Índice

Boletín Digital


Notaría Digital® pretende no sólo la creación de un órgano de divulgación dirigido primordialmente al Notariado costarricense, sino llenar el vació que actualmente existe en nuestro medio de publicaciones digitales periódicas relacionadas con la ciencia notarial y sus aplicaciones digitales.

Eficacia Procesal de la fe Pública

El Maestro Eduardo J. Couture en su obra "Estudios de Derecho Procesal Civil" hace un magistral tratamiento del tema dentro de su capítulo "El Concepto de Fe Pública" y por el interés que conlleva para el notariado reproducimos una parte de su exposición.

I. ALCANCE DEL PRECEPTO " INSTRUMENTA PUBLICA PROBANT SE IPSA ".

1. La eficacia de la fe pública como un tema de derecho positivo.

La fe pública, decíamos, es una calidad inherente al instrumento notarial. Pero esa calidad tiene, a su vez, una medida de eficacia probatoria. La fe pública vale tanto cuanto valga a los fines de la prueba y del nacimiento de un derecho.

La conclusión de todo este estudio ha de ser, en consecuencia, la determinación de esa eficacia, con la mayor precisión que nos sea posible.

Debemos aquí aclarar que esa medida de eficacia es, un tema de riguroso derecho positivo. El instrumento notarial prueba lo que la ley dice que prueba. El aforismo clásico de Dumoulin instrumenta publica probant se ipsa, es una generalización que sólo tiene vigencia si un texto especial de la ley así lo establece. La ley da y quita eficacia al instrumento notarial. En algunos países, como en el nuevo régimen español esa medida es muy amplia; en otros, como en Inglaterra, esa medida es muy restringida.

Las conclusiones que habremos de admitir a continuación no son, pues, conclusiones de doctrina, sino de derecho positivo uruguayo. La eficacia del instrumento notarial es, pues, su eficacia hoy y aquí. En nuestro país y en nuestro derecho actual.

2. La eficacia de los diversos tipos de documento notarial.

De instrumento notarial y, en consecuencia, de instrumento dotado de fe pública, habremos de hablar para referirnos a tres clases de documentos que otorga el escribano en nuestro país:

a) La escritura pública; por tal se entiende, de acuerdo con lo establecido en el art. 1574 del CC. aquella que extiende un escribano público en su protocolo, con las formas requeridas por la ley;

b) Los documentos notariales que han sido objeto de especial previsión en la ley: la carátula del testamento cerrado; la póliza de fletamento; la carta poder: la protocolización de un documento; la notificación del concordato extrajudicial al acreedor; la certificación de firmas en la promesa de venta de inmuebles a plazo; el protesto; la notificación del art. 24, Ley 16 de diciembre de 192 7, etc.;

c) Los documentos notariales que no han sido objeto de especial previsión en la ley, y que e¡ escribano puede autorizar en ejercicio de su facultad de dar fe de las aseveraciones que ante él formulen las partes y a pedido de las mismas.

La medida de eficacia de cada uno de estos tres tipos de documento notarial queda, decíamos, subordinada al régimen legal. Sólo sucede que los documentos señalados con la letra a) tienen una eficacia netamente definida en la ley; que los documentos señalados con la letra b) tienen un régimen legal no tan preciso; y que en cuanto a los documentos señalados con la letra c) el silencio de la ley es poco menos que absoluto y la teoría tiene que construir íntegramente su sistema interpretativo tomándolo de aquellos preceptos de la ley que, de una manera u otra, puedan servir para ilustrar el punto.

3. Límites objetivos y subjetivos de eficacia del instrumento.

Pero antes de entrar a ese estudio es menester establecer con

exactitud cuáles son las medidas de eficacia -probatoria existentes en nuestra ley.

Nos serviremos, en ausencia de una doctrina ya admitida, de dos conceptos familiares al derecho procesal civil. Utilizaremos los conceptos de 'límites objetivos" y "límites subjetivos", familiares a la teoría de la cosa juzgada para establecer cuáles son los grados de eficacia del instrumento.

Hablaremos, pues, de, 'límites objetivos- de eficacia para referirnos a los diversos grados en que el instrumento prueba un hecho o un objeto jurídico. Y hablaremos de 'límites subjetivos" de eficacia, para referirnos a la extensión del poder probatorio a las diversas personas (sujetos) a los que el documento pueda alcanzar.

III. LIMITES OBJETIVOS DE LA EFICACIA PROBATORIA

4. La prueba plena, la semi-plena prueba y el principio de prueba, como medidas de eficacia probatoria.

Los grados de la eficacia probatoria, dentro de nuestro sistema legal, son tres: la plena prueba; la semi-plena prueba; el principio de prueba.

Por plena prueba se entiende aquella prueba que por sí sola basta para decidir. Es la medida de eficacia probatoria que tiene un instrumento, cuando por sí solo acredita el hecho controvertido. El documento que hace plena prueba, o plena fe, no requiere complemento alguno. El hecho que se halla representado en él, se tiene por verdad dentro del sistema de las pruebas. La plena prueba es el cien por ciento de la eficacia probatoria.

Pertenecen a este tipo, el instrumento público, la confesión lisa y llana o simple, el juramento decisorio.

Por semi-plena prueba se entiende, en el léxico, legal, "aquella que por sí sola no instruye bastante para decidir" Esta determinación es naturalmente imprecisa. Se refiere, notoriamente, a una prueba incompleta, insuficiente por sí misma para crear en el espíritu la persuasión de la verdad o para fundar un juicio. Se podría hablar de semi-plena prueba para referirse, por ejemplo, a la testimonial, a la confesión calificada, a la pericial. Cada uno de estos, medios de prueba puede no brindar por sí solo todos los elementos de juicio suficientes como para dar por probado un hecho; pero en todo caso, varios medios de prueba semi-plena complementados entre sí, reforzándose unos con otros, pueden conducir a la certidumbre. Utilizando aquí también el léxico familiar al proceso civil podemos decir que más que la prueba de un derecho, la semi-plena prueba es un, fumus bonis iuris.

Por Principio de prueba se entiende aquel que no puede, nunca, por si* solo servir de prueba de un hecho. El principio de prueba es, apenas, un punto de apoyo. Sobre él puede apoyarse otra prueba, pero no otro principio de prueba. La ley ha dado el carácter de principio de prueba a la declaración de un solo testigo de probidad; a la confesión extrajudicial (principios dé prueba oral); a la confrontación de caracteres; a las copias de escrituras públicas expedidas sin los requisitos legales; a lo enunciativo del instrumento cuando no tiene relación directa con lo dispositivo; al documento firmado a ruego ante dos testigos; al documento emanado del adversario que haga verosímil el hecho litigioso.

5. Su relación con las pruebas legales.

Cuando se reflexiona sobre estos tres grados de eficacia probatoria, se advierte que ellos se relacionan en forma directa con los criterios de prueba arriba referidos.

El grado de plena prueba configura una prueba legal: el juez no puede desconocer la existencia del hecho representado en un documento que hace plena fe.

El grado de semi-plena prueba, se liga con el criterio de la sana crítica. Ante una prueba semi-plena, el magistrado tiene libertad para decidir en un sentido o en otro, admitiendo o rechazando, según lo deduzca de sus procesos críticos, el hecho controvertido.

El principio de prueba es, por su parte, otro precepto de prueba legal. Sólo que en este caso, a diferencia de la prueba plena, que es positivo, en el principio de prueba es negativo. En la prueba plena el juez debe admitir; en el principio de prueba, el juez debe abstenerse. En el mejor de los casos, como decíamos, el principio de prueba sólo sirve de punto de partida para una prueba mejor.

III. LIMITES SUBJETIVOS DE LA EFICACIA PROBATORIA.

6. Los otorgantes, sus sucesores y los terceros.

Los limites o grados de la eficacia probatoria pueden, todavía, ser referidos en consideración a las personas.

Cabe distinguir, en esta materia, la eficacia entre los otorgantes, entre sus sucesores a título universal; sus sucesores a título singular, y los terceros.

Estas diferentes zonas de influencia del documento surgen de los arts. 1575 y sigtes. del CC.

7. Eficacia entre los otorgantes.

Entre los otorgantes el instrumento prueba plenamente las obligaciones y los descargos.

Las representaciones contenidas en el documento, constitutivas o extintivas de obligación, no requieren otra prueba, ya que la demostración escrita constituye el máximo de la eficacia probatoria.

Pero esa plenitud de eficacia probatoria abarca tan sólo el círculo de los otorgantes.

Los terceros no resultan, en ningún caso,- afectados por lo que surja de las declaraciones constitutivas o extintivas de obligación contenidas en un instrumento.

8. Eficacia entre los sucesores a título universal.

Los sucesores a título universal se asimilan en todos los casos a las partes.

El documento que hace fe contra el causante, lo hace contra el heredero.'

Conviene aclarar que a este efecto, tanto los otorgantes como los herederos estan ligados a la eficacia probatoria del documento, en cuanto a probar las obligaciones y sus descargos, ya sea en lo que se refiere a lo dispositivo del documento, ya sea en lo que se refiere a lo enunciativo que tiene relación directa con .10 dispositivo.

9. Eficacia entre los sucesores a título singular.

Los sucesores a título singular tienen en el art. 15 76 una completa asimilación a los sucesores a título universal. Pero en el art. 1580 se hace una clara distinción entre Unos y otros.

A estar al primero, de dichos textos, la eficacia probátoria del documento es indistinta para toda clase -de sucesores-, Sean- a título uni versal como el heredero. sean a título' singular, como el comprador. Pero a estar al segundo de ellos, como un homenaje a la buena fe, los contradocumentos, que obligan a los sucesores, universales no obligan a ¡os sucesores singulares, los cuales son asimilados a los terceros.

10. Eficacia entre los terceros.

Los terceros, vale decir, los que no son ni partes ni sucesores de las partes a titulo universal o singular, resultan alcanzados por dos elementos de¡ instrumento: el hecho de haberse otorgado y su fecha.

En esta materia es necesario hacer una distinción entre los documentos públicos y los privados.

El instrumento público hace plena fe, aun frente a los terceros, en cuanto al hecho de haberse otorgado y a su fecha. Nadie, ni las partes, ni los sucesores, ni los terceros, pueden desconocer la realidad del otorgamiento y la fecha del instrumento público, salvo prueba de falsedad.

En el instrumento privado, en cambio, el hecho de haberse otorgado y su fecha, lo mismo que la representación de las obligaciones y sus descargos, sólo afectan a las partes y a sus sucesores; no alcanzan, en cambio, a los terceros.

La fecha del instrumento privado sólo es cierta para los otorgantes y sus sucesores; es, en cambio, incierta para los tercero&

El concepto legal de ':fecha cierta- a que se refiere el artículo 1587 del CC., no configura sino un derecho de oponibilidad frente a los terceros, del documento privado. Este es inoponible antes de su incorporación a un registro, a su exhibición en juicio o a la muerte de los otorgantes; es oponible luego de cualquiera de esas circunstancias, a los efectos de acreditar el hecho de su otorgamiento.

Pero esta circunstancia no debe, en ningún caso, hacernos perder de vista que, aun en el caso en que el documento ha adquirido fecha cierta respecto de terceros, esa circunstancia no acredita otra cosa que el otorgamiento; nunca tiene la consecuencia de acreditar frente a terceros los hechos representados en el documento: las obligaciones, su liberación o los hechos jurídicos en general.

En último término, en su dato final, la fecha cierta no representa otra cosa que la privación a los terceros de negar válidamente la existencia del documento al día de su incorporación al registro, al juicio o a la muerte de uno de los otorgantes.

IV. EFICACIA PROBATORIA DE LA ESCRITURA PUBLICA.

11. Planteo del tema.

Admitido cuanto precede, relativo a las diversas medidas (objetivas y subjetivas) de eficacia probatoria de los instrumentos en general, tales grados o medidas deben ser aplicados a los instrumentos dotados de fe pública.

Analizaremos por separado los tres tipos de instrumentos notariales oportunamente mencionados: la escritura pública; el instrumento previsto en la ley; y el instrumento que no ha sido objeto de especial previsión.

12. Esquema de las diversas medidas de eficacia.

La eficacia probatoria de la escritura pública puede referirse, esquemáticamente, así:

ESCRITURA EFICACIA

1. Fecha. Plena fe para todos.
2 Dispositivo. Plena fe para las partes y sucesores a
título universal y singular.
3. Enunciativo en relación directa Plena fe para las partes y sucesores a
con lo dispositivo. título universal y singular.
4. Enunciativo sin relación directa Principio de prueba por escrito,
para con lo dispositivo. las partes, etc.
5. Otorgamiento. Plena fe para todos.

Dentro de este esquema, caben, aún, algunas puntualizaciones.

La eficacia que se menciona en este esquema se refiere a la escritura pública perfecta. Pero la ley ha previsto algunas imperfecciones que disminuyen la fe probatoria de la escritura sin destruiría totalmente.

Así, por ejemplo, la escritura defectuosa en su forma, valdrá como instrumento privado si estuviere firmada por las partes; las segundas y ulteriores copias de la matriz, con menos de veinte años luego del otorgamiento por escribano que no sea el autorizante, valen como principio de prueba por escrito; las copias de copias valen como principio de prueba por escrito o de indicios, según las circunstancias; la primera copia de escritura pública expedida por el escriba no sin su signo, no vale si mediara objeción; pero si se formulara tal objeción, podrá ser subsanada la omisión en cuyo caso tiene valor,, la escritura pública rota o cancelada en parte sustancial, como en los nombres de los. contratantes, testigos o escribano, en la fecha o en lo que pertenece al pleito, no hace fe; la escritura enmendada en esas mismas partes, no vale si no estuviesen salvadas las erratas por el escribano y también por las partes y testigos si estas enmiendas hubiesen sido hechas en el instrumento matriz.

Como es de suponer, cada una de estas modificaciones al cuadro general de la eficacia probatoria, se halla tan llena de problemas y de dificultades interpretativas, que demandaría un capítulo especial. Pero, dada la índole de este estudio, no es posible abordarlas aquí.

V. EFICACIA PROBATORIA DEL INSTRUMENTO NOTARIAL ESPECIALMENTE PREVISTO EN LA LEY.

13. Esquema de las medidas de eficacia.

Debe ser objeto de examen el instrumento notarial especialmente previsto en la ley.

Utilizaremos como instrumento típico de esta índole, las actuaciones de protocolización de un documento. preferimos este tipo de actuación y no el protesto o la carátula del testamento cerrado, porque tanto uno como otro de esos documentos han adquirido en la ley significados especiales.

El esquema de la eficacia probatoria de las actuaciones de protocolización de un documento, es el siguiente:

INSTRUMENTO EFICACIA

Fecha. Plena fe para todos, sólo a partir de la
incorporación al Registro de
Protocolizaciones.

2 Dispositivo. Plena fe para las partes y sus sucesores.

3. Enunciativo. Plena fe para las partes y sucesores co
mo en la escritura pública.

4. Otorgamiento. El documento protocolizado no adquiere
autenticidad; las actuaciones de la
protocolización son auténticas.

14. Diferencias con la escritura pública.

La diferencia entre este esquema de eficacia probatoria y el de la escritura pública resaltan al primer examen.

La escritura tiene fecha cierta desde el día de su otorgamiento, en tanto que el instrumento protocolizado (salvo, por supuesto, que sea ya de por sí un instrumento público), sólo adquiere fecha cierta a partir M día de la protocolización.

La escritura hace plena fe en cuanto al otorgamiento. De este hecho fluye la circunstancia de su autenticidad. Tal como expresábamos, ella es probatio probata; no es necesario su reconocimiento ulterior por el escribano autorizante ni por los testigos de actuación. La escritura es auténtica, porque tiene "autor cierto" . El instrumento protocolizado, en cambio, no adquiere autenticidad por el hecho de su protocolización. Deberá ser reconocido por sus otorgantes, pues no pierde su originaria condición de instrumento privado. La protocolización sólo afecta a la fecha, pero no al otorgamiento. Las actuaciones de protocolización, en cambio, son auténticas, ya que ellas son autorizadas por el escribano dentro del límite de sus atribuciones y con las formas requeridas por la ley.

VI. EFICACIA DEL INSTRUMENTO NOTARIAL NO ESPECIALMENTE PREVISTO EN LA LEY.

15. Disposiciones legales que pueden contribuir a dar solución a este problema en nuestro derecho.

El art. 1 del Decreto-Ley de 31 de diciembre de 1878, instituye la profesión de escribano público para "extender y autorizar bajo su fe y firma, todos los actos y contratos que deben celebrarse con su intervención. ".

