que reproduce con exactitud la información generada o recibida. Que se conserve todo dato que permita determinar el origen y el destino del mensaje de datos, la fecha y la hora en que fue enviado o recibido. Toda persona podrá recurrir a los servicios de un tercero para dar cumplimiento a los requisitos señalados en este artículo”.

La parte demandante debe entonces acompañar al libelo de demanda, el

documento electrónico ya sea a través de la impresión del mismo o la copia

en un disquete, lo cual deberá indicar el lugar donde éste se encuentra (la

dirección electrónica), así como la fecha y la hora en la que fue enviado o

recibido.

Además, se debe hacer referencia al hecho de que la información

contenida en el documento electrónico se ha conservado inalterable en el

formato en que se generó, archivó o recibió o en algún formato que sea

demostrable, el cual reproduce con exactitud la información contenida en el

mensaje de datos y que está disponible para su ulterior consulta, con la

finalidad de buscar la integridad del mensaje (Artículo 7° de la Ley de

104

Mensajes de Datos y Firmas Electrónicas), en busca de que el promovente

logre acreditar credibilidad de ese medio de prueba.

Viloria (2000, 45) considera que las;

“Cualidades especiales del formato que reproduce el mensaje de datos (a saber, “fehaciencia” y “durabilidad”), será necesario acreditar a su vez, la confiabilidad del sistema de almacenamiento utilizado a través de cualquier medio de prueba. Por ejemplo, se puede demostrar el grado de seguridad y el buen funcionamiento del sistema de almacenamiento utilizado para “guardar” o “archivar” el contenido de un mensaje de datos, con una experticia tecnológica o mediante pruebas preconstituidas como un justificativo de testigo (justificativo para perpetua memoria), contentivo del testimonio de personas que, por sus conocimientos tecnológicos, puedan certificar la confiabilidad de un determinado sistema de almacenamiento de información digitalizada. Claro está que, en este último caso, será necesario la ratificación en juicio de tales testimonios a los fines de que la prueba testifical pueda producir todos sus efectos jurídicos”.

Es necesario mencionar que la Ley sobre Mensajes de Datos y Firmas

Electrónicas dictamina en el artículo 9°:

“Las partes podrán acordar un procedimiento para establecer cuándo el mensaje de datos proviene efectivamente del emisor. A falta de acuerdo entre las partes, se entenderá que un mensaje de datos proviene del emisor, cuando éste ha sido enviado por: el propio emisor. Persona autorizada para actuar en nombre del emisor respecto de ese mensaje. Por un sistema de información programado por el emisor, o bajo su autorización, para que opere automáticamente”.

105

En otras palabras, se reconoce a las partes, la posibilidad de acordar un

procedimiento que les permita establecer cuándo el Mensaje de Datos

proviene efectivamente del emisor. Y si no hay acuerdo, entonces se

entenderá que el emisor del mensaje electrónico es: 1) El propio emisor, 2)

Persona autorizada para actuar en nombre del Emisor respecto de ese

mensaje y 3) Por un sistema de información programado por el Emisor o bajo

su autorización, para que opere automáticamente.

Ahora bien, también para probar la autoría del documento electrónico se

deben exaltar a las firmas digitales, las cuales no son el único sistema o

método para acreditar la autoría de un mensaje de datos; pero si es uno de

los más seguros, además a través de ellas se garantiza tanto el intercambio

de voluntades para concretar y realizar el contrato, en los mismos términos

que una firma tradicional. No obstante, aunque el documento electrónico no

esté firmado digitalmente, no deja de ser un documento privado cuya autoría

no pueda ser imputada a una determinada persona.

El artículo 16 del Decreto Ley sobre Mensajes de Datos y Firmas

Electrónicas, establece que “La Firma electrónica que permita vincular al

signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la

misma validez y eficacia probatoria que la ley otorga a la firma autógrafa…”,

en este sentido, si para determinados actos o negocios jurídicos la ley exige

la firma autógrafa en el documento, ese requisito quedará satisfecho en

relación con un mensaje de datos o documento electrónico al tener asociado

una firma electrónica.

Para que la firma digital tenga la misma validez y eficacia probatoria de la

firma manuscrita, debe estar elaborada bajo mecanismos de seguridad que

permitan a las partes contratantes garantizar que los datos utilizados para la

realización del documento electrónico sean confiables; así como ofrecer

seguridad de que la firma no pueda ser falsificada con la tecnología existente

para la fecha de la suscripción.

106

En este Decreto Ley se prevé la figura de los Proveedores de Servicios

de Certificación y todo lo relativo a los certificados electrónicos para otorgar

mayor seguridad en el comercio y comunicaciones electrónicas.

Los proveedores de Servicios de Certificación son aquellas personas

autorizadas y acreditadas por la Superintendencia de Servicios de

Certificación Electrónica (Art. 21 Decreto Ley). Los proveedores de Servicios

de Certificación tienen la función de proporcionar Certificados Electrónicos y

demás actividades previstas en ese Decreto Ley (Art. 1 eiusdem).

Además, los Proveedores de Servicios de Certificación tienen la función

de garantizar a los usuarios, la autoría de un mensaje de datos, a través de

la certificación de la firma electrónica y la certificación de la integridad del

mensaje, función esta que realizarán siguiendo el procedimiento legalmente

previsto (Art. 31 Decreto Ley).

Las funciones de los proveedores de certificados electrónicos no

sustituyen las funciones de los notarios o registradores, cuando para

determinados actos jurídicos se requiera la intervención de éstos. En otras

palabras, cuando se trate de negocios o actos jurídicos que para su validez

frente a terceros, la propia ley exija las formalidades de registro, dicho

requisito en ningún modo se entenderá cumplido con la emisión de un

certificado electrónico. (Artículo 38 Decreto Ley).

Los documentos, actos y sentencias que la ley sujeta a las formalidades

del registro y que no hayan sido anteriormente registrados, no tienen ningún

efecto contra terceros que, por cualquier título, hayan adquirido y conservado

legalmente derechos sobre el inmueble. Cuando la ley exige un título

registrado para hacer valer un derecho, no puede suplirse aquél con otra

clase de prueba, salvo disposiciones especiales (Artículo 1924 del Código

Civil). En este orden de ideas, los documentos privados no pueden

107

registrarse, si la firma de los contratantes, o la de aquél contra quien obran,

no han sido autenticadas o comprobadas judicialmente (Artículo 1923

eiusdem).

El artículo 6 del Decreto Ley determina que “cuando para determinados

actos la ley exija el cumplimiento de formalidades y solemnidades, éstas

podrá realizarse utilizando para ella los mecanismos establecidos en este

Decreto-Ley”. Sin embargo, en el mismo Decreto Ley se deja claro que las

funciones de los proveedores de certificados electrónicos no sustituyen las

funciones de los notarios o registradores, cuando para determinados actos

jurídicos se requiera la intervención de éstos.

Al respecto Viloria (2000) considera una contradicción que se niegue que

los certificados electrónicos puedan conferir autenticidad a los mensajes de

datos que hayan sido objeto de certificación.

“…Si atendemos al propio texto de la Ley de Mensajes de Datos y Firmas Electrónicas, parece absurdo conferir los efectos de la “autenticidad” a los certificados electrónicos, ya que los documentos autenticados –a diferencia de los documento públicos- pueden ser emitidos por funcionario a los cuales la ley no les otorga la facultad de transmitir “fe pública”, pero si de imprimir al documento de “autenticidad”, es decir, de una presunción de “certeza” en cuanto a la autoría del documento y en cuanto a la “veracidad” de las declaraciones en el contenidas, salvo prueba en contrario. Así pues, la presunción de “plena fe” que otorga la “autenticidad” cede por cualquier prueba en contrario(26) ; de allí que consideramos que la Ley de Mensajes de Datos y Firmas Electrónicas, debió tomar en cuenta la distinción entre estos dos efectos jurídicos (a saber “autenticidad” y “fe pública”) y establecer que el certificado electrónico sí confiere “autenticidad” a los documentos y firmas electrónicas; de otra forma, cómo es posible que señale que dichos certificados garantizan la autoría y la integridad de un mensaje y

108

por otro, le reste cualquier valor a esa certificación” (p.67).