Por su parte, el art. 60 del mismo cuerpo de leyes establece que "es deber de los escribanos autorizar todos los actos y contratos para que fuesen llamados, a no ser que tengan legítimo impedimento"

Determinando la calidad propia de los instrumentos públicos establece el art. 1574 del CC. los siguientes principios: que todo instrumento público es un título auténtico; que como- tal hace plena fe; y que puede ser otorgado ante Escribano.

Sobre estos tan leves puntos de sostén debe construirse la solución que fije la exacta medida de eficacia probatoria del instrumento notarial que no ha sido objeto de especial previsión en la ley.

16. El instrumento notarial como documento auténtico.

Comencemos por examinar si el instrumento notarial es un documento auténtico.

Nuestra suposición es afirmativa.

El documento autorizado por escribano ha sido incluido entre los, instrumentos públicos en el art. 15 74 del CC.; el deber funcional del notario es autorizar todos los actos y contratos para que fuesen llamados, según el art. 60; y esa autorización se produce bajo su fe Y firma, según el artículo 1.

Sería una antinomia que el profesional legalmente habilitado para autorizar un acto bajo su fe y firma, con deber profesional de prestar colaboración para esa autorización, no tuviera más facultades que un simple. particular. El acto del escribano es auténtico en razón de la certeza que tiene la firma de su autor. El deber de autorizar es un deber público; y, la fe y firma son atributos propios de la función notarial, El art. 1 del Decreto Ley de 1878, da al vocablo fe el mismo significado que le dan el art. 1574 del CC. y el art. 350 del CPC., vale decir, "plenaprueba" La idea de fe en materia probatoria, no se liga a la idea de creencia, sino a la idea de plenitud en la eficacia.

El instrumento notarial tiene , en consecuencia,, en razón de la investidura y de la índole de la aseveración, la suposición de verdad en cuanto al otorgamiento.

Es éste un primer punto que debe darse por admitido. Al hacer fe en cuanto al hecho de su otorgamiento por ante el escribano autorizante, el instrumento notarial tiene sobre sí la suposición de autenticidad. Autenticidad de los otorgantes, si son de conocimiento del escribano; y autenticidad del autorizante.

Para dejar este punto claramente fijado, debemos recordar todavía, que este primer punto de eficacia del documento notarial no va más allá del solo hecho de su otorgamiento. Para nada alcanza, por ahora, a la fecha y al contenido. Lo que significa la fe del otorgamiento es que no será menester llamar a los otorgantes a que reconozcan sus firmas, como si fuese un instrumento privado común, ni tampoco a que comparezca a reconocerlas el escribano autorizarais.

17.El instrumento notarial y la fecha.

No es tan claro, en cambio, el punto relativo a si el instrumento notarial tiene de por sí fecha cierta.

La ley ha creado dos Registros Notariales, uno llamado protocolo para asentar en él las escrituras; y otro llamado de protocolizaciones, para dar fecha cierta a los documento que en él se incorporen. No parece, pues, que pueda considerarse que las formas requeridas por la ley para la adquisición de fecha cierta, queden completas hasta tanto el documento notarial no haya sido incorporado al protocolo o al registro de protocolizaciones.

El instrumento notarial no adquiere fecha cierta hasta tanto todas las formas de la ley no sean cumplidas; y, en especial, la forma que consiste en la incorporación al registro.

Pero hecha la incorporación, el documento autorizado por el escribano completo. Entonces, es auténtico en razón de su autor y tiene fecha cierta en razón de su registro.

18. Eficacia de los demás elementos.

A partir de este punto, la eficacia del instrumento notarial queda sometida a la suerte de todos los demás instrumentos, en los mismos términos que ya han sido expuestos

Si el instrumento notarial ha sido suscrito por las dos partes cuyos intereses aparecen en conflicto en un proceso ulterior, su valor estará determinado por los principios arriba consignados. Cabrán, entonces, todas las distinciones que se han formulado. Principalmente las siguientes:

a) Si el documento era, originariamente, un documento privado que se ha incorporado al registro de protocolízaciones, no adquirirá por ese hecho, autenticidad, sino fecha cierta; deberá, en consecuencia, ser sometido a reconocimiento, como todo instrumento privado;

b) si, en cambio, el acto pasó ante el escribano, y éste dio fe del conocimiento de los otorgantes y la actuación fue refrendada por la participación de los testigos de actuación, el acto, aun cuando no haya sido extendido en el protocolo, es auténtico, desde que la aseveración del escribano consiste, justamente, en dar fe del otorgamiento;

c) del documento valdrá, solamente, lo dispositivo y lo enunciativo que tenga relación directa con lo dispositivo;

d) lo enunciativo que no tenga relación directa con lo dispositivo, sólo tiene el valor de principio de prueba por escrito;

e) tales valores, sólo comprenden a las partes y, a sus sucesores a título universal o singular; fuera de la fecha y del otorgamiento, el documento no. tiene efecto frente a terceros.

19. El Instrumento notarial y las pruebas dadas "inaudita altera pars

Una dilucidación especial, debe merecer el instrumento notarial en el cual sólo ha comparecido una de las partes que intervienen en el conflicto ulterior.

Este caso se halla totalmente dominado por la idea de que nadie puede hacerse una prueba en su favor.

Si mediante el instrumento de la fe pública, se pudiera cambiar el sentido de dicho precepto, que es elemental en el sistema de la prueba, se habría llegado a una conclusión muy diferente de la que hemos venido admitiendo a lo largo de este trabajo. Cuando hemos sostenido que la fe pública es una calidad, lo hemos hecho teniendo en cuenta que la aseveración notarial no tiene ¡a virtud de alterar el con tenido de los documentos; virtualmente nada les agrega, como no sean las dos virtudes excepcionales de su autenticidad y de su fecha cierta. En manera alguna podría llegarse a la conclusión de que, mediante la atestación notarial, un documento cuyo contenido es, originariamente, inter partes y no erga omnes, podría alterar su contenido intrínseco.

Un documento unilateral, sigue siendo unilateral, aunque lo refrende un escribano. Tal documento debe ser situado dentro del sistema general de la prueba, en su sentido procesal. Y la prueba, en su sentido procesal, no es sino el conjunto de provisiones instituidas en la ley, tendiente a asegurar la plena eficacia de la incorporación' de los medios de prueba al proceso civil o penal. El sentido del procedimiento probatorio es el de asegurar, mediante una participación de los dos litigantes, el valor y eficiencia de los medios de prueba a, Ese contralor recíproco, el contradictorio en' la prueba, se realiza en' todos los instantes del proceso: en la proposición de la prueba; en el diligenciamiento de la prueba; en la contraprueba; y en la crítica de la prueba.

El instrumento notarial, elaborado sin la ingerencia del adversario, no tiene el cúmulo de garantías que la ley procesal ha instituido para asegurar su, validez dentro del proceso.

Pero la circunstancia que, acaba de referirse no significa que la ineficacia del instrumento sea absoluta.,

Si en razón de la urgencia o de la distancia, es menester que la inspección ocular a que se refieren los arts. 431 y sigtes. del CPC., se realice por un escribano y no por un juez, es evidente que las formas procésales no han sido cumplidas, y que las garantías del contradictorio no brindan a la prueba su eficacia plena. Pero de ello no se infiere la ineficacia total del procedimiento utilizado. En éste punto, la suerte del instrumento notarial vuelve a ligarse con su antecedente histórico dé la jurisdicción voluntaria.

En el proceso civil, no todas las pruebas son controvertidas y tramitadas mediante las formas del contradictorio. Con suma frecuencia se habla de la ley de justificación; de información sumaria; de información ad perpetuam; etc.

En los casos de prueba unilateral, sin las garantías del contradictorio, se está en presencia de un mecanismo probatorio que se relaciona directamente con las presunciones judiciales.

Las vías de justificación, las informaciones, etc., son procedimientos probatorios prima facie, dotados de cierto carácter de provisoriedad. Ellos quedan siempre abiertos a la impugnación de la parte contra quien se pretenden oponer y que no ha tenido ingerencia en su producción. En todo caso la parte contra la cual tales pruebas se esgrimen, tendrá a su alcance los medios de impugnación. La información será destruida mediante procedimientos tendientes a demostrar su inexactitud. Nunca estas pruebas unilaterales hacen prueba en contra del que no ha tenido ingerencia en ellas.

Pero nadie podrá negar que, en el sistema de las pruebas, tales procedimientos valen, en cuanto instrumentos, como tales; y en cuanto a su contenido demostrativo o representativo, valen como una presunción. Las pruebas unilaterales valen, se dice desde antiguo, como praesumptio hominis.

La praesunptio hominis es, a su vez, un mecanismo del sistema probatorio que reclama un análisis particular.

20. El instrumento notarial no especialmente determinado como presunción judicial.

Como ya hemos tratado de demostrarlo, la presunción no es una prueba: ni cuando se trata de una presunción legal, ni cuando se está en presencia de una presunción judicial.

La llamada praestmptio hominis no es, por supuesto, una presunción legal, sino judicial. Y como tal, a estar al texto de¡ art, 454 del CPC., "queda confiada a las luces y a la prudencia del magistrado, el que no debe admitir sino las que sean graves"

Este instituto constituye una verdadera remisión a las reglas de la sana critica del art, 302 del CPC., y al de semiplena prueba del art. 328 del CPC

El magistrado utiliza los hechos debidamente probados para inferir aquellos que no han sido plenamente probados. Mediante procesos críticos, de lógica jurídica y de experiencia jurídica, el juez reconstruye los hechos tomando los materiales de información de que puede disponer. Las pruebas defectuosas las complementa con pruebas eficaces y mediante unas y otras reconstruye en su mente el hecho, de manera análoga a aquella por virtud de la cual el médico infiere de los diversos síntomas la naturaleza de la enfermedad.

Un instrumento notarial acreditando, por ejemplo, que en determinado día, el notario presenció, ante testigos, y consignó en un acta, que el fundo de Ticio estaba sin cultivar y abandonado, permitirá al magistrado Inferir la suposición de que no existía por ese tiempo un poseedor que aprovechara el fundo. Esa suposición no habrá de bastar por sí sola para dar por probado el hecho; pero nadie, vacilaría, en ausencia absoluta de prueba en sentido contrario, en admitir la verosimilitud del hecho. El juez, en el cumplimiento de su cometido, presume o supone que los sucesos han ocurrido como habitualmente ocurren en la vida, hasta tanto se le persuada que han ocurrido de diferente manera.

Para quitar todo valor de convicción al instrumento notarial del tipo que venimos analizando, sería menester suponer que el escribano desafía impunemente el precepto que le castiga con una pena de tres a diez años de penitenciaría, consignado en los arts. 236, 238, 241 y 245 del CP.; habría que admitir que los testigos han deseado, por interés o por inclinación a la mentira, incurrir en la pena del artículo 239 del CP.; etc. Pero no es esto lo que normalmente sucede en la vida. Sí el escribano ha faltado a la verdad, su falsedad podrá ser demostrada; si los testigos han sido cómplices, se podrá demostrar su culpa. Nunca sería imposible, al dueño del fundo cultivado, demostrar con otras pruebas el hecho de la posesión. Pero hasta tanto no se pruebe esa posesión; hasta tanto no se demuestre la falsedad del escribano y la mentira de los testigos, será prudente admitir como verdadero, el hecho consignado en el documento; y si el hecho no tiene tanta gravedad, como para exigir otra prueba más rigurosa, será justo y razonable tener por probado el hecho en ausencia de todo otro elemento de convicción.

21. Su significado ante la sana crítica y como inversión de la carga de la prueba.

El instrumento notarial protocolizado es, en resumen, una prueba plena en cuanto al hecho de haberse otorgado y su fecha En tal sentido es una prueba legal. En cuanto a su contenido, es una semiplena prueba, que el juez apreciará con arreglo a las normas de la sana crítica

Esa tesis conduce, en realidad, a una inversión de la carga de la prueba, punto éste que viene a constituir, en último término, el sentido propio de toda presunción. Quien tiene una presunción a su favor, se halla relevado de acreditar por otros elementos de juicio el hecho objeto de la presunción. Si la prueba en contra de la presunción se produjere con el mismo sentido de intensidad que la presunción que emana del documento notarial, una y otra suposición se destruirán recíprocamente; si la prueba contraria al hecho documentado en el instrumento notarial refleja mucho mayor evidencia que el contenido de éste, predominará la prueba contraria

El instrumento valdrá, entonces, lo que valdría para un hombre prudente y reposado; lo que un hombre cauteloso y de experiencia apto para comprender la dificultad o facilidad de probar ciertos hechos, creería que realmente vale.

Ninguna sentencia podría apoyarse exclusivamente en este documento; pero sin buenas razones, sin un serio razonamiento que demuestre su error, o inexactitud, o el riesgo de su admisión, no podría ser desechado de la prueba.

22. Posible refutación de esta tesis y su rechazo.

Para rechazar esta tesis, no alcanza la disposición del art. 226 del CPC., según la cual 'fuera de los actos y diligencias judiciales que el escribano autorice conforme a las leyes, su atestación no tiene más valor que la de cualquiera otra persona".

No alcanza tal texto, porque para hacer jugar esa disposición sería menester demostrar que una atestación de esa índole no es conforme a las leyes. Además, esa disposición se refiere a los escribanos que autorizan "actos y diligencias judiciales", las que no son objetó de nuestra tesis.

La ausencia de una previsión especial acerca de la eficacia probatoria, no significa la ausencia de una previsión especial acerca de la posibilidad de realizar el acto y de sus formas. La posibilidad de expedir un documento de esa índole surge de las disposiciones de los arts. 1 y 60 del Decreto-Ley de 31 de diciembre de 1878, en cuanto habilitan al escribano "para autorizar bajo su fe y firma todos los actos que deben celebrarse con su intervención", y para "autorizar todos los actos y contratos para que fuesen llamados, a no ser que tengan impedimento legitimo" Como la norma es la permisión y no la prohibición de actuar dentro del orden jurídico, sería menester un texto que prohibiera una semejante actuación, para colegir de ella que el instrumento no se halla conforme a las leyes.

Por otra parte, lo único que podría inferirse de la norma del art. 226, es que la atestación notarial no tiene el carácter de una declaración privilegiada.

Pero según la conclusión sustentada, no se trata de dar al documento notarial el carácter de una prueba privilegiada, Se trata, apenas, de no negarle en absoluto eficacia por el hecho de que no se haya hecho llegar al proceso la prueba a través de todas las formalidades y requisitos del contradictorio. El instrumento no tiene, dentro del ejemplo propuesto, el valor de una inspección judicial; pero en ausencia de otra prueba en sentido contrario, su fuerza de convicción queda librada "a las luces del magistrado- que la admitirá o la rechazará según infiera del documento que se le exhibe, una representación suficientemente, fiel del hecho que se discute.

23. Eficacia de los documentos notariales en el Proyecto de Código de Procedimiento Civil.

A título meramente ilustrativo, deseamos aquí añadir que en el Proyecto de Código de Procedimiento Civil para nuestro país hemos tratado de reglamentar de la mejor manera que nos ha parecido conveniente, esta potestad jurídica de los escribanos de aseverar bajo su fe y firma, la existencia o inexistencia de hechos jurídicos que sean motivo de prueba civil.

Así, p. el., el escrito M analfabeto vale si es certificado por escribano (art. 40); todo documento que, se presente en juicio, ya sea público o privado, puede presentarse en su original o en testimonio expedido por escribano (art. 46); cualquier testimonio o certificado, ya sea de expedientes judiciales o administrativos, puede ser expedido por escribano (art. 66), etc.

En este orden de soluciones de fortalecimiento de la fe pública y determinación precisa de sus funciones, hemos llegado a la solución del proceso sucesorio extrajudicial, susceptible de ser tramitado ante el escribano.

Firma Digital

Firma Digital: Legalidad en las transacciones comerciales electrónicas y su entorno. Perfección de los contratos en línea. Incorporación del Derecho al Impulso Digital.
Prof. Bernal Ríos Robles. Abogado - Notario, Catedrático Universitario - Consiliario Académico, Licentia Docendi Hict et Ubique, Universidad Autónoma de Centro América, Consultor, Presidente de RÍOS ROBLES INTERNACIONAL, E-mail: bernal@oneworldlegal.com.

Introducción:

Hoy día es muy común que las personas en general hagan uso de conceptos como firma digital, transacciones comerciales electrónicas, contratos en línea, etc. Sin embargo, para el jurista la situación es muy diferente ya que su conceptualización genera efectos y consecuencias en la vida de las personas, en el desarrollo de las empresas y de sociedad misma como comunidad. Ello hace que la aceptación de los cambios sociales y económicos sea mucho más lento en el mundo jurídico que en el mundo de los negocios generando a su vez incertidumbre entre los operadores económicos. La Internet o Autopista de la Información como se suele llamar es a mi juicio parte de un sistema, que para facilidad me permito denominar Sistema Integrado de Comunicaciones por Audio y Video (SICAV), y se le suele presentar como un factor preponderante en el desarrollo económico y de competitividad empresarial en igualdad de condiciones. No creo que ello sea así en realidad ya que la Internet es un medio como muchos otros. Lo importante para la humanidad lo constituye el acceso universal a dicho sistema bajo los principios de libertar e igualdad sin limitaciones territoriales sociales o económicas. El SICAV se presenta así como la mejor alternativa que tiene la humanidad para superar las limitantes físicas de espacio y tiempo en las relaciones y por consiguiente obligando a los gobiernos, instituciones, empresas a garantizar a los hombres y mujeres del planeta que tendrán a su disposición la infraestructura y los medios para accesar ese nuevo mundo sin fronteras. Sobre la base de tales presupuestos surge en el jurista la necesidad de mirar los presupuestos fácticos y jurídicos históricos y actuales para entender y comprender el entorno futuro de los operadores económicos del comercio electrónico a quienes tendrá que regular a través de la percepción del interés en juego por medio de una norma jurídica que garantice igualdad, certeza y seguridad dentro del mundo de relaciones inter subjetivas en que se desembuelven. Así, tomando nuestro Código de Comercio costarricense, promulgado en el año 1964, encontramos que en el titulo de las obligaciones y contratos mercantiles en su artículo 411, primer párrafo de este numeral declara el Principio de Libertad de Forma. La libertad de forma es el principio inspirador del derecho contractual moderno porque habiendo reconocido este la autonomía de la voluntad privada como principio general en el sentido de toda declaración de voluntad, siempre que se encamine a un fin licito, vincula jurídicamente al declarante sin necesidad de que el derecho determine previamente el fin, cuya consecuencia lógica ha sido el reconocimiento de la absoluta libertad de elección de los medios para manifestar esa voluntad (Rocco). Para comprender esta afirmación debemos distinguir entre contratos formales y no formales. Es verdad absoluta que todo contrato como expresión de dos contenidos de voluntad, requiere siempre de alguna forma de exteriorizar esa voluntad ya que sin exteriorización su contenido nos seria desconocido. Para Betti "la forma es el modo de presentarse el negocio frente a los demás en la vida de relación, su forma externa, mientras que el contenido consiste en lo que el negocio es intrínsecamente considerado. Así todos serian formales al requerir de cierta forma oral o escrita para exteriorizarse en la vida en relación. Por ello, con Garriguez, establecemos que la distinción entre contrato FORMAL y NO FORMAL se funda más bien en la posición que adopta la ley respecto de la autonomía de las partes en cuanto a la ELECCIÓN de una forma. Cuando la ley niega esa autonomía e impone una determinada forma, se afirma que el contrato es formal y viceversa al dejar a las partes en libertad de elección respecto a la forma se afirma que no es formal. De aquí la distinción buscada es CONTRATOS CON FORMA VINCULADA Y CONTRATOS CON FORMA LIBRE. Así aclaramos el concepto del principio de libertad de forma en el sentido de que NO significa que la declaración se puede emitir sin cumplir forma alguna sino que el declarante lo que tiene es "libertad de elección de la forma" sobreentendiendose que al menos debe existir la forma verbal (Messineo). Recordemos, que además de las condiciones indispensables para la validez de las obligaciones en general, para las que nacen del contrato se requiere el consentimiento y que se cumplan las solemnidades que la ley exija. El consentimiento de las partes debe ser libre y claramente manifestado. La manifestación puede ser hecha de palabra, por escrito o por hechos de que necesariamente se deduzca (artículos 1007 y 1008 del Código Civil de Costa Rica). Como dijimos, nuestro Código de Comercio adopta el principio de liberad de forma, posición que consideramos correcta con relación a las exigencias de la buena fe, confianza y rapidez que conforman las características propias de la contratación mercantil. Pero no por ello debemos incurrir en el error de una apreciación a prima facie de que nuestro Código de Comercio es regido absolutamente por el principio de libertad de forma, cuando el diario vivir dentro del trafico mercantil, moderno, la realizad económica actual nos demuestra que la contratación mercantil es mucho más formalista que la contratación civil. Pero como nos dice el maestro Garriguez, se trata de un formalismo sui géneris que no implica en modo alguno la observancia de inútiles formalidades, ni representa obstáculo para la rapidez de la contratación. Al contrario, significa una mayor facilidad para los interesados que utilizan generalmente formulario impresos y una mayor garantía de claridad en la determinación de los derechos y obligaciones recíprocos, que va a evitar discusiones y litigios innecesarios. En este sentido tiene razón Ripert cuando habla del renacimiento del formalismo al evitar toda discusión sobre la formación del contrato y su interpretación, al impedir las sorpresas de las cláusulas particulares por la precisión de los Textos Impresos que permiten conocer a cabalidad la naturaleza del acto por el que se ha dado o emitido. Por otra parte, es teóricamente posible distinguir entre la FORMA Y LA PRUEBA DEL CONTRATO. La Forma nos dice -Navarín- se refiere al requisito para que el acto exista o produzca todos los efectos que le son naturales. La prueba mira al medio -sustituible- par que pueda demostrarse que el acto existe. Pero siendo cosas diversas están sin embargo ligadas por estrechas relaciones, porque es evidente que allí donde se exige una forma dada para la existencia de un negocio jurídico este no podrá ser probado más que con tal forma, por la sencilla razón de que si pudiese ser probado por otros medios, ya no sería verdad que no podía existir sin aquella forma. Y, correlativamente, si se admite la libre prueba de un negocio jurídico implícitamente se desprende que tal negocio no es formal. De ello, resulta que las normas sustantivas sobre la prueba implican una COACCIÓN sobre la adopción de la forma. Las razones que justifican la existencia de contratos formales en el derecho mercantil son las mismas que aconsejan en general la exigencia de una forma escrita para el negocio jurídico: ser una medida preventiva contra las precipitaciones de los contratantes, seguridad plena del contenido del contrato, facilidad de prueba, oponibilidad frente a terceros. Una vez delineados los conceptos vigentes o tradicionales como dirían algunos observamos que la legislación que tenemos permite y legitima el Comercio Electrónico al admitir y aceptar el principio de libertad de forma solo queda determinar si esa forma es una permitida por la ley y su prueba.

El Comercio Electrónico

Por Comercio entendemos el acto de interposición inter subjetiva entre el comerciante y su cliente con al finalidad de reventa y lucro porque sin ello no hay acto de comercio. Por comercio electrónico hacemos referencia a esa misma definición únicamente que el acto de interposición inter subjetiva entre el comerciante y su cliente usa un medio electrónico. El SICAV y los medios puestos a su disposición son los que han garantizado el éxito del comercio electrónico donde ya no existe contacto físico entre las personas y lo que hay es un contacto entre maquinas. Hemos visto como las teorías contractualistas distinguen claramente entre la forma y la prueba del contrato. Bien, el comercio electrónico o digital se sustenta en la transformación. Pero cual transformación, obviamente según vimos no de las transacciones sino en la prueba de las mismas ya que se ha pasado de procesos de elaboración basados en el papel a un proceso digital en que el contenido impreso del papel es remplazado por impulso digital que será traducido a un lenguaje cibernético propio de las computadoras, a saber: unos y ceros, o numeración binaria. Esto significa sencillamente que para que el comercio electrónico sea aceptado universalmente por el comercio mundial debe asegurarse a los usuarios que el emisor de un contrato en lenguaje binario pueda ser identificado con certeza absoluta así como que el contenido sea el mismo sin posibilidad de alteración. De lo anterior podemos determinar que admitido el principio de libertad de forma como forma de contratar y encontrarnos con una norma del código civil, artículo 1022, que declara el Pactum sun servanda o sea que los contratos tienen fuerza de ley entre las partes se concluye fácilmente que existiendo un contrato tradicional previo entre la partes que en su contenido regule y establezca las condiciones de desarrollo del comercio electrónico tales transacciones son legales. Pero observemos con cuidado, la Ley en principio no le regula sólo admite la libertad de forma de contratar y en resguardo de la autonomía de la voluntad permite a los ciudadanos convenir el medio y una vez convenido es tutelado por la ley del contrato. El cuidado que hay que tener es únicamente evitar usar el medio para realizar contratos de forma vinculada porque ahí si estaríamos en presencia de nulidades porque la ley ha exigido determinada forma para el contrato. Verbigracia un testamento. No podemos pensar en realizar un testamento por medio de la electrónica. Sin embargo, esto no impide a mi juicio que una persona comparezca ante Notario y lleve un CD con video y audio de su ultima voluntad siempre y cuando esta se haga constar en la escritura matriz y aquí el CD sólo cumpliría el papel de un medio auxiliar de exposición. De ahí que el jurista se encuentre obligado a aceptar el tipo de solución que los operadores económicos necesitan para implementar una infraestructura basada en el SICAV donde Internet como fenómeno resulta indispensable para entender el trafico comercial que circula por la red o redes como lo son servicios comerciales, legales, de salud, que operan eficientemente a través de Sistemas abiertos como Internet. Internet es hoy por hoy el medio más conocido y usado y por ello el más importante en el mundo de los sistemas abiertos y existe gran cantidad de actividades, y dentro de ellas, como principal la comercial que se generan día con diera sin complicaciones. A los efectos de que pueda ser utilizado como medio de transporte de información es indispensable combinar requisitos de seguridad en cuanto a la identidad del emisor y receptor la comunicación. Por ello además, según el material que manejemos y el uso que se le de a esa información es fundamental la certeza de que la información va a mantener su confidencialidad sin sufrir adulteraciones en el proceso de transmisión. Tal problema se ha resuelto mediante la firma digital y la criptografía de las claves.

La Criptografía

Por criptografía entendemos el arte de escribir con clave secreta o de un modo enigmático. Por criptograma nos referiremos al documento cifrado (especie de crucigrama). Bien la criptografía desarrolla la ocultación o cifrado de la información así como los sistemas que realicen dichas funciones y sus origines se remontan al ámbito militar pasando luego al diplomático para llegar por ultimo al comercio. Como toda ciencia ha tenido su desarrollo por el ello en un primer momento se fundamento en la creación de un documento o criptograma en el cual tanto el que lo envía como el que lo reciben tienen una única y misma clave para desencriptarlo. Esta es la Criptografía con Clave Secreta. Es un sistema bueno pero su deficiencia radica en que es algo difícil es lograr que las partes conozcan la misma clave sin que un tercero logre conocerla ya que quien tenga la clave puede leer todos los mensajes encriptados de ahí que haya dado algunos problemas de seguridad. Un ejemplo, la clave de acceso a Internet donde siempre existe el riesgo de ser conocida o sustraída Ante tal deficiencia hoy se ha ido aceptando el concepto de Criptografía de Clave Pública, cuyo uso se ha generalizado en las transacciones electrónicas y de intercambio de datos. Esta basado en algoritmos asimétricos. Su origen se remonta a 1976 en la Universidad de Stanfort. En esta modalidad cada persona obtiene dos claves, a saber: una publica y una privada. El usuario genera su propio par de claves utilizando para ello un programa confiable. La clave publica se publica y la privada se conserva en secreto. La necesidad de que un emisor y un receptor de compartir la misma clave queda eliminada y se disminuye en la necesidad de confiar en la seguridad del medio. Cualquier usuario enviara su mensaje privado encriptado utilizando la clave publica y el mensaje solo puede desencriptarse con la clave privada que posee el receptor favoreciendose así la seguridad y autenticidad de la transacción y la integridad de los datos con el efecto jurídico de imputar las consecuencias del negocio sin posibilidad de su rechazo. Esta modalidad, como cualquier medio de seguridad, requiere de una infraestructura adecuada en el manejo de banco de claves y productos adecuados para operarlas que permita identificar en forma idónea a los usuarios con claves publicas por medio de terceros que vendría a ser una entidad con rango de Autoridad Pública Certificante (APC). En alguna medida es un fenómeno complejo en su desarrollo pero necesaria para saber con quien estoy contratando al usar el SICAV y así saber con certeza a quien firmo un documento, le envío dinero y determinar si hubo alguna alteración de la trasmisión o bien si fue divulgada. Esto hace que la APC sea creada y regulada bajo estrictas normas de operación bien concebidas y con una clara predeterminación de los efectos.