Este criterio de la autora antes citada no es compartido por el autor de

este trabajo de investigación, porque cuando la ley exige que sea

necesariamente el que tenga el carácter de autenticado deben seguirse las

formalidades establecidas en la legislación venezolana.

En este orden de ideas, el artículo 1357 del Código Civil venezolano

dictamina que el:

“Instrumento público o autenticado es el que ha sido autorizado con las solemnidades legales por un Registrador, por un juez u otro funcionario o empleado público que tenga facultad para darle fe pública, en el lugar donde el instrumento se haya autorizado”.

Es decir, que el legislador exige que para considerar un documento como

público y otro como auténtico, deben seguirse las solemnidades legales ante

los funcionarios competentes.

Es importante aclarar que se llaman documentos públicos a aquellos

emanados de funcionarios en el desempeño de sus funciones, mientras que

son documentos privados, en los que no interviene, por lo menos en el

ejercicio de sus funciones, ningún funcionario sino sólo personas privadas.

Es por esto que el instrumento público hace plena fe, así entre las partes

como respecto de terceros, mientras no sea declarado falso: 1º. De los

hechos jurídicos que el funcionario público declare haber efectuado, si tenía

facultad para ejecutarlos; 2º, de los hechos jurídicos que el funcionario

público declara haber visto u oído, siempre que esté facultado para hacerlos

constar”(Art. 1.359 del Código Civil).

109

La diferencia que existe entre los documentos públicos y los documentos

privados, se puede concluir de la definición de documento privado

establecido por la Antigua Corte Suprema de Justicia (Sent. 26-05-52. G. F.

No. 11. 1ra. Etapa. Pág. 359 y siguientes, ratificada en sentencia de la Sala

de Casación Civil del 26 de mayo de 1999, en el juicio de Armando

Manzanilla Matute contra Jorge Cahíz Puigdollers y otro, Expediente No. 97-

261, Sentencia No. 297):

“…Como es de doctrina, en la expresión instrumentos o documentos privados se comprenden todos los actos o escritos, que emanan de las partes, sin intervención del registrador o de algún funcionario público competente –requerida en el documento público o auténtico- y que se refiere a hechos jurídicos a los cuales pueden servir de prueba; y la condición esencial de la existencia de todo documento privado es la firma estampada en él de la persona a quien se opone. Con esa especie de documento pueden pues, probarse todos los actos que la ley no requiera su constancia en documento público, o no revista de solemnidades especiales; documentos esos que sólo tienen validez si son reconocidos o tenidos legalmente por tales”. (Cursivas de la Sala).

En tal sentido, la diferencia entre los documentos públicos y los privados,

es que en los públicos interviene un funcionario público en ejercicio de sus

funciones, mientras que en el privado intervienen partes privadas, sin un

funcionario público que esté desarrollando sus funciones públicas.

Es así como, un documento privado es aquel que ha sido suscrito o

firmado entre las partes privadas. Pero ¿qué sucede si a este documento

privado se le quiere dar fe pública?

El artículo 927 del Código de Procedimiento Civil estatuye

que:

“Todo instrumento que se presente ante un Juez o Notario para ser autenticado se leerá en su

110

presencia por el otorgante o cualquiera de los asistentes al acto y el Juez o Notario lo declarará autenticado, extendiéndose al efecto, al pie del mismo instrumento, la nota correspondiente, la cual firmarán el Juez o el Notario, el otorgante u otro que lo haga a su ruego si no supiere o no pudiere firmar, dos testigos mayores de edad y el Secretario del Tribunal…”.

La autenticación de documentos consiste en autorizar o legalizar un acto

o documento, revistiéndolo de ciertas formalidades y solemnidades, para su

firmeza y validez. Los documentos autenticados se llevan por el notario o el

juez por duplicado en un registro foliado, y bajo numeración continua. En la

actualidad, como consecuencia del Reglamento de Notarías Públicas, los

documentos no se autentican en los Tribunales, a excepción de las

localidades donde todavía no se han creado Notarías.

Pero, ¿puede entonces autenticarse un documento privado en la

legislación venezolana?

La respuesta es negativa, porque para poder autenticar un documento es

necesario que se realicen las formalidades establecidas en la ley (Artículo

927 del Código de Procedimiento Civil, incluido en la reforma de 1987), es

por esto que las partes para autenticar un documento, deben firmarlo ante el

notario público y dos testigos mayores de edad. Es evidente que en este

artículo se le dan funciones notariales al juez, sin embargo, el Reglamento de

Notarias Públicas, le quitó las funciones notariales a los jueces, a no ser de

que en dicha circunscripción judicial no existan notarios y en este caso el

juez podría tener dichas funciones notariales.

Pero, entonces, si se lleva un documento ya firmado (documento privado),

ese documento no se puede autenticar, porque ya está firmado, sino que lo

que se puede es reconocer, porque como se dijo anteriormente, para

autenticar ese documento es necesario que las partes lo lleven a la notaria

111

sin firmar, para poder firmarlo ante el notario y dos testigos, siguiendo las

solemnidades del artículo 927 eiusdem, como se explicó anteriormente. En

otros países, han optado por llevar las laptops al mismo ente autenticador,

pero considera el autor que tal vez en Venezuela este método sea un poco

problemático aplicarlo en estos momentos, a no ser que se instruya a los

empleados para capacitarlos a realizar esas labores.

Se debe diferenciar al documento autenticado del documento reconocido.

Porque en realidad se puede hablar de documento privado reconocido,

cuando el documento tiene entre las partes y respecto de terceros, la misma

fuerza probatoria que el instrumento público en lo que se refiere al hecho

material de las declaraciones; hace fe, hasta prueba en contrario, de la

verdad de esas declaraciones (Artículo 1363 del Código Civil). El documento

privado se puede desconocer, pero si éste se ha reconocido, se debe

entonces tachar de falso (Artículo 1381 eiusdem).

El reconocimiento de documentos privados consiste en la declaración o

confesión que hace el emplazado de una obligación a favor de otro o de

algún instrumento privado que otorgó y tiene por objeto hacer que los

instrumentos tengan plena validez en el juicio a promoverse, o en el

promovido, si es que se pide dentro de un juicio.

El reconocimiento de un documento privado, trae como consecuencia

para las partes y sus sucesores las mismas consecuencias y eficacia que la

de un documento público, a no ser que la misma ley lo excepcione, como por

ejemplo el caso del otorgamiento de poder para actuar en juicio, artículo 151

del Código de Procedimiento Civil: “El poder para los actos judiciales debe

otorgarse en forma pública o auténtica. Si el otorgante no supiere o no

pudiere firmar, lo hará por él un tercero, expresándose esta circunstancia en

el poder. No será válido el poder simplemente reconocido, aunque sea

registrado con posterioridad”.

112

Al referirse a los documentos privados, la Sala de Casación Civil de la

antigua Corte Suprema de Justicia, en sentencia de fecha 26 de mayo de

1999, estableció lo siguiente:

“…El acto por el cual el otorgante o sus herederos o causahabientes hacen auténtica la firma que lo autoriza, o su escritura, si no estuviere firmado. Los instrumentos privados, como obra que son de los particulares que los otorgan, no tienen valor probatorio mientras su firma o su escritura no estén justificadas, pues de verdad de ellas depende toda su eficacia. De dos maneras se verifica esa autenticación: voluntaria y judicialmente. La primera se efectúa compareciendo el otorgante o los otorgantes del instrumento ante cualquier Juez o Tribunal de la jurisdicción ordinaria civil, a fin de que éste haga constar, en acta levantada al efecto, y suscrita por el juez, el Secretario y los interesados concurrentes, la declaración que éstos hacen de que la firma que autoriza el título acompañado es de su puño y letra, o de que el documento es auténtico, si el otorgante no hubiere podido suscribirlo.(Arminio Borjas. Comentarios al Código de Procedimiento Civil Venezolano. Tomo III. Pág. 320).”iii

Son varios los puntos a analizar en este comentario jurisprudencial.