La firma Digital

La Firma digital se le ve como un avance conceptual de la firma ológrafa. La información de los especialistas determina que hoy es el unido mecanismo que permite asegurar la documentación digital en un sistema de Comunicación abierto como lo es Internet, permitiendo determinar la identidad de las personas o su medios computadoras que contratan o intercambian información y documentos si que hayan sufrido alteraciones durante la transmisión. Para comprender su funcionamiento y utilización debemos olvidar temporalmente la idea de un documento en soporte papel y su firma. La "firma digital" es utilizada para todo tipo de información, ya se trate de texto, sonido o imágenes. La Firma Digital utiliza la criptografía de clave publica como algoritmos matemáticos que opera por el concepto indicado de un par de claves, privada y publica, las que se reciben íntimamente vinculadas. El ciudadano que suscriba digitalmente información para su posterior transmisión debe generar su propio par de claves. Es por ello que lo importante para el mundo jurídico como aporte de criptografía de clave publica administrada por una entidad certificante y que el usuario no se necesita compartir. La clave privada queda en poder del usuario y es la utilizada para "firmar". Solo la clave publica se publicita y es utilizada para verificar la firma. La "Firma Digital" no se asemeja en nada a la firma tradicional a menos que esta sea producto de una clave desarrollada sobre una imagen gráfica de la firma autógrafa. El proceso de creación del par de claves Io realiza un software especial: en general, la clave privada queda almacenada en el equipo del contratante o bien en las llamadas tarjetas inteligentes que portan un chip y la cual se activa al reconocer la contraseña. Las claves no son otra cosa que una combinación de letras y números, es decir un conjunto de impulsos, que a su vez constituyen un conjunto de ceros y unos de ahí que pueda también concebirse como traducción de una imagen que tiene su propio código binario que genera una clave. Una firma digital se produce 1) de combinar los caracteres que conforman la clave privada o 2) del código de una imagen de la firma del contratante con los caracteres del contenido del documento al que se le quiere incorporar la "firma". Este grupo de caracteres obtenido a partir de la mezcla de los caracteres del documento con los de la clave privada, es Io que constituye la firma digital. Con la fusión quedan comprendidos todos los caracteres que conforman el documento, incluso los espacios en blanco, de forma tal que cada combinación (clave privada mas documentos, es decir firma) resulta única para cada documento. Una vez obtenida la "firma", el suscriptor/emisor la transmite conjuntamente con el documento. Asimismo transmite su clave publica para ser utilizada en el proceso de verificación. El destinatario recibe el documento con la "firma digital" y la clave publica del suscriptor. Procede entonces a iniciar el proceso de verificación de la firma digital adosada al documento recibido. Aplica la clave publica del suscriptor a la "firma digital". Como resultado de este proceso se obtiene una serie de caracteres que son comparados con los que conforman el documento transmitido. Si los caracteres coinciden la "firma" es valida, y garantiza que fue aplicada por el titular de la clave privada que se corresponde con la clave publica utilizada para la verificación y que el documento no ha sido alterado. Cabe señalar que todo este proceso gracias a los programas es automático y en poco tiempo. Si la firma es valida, el titular de la clave privada utilizada para "firmar" el documento no puede desconocerla. Pero pudría suceder que alguna persona se haya apoderado de Su clave privada y haya "firmado" por el. De allí que resulte indispensable la existencia de un sistema de administración claves que establezca reglas claras y concretas en los contratos sobre el funcionamiento y utilización de las claves, de forma tal que se puedan atribuir validamente efectos a determinadas situaciones preestablecidas aunque se nieguen o bien casos de descuido o negligencia grave dado que todo el sistema opera en una pirámide de confianza. La administración de claves se debe dejar en manos "Autoridades Certificantes". Dicha autoridad, previa constatación de la identidad del solicitante, emitirá un certificado que vinculara a dicha persona con su clave publica, que bien podría ser en caso de ciudadanos el registro civil incorporando una clave en la banda electrónica de su cédula de identidad o bien el en caso de la empresas el Registro Público incorporando las tarjetas inteligentes y en su banda incorporando la clave corporativa. El certificado puede ser permanente o bien tener una vigencia determinada y contiene detalles relacionados con la validez de la clave publica en texto impreso y digital para notificar permanentemente al usuario. La autoridad certificante debe registrar las claves publicas en un registro, que debe estar organizado de una manera tal que permita ser consultado "en linea" a cualquier hora. Si una persona ve hurtada o copiada su clave privada debe realizar la denuncia a la autoridad certificante quien procederá a revocar el certificado que vincula dicha clave privada a la clave publica que surge del certificado y emitirá una sustitutiva. Volviendo al proceso de verificación de la "firma digital", el receptor solo puede verificar la firma recibida conjuntamente con el documento/información con la clave publica del emisor. Por tal motivo el suscriptor/emisor envía el documento con la firma digital y el certificado emitido por la autoridad certificante de donde surge su clave publica. Previo a la verificación de la firma, el receptor debe proceder a verificar la validez del certificado comunicandose con la autoridad certificante que ha emitido el certificado. En el ejemplo dado, denunciado el compromiso de la clave privada y revocado el certificado por la autoridad certificante, al realizarse el proceso de verificación de la validez del certificado, la autoridad certificante indicara que el certificado ha sido revocado, por Io que el receptor no aceptara la firma del documento. La firma digital no brinda confidencialidad a la transmisión, ya que el documento se envía sin encriptar. Esto significa que el mensaje puede ser interceptado y leído por un tercero durante su transmisión. La importancia de esta aclaración radica en el hecho que las claves también pueden ser utilizadas para cifrar los mensajes. Después de "firmado" digitalmente un documento se podría encriptar dicha información con la clave publica del destinatario. Esto significa que los caracteres de la información a transmitir (documento, firma digital y certificado de clave publica) se mezclan con los de la clave publica del destinatario, obteniendose una combinación de caracteres ininteligibles. Solo el destinatario, mediante la aplicación de su clave privada, que únicamente el conoce y que corresponde a la clave publica con la que yo he cifrado el mensaje, pudría descifrar el mensaje. La bondad de este sistema radica en el secreto de la clave privada. Dado que la firma digital no implica ocultar el mensaje, no resulta necesario el registro de claves privadas. Se considera que los sistemas que contemplan la utilización de las claves para el encriptado de los mensajes pueden ser utilizados para cometer ilícitos. Por tal motivo los gobiernos ejercen fuertes presiones para que se registren asimismo las claves privadas, de forma tal que si las circunstancias Io requieren, se pudría acceder a dichas claves para descifrar los mensajes. Las "bondades" del sistema de firma digital, -no repudio e inalterabilidad del mensaje- en la actualidad solo son oponibles entre las partes si existe un acuerdo previo. Es necesario tener en cuenta Io expresado para comprender que la "firma digital" no ha sido ideada sobre la base del concepto tradicional de firma, y mucho menos teniendo en cuenta las particularidades de un ordenamiento jurídico determinado. Nos encontramos frente a un mecanismo técnico que presenta ciertos atributos que se asemejan a los de la firma tradicional que puede ser utilizado eficientemente y sin mayores complicaciones o exigencias para cierto tipo de operaciones, pero que necesita de un estudio profundo y seguramente complementado con otro tipo de sistema, para extender su utilización a actos de mayor trascendencia y envergadura. Incluso piensen en lograr escanear la misma firma autógrafa del emisor y luego de digitalizada proceder a su encritación. Es algo más complejo porque implica tomar una imagen y llevarla a clave. Si debemos ser conscientes que la solución a adoptar en cada país deferiría según las características del sistema de derecho imperante en ellos. La tendencia a nivel mundial es que la Firma Digital, con las características vinculadas ya enunciadas, sea reconocida por ley. El estado de Utah, en los Estados Unidos, fue el primero en legislar en la materia. Luego le han seguido prácticamente todos los estados de los Estados Unidos, tomando como modelo a la Ley del Estado de Utah sobre la Firma Digital ("Utah Digital Signature Act, del I de mayo de 1995, y a la Guía de Firma Digital (Digital Signature Guidelines), publicada en octubre de 1995 por The American Bar Association's Information Security Committee (Comite de la ABA Science and Technology Section). En la comunidad Europea cabe destacar las iniciativas de Alemania e Italia, de agosto de 1997.

Incorporación del derecho al impulso digital.

Se tocara el tema libremente con participación del publico.

Conclusiones

Nuestro mundo moderno esta fundamentado hoy por hoy en una ECONOMÍA DIGITAL. En el pasado reciente la economía tradicional se caracterizaba por la documentación basada en el papel es decir, papel moneda, Valores: cheques, letras, pagares, reuniones a viva voz, negocios por la vía telefónica y mercadeo por televisión. En la actualidad al contar con el SICAV la economía de la información se convierte en digital, reduciendose a impulsos eléctricos registrados en computadoras y viajando a través de redes como Internet donde el tiempo se ha hecho casi imperceptible. El código binario como lenguaje de las computadoras hace que la información sea unos y ceros vino a determinar cambios en los sentidos humanos de lo que es el documento dejando de lado el papel y pasando a un concepto más amplio como cualquier medio corporal o incorporal que tenga carácter representativo o declarativo (art. 368 del Código Procesal Civil). Es evidente, derecho que debe adaptarse rápidamente a los cambios introducidos por las nuevas tecnologías y como tales debe brindar protección de los mismos para evitar su piratería y así coadyudar al desarrollo de más y mejores herramientas. Esta nueva tecnología de la documentación e información con los alcances que vemos boy en día que produce cambios en el comercio la sociedad la economía, el comercio, y la educación, conjuntamente con los medios de las telecomunicaciones, y los derechos subjetivos a la privacidad. El jurista de hoy se ve inmerso en este mundo de nuevas tecnologías lo que obliga a que ya no sea un profesional de actuación aislada como era lo tradicional sino que se ha vuelto en un profesional interdiciplianario ya sea en mejorar y desarrollar su formación en otros campos o mediante la incorporación del concepto de trabajo en equipo con otros profesionales de las áreas informáticas. La firma digital es un avance muy importante para el derecho dentro de la dinámica de perfección de los contratos y su referibilidad de su suscriptor bajo los conceptos de genuita (autenticidad ) y especificación del emisor al receptor como parte de la seguridad que toda transacción electrónica requiere, sin que esto implique que no existan otros medios para lograr dicha seguridad. La operatividad de un sistema de firma digital requiere el desarrollo y aceptación de infraestructura que garantice el correcto funcionamiento. Dicha infraestructura debe estas sustentada en normas jurídicas que le de respaldo según las necesidades de cada país e incorporado en forma lenta, segura y permanente. De ahí que inste la participación activa de abogados y notarios en el estudio y desarrollo de la contratación electrónica y su incorporación con mayor eficiencia a la sociedad dependerá de la labor que ellos logren desarrollar en sus clientes al darles seguridad de que tales negocios son tan seguros y efectivos como los tradicionales con la ventaja de eliminar los factores de tiempo y espacio. Tengo la convicción que el comercio electrónico es la primera puerta hacia el documento digital y de ahí estaremos sólo a un paso incluso de la justicia digital permitiendole a los ciudadanos gozar de un sistema jurídico innovador seguro y estable que garantizará todo el orden social de aquellos países que se atrevan a dar ese paso y los países de centro América están en la coyuntura histórica adecuada para dar ese paso y lograr avances en su desarrollo nunca antes alcanzados.

Gracias.

El "Documento Digital": ¿La extinción de los papeles?

¿La extinción de los papeles?
Prof. Ramón Geronimo Brenna. Universidad del Salvador. Universidad Nacional de Buenos Aires. Universidad Nacional de Lanús. (Argentina)

Introducción.-

La reciente sanción del artículo 30 de la Ley 24.624 y de su reglamentación aprobada por Decisión Administrativa Nro. 43/96 del Jefe de Gabinete de Ministros, que establecen las normas tendientes a otorgar valor jurídico y probatorio a la documentación producida o reproducida en soporte digital, que se incorpore al Archivo General de la Administración de la Nación, es el acta de nacimiento del documento digital y el punto de inicio, en nuestro país, de una trascendental etapa de transformación de la cultura organizacional - y por que no de los basamentos de nuestra "cultura papel", en sentido más amplio - basada en el reconocimiento del valor jurídico y probatorio de documentos no soportados en el tradicional papel, sino en los nuevos soportes electrónicos y digitales.

La modificación acaecida puede pasar por el momento desapercibida, pero lleva ínsita una revolución de proporciones y consecuencias difíciles de cuantificar a priori, pero sencillas de avizorar en un mundo crecientemente tecnificado, que tiende a la economicidad, a la eficiencia y a la eficacia.

Las técnicas de producción y de reproducción de documentos han logrado ofrecer una gran cantidad de opciones en un proceso de progresiva simplicidad, velocidad creciente y seguridad aceptable en aras de una perfección que pudiera dar respuesta satisfactoria a la gran acumulación de información de distinto tipo - negocial, comercial, administrativo, registral, jurídico y estadístico- en soporte escrito.

La impresionante multiplicación de estos instrumentos y documentos en soporte papel y la necesidad de su archivo y recuperación eficiente se ha transformado en un problema central a resolver por distintos motivos.

La necesidad de constituir estos archivos con una gran cantidad de información , la correlativa de conservarlos y recuperar de ellos lo que fuera necesario en tiempo y forma, generó una situación de cuasi ingobernabilidad de la que solo se puede salir a partir del recurso de nuevas técnicas que han permitido reducir aquel fenómeno, proteger los originales, garantizar su durabilidad por los lapsos establecidos en la práctica, en las regulaciones administrativas y en la legislación vigente, y recuperar la documentación y la información contenida en ella , en forma rápida y efectiva.

Un poco de historia.-

Históricamente, y en el marco de las Leyes de Contabilidad de la Nación, ha correspondido a la Contaduría General de la Nación, el cometido de regir y administrar el Archivo General de la Administración Nacional.-

Este Archivo, que desde 1948 tiene su sede en un edificio construido especialmente en la Dársena F del Puerto de la Ciudad de Buenos Aires, es un macro archivo central alimentado por el flujo de la documentación existente en los archivos periféricos de más de 100 organismos de la Administración Pública Nacional.

Es fácil imaginar para cualquiera, aun para aquel más alejado de la problemática, los altos volúmenes físicos de la documentación financiera allí archivada. Este alto volumen de documentos papel son sujetos de la guarda del Archivo y de su puesta a disposición cuando alguien requiere su recuperación para su consulta. La dificultad para la obtención de la información y la lentitud de las respuestas han sido el denominador común.

Es evidente que la dinámica de los negocios públicos no difiere en mucho de la del sector privado, y que se requiere una respuesta adecuada en tiempo y forma, no siempre fácil de lograr cuando se debe recurrir continuamente a documentación- papel archivada.

Durante todos estos años, pero especialmente en los últimos, el crecimiento de la documentación -papel enviada al Archivo General fue muy importante y no guardaba relación con la que podía expurgarse, hecho que determinó la saturación de todos los espacios físicos disponibles. Valga recordar que a partir de la Ley 24.156 de Administración Financiera y de los Sistemas de Control del Sector Público Nacional , se ha implementado el Sistema Integrado de Información Financiera (SIDIF) que comprende el registro - transacción por transacción- de todas las operaciones financieras del Estado ; y que las transacciones económicas y financieras se han incrementado geométricamente, encontrándonos hoy ante una explosión de información y una operatoria globalizada de la economía.

Como respuesta a estos problemas, y tratando de realizar un adecuado tratamiento de la documentación respaldatoria de las transacciones, se comenzó, oportunamente, a microfilmar documentos, logrando una mejora en la operatividad pero no en la saturación, puesto que al carecer de una normativa que los autorizara a desprenderse del soporte papel, se debió conservar, en todos los casos, la documentación original.

La Imagen Digital

La explosión informática de la última década y su rápida diseminación dentro y fuera de la Administración Pública Argentina, puso a disposición herramientas que mejoran y superan las performances de las hasta entonces conocidas y disponibles, como la microfilmación.

Si bien la informática se asoció en el pasado a la introducción en archivos de letras y números a través de un teclado, hoy en día es relativamente sencillo captar imágenes por medio de su digitalización ( o escaneo ) a bajo costo y con un alto grado de fidelidad.

Complementan la digitalización herramientas como los dispositivos de grabación por haz de luz láser y los discos ópticos, soporte natural y seguro de aquellas imágenes digitales.

Entre los beneficios más significativos que pueden aportar los sistemas de gestión de imágenes documentales o documentos digitales, con proceso de captura y guarda en discos ópticos, pueden destacarse los siguientes:

· RESOLUCIÓN Obtención de una imagen de Alta calidad

· PERDURABILIDAD Los soportes ópticos gozan de hasta 50 años de garantía de vida

· VOLUMEN Alta capacidad de almacenamiento por disco ( 56.000 imágenes / disco)

· CONCOMITANCIA Permite el acceso a una imagen por varios usuarios al mismo tiempo

· RECUPERACIÓN Visualización de la imagen del documento consultado, en milésimas de segundos

· INDEPENDENCIA DE LA DISTANCIA Entre el lugar físico del archivo y el puesto de consulta, a partir de redes de comunicación digital

· PROTECCIÓN Garantía ante factores atmosféricos ( frio/ calor / humedad) y agentes atacantes de otros soportes ( hongos, roedores, polillas) muy superior a otros soportes, tradicionales y modernos.

Estas ventajas de la herramienta impulsaron a la Contaduría General de la Nación, en el marco de reforma de la Administración Financiera Nacional , a encarar la digitalización de la Documentación Financiera de la Administración Nacional, mediante la utilización de tecnología de imágenes y guarda en soporte óptico de determinadas características que aseguran su inalterabilidad y perdurabilidad.

Los actos jurídicos frente a las herramientas tecnológicas.-

Desde siempre el derecho ha exigido una forma , un modo de exteriorización del cumplimiento y una manera de perpetuarse para que los actos jurídicos trascendentes pudieran reconocerse en el tiempo y fueran por ello conocidos y aceptados por aquellos a quienes afectan o interesan. La cultura papel entronizó al instrumento escrito como aquél idóneo para tales fines.

Con el desarrollo de los tiempos y el crecimiento exponencial de los hechos y actos significativos que la humanidad desea resguardar y conocer, se fueron agregando nociones como la de la fe pública y la delegación o institución de determinados individuos en cabeza de los cuales el Estado reconoce esa facultad de otorgar dicha fe.

La intervención de estos funcionarios o personas y el cumplimiento de aquellas formas generó el concepto de autenticidad y su derivado el de autentificación, para permitir aceptar como ciertos los hechos y actos reconocidos o relatados en documentos emanados de aquellos, permitiendo así aportar la certeza necesaria para el desenvolvimiento de la vida jurídica moderna.

Ahora bien, no todos los instrumentos que se archivan y se reproducen en distintos soportes, tanto como originales o como copias autenticadas de aquellos son significativos para el derecho, ni habrán de ser utilizados ante los estrados judiciales para comprobar o ratificar hechos o actos, sirviendo de prueba eficiente de ellos.

Existen documentos e información contenida en ellos, que son seleccionados y resguardados por su contenido meramente informativo (función informativa simple), otros por su significado meramente estadístico, algunos por su significación histórica , hay también aquellos que solo se producen para resguardar a los originales de un uso reiterado que pudiera dañarlos, y muchos de todos ellos son archivados con el solo objeto de hacer más eficiente y rápida su recuperación posterior o para poder enviarlos y recibirlos por distintos medios de transporte, tradicionales, como el correo postal, o novísimos, como los medios telemáticos.

Estos documentos constituyen , por lo general, la masa más abundante de instrumentos producidos por las administraciones públicas y las empresas e individuos del sector privado, y es casi seguro que durante toda su vida útil no serán destinados a ser utilizados en el ámbito legal.

Es decir, que sólo una pequeña parte de aquel universo de papel es producido, desde su inicio, con formas y contenidos de instrumentos o documentos jurídicos, y es cierto también que alguna reducida cantidad de aquellos otros, cuyo origen no era legal, pueden adquirir tal destino, según las circunstancias.

Sin embargo unos y otros nos enfrentan a problemas comunes, como su archivabilidad y disponibilidad, y a otros específicos de los legales, como el de su admisibilidad legal .