Primero se define el documento privado reconocido, donde la Antigua Corte

Suprema recoge la definición de Arminio Borjas. No obstante, se recoge

también las dos maneras de verificar la autenticación, entendiéndose en este

caso autenticación como acto de verificación de firmas. Y al explicar estas

formas de verificación se menciona que las partes voluntariamente podrían

acudir ante el juez para el reconocimiento.

Este criterio de Borjas (1979) corresponde al código de Procedimiento

Civil, de 1916, antes de la reforma de 1987 y antes de que el Reglamento de

Notarías Públicas, le quitara las funciones notariales a los jueces. Diferente

es que se haga el reconocimiento vía judicial, en un juicio o para un juicio vía

113

ejecutiva, siguiendo lo establecido en el artículo 444 del Código de

Procedimiento Civil de Venezuela.

El documento privado adquiere el carácter de reconocido, cuando las

mismas partes reconocen sus firmas ante el notario, mientras que, si las

partes firman el documento ante el notario para su autenticación según lo

pautado en el artículo 927 eiusdem, entonces el documento no llegó a ser

privado, sino que se hace público instantáneamente, con sólo efectos entre

las partes, porque fue suscrito directamente ante el notario, y si se registra

legalmente en la oficina de registro público correspondiente, es en ese

momento, que adquiere el carácter público con efectos erga omnes, pero

desde la fecha en que ha sido registrado.

Es decir que, se podría afirmar que en Venezuela no existen los

documentos privados autenticados, sino, los documentos privados

reconocidos, los documentos públicos autenticados y los documentos

públicos registrados.

En el caso del comercio electrónico, el manejo que hay es de documentos

electrónicos privados, y como documentos privados que son, nunca por sí

son auténticos ni reconocidos legalmente, de manera que para que tengan fe

pública entre las partes contratantes, siempre es necesario que se

reconozcan ante el notario o juez competente; pero cuando se trata de

propiedad inmobiliaria o la naturaleza del hecho que determina el acto

jurídico así lo amerite, la fe pública sólo se adquiere frente a los terceros

cuando el documento haya sido protocolizado en el registro público

competente, como expresamente lo señala el artículo 1924 del Código Civil.

En definitiva, los certificados electrónicos otorgados por proveedores de

servicios de certificación, ya sean proveedores de carácter público o privado

(Artículo 31 del Decreto Ley), lo que logran es una garantía de presunción de

114

la autoría de la firma electrónica, así como de la integridad del mensaje de

datos, pero esto no se debe interpretar como la autenticidad o fe pública que

conforme a la ley otorguen los notarios o jueces competentes a los actos,

documentos y certificaciones que con tal carácter suscriban.

Es decir, que los certificados electrónicos según lo ordena el artículo 38

del Decreto Ley en estudio, no tienen efectos de reconocimiento legal ni de

autenticidad, porque para reconocer legalmente o autenticar un documento,

es necesario seguir el procedimiento formal establecido en la legislación civil

venezolana, ya mencionada anteriormente, y serán los notarios y los jueces

en cuyas circunscripciones no exista un notario, quienes podrán realizar

estas funciones de reconocimiento y autenticación.

Otra conclusión importante es que como lo manifiesta el legislador civil

venezolano en el artículo 1357 del Código Civil se refiere a instrumento

público o autenticado como si se tratare de sinónimo. Al respecto, el Tribunal

Supremo de Justicia ha relatado que “no es cierta tal sinonimia, sino que

entre uno y otro existe más bien una relación género a especie, toda vez que

un instrumento público, por el sólo hecho de serlo debe reputarse auténtico

mas la inversa no es cierto por cuanto un documento auténtico puede no ser

público”.

Luego, la Sala de Casación Civil del Máximo tribunal de la República en

sentencia del mes de abril de 2000, explica el anterior criterio, recogiendo la

opinión de Jesús Cabrera Romero, quien dice:

“Es la actividad del Registrador, cuando ab initio se otorga ante él un documento, la que más se compagina con las previsiones y efectos que los artículos 1357, 1358, 1359 y 1360 C.C. determinan para los instrumentos públicos. Por ello, Brewer y Borjas, consideran que sólo es documento público negocial aquel que se otorga ab initio ante el Registrador, ya que en él se dan aproximadamente

115

las fases señaladas y se cumplen los requisitos de estructura del documento público Notarial. No consideran instrumentos públicos a los documentos reconocidos o autenticados que se llevan a registrar, ya que en la formación de los mismos (contenido y percepción de la voluntad negocial bajo ciertos ritos), para nada ha intervenido un funcionario público, salvo en su transcripción en los Libros de Autenticaciones; y al no existir tal intervención, el documento sigue siendo privado aunque se registre, ya que el acto de registro en nada influye en el perfeccionamiento del negocio ni en la calidad del documento que lo recogió…”.iv

El autor de esta investigación no comparte los criterios expuestos

anteriormente, porque como se explicó, en el acto de autenticación interviene

ab initio el notario, de manera que las partes firman el documento ante el

notario, y por tanto, ese documento se hace instantáneamente público, con

efecto entre las partes. Con respecto al reconocimiento, en ese caso lo que

se reconoce es el documento privado, de manera que si se puede hablar de

documento privado reconocido.

De modo que lo que existe en la legislación venezolana es el documento

privado reconocido, el documento público autenticado (con efecto entre las

partes), el documento público registrado (con efectos erga omnes) y el

documento público emitido por cualquier ente público en el ejercicio de sus

funciones.

Si aplicamos estas conclusiones al documento electrónico y firma digital,

podemos afirmar que en materia de comercio electrónico y firma digital, lo

que se suscriben son documentos privados, que pueden ser reconocidos, y

en la actualidad en Venezuela no pueden existir los documentos electrónicos

autenticados, porque para tener tal carácter es necesario que se suscriba el

116

documento ante el notario, y en este caso el documento se suscribe entre las

partes vía internet.

Para lograr un documento electrónico autenticado, será necesaria la

creación de nuevas leyes y proyectos, porque a simple vista una forma

idónea de poder autenticar un documento electrónico sería a través de la

creación en Venezuela de la figura del Cybernotario.

Sin embargo, si se podría hablar en Venezuela de documento público

electrónico, y más aún cuando el artículo 31, del ya mencionado Decreto Ley

determina que podrán ser Proveedores de Servicios de Certificación, las

personas, que cumplan y mantengan los siguientes requisitos:

1. La capacidad económica y financiera suficiente para prestar los

servicios autorizados como Proveedor de Servicios de Certificación.

En el caso de organismos públicos, éstos deberán contar con un

presupuesto de gastos y de ingresos que permitan el desarrollo de esta

actividad. El caso, de que sea generado por un organismo público en sus

funciones, no significa que es un documento público autenticado, será

público, pero para que logre el carácter de autenticado deberá seguirse lo

pautado en el artículo 927 del Código de Procedimiento Civil, en la forma

como ya se explicó con antelación.

Es decir que, los documentos que emita en general, un ente público vía

electrónica tendrán el carácter de documento público electrónico, los cuales

tendrán fe pública, pero no gozarán del carácter de ser considerado un

documento público autenticado. Para este último efecto, como se mencionó

anteriormente, se tendrán que crear nuevas leyes y normativas que permitan,

la autenticación de documentos por estos medios o mecanismos específicos,

para poderles dar ese carácter.

117

Prueba Testimonial

La prueba testimonial puede servir para demostrar el envío o recepción

del mensaje o registro electrónico. Por ejemplo, si el promoverte promueve el

testimonio del empleado o secretaria del autor del documento o mensaje,

que haya sido el encargado de su envío.

Es importante resaltar que la prueba testimonial podría no tener ningún

valor probatorio, porque la secretaria o el empleado que envió o recibió el

documento electrónico desconozcan el contenido del mismo.

El Correo Electrónico Personal

Si se aplica por analogía a los correos electrónicos personales, las

normas relativas a las cartas misivas como pruebas o principio de prueba por

escrito, los mensajes de datos sólo podrían aprovecharse en juicio entre el

remitente y receptor del correo electrónico, o por personas extrañas cuando

hayan dado su consentimiento.