Nuestra legislación ha estado - y todavía está- atrasada y nuestro legislador algo reacio a producir los cambios y adecuaciones necesarias. Esto no es nuevo, basta recorrer lo ocurrido para el reconocimiento del microfilm , para entender las dificultades que enfrentamos.

Todo ello hace más loable el emprendimiento de la Contaduría General de la Nación, cuyo objetivo ha sido lograr proporcionar informaciones oportunas, pertinentes y fidedignas, que facilitan la toma de decisiones y el accionar de los órganos de control público a través de esta moderna tecnología. Este sistema archivístico documental constituye un aporte sustancial a la optimización de la racionalidad , productividad y transparencia en el manejo de los recursos públicos.

Pero para poder hacer lo que la tecnología ya permite hacer faltaba dar un paso transcendental : vencer las resistencias jurídicas a través de la redacción y sanción de la norma que avalara todo el proceso. Es así que tuvimos la oportunidad de participar en este emprendimiento cuasi fundacional de una nueva categoría de documentos e instrumentos - los digitales- que creemos signará los próximos años. Junto con el Dr. Daniel R. Altmark, fuimos convocados para ocuparnos del estudio del problema jurídico que se enfrentaba y de la redacción de las normas jurídicas necesarias . De tal modo, se elaboró el artículo 30 de la Ley N° 24.624 que otorga valor jurídico de original al documento digital que se produzca o reproduzca respetando los procedimientos establecidos en el mismo, y posteriormente redactamos el proyecto de reglamentación que diera lugar a la Decisión Administrativa N° 43/96.

La norma en cuestión.-

El art. 30 de la Ley 24.624, es en realidad modificatorio del art. 49 de la Ley N° 11.672 Complementaria Permanente de Presupuesto ( T.O. 1995).Para su mejor análisis puede dividirse en seis partes.

La primera establece qué documentación será alcanzada por sus disposiciones, determinando que será la documentación financiera, la de personal y la de control de la Administración Pública Nacional, como también la administrativa y comercial que se incorpore a sus Archivos, y dispone que esta documentación podrá ser archivada y conservada en soporte electrónico u óptico indeleble, cualquiera sea el soporte primario en que estén redactados y construidos.

Como la técnica legislativa corriente para la Ley Complementaria Permanente de Presupuesto no prevé definiciones, estas han sido incluidas en la reglamentación. Así en la Decisión Administrativa 43/96 , en el inciso a) del Capítulo II: De las Definiciones, se define como documentación financiera a la documentación contable- hacendal de la Administración Pública Nacional, es decir, todos los registros y comprobantes que alimenten o emanen de los Sistemas : Presupuestario, de Crédito Público, de Tesorería y de Contabilidad, especificados en el art. 5 de la ley N° 24.156, practicando luego una exhaustiva enunciación de documentos comprendidos.

En el inciso b) del mismo Capítulo se definen los Documentos de personal, que son aquellos relativos a los agentes públicos de la Administración Pública Nacional, producidos o recibidos por un organismo público donde el empleado ocupa un cargo. También se los enuncia.

En el inciso c) se hace lo propio con los documentos de control que son aquellos que sirven de prueba de los trámites o actos realizados .

La segunda parte está dedicada a señalar las características de la tecnología a utilizar y las garantías que debe ofrecer, de la metodología a seguir, y de los resultados que deben obtenerse sobre la información que constituye la base de las registraciones.

Así se establece que deberán utilizarse medios de memorización de datos , cuya tecnología conlleve la modificación irreversible del estado físico del soporte - disco óptico - y garantice su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad; y se establece que la metodología debe asegurar también la fidelidad, uniformidad e integridad de la información que constituye la base de la registración y que se esta produciendo o reproduciendo en esta nuevo soporte digital.

La tercera parte establece el central principio de la originalidad, y por ende, del valor probatorio, al normar que los documentos redactados en primera generación en soporte electrónico u óptico indeleble, y los reproducidos en soporte electrónico u óptico indeleble a partir de originales en cualquier otro soporte, serán considerados originales y poseerán, como consecuencia de ello, pleno valor probatorio, en los términos del artículo 995 y concordantes del Código Civil.

La cuarta parte, complementaria de la anterior, esta destinada a permitir la tan ansiada reducción de los archivos papel. Así, regula que los originales redactados o producidos en primera generación en cualquier soporte una vez reproducidos, siguiendo el procedimiento previsto en ese mismo artículo, perderán su valor jurídico y podrán - nótese el sentido facultativo- ser destruidos o dárseles el destino que la autoridad competente determine, estableciendo el requisito de que se proceda a su previa anulación.

La quinta parte esta dedicada al tratamiento de los documentos de propiedad de terceros que se encuentren incorporados a la documentación archivada en el Archivo General de la Administración. Se dispone al respecto que esos documentos pueden ser destruidos luego de transcurrido el plazo fijado en la reglamentación. Esta, en su Capitulo X, inciso b) establece un plazo de treinta ( 30 ) días corridos, contados a partir del día siguiente de la última publicación en el Boletín Oficial, para que los titulares de los documentos se presenten para retirar los mismos o solicitar su conservación.

Transcurrido el plazo sin que el titular haya reclamado su devolución o conservación, caducará todo derecho a objetar el procedimiento al cual fuera sometida su documentación y el destino posterior dado a la misma.

En el inciso a) del Capitulo X de la reglamentación se establecen las características y recaudos de la publicación en el Boletín Oficial, la que deberá dar cuenta de las características de la documentación. el plazo durante el cual podrá ser reclamada, y el lugar al que deberá concurrirse para solicitar su entrega o conservación.

La sexta parte se ocupa de cómo debe ser realizada la eliminación de los documentos disponiendo que la misma podrá ser practicada por cualquier procedimiento que asegure su destrucción parcial o total, requiriendo la intervención y supervisión de los funcionarios autorizados. El Capítulo XI de la reglamentación, denominado precisamente De la destrucción, detalla los recaudos del procedimiento y establece en el inciso c) que el Contador General de la Nación, mediante la Disposición pertinente, determinará el funcionario autorizado para intervenir y supervisar el desarrollo del proceso de destrucción de documentos.

Resulta importante resaltar que en el inciso d) de ese mismo Capítulo XI, se dispone que todo original cuyo contenido sea considerado de interés social o histórico en los términos de la Ley N° 15.930 y sus decretos reglamentarios, no podrá ser destruido total o parcialmente; agregándose un principio sano de que el interés social o histórico, deberá ser determinado en todos los casos por los funcionarios responsables legalmente de la documentación mediante Resolución fundada.

Su Reglamentación.-

Si bien al detallar los contenidos del artículo 30 nos hemos referido en varias oportunidades a los preceptos de su reglamentación, vale la pena agregar aunque más no sea una visión esquematizada de aquella.

La Decisión Administrativa N° 43/96 trata :

1.- el ámbito de aplicación, que circunscribe a los organismos comprendidos por la ley N° 24.156 de Administración Financiera y de los Sistemas de Control del Sector Público Nacional;

2.- Define, como ya hemos visto, la documentación alcanzada, y también los conceptos de " original", " copia ", "autenticación ", copia autenticada ", copia de sustitución ", " copia de resguardo ", " archivo ", "conservación ", y de " soporte electrónico u óptico indeleble ";

3.- Establece los requisitos generales, regulando los que corresponden a la reproducción, que deberá ser fiel e íntegra, con métodos de captura, memorización, archivo y visualización que reduzcan al mínimo la posibilidad de manipulación de los datos contenidos en el documento, los referidos a los documentos, en cuanto hacen a su dimensión, aseguramiento de su continuidad, manchas o imperfecciones, identificación con codificación unívoca y contralores de contenido, y los que corresponden al soporte, es decir al disco óptico a utilizarse, que deberá ser del tipo que una vez grabado no pueda ser alterado sin ser destruido, implicando el uso de una tecnología que modifique irreversiblemente su estado físico, evite el borrado y la sobreescritura de la información. Así se establece que sólo podrán utilizarse soportes que aseguren el resguardo de la información por treinta o más años, y que el funcionario competente será responsable por ello. El soporte llevará un código de identificación indeleble legible externamente a simple vista.

4.- Establece el procedimiento respaldatorio de todo el proceso de producción o reproducción, a partir de la confección de Actas de apertura, de cierre, de interrupción y de continuación, largamente detallado en el Capítulo VI;

5.- Fija el procedimiento de verificación, los funcionarios que intervienen en el mismo, las actas de corrección y los pasos que deben cumplirse;

6.- la registración de todo lo actuado , que deberán conservarse en el Órgano Rector, durante los cinco (% ) años posteriores, y que pueden ser también digitalizadas;

7.- El procedimiento de anulación de los anteriores originales, que serán intervenidos con un sello con los datos del soporte - su código indeleble - en donde se encuentre reproducido;

8.- Los documentos de terceros, que ya hemos tratado más arriba;

9.- Establece el procedimiento y los requisitos para la destrucción , describiendo el primero, señalando la necesidad de la intervención del funcionario competente y disponiendo la excepción de los documentos de interés social o histórico;

10.- Se ocupa de la conservación y seguridad , fijando la necesidad de archivos de seguridad, dos copias de resguardo, una de las cuales podrá ser considerada de sustitución en caso de pérdida del original, ubicadas en distintos lugares y bajo la responsabilidad de distintos funcionarios

Reflexiones finales.-

Hemos partido con la convicción de la importancia de dictar una norma precisa y una reglamentación simple y al mismo tiempo exhaustiva en la materia, y que para ello resultaba imprescindible tomar en consideración los aspectos técnicos, entendiendo como "técnicos" - sin lugar a dudas - los aspectos jurídicos, pero también - muy especialmente - aquellos estrictamente informáticos.

En lo atinente al punto de vista jurídico, en consideración a los perfiles amplísimos de relacionamiento con la construcción jurídica precedente, (escrituras contables, documentos redactados o archivados al cuidado de la Administración Pública. u otro tipo de documentos de terceros), privó sobretodo el intento de racionalizar la materia, de modo tal de garantizar la "certeza del derecho" que debería constituir la base de cada producción normativa.

Se necesitaba una norma, con estatura de Ley que permitiera actuar a una tecnología superadora, pero que al mismo tiempo pudiera construir la red de seguridades que nos permitiera asimilar el cambio material y cultural, de acción y de pensamiento, que contuviera conceptos familiares a nuestra cotaneidad en papel, y que nos pareciera suficientemente idéntica a nuestros procedimientos tradicionales.

En lo atinente al perfil informático, nos propusimos esencialmente individualizar las tecnologías susceptibles de garantizar la inalterabilidad y la perfecta conservación de los documentos, efectuando una selección lexicológica para asegurar un significado homogéneo a los términos empleados, también porque el análisis de la legislación vigente demuestra que el legislador nacional y el universal también, frecuentemente atribuye al mismo término significados diferentes, o bien individualiza con términos diferentes el mismo concepto lógico.

En esta fase nos hemos podido valer de la indiscutible ventaja de poseer dos "visiones", una técnica y la otra jurídica. A nuestros primarios conocimientos sobre la tecnología implicada, los que debimos aumentar con profusa y detenida lectura de documentación técnica esencialmente extranjera, debemos agregar la interacción con el personal técnico y, especialmente, con la Dirección de Auditoría de Sistemas de la Contaduría General de la Nación, con los que conformamos un Grupo de trabajo multidisciplinario que enriqueció la propuesta, y nos permitió alcanzar mayor precisión en las soluciones diseñadas. De aquí que del diálogo emanara, naturalmente, la posibilidad de resolver los problemas que poco a poco se presentaban.

Este grupo humano, multidisciplinario, de connacionales, con su conocimiento y esfuerzo, aportó para poder establecer los métodos y procedimientos más adecuados, que permitieran que cada documento digitalizado en un archivo de imágenes ópticas, esté convenientemente guardado, pueda ser fácilmente consultado, y posea el valor jurídico de documento original.

En la elaboración del proyecto, se ha tratado de evitar una ley demasiado técnica, al menos por dos razones : la primera es que, a causa de los cambios tecnológicos, cualquier solución más detallada puede volverse muy pronto obsoleta; la segunda es que las leyes no deben ser escritas por tecnócratas para los técnicos, sino por representantes populares para la mayor parte de la población. Aquí se colocó el conocimiento técnico, tanto el jurídico como el informático, al servicio de una propuesta, pero de nada hubiese servido de no ser por la decidida gestión de los responsables de la Contaduría General de la Nación en aras a la definitiva consagración legislativa de la misma.

Para finalizar, se puede afirmar que se esta en marcha por un camino de transformación material, jurídica y cultural, con el respaldo de la tecnología y de la ley. Esperemos que esta pequeña e imperceptible " revolución " se expanda y genere una adecuación de nuestro sistema general de derecho a los tiempos. La historia está por escribirse y quizás esta vez no se la escriba en nuestro querido y tradicional soporte papel .

"Este trabajo fue publicado en JURISPRUDENCIA ARGENTINA, - Número Especial Informática Jurídica el 2 de Abril de 1997, pag. 11y ss. Argentina."

Banca, comercio, moneda electrónica y la firma digital

Profs. Mauricio Devoto y Horacio M. Lynch (Sobre la base del trabajo realizado por el Dr. Mauricio Devoto, "El comercio electrónico y la firma digital", que obtuviera el Primer premio en la XXIV JORNADA NOTARIAL ARGENTINA desarrollada en Buenos Aires, noviembre de 1996). (Argentina).

1 Introducción

Son ya notables los cambios que se han producido en la nueva Era de la Información. Uno de los mayores impactos de la Tecnología de la Información se verifica en el comercio y los servicios financieros.

En efecto, el comercio electrónico ha modificado los hábitos de las finanzas, y ahora, el de los comerciantes y consumidores, a la vez que produce cambios sustanciales en los medios de pago tradicionales.

El tema de la seguridad merece especial atención: es un elemento clave en este tipo de transacciones en tanto el medio por donde transita la información es, en principio, inseguro.

El presente trabajo analiza los cambios que se observan en el comercio y banca electrónicos, y en especial, la infraestructura desarrollada en los Estados Unidos para permitir el funcionamiento de la firma digital, utilizada en la actualidad para otorgar seguridad a las transacciones comerciales electrónicas y a la transferencia electrónica de datos.

2 Características del comercio electrónico

2,1 Finanzas - Perspectivas

Antes de avanzar e introducirnos en el análisis de los sistemas de pago, no podemos dejar de destacar la importancia que su implementación y desarrollo puede tener para la Banca tradicional.

Miles de millones de dólares se encuentran en danza y a la espera de ser aprovechados por los que primero o de mejor manera sepan advertir y manejar la situación. Si los bancos asumen una fuerte intervención en los pagos realizados a través de Internet , como lo hacen en los pagos tradicionales, pueden ganar mucho dinero transfiriendo fondos y emitiendo credenciales a consumidores y comerciantes.

Por otro lado, si empresas de otro tipo advierten la lentitud con la que los bancos se mueven y organizan sus propios sistemas de pagos on line (en línea), serán ellas las que consigan los beneficios.

Según un estudio realizado por la firma Killen & Asociates de California para MCI, en 1994 se realizaron transacciones en el mundo por U$S 4.6 trillones, de los cuales U$S 595 billones, aproximadamente el 13%, fueron realizadas por catálogo, TV, EDI (Electronic Data Interchange), y redes on line, incluida Internet. Como van las cosas, se considera que todas las operaciones de este tipo tenderán a trasladarse a Internet en los próximos diez años.

El informe considera que en el año 2000 se realizarán compras de bienes y servicios vía Internet por U$S 600 billones, y por U$S 1,5 trillones en el 2005; en cuanto a cantidad de pagos, sostiene que en el año 2000 se realizarán U$S 7 billones por Internet, y U$S 17 billones en el 2005. Calculando un cargo (fee) de U$S 1,50 por transacción, las organizaciones que dominen el comercio por Internet se llevarán U$S 11 billones en el 2000 y U$S 26 billones en el 2005, contra un costo aproximado del 50 al 60% de dichas sumas.

Mientras todos estos sistemas diferentes se desarrollan y adquieren estructuras más complejas, la pregunta clave es: ¿quién se sienta en el lugar más alto del podio? ¿la Reserva Federal, Microsoft y compañía, o la industria de los bancos?