Al respecto, el Código Civil venezolano reza:

“Artículo 1.371: Pueden hacerse valer en juicio como prueba o principio de prueba por escrito, las cartas misivas dirigidas por una de las partes a la otra, siempre que en ellas se trate de la existencia de una obligación o de su extinción, así como de cualquier otro hecho jurídico relacionado con los puntos que se controviertan. El autor de la carta puede exigir la presentación de esta a la persona a quien fue destinada o esta producirla en juicio para los efectos mencionados”. “Artículo 1.372: No puede una de las partes requerir la presentación de una carta dirigida a un tercero por alguno de los interesados en el juicio, o por personas extrañas, si el tercero y el autor de la carta no prestan su consentimiento para ello. El

118

tercero tampoco puede valerse de la carta como prueba, contra la voluntad del autor de ella. Las cartas misivas, dirigidas y recibidas entre terceros, no pueden en ningún caso, emplearse como medios de prueba en juicio por personas para los cuales los terceros no eran causantes o mandatarios. Los herederos y causahabientes de las personas que dirigieron o recibieron las cartas misivas antedichas, pueden emplearlas como medios de prueba en los mismos casos en que aquéllas podrían hacer uso de ellas”.

Ahora bien, en el caso de que se trate acerca de correos electrónicos de

carácter confidencial, es decir, que no se trata de los asuntos expresados en

el artículo 1371 ya mencionado, no podrán publicarse ni presentarse en juicio

sin el consentimiento del autor y de la persona a quien fue dirigido (Artículo

1.371, ejusdem).

El artículo 1374 eiusdem establece la fuerza probatoria de las cartas

misivas producidas en juicio, dictaminando que se aplicarían las reglas

establecidas en la ley para los instrumentos privados; “pero carecerán de

valor las que no estén firmadas por la persona a quien se atribuyan, salvo

que hayan sido escritas de su puño y letra, y remitidas a su destino”.

Como se ha hecho referencia al requisito de la firma, la Ley sobre

Mensajes de Datos y Firmas Electrónicas dispone que “Cuando para

determinados actos o negocios jurídicos la ley exija la firma autógrafa, ese

requisito quedará satisfecho en relación a un Mensaje de Datos al tener

asociado una firma electrónica. Por lo que un correo electrónico que esté

firmado digitalmente tendrá la misma fuerza probatoria que un documento

privado.

Sin embargo, si para el envío o recepción del correo electrónico no se

utilizó ningún método de seguridad que garantice el origen o autoría del

119

mensaje, no imposibilita su aprovechamiento en juicio, porque se podría

demostrar que el mensaje fue enviado o recibido por quien se atribuye su

autoría o recepción, probando que la dirección electrónica que aparece en el

mensaje de datos pertenece a la contraparte en juicio. Claro está que la

prueba contundente sería la firmada digitalmente, sin embargo de manera

incidiaria podría utilizarse un correo electrónico para probar el remitente y

destinatario, pero no la certeza del contenido del mismo.

La Prueba de Exhibición de Documentos

Siguiendo las reglas que rigen la promoción y evacuación de los medios

de prueba libres, es posible aplicar por analogía la prueba de exhibición de

documentos a los mensajes o documentos electrónicos.

Si el original, copia electrónica (disquete) y/o impresa, del documento

electrónico que ha sido promovido en juicio no se encuentra disponible por

cualquier causa, como que se haya destruido, desechado, o porque el

formato en que se generó o recibió no existe actualmente en la Red, pero si

existe copia original o que reproduzca con exactitud la información del

documento electrónico en poder del adversario o de un tercero, la parte

interesada podrá solicitar su exhibición, de acuerdo a lo pautado en los

artículos 436 y 437 del Código de Procedimiento Civil.

“Artículo 436.- La parte que deba servirse de un documento que según su manifestación, se halle en poder de su adversario podrá pedir su exhibición. A la solicitud de exhibición deberá acompañar una copia del documento, o en su defecto, la información de los datos que conozca el solicitante acerca del contenido del mismo y un medio de prueba que constituya por lo menos presunción grave de que el instrumento se halla o se ha hallado en poder de su adversario.

120

El tribunal intimará al adversario la exhibición o entrega del documento dentro del plazo que le señalará bajo apercibimiento. Si el instrumento no fuere exhibido en el plazo indicado, y no apareciere de autos prueba alguna de no hallarse en poder del adversario, se tendrá como exacto el texto del documento, tal como aparece de la copia presentada por el solicitante y en defecto de ésta, se tendrán como ciertos los datos afirmados por el solicitante acerca del contenido del documento. Si la prueba acerca de la existencia del documento resultare contradictoria, el juez resolverá en la sentencia definitiva, pudiendo sacar de las manifestaciones de las partes y de las pruebas suministradas las presunciones que su prudente arbitrio le aconsejen”.

“Artículo 437.- El tercero en cuyo poder se encuentren documentos

relativos al juicio, está igualmente obligado a exhibirlos, salvo que invoque

justa causa a juicio del juez".

La Prueba de Informes

El Código de Procedimiento Civil en su artículo 433, dispone que:

“Cuando se trate de hechos que consten en archivos u otros papeles que se hallen en oficinas públicas, Bancos, Asociaciones gremiales, Sociedades civiles o mercantiles e instituciones similares, aunque éstas no sean parte en el juicio, el Tribunal a solicitud de parte, requerirá de ellas informes sobre los hechos litigiosos que aparezcan de dichos instrumentos, o copia de los mismos”.

Por medio de la prueba de informes las entidades públicas o privadas

declaran sobre determinados hechos de los cuales tienen conocimiento, ya

sean parte o no en el juicio.

121

Es decir, que la parte que pretenda valerse en juicio del contenido de un

documento electrónico, que cuente sólo con la impresión del mismo, puede

solicitar al juez que ordene a una entidad determinada la declaración escrita

del conocimiento que ésta tenga acerca de los hechos o datos contenidos en

los archivos electrónicos de la institución.

La Prueba de Inspección Judicial

La prueba de inspección judicial, regulada en los artículos 472 al 476 del

Código de Procedimiento Civil, logra que el juez perciba de modo inmediato y

a través de sus sentidos, las cosas, personas o sitios litigiosos; teniendo así,

contacto directo con los hechos. En otras palabras, ésta sólo es eficaz

cuanto permita al juez apreciar directamente el hecho que se trata de

averiguar.

La inspección Judicial en sí serviría para dejar constancia de alguna

imagen, sonido de un documento electrónico determinado e inclusive del

texto del mismo, siempre y cuando el juez los perciba directa e

inmediatamente.

Control y Contradicción de la Promoción de los Documentos

Electrónicos

De acuerdo al ordenamiento jurídico procesal venezolano, los medios de

prueba libres se promueven aplicando por analogía, las disposiciones

relativas a los medios de prueba semejantes contenidos en el Código Civil y

en el Código de Procedimiento Civil. En este orden de ideas, la parte que

pretende valerse del medio libre similar a uno legal, como es el caso del

documento electrónico, debe seguir las reglas de promoción y el juez y la

contraparte deben controlar la legalidad de las pruebas, pudiendo la

contraparte oponerse a la admisión de la prueba promovida por ilegalidad o

impertinencia.

122

Viloria (2000) explica que siguiendo la opinión de Cabrera la oposición

atiende a dos conceptos jurídicos: el de la impertinencia y el de la ilegalidad.

Por pertinencia se entiende la congruencia que debe existir entre el objeto

fáctico de la prueba promovida y los hechos alegados y controvertidos. Por

argumento a contrario, existe impertinencia cuando el medio promovido para

probar el hecho litigioso, no se identifica con éste ni siquiera indirectamente.

Para el derecho procesal venezolano, no es causa de impertinencia, la

relación indirecta entre el hecho objeto de la prueba y los hechos

controvertidos, al menos para el momento de la admisión de la prueba y, por

ello, nuestro Código de Procedimiento Civil siempre ha ordenado que el juez

rechace la prueba manifiestamente impertinente, dando entrada así a los

medios que incorporarán a la causa posibles hechos indiciarios.

Para controlar la pertinencia, cuando el promoverte alega los hechos que

trata de probar, la contraparte debe comparar lo que se pretende probar con

los hechos alegados. Con respecto a la ilegalidad, ésta consiste en que por

ejemplo, no son válidas las pruebas obtenidas en violación al debido proceso

(Artículo 49 de la Constitución Nacional); de manera que se trata de evitar

que el medio de prueba sea obtenido en violación de garantías procesales o

constitucionales.

En estos casos, la ilegalidad o la inconstitucionalidad no es respecto del

medio de prueba, sino de las formas utilizadas para la obtención de la fuente.

Al respecto el Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas

establece en su “Artículo 5. Los Mensajes de Datos estarán sometidos a las

disposiciones constitucionales y legales que garantizan los derechos a la

privacidad de las comunicaciones y de acceso a la información personal”.

La Impugnación y el Desconocimiento de la Prueba Documental

Electrónica

123

La impugnación del medio, que busca enervar la veracidad de un medio

de prueba, puede asumir dos formas: a) una activa (impugnación en sentido

estricto: la tacha documental y la de testigos), la cual se realiza con alegatos

de hechos y con la carga de prueba sobre el impugnante; y b) otra pasiva

(desconocimiento) donde también se alega un hecho, pero la carga de la

prueba la tiene la contraparte del impugnante.

Cuando la parte pretenda valerse de un documento electrónico, es

posible que la contraparte impugne la eficacia y validez probatoria de dicho

medio de prueba desconociendo la firma y contenido del documento.

También puede surgir la tacha de falsedad de un documento electrónico

cuando se dan las circunstancias indicadas en el artículo 1381 del Código

Civil; es decir:

Cuando haya habido falsificación de firmas,

Cuando la escritura misma se hubiere extendido maliciosamente, y sin

conocimiento de quien aparezca como otorgante, encima de una firma en

blanco suya, y

Cuando en el cuerpo de la escritura se hubiesen hecho alteraciones

materiales capaces de variar el sentido de lo que firmó el otorgante.

Por otra parte, de acuerdo con el artículo 444 del Código de

Procedimiento Civil;

“La parte contra quien se produzca en juicio un instrumento privado como emanado de ella o de algún causante suyo, deberá manifestar formalmente si lo reconoce o lo niega, ya en el acto de la contestación de la demanda, si el instrumento se ha producido con el libelo, ya dentro de los cinco días siguientes a aquel en que se haya producido, cuando fuere posteriormente a dicho acto. El silencio de la parte al respecto, dará por reconocido el instrumento”.

124

Es por eso que cuando se niega formalmente el reconocimiento de la

validez jurídica del documento electrónico, toca a la parte promovente

demostrar su autoría (Artículo 445, ejusdem).

Tratándose de documentos electrónicos, no es posible acudir al cotejo ni

a ningún procedimiento similar a éste, de forma que de ser rechazada la

autoría del mismo, es necesario que se lleve a efecto la prueba de experticia,

a través de la cual expertos en informática puedan analizar la autoría y

medios de conducencia del mensaje electrónico.

La Auditoria Informática

La gestión y control de la actividad económica-financiera de cualquier

instituto, ya sea de carácter público o privado, se desarrolla a través de la

auditoria de cuentas, que aborda el examen y evaluación de la actividad

financiera, económica y administrativa de un instituto determinado.

Esta tarea es realizada generalmente por especialistas ajenos a la

institución y sus fines son de demostrar cómo se abastece de información al

sistema informático, pero no abarca lo relacionado a la entrada y salida de la

información; para poder determinar si ésta ha sido objeto de alguna

manipulación antes de hacerse visible. Es por esta causa que surge como

vía de retaguardia la Auditoria Informática, que podría ser definida de la

siguiente manera:

En este sentido opina el autor de este trabajo de investigación que:

“La Auditoria Informática constituye una serie de exámenes que se realizan en un sistema informático de manera periódica o esporádicamente, con la tarea de analizar y evaluar la planificación, la eficacia, el control, la seguridad, economía y por supuesto la búsqueda de una adecuada infraestructura Informática en la

125

empresa o instituto. Es decir, que la Auditoria Informática no sólo constituye el control de los aspectos informáticos, sino también la detección de irregularidades que se podrían manifestar tanto en los sistemas de información como en la entrada y salida de los mismos”.

Los Objetivos de la auditoria informática pueden resumirse en:

Prestar colaboración a la Auditoria de Cuentas,

Auditoria de los propios sistemas informáticos y

Prevención de fraude y obtención de la prueba.

A través de la auditoria Informática se persigue el fraude y se puede

obtener la prueba del mismo, trayendo como consecuencia que la

información que se aprecie no haya sido manipulada de mala fe antes de

hacerse visible y a posteriori.

La característica más importante del auditor informático consiste en su

independencia, porque muchas Auditorias Informáticas las hacen depender

del Centro de Proceso de Datos o de la Dirección de Informática; lo cual

ocasiona una evidente ausencia de independencia y crea por consiguiente

una sujeción entre la Auditoria Informática y el Centro de Proceso de Datos o

la Dirección de Informática (caso en que la auditoria informática pertenezca

al mismo ente).

El resultado de esta irregularidad no produce otra anomalía que la

situación de que el que recibe el informe de la auditoria, sea el director del

mismo centro auditado; que trae como consecuencia que el auditor

informático esté auditando a su propio jefe (al director de Informática), lo que

le resta credibilidad a la auditoria.

126

Para evitar estos problemas, la Auditoria Informática debe salir de los

departamentos de Informática y luego hacer llegar la auditoria a la dirección

del instituto, sin ningún tipo de censura previa, hecha por ejemplo, por el

director de Informática, quien al verse perjudicado pueda manipular la

información.

Si resultare que esta Auditoria Informática interna no pudiese tener una

autonomía se puede acudir a la Auditoria Informática externa, por una

empresa privada que se dedique a realizar estas labores.

En Venezuela no existe ninguna ley que rija o trate las auditorias

Informáticas específicamente. En España, a través del Estatuto de la

Agencia de Protección de Datos, aprobado por el Real Decreto 428/93 del 26

de Marzo de 1.993, se ha determinado por primera vez las funciones

inspectoras de la Auditoria Informática.

Definición de Términos Básicos

Cibernética: Etimológicamente la palabra cibernética proviene de la voz

griega kibernetes piloto y Kibernes, que aluden al acto de gobernar; y

relaciona la función cerebral con respecto a las máquinas (Peñaranda, 2001).

Computadora: Una computadora es una máquina que puede realizar

automáticamente conjuntos de operaciones aritméticas y lógicas con fines

científicos, administrativos o contables (Peñaranda, 2001).

Delito Informático: Cualquier acto ilegal en relación con el cual el

conocimiento de la tecnología informática sea esencial para su investigación

o persecución (Leiva, 1992).

127

Derecho Informático: El derecho informático constituye una ciencia y rama

autónoma del derecho que regula el desarrollo y aplicación de la informática

(Téllez, 1991).

Documento: Instrumento normalmente escrito, en cuyo texto se consigna o

representa alguna cosa apta para esclarecer un hecho o se deja constancia

de una manifestación de voluntad que produce efectos jurídicos (Couture,

1976).

Documento Informático: Medio de prueba de los contratos y otros actos

jurídicos formalizados por medio de computadores (Magliona y López, 1999).

Firma: Inscripción manuscrita que indica el nombre de una persona que

entiende hacer suyas las declaraciones del acto (Cabanellas, 1979).

Firma Electrónica: El artículo 2 del Decreto Ley sobre Mensajes de Datos y

Firmas Electrónicas de Venezuela, define la firma electrónica de la siguiente

manera:…Firma Electrónica: Información creada o utilizada por el Signatario,

asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el

contexto en el cual ha sido empleado...”.

Fraude Informático: La incorrecta modificación del resultado de un

procesamiento automatizado de datos, mediante la alteración de los datos

que se introducen o ya contenidos en el ordenador en cualquiera de las fases

de su procesamiento o tratamiento informático, con ánimo de lucro y en

perjuicio de tercero (Romeo, 1987).