2,2 Comercio electrónico: transacciones entre desconocidos

Douglass North, Premio Nobel de Economía, sostiene que existen dos polos bien marcados dentro del espectro de las transacciones que tienen lugar en un sistema económico: por un lado, nos encontramos con transacciones en las que las partes se conocen mutuamente; por el otro, transacciones que se realizan entre desconocidos. En las primeras, los costos de la transacción generalmente son bajos; en las segundas, los costos son marcadamente más elevados.

El comercio electrónico puede darse de diversas formas, mediante sistemas financieros, EDI, servicios on line. Una de las formas donde tiende a intensificarse es a través de Internet.

Mientras la popularidad de Internet sigue creciendo a pasos agigantados, muchas empresas ya sienten la necesidad de sumergirse en esta nueva modalidad de comercio. Sin embargo, Internet continúa siendo un mundo sin reglas, un mercado en el que el comercio no puede florecer tranquilamente por carecer de normas que lo protejan.

Para el funcionamiento del comercio electrónico, fundamentalmente en Internet, hacen falta entonces tres requisitos.

En primer lugar, se necesitan reglas relacionadas con la propiedad, a efectos de identificar los objetos del intercambio. En segundo lugar, es indispensable un sistema de pago seguro, y finalmente, algún mecanismo que permita castigar las transgresiones a dichas reglas.

En este trabajo analizaremos los dos primeros, especialmente el de la seguridad, que merece un capítulo aparte, en tanto el tercero quedará para futuros estudios.

2,3 Limitaciones del comercio electrónico relacionadas con la propiedad

El comercio electrónico en general, e Internet en especial, fueron ideados para el intercambio de información. Sin embargo, en la actualidad se los utiliza en gran medida para transacciones que requieren el posterior transporte de la mercadería objeto de la transacción. En este caso, Internet es una simple alternativa comparable al teléfono, que no agrega nada nuevo al comercio. La tecnología base del comercio electrónico es solamente una parte de las transacciones. La compra electrónica será la comercializadora inevitable de la Internet, pero los que la defienden fervorosamente deberían tener en cuenta que los hábitos de los consumidores son difíciles de romper, ya que generalmente les gusta elegir y tocar la mercadería.

Es razonable suponer que el comercio electrónico tendrá limitaciones evidentes si se lo compara con las formas tradicionales de compra de los consumidores actuales. Al realizar una compra de mercadería o servicios en general, intervienen distintos factores: educación, interacción social, suerte para encontrar ofertas y posibilidad de probar lo que se quiere comprar. La compra electrónica no puede duplicar fácilmente estas experiencias

Si esto es así, conviene concentrarse en las excepciones, en aquellas situaciones en que no se necesita elegir o tocar la mercadería. Esto nos sugiere campos tales como: comercio sobre dinero (finanzas); comercio sobre títulos y commodities (bolsa) y, fundamentalmente, el comercio sobre información electrónica. Este último tendrá mucho futuro porque, en verdad, es el medio más apropiado para elegir, probar, sentir, enviar, y embalar los productos electrónicos.

2,4 Áreas aptas para el comercio electrónico

La conclusión precedente indica que la verdadera promesa de Internet radica en la venta de información. El software, por ejemplo, que es en esencia pura información, es generalmente transferido a un medio físico (el disquete), empacado, transportado y vendido en negocios. Esta cadena encarece enormemente el costo de la información. Mucho más barato y eficiente es adquirir esa información vía Internet y recibirla directamente en el lugar, entorno y destino natural: la computadora del comprador

3 Sistemas de pago

El segundo de los requisitos para el asentamiento del comercio electrónico radica en sistemas de pagos eficientes y seguros. Podremos intentar una clasificación distinguiendo entre tarjetas de crédito, los denominados cheques digitales y el Dinero Electrónico.

3,1 Sistemas basados en tarjetas de crédito

3,1,1 SET

En éstos se transmite directamente el número de tarjeta, encriptado o no. En febrero de este año MasterCard y Visa anunciaron la adopción de una norma común para el comercio electrónico: SET, Secure Electronic Transaction.. Esta tecnología intenta superar cinco grandes desafíos: a) garantizar reserva en la información de pedidos y pagos., que se logra por la encriptación de los mensajes; b) asegurar la integridad de todos los datos transmitidos, a través de la firma digital; c) verificar que el titular de la tarjeta de crédito sea usuario legítimo de una cuenta, mediante la utilización de la firma digital y los comprobantes de comerciante; d) garantizar la autenticidad del comerciante para que pueda aceptar pagos con tarjetas bancarias a través de una institución financiera; y e) facilitar y alentar la interoperatividad entre proveedores de redes y de software.

3,1,2 FV

La operación se realiza con la intervención de una tercera parte a quien previamente se le ha enviado fuera de línea (off line) el número de tarjeta de crédito.

Un ejemplo es The First Virtual Internet Payment System (FV) . Para asociarse, se necesita una dirección de E-mail, dado que toda comunicación entre el usuario y FV se realizará a través de ese medio, incluida la confirmación de la compra que deberá realizar el usuario y la autorización a FV para cargarla a su tarjeta de crédito. El sistema funciona aproximadamente de esta forma: luego de llenar la aplicación se activa la cuenta enviando telefónicamente a FV los datos de la tarjeta. FV confirma la apertura enviando un mensaje via E-mail conteniendo el Virtual PIN. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica con FV. FV envía al comprador un E-mail para que confirme la operación. El costo de tener un VPIN es de U$S 2 por año.

3,2 Cheques digitales

Este segundo sistema funciona como si se tratara de cheques reales, salvo que el usuario utiliza una firma digital para firmar el cheque y luego transmitirlo en línea (on line) encriptado. Como ejemplo de empresas proveedoras de este servicio se puede citar a Check Free y NetCheque.

El usuario necesita una chequera electrónica, que actualmente consiste en una tarjeta del tamaño de una tarjeta de crédito que puede contener datos y se inserta en un slot en la mayoría de las computadoras portátiles (notebooks) que se venden en la actualidad. En el futuro la chequera se llevará en una tarjeta inteligente (smart card), que cuenta con un chip y distintos tipos de memoria, que le permitirá generar cheques, llevar su registro de cheques y guardar claves públicas y privadas. Los pequeños comerciantes necesitarán una tarjeta de PC (PC card), mientras que los demás comerciantes tendrán que incluir un procesador especial en sus servidores. Los mensajes transmitidos entre clientes, comerciantes y bancos contarán con la seguridad y confidencialidad que brinda la criptografía de clave pública y la firma digital, que más adelante analizaremos.

Las encuestas realizadas informan que sigue siendo importante el hecho de que el dinero no se ha debitado inmediatamente de las cuentas corrientes. Actualmente los débitos se realizan entre las 24 y 36 horas.

3,3 Electronic money

La mayor parte de los productos ofrecidos en el mercado se encuentran implementados con un soporte en tarjeta (card-based) o en un software especial (software-based).

Los primeros proveen al consumidor una tarjeta denominada smart card. Esta tarjeta inteligente consta de un chip que contiene un sistema operativo y aplicaciones de software que son insertados en la tarjeta en el proceso de su manufactura. La emisión de las tarjetas a los consumidores se realiza de diferentes formas: en algunos casos, la tarjeta involucra una cuenta bancaria perteneciente al usuario; alternativamente, las tarjetas puede ser adquiridas anónimamente en máquinas expendedoras o mediante la utilización de tarjetas de crédito o débito. La institución emisora u operadora central del sistema provee a los comerciantes de terminales u otros dispositivos que permiten realizar la operación. La carga de los valores en las tarjetas se realiza generalmente a través de un cajero automático (ATM - Automatic Teller Machine) o de un teléfono equipado especialmente. En general, como expresamos anteriormente, de estas transacciones resulta un débito en la cuenta bancaria preexistente del consumidor que está ligada a la tarjeta. Para realizar una compra, el usuario introduce su tarjeta en la terminal del vendedor e ingresa la suma a pagar. La terminal verifica que el balance que surge de la tarjeta permita realizar la transacción e instruye para que debite la suma correspondiente al pago. Luego la tarjeta instruye a la terminal del vendedor para que incremente su balance en la misma suma.

Por otro lado, los sistemas basados en software funcionan por medio de un programa instalado en la computadora del usuario. Están diseñados para realizar pagos a través de redes, fundamentalmente Internet. El proceso de carga se realiza por el intercambio de mensajes entre los dispositivos del usuario y del emisor, mensajes que son trasmitidos por la red. En la práctica, se tiende a involucrar -por razones de seguridad- la emisión de documentos o cheques firmados digitalmente. El proceso de pago depende del diseño del producto de que se trate, así como del contexto en el que el pago se realiza.

La determinación de la cantidad y características de las entidades emisoras, cuyas obligaciones son electrónicamente transmitidas en un sistema de dinero electrónico, son críticas desde un punto de vista financiero, y afectan asimismo la implementación técnica de dicho sistema. Los sistemas que se basan en un solo emisor pueden no necesitar un clearing de las transacciones realizadas, siempre y cuando otra institución no participe colectando o distribuyendo fondos. En sistemas con múltiples emisores, el número de tarjeta o un certificado emitido por una autoridad certificante dentro de una infraestructura de firma digital, identifica al usuario, y las transacciones comerciales y demás operaciones son trasmitidas al ente emisor para su registro. Este registro puede servir tanto para fines de clearing financiero como para brindar seguridad al sistema.

Entre otros, han desarrollado sistemas de dinero digital: DIGICASH , CYBERCASH y MONDEX.

4 Infraestructura de seguridad

4,1 Introducción

Entramos entonces en uno de los temas claves del comercio electrónico: el de la seguridad.

En principio, se da por sentado que el medio utilizado es inseguro. Preocupa sobremanera la posibilidad de que puedan ser interceptados datos que circulan por la red de redes Internet, que básicamente constituye el medio de transmisión de datos por excelencia. Igual preocupación existe en la seguridad que se obtiene en las redes más pequeñas, como podría ser un servicio de red para el EDI (Electronic Data Interchange). En estos casos, se desarrollan sistemas de protección que son incorporados al software ofrecido para cada servicio.

Puede decirse entonces que para que el comercio electrónico pueda continuar desarrollándose y se consolide definitivamente, es necesaria la implementación de una infraestructura adecuada que le permita sobreponerse a su peor enemigo: la inseguridad propia del medio por el que transita la información.

A esto podríamos agregarle otro ingrediente que complica severamente la situación en el sistema norteamericano: la ausencia de las llamadas 'terceras partes confiables' (Trusted Third Parties).

4,2 Inseguridad del medio - Criptografía

Razones técnicas hasta el momento insuperables, han determinado que el medio en el cual se transmite la información en el comercio electrónico no es enteramente seguro.

Aunque no está al alcance de cualquier persona, un operador experimentado puede interceptar la información. Por ello se han desarrollado distintos mecanismos para proteger la información que se transmite. Hasta el momento, lo más efectivo ha sido recurrir al milenario sistema de cifrar la información que se envía.

Esto nos introduce en la ciencia de la criptografía, que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, utilizada tradicionalmente en los ámbitos militar, diplomático y comercial.

4,2,1 Criptografía con clave secreta

La criptografía tradicional se basa en el concepto de que tanto el que envía el mensaje como el que lo recibe, conocen y utilizan la misma clave secreta. El que envía el mensaje utiliza una clave secreta para encriptarlo y el que lo recibe utiliza la misma clave para desencriptarlo. Este método se conoce como Criptografía con Clave Secreta. El principal problema consiste en conseguir que ambas partes conozcan la misma clave sin que ningún tercero se entere. Si la clave es interceptada, quien la conozca podrá luego utilizarla para leer todos los mensajes encriptados.

La Criptografía con clave secreta ha tenido dificultades para brindar la seguridad necesaria en este aspecto.

4,2,2 Criptografía con clave pública

Existe un acuerdo generalizado acerca de que el sistema que mayor seguridad brinda en la actualidad a las transacciones electrónicas e intercambio electrónicos de datos, es el de la Criptografía de Clave Pública, basado en algoritmos asimétricos. Fue inventada en 1976 en la Universidad de Standford, Estados Unidos, con el propósito de resolver el problema de la administración de claves. En este sistema cada persona obtiene un par de claves, llamadas clave pública y clave privada. Cada usuario debe generar su propio par de claves, por intermedio de un software confiable. La clave pública de cada persona se publica y la privada se mantiene en secreto. La necesidad de un remitente y un receptor de compartir la misma clave queda eliminada. Ya no es necesario confiar en los canales de comunicación, corriendo el riesgo de que alguien esté escuchando en la línea telefónica o de que se viole el secreto de la clave privada. Cualquier persona puede enviar un mensaje confidencial con sólo utilizar la clave pública, pues el mensaje solamente puede desencriptarse con la clave privada que posee el receptor únicamente.

Por este medio, se obtienen transacciones seguras y auténticas, con la certeza de la integridad de los datos y la imposibilidad de repudio por parte del emisor. Pero para poder cumplir con estos principios, la CCP debe basarse en una adecuada infraestructura de manejo de claves y productos adecuados, que permita identificar en forma indubitada a particulares y corporaciones con sus claves públicas, a través de terceras partes confiables (las Autoridades Certificantes).

El sistema requiere una infraestructura grande y compleja, pero esencial: sin ella los usuarios no podrán saber con quién están tratando en la red, a quién le están enviando dinero, quién firmó un documento, o si la información fue interceptada y alterada durante la transmisión.

Por ello los usuarios demandarán una fuerte infraestructura de administración o manejo de claves basada en autoridades certificantes que operen bajo estrictas normas predeterminadas.

La determinación de la referida estructura está relacionada con la política de intervención legislativa que se adopte con referencia a la validez del documento electrónico, Este tema si bien se vincula íntimamente con el objeto del presente estudio, será analizado en otro trabajo, limitándonos aquí a enunciar las posturas generalmente adoptadas.

Se han advertido entonces distintas posturas legislativas respecto de la validez del documento electrónico: a) una postura amplia en que el legislador establece la validez del documento electrónico, sin hacer referencia a su soporte material ni al tipo de lenguaje a utilizar. Tampoco se analiza o se ajustan otras normas que hacen referencia al documento tradicional (es el caso del Proyecto del Estado de California, y de la Electronic Signature Act of 1996, del Estado de Florida); b) una postura restringida en que el legislador se preocupa no sólo de establecer la validez jurídica del documento electrónico sino también de reglamentar su uso, a la vez que determina detalladamente la infraestructura técnica y operacional que se utilizará para la inserción del mismo en la práctica comercial (como enUtah Digital Signature Act, de 1995; y Georgia Digital Signature Act de 1996); c) una postura detallista en que el legislador revisa todo el cuerpo legal para derogar, modificar o agregar normas que hagan compatibles el sistema con el documento electrónico (como en el caso del Proyecto del Gobierno de Alemania); y por último, d) algunas combinaciones, donde se encuentra un sistema de intervención junto con algunas características de las posturas antes referidas. (como en el Proyecto de Ley sobre Documento Electrónico realizado por Ediforum Italia y Proyecto de Ley sobre Documentos Electrónicos de Chile ).

4,3 Infraestructura : monopolio de la Criptografía por parte de la National Security Agency (NSA)

Existen en los Estados Unidos restricciones impuestas por el gobierno al desarrollo y difusión de las tecnologías criptográficas. La National Security Agency (NSA) fue creada por orden del Presidente Truman en 1952, siendo su función primordial la intervención en el área de comunicaciones, interceptando y descifrando las comunicaciones secretas de otros gobiernos.

La NSA tiene la posibilidad de interceptar la mayor parte -sino todos- los mensajes electrónicos que entran, transitan o salen de los Estados Unidos. En los 40 años transcurridos desde su creación, la NSA ha gozado del monopolio virtual del área de la tecnología criptográfica. Argumentando que su misión requiere que dicha tecnología sea celosamente protegida, la agencia ha procurado mantener su monopolio y suprimir toda iniciativa privada no gubernamental que tuviera por objeto el desarrollo y difusión de la criptografía. Se considera que la motivación existente detrás de los esfuerzos para limitar el know how es evidente: a medida que aumenten y se difundan los conocimientos para lograr mayor seguridad en el encriptado de información, mayores serán las dificultades y el tiempo que la agencia necesitará para desarrollar su propio trabajo.

Los esfuerzos de la NSA para mantener su monopolio se han extendido al área de las exportaciones y política comercial. La exportación de software que contenga elementos de criptografía es regida por el International Traffic in Arms Regulation (ITAR). Mientras la Agencia niega los cargos, los representantes de la industria claman que las restricciones impuestas por la NSA frenan la innovación en un área fundamental para la industria de la computación, a la vez que provocan que las compañías americanas pierdan mercados en manos de competidores de otros países.