Informática: Ciencia que estudia y tiene como objeto el tratamiento

automatizado electrónico de la información (Almark, 1987).

Informática Jurídica: Técnica interdisciplinaria que tiene por propósito la

aplicación de la informática para la recuperación de información jurídica, así

128

como la elaboración y aprovechamiento de los instrumentos de análisis y

tratamiento de dicha información, necesarios para una toma de decisión con

repercusiones jurídicas (Téllez, 1991).

Informática Jurídica Metadocumentaria: A través de la cual se ayuda o

apoya en la toma de decisiones, en la educación, investigación, redacción y

previsión del Derecho, a través de sistemas de inteligencia artificial

(Peñaranda, 2001).

Iuscibernética: La Iuscibernética constituye la interrelación del derecho y la

informática a través de la Cibernética, vista ésta última como la ciencia de

ciencias que relaciona conocimientos del saber humano para solucionar

problemas, dando como consecuencia en este caso a otras ciencias como el

derecho informático y la informática jurídica. (Peñaranda 2001).

Libertad Informática: Es la protección de datos personalísimos íntimos o

privados que se encuentran almacenados en archivos electrónicos o

manuales, ya sean registros públicos o manuales, permitiendo a través de

sus recursos como el hábeas data el acceso a la información personal para

lograr su rectificación, actualización, supresión y /o confidencialidad

(Peñaranda, 2001).

Pruebas: "...son los actos jurídicos procesales en que intervienen las partes

y el Juez, en su pretensión de buscar las causas o explicaciones que

conduzcan a esclarecer los hechos para proporcionar al juzgador una

verdadera convicción sobre estos acontecimientos, permitiéndole decidir, a

través del raciocinio, el conflicto que se ha desarrollado en el proceso"

(Parilli, 2001, 12)

Medios de Prueba. Son los instrumentos que sirven, de una u otra forma,

para convencer al juzgador de la existencia o no de un dato procesal

129

determinado, para así llevarlo al conocimiento de la verdad procesal. (Parilli,

2001, 45).

SISTEMA DE OPERACIONALIZACIÓN DE LAS VARIABLES

A continuación se presenta el sistema de operacionalización de la

variable desde el punto de vista conceptual y operacional, utilizando para ello

un cuadro que resume la relación entre los objetivos, dimensión e

indicadores.

Variable Única

El documento electrónico como medio de prueba en el ordenamiento

jurídico venezolano

Definición Conceptual

Leiva, (2001, 2) define al documento electrónico como "...toda expresión

en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora

o en imagen, recogidas en cualquier tipo de soporte material, incluso los

soportes informáticos, con eficacia probatoria o cualquier otro tipo de

relevancia jurídica".

Definición Operacional

Desde el punto de vista operacional el documento electrónico constituye

la materialización de un determinado hecho, a través de la utilización de

métodos informáticos, externos como: la computadora, impresora, escáner,

entre otras.

CUADRO DE OPERACIONALIZACIÓN DE LA VARIABLE

OBJETIVOS DIMENSIÓN INDICADORES

130

Analizar el concepto de documento y firma electrónica en la

legislación venezolana

Documento y Firma electrónica

Determinar la

importancia de la Firma Digital en el Derecho

Procesal Civil.

Elementos e importancia

Analizar la valoración del documento

electrónico como prueba en el Proceso

Civil Venezolano.

El Documento y firma electrónica

Sistemas de valoración Admisión

Autenticidad

Fuente: Peñaranda Quintero (2005)

CAPÍTULO III

MARCO METODOLÓGICO

En este capítulo se explica el tipo de investigación, la población, la

técnica e instrumento de recolección de información y el tratamiento de la

información.

TIPO DE INVESTIGACIÓN

Esta investigación es de tipo documental aplicado al campo jurídico,

según el autor Capitán (1964, 33)

“Debe entenderse por investigación documental no solo el examen y resumen de obras, monografías, artículos y notas de jurisprudencias publicadas sobre la materia objeto de estudio, sino también, según los casos, los estudios de los precedentes históricos, el examen crítico de la jurisprudencia, las consultas de las estadísticas y las indagaciones de derecho comparado”.

También, la investigación documental es el simple estudio de literatura y

cuyo punto de partida es siempre bibliográfico. Por lo tanto la consulta de las

fuentes remitirá a bibliotecas, autores y obras que traten sobre el tema objeto

de estudio.

POBLACIÓN

La población o universo, según Sánchez Aranguren y Guarisma (1.985,

94), “son todos los elementos – gente, acontecimientos, situaciones entre

otros, que constituyen el centro o sujeto u objeto de la investigación”.

130

En consecuencia para la realización de esta investigación se seleccionó

como población un conjunto de documentos doctrinarios, jurisprudenciales

tanto nacionales como internacionales de derecho informático e informática

jurídica; estudios del derecho comparado y Leyes Nacionales.

INSTRUMENTOS PARA LA RECOLECCIÓN DE LA INFORMACIÓN

Para la recolección de los datos se utilizó la técnica de observación

documental. En este sentido, previamente se obtuvieron los datos deseados

de la selección y evaluación de una fuente primaria como son: doctrina,

leyes, textos jurídicos y otros documentos. Para ello fue conveniente hacer

un análisis crítico de cada documento a fin de decidir si contienen datos

realmente importantes para lograr los objetivos planteados en esta

investigación.

Este análisis se realizó en dos sentidos; el primero en relación con el

documento electrónico y la firma digital en sí y su ubicación en el contexto

del que procede, así como la aceptación que el documento y la firma

electrónica ha tenido en la opinión pública. Y el segundo análisis se orientó a

precisar el significado y la confiabilidad de los datos en función de la validez

y autenticidad de la información.

TRATAMIENTO DE LA INFORMACIÓN

La información por la cual se documentó el presente trabajo de

investigación, son datos que se analizaron en forma cualitativa. Este análisis

documental, denominado con frecuencia análisis de contenido no se limita a

simples conceptos, sino que también sirve para estudiar tratados

131

internacionales, constituciones, leyes, decretos y otros textos legales, por lo

cual se exige un conocimiento del vocabulario legal en sentido rígido.

132

133

CAPITULO IV

RESULTADOS DE LA INVESTIGACIÓN

En este capítulo se presentan los resultados obtenidos, su análisis e

interpretación. Posteriormente, se desarrollan las conclusiones que se

desprendieron de los resultados, y finalmente se plantean algunas

recomendaciones generales.

ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS

De acuerdo a los objetivos planteados en esta investigación se determinó

que:

El documento electrónico en el ordenamiento jurídico venezolano viene a

entrar en vigencia a partir del 28 de febrero de 2001, fecha en que se publicó

en la Gaceta Oficial de la República Bolivariana de Venezuela N°. 37.148, el

Decreto con fuerza de Ley N°. 1.204 del 10 de febrero de 2001, de Mensaje

de Datos y Firmas Electrónicas; en dicho instrumento, en el artículo 38, se

establece que el documento electrónico garantiza la autoría de la firma

electrónica, pero no con carácter de documento auténtico público, sino que

debe entenderse que su certificación se refiere a la existencia de la firma del

remitente y puede ser tratado como documento privado.

Por otra parte, el artículo 1 del Decreto Ley, establece que el mismo tiene

como objeto otorgar, reconocer eficacia y valor jurídico a la firma electrónica,

al mensaje de datos y a toda la información inteligible en formato electrónico,

independientemente de su soporte material, atribuible a personas naturales o

133

134

jurídicas, públicas o privadas, así como regular todo lo relativo a los

proveedores de servicios de certificación y los certificados electrónicos.

También los resultados evidenciaron, que los nuevos desarrollos de la

tecnología del hardware y software han dado lugar al concepto de un nuevo

tipo de documento, el documento electrónico, que incluye, entre otras cosas,

textos, gráficos y animaciones. En este sentido, las explicaciones y soportes

doctrinarios que se han mencionado en este trabajo, dejan claro que el

documento electrónico es efectivamente un documento y tiene la misma

calidad y puede equipararse al documento en papel, debido a que cumple los

tres requisitos indispensables en todo documento que son: la legalidad,

inalterabilidad y reconocimiento.

Asimismo, dentro de los adelantos en materia electrónica se desarrolla la

firma electrónica lo que ha conducido a la certificación electrónica de

documentos y a su encriptación digital, lo que planteó la necesidad de

actualizar la legislación venezolana en esta materia

No obstante, este instrumento por ser tan reciente no está comprendido

en los medios probatorios tradicionales regulados en la legislación

venezolana, sin embargo, puede ser contemplado en el segundo aparte del

artículo 395 del Código de Procedimiento Civil. En apoyo a esto, la doctrina

mayoritaria consideraba incluidos estos soportes dentro de la prueba

documental, tratándose de un documento privado, el documento electrónico

es admisible, en el marco de los instrumentos, archivos, asientos o papeles

privados. Pero debe cumplir algunos requisitos para que tenga eficacia

probatoria.

Además, se observa en esta investigación en relación con el objetivo

sobre la apreciación del documento electrónico como medio de prueba en el

Proceso civil Venezolano; que en el derecho moderno, la prueba documental

135

no sólo abarca la prueba escrita, sino todo aquello que contenga un hecho

que sea representado en virtud de obra o inteligencia humana, por ejemplo

fotografías, videos, películas, planos, croquis, mapas, diskettes, grabaciones,

entre otras.

En este sentido, en la legislación venezolana, en el artículo 395 del

Código de Procedimiento Civil, se consagra la libertad de los medios

probatorios, pero allí mismo se estipula que aquellos medios que no estén

expresamente contemplados en la ley, se promoverán y evacuarán aplicando

por analogía las disposiciones relativas a los medios de prueba semejantes

contemplados en el Código Civil, y en su defecto, en la forma que señale la

ley.

Finalmente, con respecto al objetivo valor probatorio del Mensaje de

Datos y la firma Electrónica, el Tribunal Supremo de Justicia, en Sala

Constitucional, en su decisión número siete (07) del 1º de febrero de 2000,

caso José Mejía Betancourt, estableció que para el procedimiento de

amparo, el Tribunal podía notificar, entre otros medios, por correo electrónico

a las partes, abriéndose un camino expedito de juez a parte, y éste

probablemente será uno de los hitos iniciales que ayudarán en la evolución,

en la consolidación de una teoría nacional, sobre los actos procesales

verificados por medios electrónicos.

Además, otra decisión que también marca un camino en ese sentido, es

la publicada el 9 de marzo de 2001, caso Oswaldo Álvarez, según la cual se

admite Internet como un medio posible para la interposición de solicitudes de

amparo constitucional, abriéndose el camino en la otra dirección, es decir, en

la vía justiciable y juez.

136

CONCLUSIONES

La informática como consecuencia de la llamada revolución informática, tiene

cada vez más incidencia en el campo del Derecho.

De la interrelación entre el Derecho y la Informática nacen subciencias como el

Derecho Informático y la Informática Jurídica.

Se concluye entonces, que al hablar de la naturaleza jurídica del Derecho

Informático, tomando en cuenta que éste constituye una rama atípica del

Derecho y que nace como consecuencia del desarrollo e impacto que la

tecnología tiene en la sociedad; así como la tecnología penetra en todos los

sectores, tanto en el Derecho Público como en el Privado, igualmente sucede

con el Derecho Informático, éste penetra tanto en el sector público como en el

sector privado, para dar soluciones a conflictos o planteamientos que se

presenten en cualquiera de ellos. De manera que, el Derecho Informático sería

un caput mortuum; es decir, cosa sin valor o cabeza muerta, si la tecnología no

hubiese nacido y no se hubiese desarrollado.

El Derecho Informático constituye una rama autónoma del Derecho, por tener

sus principios, instituciones propias, legislación, doctrina, figuras jurídicas

propias, cuyos estudios se constituyen en la doctrina, Jurisprudencia especial, y

que ha dado como consecuencia la cátedra de Derecho Informático tanto a nivel

de pregrado como de postgrado, y naciendo así centros e instituciones de

investigación de la interrelación entre el Derecho y la Informática.

En el estudio del Derecho informático se puede ubicar al Derecho Procesal

informático, donde se puede ubicar la investigación.

El Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas reconoce el valor

probatorio de los medios electrónicos como lo son el mensaje de datos y en fin

137

el documento electrónico digital en Venezuela, y que trae como consecuencia el

nacimiento de una obligación o un derecho vía Internet.

También, el mencionado Decreto Ley brinda seguridad jurídica a las relaciones

comerciales y a las inversiones tanto nacionales como extranjeras, y juega un

papel fundamental en la privacidad de los usuarios, así como el control por parte

del Estado.

El Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas equipara el

documento manuscrito con el documento electrónico, si cumple las condiciones

establecidas en la ley y que fueron desarrolladas en el presente Trabajo de

Investigación.

Podría decirse que el documento electrónico como tal constituye una prueba

documental, pero si es desconocida entonces como prueba documental atípica y

por constituirse en un documento electrónico entonces entra la forma libre de

prueba.

La citación y notificación por correo electrónico planteada en sentencia de la

Sala Constitucional del Tribunal Supremo de Justicia de la República Bolivariana

de Venezuela, puede crear inseguridad jurídica y podría llegar a violar el

derecho de defensa de las personas. Porque para utilizar el correo electrónico

como mecanismo de citación o notificación en la función jurisdiccional, son

necesarios sistemas de seguridad que acrediten fiabilidad de la información

contenida en la notificación electrónica.

La firma digital tiene en la actualidad una gran importancia; le da validez legal a

un documento electrónico digital, y porque es un medio de prueba de cualquier

contrato realizado por medios electrónicos.

138

RECOMENDACIONES

Es necesario el desarrollo, estudio y aplicación del derecho informático y

la informática jurídica, como ciencias autónomas que tienen su marco

strictu en la iuscibernética, para dar solución a los problemas que surgen

de la aplicación de las altas tecnologías informáticas.

El Derecho Informático y la Informática Jurídica por constituirse en un

conjunto de conocimientos determinados relacionados al campo jurídico,

que les diferencian de otras ciencias, deben ser considerados como

temas importantes en la formación integral del abogado y de los jueces.

Deben desarrollarse normas legales, que regulen la aplicación de la

informática, para su desarrollo idóneo y con respeto a los derechos

fundamentales del hombre, como el derecho a la privacidad, intimidad,

sancionando leyes referidas al hábeas data, ya sea que se intente vía

administrativa o jurisdiccional.

Se aspira que se comience en Venezuela a tomar en cuenta tanto a nivel

institucional como académico el derecho informático y su importancia en

la sociedad actual, la cual se desarrolla y se desenvuelve cada vez más,

a través de los novedosos medios informáticos y telemáticos.

En las Cátedras de Derecho Procesal a nivel de pregrado y de postgrado

debe incluirse como tema integrante del respectivo programa lo referente

al Derecho Procesal Informático, así como la de la Informática Jurídica

Procesal.

139

REFERENCIA BIBLIOGRAFÍA

Acosta, W (2003). El Documento Electrónico y la Firma Electrónica como Prueba en el Proceso Civil Venezolano. Caracas. Alcance, E y García, M (1.994). Informática Básica. 2a. Edición. MacGraw-Hill. España. Almark, K (1987). Electrónica Digital. Editorial Paraninfo. Tercera Edición. España. Álvarez, H (1992). Derecho procesal. Colección Juristas Latinoamericanos. México. Arce, A, y Díaz, F. La Firma Digital. Aspectos Jurídicos. Su Aplicación a las Comunicaciones Previstas por la Ley 22.172. Balzán, J (1986). Lecciones de Derecho Procesal Civil. Segunda Edición. Editorial Sulibro. Venezuela. Barriuso, R y Dykinson (1998). La contratación Electrónica. Madrid. Bonnier, J (1959). Tratados de las Pruebas. Madrid. Briseño, H (1995). Derecho Procesal. Segunda Edición. Ediciones Harla. México. Cabanellas De Torres, G (1976). Diccionario Jurídico Elemental. Editorial Heliasta. S. R. L. Calamandrei, P (1973). Estudios sobre el Proceso Civil. Ediciones jurídicas Europa-América. Buenos Aires. --------------------- (1973). Instituciones de Derecho Procesal Civil. Ediciones jurídicas Europa-América. Buenos Aires. Calvo, E. (1997). Código Civil Venezolano. Comentado y Concordado. Ediciones Libra. Caracas. Capitán, H (1964). La Tesis Doctoral en Derecho. Ediciones Jurídicas. Buenos Aires. Carnelutti, F (1973). La Prueba Civil. Editorial Acayú. Buenos Aires.