4,4 Infraestructura: Gobierno e Industria. Necesidad de trabajo conjunto.

Se sostiene en los Estados Unidos que el Gobierno y la industria deben trabajar conjuntamente a efectos de crear una infraestructura que brinde seguridad y permita el desarrollo de productos que incorporen elementos de criptografía, sin menoscabar la seguridad nacional y pública. Una política que considere claves criptográficas como base para acuerdos gubernamentales bilaterales y multilaterales sería determinante para que la industria pueda desarrollar productos que operen mundialmente. La industria participará en la definición de algoritmos y protocolos estándar, y desarrollará productos de claves de encriptado adecuados para la protección de los sectores de información públicos y privados. El Gobierno colaborará estableciendo estándares para la Infraestructura de Administración de Claves (IAC) y proveerá un mercado para productos de seguridad.

Una infraestructura de Administración de Claves y adecuados productos de claves brindarán muchos beneficios, tanto local como internacionalmente, mientras se consideran las ventajas de la red global para un comercio mejorado, más ágil y seguro.

Como se dijo antes, se insiste en que el gobierno no puede seguir con el monopolio de la criptografía. Ya no resulta aceptable el argumento de que la única información que merece interés de seguridad nacional es la información gubernamental. Por otro lado, resulta irreal creer que el gobierno brindará soluciones acordes a la velocidad con que se suceden los cambios en Information Technology. Poco a poco, todas las instituciones, ya sean civiles o militares, y las corporaciones, se van comunicando a través de conexiones comunes. El comercio nacional e internacional se está mudando a la red.

Existe otro argumento de peso que obliga al gobierno a ser socio en el desarrollo de la infraestructura antes referida. No sólo la Era de la Información produce cambios radicales en la forma en que la gente interactúa, sino que la dependencia de los sistemas de información hace a las instituciones vulnerables en un grado antes inimaginable. Casi todas las instituciones de las que la seguridad pública depende se encuentran ante graves riesgos debido a su presencia y dependencia dentro de una infraestructura de información global.

Pero la proliferación de servicios criptográficos no está exenta de riesgos. Las claves pueden perderse, ser robadas u olvidadas, tornando inútiles los datos encriptados. Adicionalmente, la utilización indiscriminada del encriptado sin características que brinden la adecuada seguridad pueden poner en un serio peligro a la sociedad.

5 Firma digital - La ley del Estado de Utah

En los Estados Unidos por lo menos diez estados están desarrollando o han implementado una legislación sobre firma digital, entre ellos Arizona, Georgia , Hawai, Oregon, Washington, Illinois, California y Florida.

La mayoría de esta legislación se ha basado en la Ley del Estado de Utah sobre la Firma Digital (Utah Digital Signature Act), que comenzó a regir el 1 de mayo de 1995, y en la Guía de Firma Digital (Digital Signature Guidelines), publicada en octubre de 1995 por The American Bar Association's Information Security Committee (Comité de la ABA Science and Technology Section).

Utah fue el primer estado en haber implementado un nuevo uso en la autopista informática. Ante la ausencia de una ley modelo, la Ley de Firma Digital de Utah se ha convertido en referencia obligada para los demás estados.

Esta ley conforma un esquema regulatorio que brinda efectos legales a la firma digital, un sistema de doble clave que brinda protección, verificación y autenticación a transacciones en línea (on-line).

En el acto electrónico interviene un tercera parte que es la autoridad certificante, encargada de emitir los certificados indispensables para poder utilizar el sistema, cuyas funciones describiremos más adelante.

5,1 Firma y verificación

La Ley define la firma digital ("dig-sig") como la transformación de un mensaje empleando un criptosistema asimétrico tal que una persona que posea el mensaje inicial y la clave pública del firmante pueda determinar con certeza:

i] si la transformación se creó usando la clave privada que corresponde a la clave pública del firmante, y ii] si el mensaje ha sido modificado desde que se efectuó la transformación. Esta definición es importante ya que decide la tecnología a utilizar, que recae fundamentalmente en la criptografía, cuya definición y características hemos brindado anteriormente.

La firma digital utiliza un criptosistema asimétrico. Esto significa que comprende dos procesos: i] la creación de la firma por el suscriptor utilizando la clave privada, que es sólo conocida por el suscriptor, y el es el único responsable de su guarda, y ii] la verificación de la firma por la otra parte: el receptor del mensaje comprueba su autenticidad utilizando la clave pública que surge del certificado del suscriptor, comunicándose con el repositorio o registro donde el referido certificado se encuentra registrado.

Una típica transacción con firma digital comienza con la determinación por parte del firmante del contenido del documento que desea firmar (mensaje plano). Luego el software crea una imagen digital o resumen del mensaje mediante la aplicación de una función denominada "hash function". Al resultado de la aplicación de esta función se lo denomina "hash result", y consiste en un código único para el mensaje. De esta forma, si el mensaje cambia o es modificado, el "hash result" será diferente. Por último el software encripta o transforma el "hash result" con la firma digital mediante la aplicación de la clave privada del firmante. La firma así obtenida es única tanto para el mensaje como para la clave privada utilizada para su creación.

La verificación de la firma digital es realizada computando un nuevo "hash result" del mensaje original utilizando la misma "hash function" usada en la creación de la firma digital. Finalmente, con la clave pública que surge del certificado del firmante, el receptor comprueba si la firma digital proviene del la clave privada del firmante y si el nuevo "hash result" es igual al que proviene de la firma digital. El receptor realiza esta operatoria comunicándose con el registro de claves públicas donde se encuentra registrado el certificado correspondiente.

5,2 Terceras partes confiables: Autoridades Certificantes

La infraestructura o el sistema requiere de terceras partes confiables.

La ley de Utah le da una importancia fundamental a las Autoridades Certificantes (Certification Authorities, "CAs"), definidas como las personas facultadas para emitir certificados Pueden ser personas físicas o empresas o instituciones públicas o privadas y deberán obtener una licencia de la Division of Corporations and Commercial Code, en el caso del Estado de Utah, para funcionar como tales.

Son las encargadas de mantener los registros directamente en línea (on-line) de claves públicas. Una compañía puede emitir certificados a sus empleados, una universidad a sus estudiantes, una ciudad a sus ciudadanos.

Para evitar que se falsifiquen los certificados, la clave pública de la CA debe ser confiable: una CA debe publicar su clave pública o proporcionar un certificado de una autoridad mayor que atestigüe la validez de su clave. Esta solución da origen a diferentes niveles, estratos o jerarquías de CAs.

5,2,1 Certificados

Los Certificados son registros electrónicos que atestiguan que una clave pública pertenece a determinado individuo o entidad. Permiten la verificación de que una clave pública dada pertenece fehacientemente a una determinada persona. Los certificados ayudan a evitar que alguien utilice una clave falsa haciéndose pasar por otro. En su forma más simple, contienen una clave pública y un nombre, la fecha de vencimiento de la clave, el nombre de la autoridad certificante, el número de serie del certificado y la firma digital del que otorga el certificado. Los certificados se inscriben en un Registro (repository), considerado como una base de datos a la que el público puede acceder directamente en línea (on-line) para conocer acerca de la validez de los mismos. Los usuarios o firmantes (subscribers) son aquellas personas que detentan la clave privada que corresponde a la clave pública identificada en el certificado. Por lo tanto, la principal función del certificado es identificar el par de claves con el usuario o firmante, de forma tal que quien pretende verificar una firma digital con la clave pública que surge de un certificado tenga la seguridad que la correspondiente clave privada es detentada por el firmante.

La Autoridad Certificante puede emitir distintos tipos de certificados. Los certificados de identificación simplemente identifican y conectan un nombre a una clave pública. Los certificados de autorización, en cambio, proveen otro tipo de información correspondiente al usuario, como dirección comercial, antecedentes, catálogos de productos, etc. Otros certificados colocan a la Autoridad Certificante en el rol de notario, pudiendo ser utilizados para la atestación de la validez de un determinado hecho o que un hecho efectivamente ha ocurrido. Otros certificados permiten determinar día y hora en que el documento fue digitalmente firmado (Digital time-stamp certificates).

El interesado en operar dentro del esquema establecido por la ley, luego de crear el par de claves deberá presentarse ante la autoridad certificante (o funcionario que ella determine) a efectos de registrar su clave pública, acreditando su identidad y/o cualquier otra circunstancia que le sea requerida para obtener el certificado que le permita 'firmar' el documento de que se trate.

Por ejemplo, para realizar una operación financiera de importancia con un banco, éste puede requerir al interesado un certificado del que surja, además de la constatación de su identidad, el análisis de sus antecedentes criminales o financieros. Esto quiere decir que la firma digital del interesado sólo será aceptada por la otra parte si cuenta con el certificado apropiado para la operación a realizar.

5,2,2 Registro (Repository)

Como dijimos anteriormente, es la base de datos a la que el público puede acceder on-line para conocer acerca de la validez de los certificados, su vigencia o cualquier otra situación que se relacione con los mismos. Dicha base de datos debe incluir, entre otras cosas, los certificados publicados en el repositorio, las notificaciones de certificados suspendidos o revocados publicadas por las autoridades certificantes acreditadas, los archivos de autoridades certificantes autorizadas y todo otro requisito exigido por la División. Para ser reconocido, el repositorio debe operar bajo la dirección de una autoridad certificante acreditada.

5,2,3 Un caso concreto. VeriSign

VeriSign es una de las empresas que brinda servicios de certificación. Estos servicios han sido diseñados básicamente para brindar seguridad al comercio electrónico y a la utilización de la firma digital. Para el logro de este objetivo, las autoridades de emisión (Issuing Authorities, "IA") autorizadas por VeriSign funcionan como trusted third partie, emitiendo, administrando, suspendiendo o revocando certificados de acuerdo con la práctica pública de la empresa. Las IA facilitan la confirmación de la relación existente entre una clave pública y una persona o nombre determinado. Dicha confirmación es representada por un certificado: un mensaje firmado digitalmente y emitido por una IA. El management del proceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados.

Esta empresa ofrece tres niveles de servicios de certificación. Cada nivel o clase de certificados provee servicios específicos en cuanto a funcionalidad y seguridad. Los interesados eligen entre estos grupos de servicios el que más le conviene según sus necesidades, debiendo especificar qué clase de certificado desean. Dependiendo de la clase de certificado requerido, los interesados pueden solicitarlos y obtenerlos electrónicamente siguiendo las instrucciones detalladamente indicadas, o deberán concurrir personalmente a una Local Registration Authority (LRA), o a un delegado, que puede ser un notario. Pueden existir varias "IA" para cada uno de los distintos niveles. Cumplidos los requisitos exigidos se emite el certificado o se envía un borrador para su aceptación por el interesado, según el caso.

Los Certificados Clase 1 son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente paraWeb Browsing y E-mail, afianzando la seguridad de sus entornos. En general, no son utilizados para uso comercial, donde se exige la prueba de identidad de las partes.

Los Certificados Clase 2 son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para comunicaciones intra-inter organizaciones vía E-mail; transacciones comerciales de bajo riesgo; validación de software y suscripciones on line. Luego del acuerdo del usuario, realizado on line ante una LRA, los datos contenidos en la aplicación son confirmados comparándolos con una base de datos reconocida. Teniendo en cuenta dicha confirmación la LRA puede aprobar o rechazar la aplicación. En caso de aprobación, la conformación es enviada por correo. Debido a las limitaciones de las referidas bases de datos, esta clase de certificados está reservada a residentes en los Estados Unidos y Canadá.

Los Certificados Clase 3 son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario. En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como 'electronic banking' y Electronic Data Interchange (EDI).

Como las IAs. autorizadas por VeriSign firman digitalmente los certificados que emiten, la empresa asegura a los usuarios que la clave privada utilizada no está comprometida, valiéndose para ello de productos de hardware. Asimismo, recomiendan que las claves privadas de los usuarios sean encriptadas via software o conservadas en un medio físico (smart cards o PC cards).

5,3 El Proyecto Cybernotario

Para concluir con la determinación de la infraestructura del sistema de clave pública y de firma digital en los Estados Unidos, cabe mencionar el Proyecto Cybernotario, patrocinado por el Cybernotary Comittee de la American Bar Association que puede ser utilizado como complemento de la infraestructura a que hemos hecho referencia.

El advenimiento del comercio electrónico en el mercado internacional ha exacerbado el problema ya existente de la aceptación de aquellos actos ejecutados en los Estados Unidos para ser utilizados fuera o con efectos en otros países. Algunas diferencias fundamentales entre los países en cuanto a los procedimientos y contenidos específicos exigidos para diversos tipos de transacciones internacionales, ha determinado que gran cantidad de documentos ejecutados en los Estados Unidos fueran rechazados por autoridades legales o registrales del exterior. Esta situación se evidencia sobre todo en aquellos países cuyos sistemas legales derivan de una tradición romano-germánica de derecho civil, pero también han surgido problemas en gran parte de los estados del common law, incluyendo el Reino Unido, Irlanda y Sud Africa.

Estas situaciones han derivado en que, a efectos de asegurar la aceptación de sus actos legales en el exterior, los contratantes de los Estados Unidos sean obligados a buscar asesoramiento legal extra, el que en muchos casos aumenta innecesariamente el costo del negocio.

De cualquier manera, este problema parece no haber sido resuelto adecuadamente por los abogados de Estados Unidos especializados en International Transactional Law, quienes luego de un proceso en el que estudian los aspectos legales de la transacción particular y las formas legales del país extranjero pertinente, emiten por escrito una carta-opinión. Este proceso no solamente le cuesta al cliente una gran cantidad de dinero, sino que además expone al abogado a una eventual responsabilidad para la cual puede no estar adecuadamente asegurado. Más aún: como el abogado será considerado en el otro país como parte interesada, violando el requerimiento fundamental del derecho civil para muchas transacciones que exigen que sean realizadas con la participación de una tercera parte no interesada, en muchos casos, su carta-opinión no servirá para satisfacer las autoridades extranjeras. Esta situación, lejos de ser ideal en el ámbito de la práctica del comercio corriente, promete agravarse con el advenimiento del comercio electrónico.

Resulta claro para las comunidades legales y técnicas de los Estados Unidos que el comercio electrónico requerirá mayor autenticación y certificación de los documentos electrónicos para asegurar la aceptación de los actos. Esto es particularmente cierto para aplicaciones comerciales en el ámbito internacional, donde las diferencias en el derecho y la práctica, y las dificultades en establecer relaciones entre partes, aumentan la necesidad de mecanismos que brinden seguridad a las transacciones. El futuro del comercio electrónico internacional descansa en la importancia que los contratantes otorguen a la seguridad de la transmisión y contenido de la comunicación, y en la creencia de que esas comunicaciones tendrán garantizado una adecuado reconocimiento que asegure su aceptación en cualquier jurisdicción, ya sea local o extranjera.

El Proyecto CyberNotario propone rectificar la ausencia de seguridad en las transacciones originadas en los Estados Unidos, así como las que se realicen electrónicamente, a través de la creación de una Oficina 'cuasi pública', conocida como CyberNotario, cuyo rol será el de combinar experiencia legal y técnica en una sola especialización, y cuyos miembros ejercerán dos funciones distintas pero complementarias.

5,3,1 Práctica notarial internacional

La primera de estas funciones, que caracterizará el rol tradicional del Cybernotario, será similar a la desarrollada actualmente por un notario. Según los mismos especialistas, la función notarial tradicional propuesta permitirá que los actos pasados por ante el Cybernotario tengan pleno reconocimiento y efectos fuera de los Estados Unidos. Debido a que dicho profesional será un abogado del common law cuyas funciones se asemejarán a las de un notario de un país basado en el civil law, constituirá un puente entre dos tradiciones legales, asegurando que las transacciones en las que intervenga reunirán los requisitos de procedimiento y formalidades requeridas tanto por jurisdicciones basadas en el derecho civil y común.

5,3,2 Práctica notarial electrónica

La segunda y más importante función del Cybernotario a los efectos de este trabajo, surgirá de su capacidad de certificación y autenticación electrónicas. El profesional poseerá un alto nivel de especialización en seguridad dentro de la tecnología de la información que le permita certificar y autenticar electrónicamente todos los elementos de una transacción comercial electrónica, indispensables para su aceptación por el derecho de los Estados Unidos y de los demás países. Mediante la utilización de la firma digital, el Cybernotario podrá certificar la identidad del emisor de un mensaje (lo que implica la imposibilidad de repudiar el mensaje), dar un alto nivel de seguridad en cuanto al contenido del mismo, fechar la 'notarización' (fecha y hora de su intervención), y su protocolización con fines de archivo.