140

Cardoso, C (1986). Documento Electrónico y Firma Digital. Editorial Reus. Madrid. Chiovenda, G (1949). La naturaleza procesal de las normas sobre prueba y la eficacia de la ley procesal en el tiempo. Buenos Aires. Constitución de la Republica Bolivariana de Venezuela. Gaceta Oficial #5453 del 24 de marzo del 2000. Couture, Eduardo. (1979). Vocabulario Jurídico. Ediciones Desalma. Buenos Aires. Davara, M (1997). El documento electrónico, informático y telemático y la firma electrónica. Actualidad Informática Aranzadi. Decreto con Fuerza de Ley sobre Mensaje de Datos y Firmas Electrónicas N° 1.204 de fecha 10 de febrero de 2001, publicado en Gaceta Oficial N° 37.148 de fecha 28 de febrero de 2001 DellepianE (1961) Nueva Teoría General de la Prueba. Editorial Temis. Bogotá. DEVIS, H (1981). Teoría general de la prueba judicial. Tomo II. Segunda Edición. Editorial Victor P. de Zavalia. Buenos Aires. Diccionario Jurídico Espasa Lex (1999). Editorial Espasa Calpe, S.A. Madrid Diccionario Técnico y Jurídico Del Medio Ambiente. (2000). McGraw hill interamericana de España. Enciclopedia Jurídica Omeba. (1974). Tomos XXVI. Bibliográfica Omeba. Buenos Aires. Friedman, Lawrence. American Law. An Introduction. Norton & Company. U.S.A. 1.984. GACETA FORENSE. Corte Suprema de Justicia. Sala Político Administrativa. Segunda Etapa (año 1.966 de Enero a Marzo). No. 51. Caracas. 1.968. Giraldo, J. Informática Jurídica Documental. (1999). Temis. Colombia Guasp, J (1962). Derecho Procesal Civil. Tomo I. Editorial Reus. Madrid.

141

Instituto de Estudios Jurídicos del Estado Lara. (1992). II Jornadas sobre Derecho y Computación. Vadell Hermanos Editores. Cumaná-Venezuela. Jiménez de Parga, R. (2000). Contratación Electrónica. Derechos de los Negocios. Junio. Madrid. Lessona (1928). Teoría General de la Prueba en el Derecho Civil. Editorial Reus. Madrid. Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional sobre Comercio Electrónico (1997). Leiva, R (1999). Naturaleza Jurídica y Valor Probatorio del Documento Electrónico. Informática y Derecho, Nº 23/26 (v.2). Bogota. Liebman, E (1979). Manual de Derecho Procesal Civil. Ediciones jurídicas Europa-América. Buenos Aires. Martínez, A. (2001). Comercio Electrónico, Firma Digital y Autoridades de Certificación. 3ra. Edición. Gráficas Rogar, S.A. España. MAGLIO, Marco. La Tutela dei Dati Personali. Napoli, Edizioni Giuridiche Simone. 1.999. Maglio, M. (1999). La tutela dei Dati Personali. Edizioni Guiridice Simona. Napoli. Mazeaud, Jean. (1959). Lecciones de Derecho Civil. Parte Primera. Volumen I. Ediciones Jurídicas Europa-América. Buenos Aires. Sagues, Néstor. (1994). Habeas Data: su desarrollo constitucional, en AAVV, Lecturas Andinas Constitucionales N° 3, Comisión Andina de Juristas, Perú. Salazar, E. (1979). Cibernética y Derecho Procesal Civil. Ediciones Técnico-Jurídicas. Caracas. Téllez, J. (1996). Derecho Informático. 2a. Edición. México. UNED. Revista Iberoamericana de Derecho Informático. XIV Tomos. España. 1.996. Palazzi, P (1999). El Hábeas Data en el Derecho Argentino. Revista Electrónica Internacional Venezolana de Derecho e Informática (REIVDI). No. 1. Enero-Abril.

142

Peñaranda Quintero, Héctor Ramón. (1996). El Principio de Legalidad en Materia Tributaria. Informe. Presentado en la Maestría en Gerencia Tributaria de la Universidad Rafael Belloso Chacín. Maracaibo. Julio _________________________________.(2001). Iuscibernética: Interrelación entre el Derecho y la Informática. Fondo Editorial para el Desarrollo de la Educación Superior (FEDES). Caracas. . --------------------------------------------------------. (1998). La Relación Derecho – Informática como Asignatura para Juristas e Informáticos. VI Congreso Iberoamericano de Derecho e Informática. Libro de Ponencias. Uruguay. ---------------------------------------------------------. (2003, Noviembre). Fiabilidad y Prueba del Documento Electrónico. Ponencia presentada en las Primeras Jornadas de Derecho Probatorio. Maracaibo. Pallares, E (1973). Diccionario de Derecho Procesal Civil. 7ma. Edición editorial Porrua. México. Parada, J (2002). La Autenticidad del Documento. Revista del Instituto Colombiano de Derecho Procesal Nº 28. Bogota. Pérez P. M. (2000). Hacía la Seguridad en el Comercio Electrónico. Publicado en la dirección web. http;//es.derecho.org/doctrina/pereira. Parilli, A. (2002). Teoría General de la Prueba. Edicciones Jurídicas. Colombia. Quijano, J (2002). Manual de Derecho Probatorio. Ediciones Librería Profesional, Décima Tercera Edición. REVISTA COMPUMAGAZINE. Nº 12 www.compumagazine. Com. AR. REAL ACADEMIA ESPAÑOLA. (2000). Diccionario de la Lengua Española. Editorial. Editorial Espasa. España. Rico, M. (2001). Los Medios de Pago en el Comercio Electrónico I congreso Andino de Derecho Informático, celebrado del 28 al 30 de marzo. Maracaibo. Romeo, M (1987). Diccionario Bilingüe de Terminología Jurídica. McGraw Hill. Madrid. Rouanet, M (1992). Valor Probatorio Procesal del Documento Electrónico. Informática y Derecho, N° 1.

143

Salazar, E (1979). Cibernética y Derecho Procesal Civil. Ediciones Técnico-jurídicas. Caracas-Lima. Sánchez, B Y Guarisma, J (1985). Métodos de Investigación. Ediciones Universidad Bicentenaria de Aragua. Caracas. Serrano, A. (1975). Computadoras y Derecho. Colecciones de Monografías del CEFD-LUZ. Maracaibo-Venezuela. Téllez, E (1996). Instrumento Público Electrónico. Editorial Bosch. Barcelona. Tribunal Supremo de Justicia. Sala Constitucional. Sentencia # 0 del 9 de marzo de 2001. Tribunal Supremo de Justicia. Sala Constitucional. Sentencia # del 1 de Febrero de 2000. UNICITRAL. (1996). Comisión de las Naciones Unidas para el Derecho Mercantil Internacional. Ley Modelo sobre Comercio Electrónico. Guía para su incorporación al derecho interno. Velarde, C. (2001). La Notificación por Correo Electrónico. I congreso Andino de Derecho e Informática, del 28 al 30 de marzo. Maracaibo. Vitoria, M. (2000). Los Mensajes de Datos y la Prueba de los Negocios, Actos y Hechos con relevancia jurídica soportados en Formatos Electrónicos. Villoro, J. (1975). EL Derecho Informático. Editorial Ariel. Barcelona. Zanger, L. M. (1995). Digital Signature Guidelines UIT Model Legislación

Computer Law Comumittee of the Chicago Bar Association. http//www.imginfo.com/caug/ca. thm.