Estas funciones son cruciales para el éxito de comercio electrónico en redes abiertas (medios no seguros), donde la identidad y capacidad para la realización de un acto no pueden ser determinadas por las formas tradicionales, y pueden ser aplicadas a cualquier transacción que requiera la intervención de una 'tercera parte imparcial' (trusted third party). Como un oficial de seguridad en el comercio electrónico que combina experiencia técnica y legal, el Cybernotario tendrá competencia para intervenir en transacciones dentro de una escala muy amplia, que requerirá distintos tipos de seguridad según la clase de transacción de que se trate. Por ejemplo, la práctica del Cybernotario en el marco de una infraestructura de clave pública comprenderá intervenciones que irán desde la verificación de los datos de una persona a efectos de la registración de una clave pública y obtención de un certificado, a la certificación de la identidad y capacidad de una persona con el objeto de realizar un transacción, y a la autenticación de que una transacción cumple los requisitos legales y formales.

Este valor agregado que aporta la intervención del Cybernotario será mucho más útil y valioso para aquellas transacciones que deban producir efectos fuera de los Estados Unidos.

Como se dijo anteriormente, el Cybernotario tendrá dos funciones en el comercio electrónico basado en una estructura de clave pública. La primera de ellas será la de realizar una investigación de los usuarios que deseen registrar sus claves públicas para su utilización en el comercio electrónico. Dado que la política y procedimientos para la registración serán establecidos por la autoridad certificante, los pasos a seguir por el Cybernotario para registrar al usuario variarán de acuerdo al grado de certificación que dicha autoridad desee proveer. Para una certificación de bajo valor, se podrá requerir al Cybernotario para establecer la identidad del usuario y asignarla a la llave pública. Para certificaciones de alto valor, el Cybernotario puede ser requerido para realizar una exhaustiva investigación sobre el usuario, incluyendo su historia crediticia, criminal, etc., antes de que la clave pública sea emitida y certificada. En este sentido el Cybernotario funciona como una compuerta de seguridad para los usuarios de la autopista del comercio electrónico.

La segunda función electrónica será la de intervenir en las transacciones de derecho comercial internacional. El Cybernotario proveerá certificación y autenticación, independientemente del proceso de acreditación al que las partes hayan debido someterse para obtener sus claves públicas. La tarea principal consistirá es determinar la capacidad del usuario para realizar la transacción de que se trate, así como la verificación de todos los aspectos legales relacionados con la transacción en sí misma. Esto determinará que la transacción cumpla con los requisitos de fondo y forma de la jurisdicción que le corresponda.

5,4 Aplicaciones

La firma digital se está utilizando corrientemente en diversos tipos de aplicaciones comerciales, cuyas derivaciones serán analizadas en posteriores estudios. Es muy importante a los fines de este estudio el tema del EDI, y de los documentos judiciales, que simplemente mencionaremos

5,4,1 EDI (Electronic Data Interchange)

Se define como el intercambio de datos en un formato normalizado entre los sistemas informáticos de quienes participan en transacciones comerciales. Las empresas intercambian datos comerciales normalizados como, por ejemplo, órdenes de compra, facturas o conocimientos de embarque a través de comunicaciones directas de ordenador a ordenador con clientes, proveedores, transportistas, bancos o agentes de aduanas. La característica más importante de este tipo de transacciones es que los mensajes intercambiados están normalizados y perfectamente estructurados de forma que pueden ser procesados por las computadoras de los intervinientes en las transacciones. Las transacciones EDI se realizan sin papeles, utilizando para ello las redes de telecomunicación suministradas por los servicios públicos o privados o mediante servicios de Redes de Valor Agregado (VAN).

También la transformación llegará a los bancos, Electronic Funds Transfer (Transferencia Electrónica de Fondos), E-Cash (Dinero digital), Electronic Checks (Cheques electrónicos).

5,4,2 Documentos judiciales

Particular importancia tendrá a nuestro juicio su utilización en documentos judiciales, para una paulatina transformación de los expedientes judiciales tradicionales en expedientes electrónicos.

6 Conclusiones

El advenimiento del comercio electrónico es hoy una realidad insoslayable. Al igual que en otras muchas áreas, la combinación de lo que denominamos Nuevas Tecnologías' está transformando el comercio de tal manera que resulta indispensable comenzar a imaginar los distintos campos en que estos cambios influyen e influirán en un futuro muy próximo.

La utilización de la firma digital constituye un avance muy importante en el campo de la seguridad que toda transacción electrónica requiere, sin que esto implique que no existan otros medios para lograr dicha seguridad.

La implementación de la firma digital requiere el desarrollo de una compleja infraestructura que permita su correcto funcionamiento. Dicha infraestructura está íntimamente relacionada con el sistema legal imperante en cada país. No debemos olvidar que el sistema que analizamos, y que seguramente se tomará como modelo en una futura regulación, proviene de un país cuya cultura y sistema legal (common law) difiere claramente del nuestro (civil law). Con esto se quiere significar que el desarrollo de esta infraestructura en nuestro país debe ser estudiado detenidamente, a través de grupos interdisciplinarios dirigidos por especialistas en Information Technology.

Es importante que nos acostumbremos a hablar de 'infraestructura'. En los Estados Unidos la legislación en materia de información intenta seguir una línea coherente y se ajusta a una infraestructura de carácter nacional, sostenida por el Gobierno. Así la infraestructura de firma digital a que he hecho referencia forma parte, a nivel nacional, de la denominada 'National Information Infraestructure' (NII), iniciativa adoptada por la administración Clinton el 15 de setiembre de 1993. Esto nos demuestra que, a pesar de los intereses económicos millonarios que giran alrededor, se trata de no improvisar, sin abrir un juicio sobre la necesidad de regular o dejar las cosas libradas a la iniciativa privada.

Dejando de lado la diferencia existente en cuanto a las formas de contratación, toda la legislación y proyectos que provienen de los Estados Unidos (American Bar Association, 1995, Utah, 1995, Georgia, California, Florida, 1996, etc.) y que se relacionan con el tema, se refieren básicamente a Firma Digital y no a sus aplicaciones. Por otro lado, las mismas se concentran, en principio, en cuestiones que entran dentro del campo del derecho comercial. Todo esto está muy lejos de nuestro concepto de instrumento público o privado y de la natural tendencia a analizar los temas desde otras perspectivas, como la del sistema del notariado latino. Aquello que a nuestros ojos parece novedoso, como los principios conceptuales y técnicos sobre los que se basa el sistema de firma digital, para los Estados Unidos es de uso común en toda transmisión de datos por medio no seguro, y como se dijo anteriormente, alejado de toda improvisación. Siempre dentro del ámbito comercial, el avance y desarrollo de la tecnología de la información a que he hecho referencia es aprovechado y difundido fundamentalmente por empresas de hardware y software.

El desarrollo del comercio electrónico se ve multiplicado por la presión del "no poder quedarse afuera, sustentada por muchas de las empresas citadas. Y esto es así porque lógicamente para que este tipo de comercio exista no es suficiente la presencia de dos personas que deseen contratar por esta vía: hacen falta los medios. Por un lado el hardware, la máquina, que tampoco nos brinda ninguna solución si no está acompañada de un programa que efectivamente recoja e interprete digitalmente la voluntad de dichas personas, transformándolas en ceros y unos, y las transmita. Es entonces donde aparece la gran empresa, que muchas veces confundimos con el inventor de la tecnología que propicia, que pregona 'desinteresada y objetivamente' la importancia que ha ido adquiriendo el comercio electrónico en los últimos años; las ventajas comparativas con el comercio tradicional; su desarrollo creciente en los países del primer mundo, etc., y que culmina su exposición ofreciéndonos el programa o lenguaje que resolverá todos los problemas, que nos permitirá realizar todo tipo de transacciones, ya sea desde nuestra empresa o desde nuestros hogares, que nos permitirá contratar y realizar todo tipo de operaciones con nuestro banco, que nos brindará la mayor seguridad y privacidad posible ya que cuenta con los últimos adelantos en la materia (sistema de clave pública, dotado de un algoritmo casi imposible de quebrar y que fue posible exportarlo de los Estados Unidos gracias al lobby realizado ante la National Security Agency por la empresa que a su vez lo desarrolló y comercializa), y que será incorporado en los sistemas operativos de avanzada (ej: lenguaje JAVA, de Sun Enterprises).

La recepción de la tecnología de la información con los alcances que vemos hoy en día que produce impactos en la economía, el comercio, la educación, las telecomunicaciones la privacidad y el derecho, requiere un cambio cultural muy importante. Este cambio, que muchas veces consiste en una natural adaptación a lo que se nos impone, debe ser complementado con la preparación y capacitación de profesionales y técnicos. Si bien en Latinoamérica la tecnología llega con atraso se dice que existe un punto a favor: se puede estudiar la experiencia de otros países, incorporando aquello que ya ha sido probado y experimentado, evitando las experiencias no satisfactorias.

Este cambio cultural se está produciendo con una particularidad: la interdisciplinariedad. Concentrándose en el ámbito de la tecnología de información y su impacto en el comercio y el derecho, los especialistas deberán tener conocimientos no solamente de derecho, sino de física, matemática, ingeniería, informática y economía, entre otras cosas. Como ejemplo podemos tomar los programas desarrollados en los Estados Unidos por las facultades de derecho de las Universidad de Berkeley (California), la Universidad de Miami y el MIT (Massachuset Institute of Technology) de Boston.

En este sentido los autores hemos desarrollado una investigación en el ámbito de la Universidad Austral, que se ha complementado con un seminario piloto.

La nueva cultura digital, la política y el Derecho. El futuro esta aquí

Prof. Antonio A. Martino. Profesor del Dipartimento di Scienze della Política. Universita' di Pisa, Italia. Martino@dsp.unipi.it (Italia)

1. Introducción

Este articulo podría llamarse también el futuro de la política o la política del futuro, o el futuro del derecho o mas simplemente el futuro que es hoy.. Trato de ocuparme - brevemente - de un cambio cultural, mucho mas que tecnológico (pero obviamente ligado a la tecnología) con consecuencias extraordinarias sobre nuestras vidas publicas y privadas, por ende en el derecho y en su marco natural que es la política .

No pretendo ser exhaustivo por lo tanto el enfoque es demasiado extendido (por un lado) y demasiado especifico (por el otro). Con poco de paciencia el lector encontrará solo la razón de estas dos afirmaciones.

El objetivo de este trabajo es analizar los cambios mas extraordinarios que están provocando las nuevas tecnologías en la forma de vida humana y particularmente en cuanto a las relaciones reciprocas interpersonales que tienen que ver con el derecho y la política.

Quisiera completar las advertencias diciendo que la descripción y el análisis de lo que sucede provoca necesariamente en nosotros sentimientos de aprobación o condena, agrado o desagrado. Confesando que me siento muy a gusto con las nuevas tecnologías, trataré de analizar el tema de la manera menos valorativa posible. A Uds. Los juicios sobre bondades y desventajas.

Ortega decía que hay tiempos jóvenes y tiempos viejos. Los segundos dan seguridad y orden, los primeros creatividad e incertidumbre. El nuestro es un tiempo joven, no solo porque los mayores tratan de vestirse y actuar como los jóvenes, no solo porque hay una adolescencia prolongada, sino porque las nuevas tecnologías son "naturales" para los mas chicos y trabajosas para los mayores; la incertidumbre del futuro y las inmensas posibilidades que se crean completan el cuadro.

Una ulterior advertencia: las nuevas tecnologías no pueden, al igual que las viejas, resolver los seculares problemas del hombre, creerlo es vana ingenuidad; al mismo tiempo no pueden (por la misma razón) ser hontanar de vicios y desgracias. Son solo medios que cambian el ambiente humano. El hombre siempre puede elegir aunque el condicionamiento ambiental sea grande de lo que tratamos de ocuparnos en cuanto, como y en que sentido cambia el condicionamiento ambiental, cambiando la cultura.

Permítanme comenzar con una historia personal: hace unos meses visitaba Marrakesh y en ese extraordinario espacio que es la plaza me perdía entre vendedores de animales, alimentos crudos y cocinándose de todo tipo, encantadores de serpientes, bailarinas de ombligo descubierto, saltimbanquis, antiguos vendedores de agua que ya no pueden escanciar mas su mercancía pues esta al alcance de todos pero que aprovechasen su peculiar atuendo para sacarse fotos con los turistas y obtener unas monedas, orquestas, médicos con y sin diploma gustando la sensación de un autentico mercado hoy que la palabra ha perdido ese sentido de inmediatez, cuando en un lugar bastante concurrido tuve que hacerme espacio para poder descubrir que en el centro un berbero no muy joven narraba una historia. No puedo saber sobre que pues no conozco el idioma, pero debía ser cautivante a juzgar por las caras de los asistentes. Además era ciego. Verle y pensar en Homero fue la asociación mas obvia. Y en ese momento tuve muy claro que en esa plaza, donde también vendían computadoras y programas para navegar en Internet estaba compendiada la cultura de este fin de siglo: tres formas de comunicación, tres modos fundamentales para la humanidad: la oralidad, la escritura y la electrónica

La oralidad forjó la primera parte de nuestra historia pero sigue, esta presente aun en poblaciones numéricamente significantes. Probablemente toda Africa se puede considerar un continente de cultura oral. El ultimo griego culto de la oralidad, Socrates, nos previene contra la escritura:

La oralidad condiciona notablemente la cultura:. hay que recordar y la memoria es el mejor recurso . De allí que se deba ayudar con trucos mnemotécnicos el mejor de los cuales es el ritmo. De allí la sacralidad de lo que se expresa y su repetición con metrónomo : rezos, el catecismo coral, las tablas de multiplicar, una parte importante de la cultura judía, casi toda la escuela musulmana aun hoy. De allí la importancia de los poetas.

Si Socrates le dedicara una critica a la futura escritura pues tenia miedo que su nueva metodología engañara a los que debían aprender haciéndole creer que sabían porque lo tenían anotado en algún lugar , su discípulo Platon, que escribe, en La República la emprende contra los poetas pues recuerda que el modo amable, rítmico e hipnótico que usan es la mejor manera de mantener alejada la mente del que aprende y se esta como en una caverna Estos son palos para Homero y lo dice específicamente dedicándole gran parte de la obra, en particular los capítulos 3 y 10.

El siglo V a. C ya hay una enorme disputa por el cambio cultural que significa pasar de una cultura oral a una cultura escrita. Socrates pone en guardia de los falsos maestros que en una cultura escrita pueden aparecer. Platon cree por el contrario que en una cultura oral todo el esfuerzo dedicado a recordar impide una atención critica y cree que la escritura pondrá a todos en condiciones de razonar y elegir. Quien sepa leer podrá conocer de primera mano sin intermediarios (poetas) que le cuenten como es el mundo. Quien sepa leer, escribe Platon, será libre

La cultura oral es anecdótica, debe tener algún punto de fuerza en torno al cual crear la historia o la disquisición. La cultura escrita es secuencial como secuenciales son los signos que las componen.

Tanto Socrates cuanto Platon se dan cuenta que el medio de transmisión no es indiferente que condiciona lo que se dice (o se escribe).

Cuando recito, la métrica me sirve para recordar (evocación) Le puedo agregar música, caso Les Luthiers El ritmo tiene una fuerza física, sirve también para no pensar. Actuar rítmicamente, en forma casi automático. Un pintor cuando pinta, escucha música, siente placer (emoción) y lo transmite. Chico Buarque d'Holanda y la construcción es un ritmo y un significado que cambia cambiando una palabra en el ultimo verso de cada estrofa. No se aprendía la técnica y la política como un corpus que esta delante sino una actuación rítmica que se hace. No se reflexiona.

Credere, obbedire, combattere… (Mussolini e Hitler usaron la radio). Acciones políticamente vistosas como las masas oceánicas que cantan.

La nueva metodología electrónica aparece como un enorme hipertenso en el cual se puede navegar infinitamente pasando de un texto a otro de una cita a otra, de un lugar a otro, de una imagen a una cita a un lugar a una escritura a un idioma. En algunos aspectos por la inmediatez por ejemplo del correo electrónico se parece a la cultura oral, en otros es directamente cultura oral (chateo) pero por toda la nueva manera de organizar el saber, de cambiar los parámetros de tiempo y espacio, es otra cosa, es una nueva cultura. Como la oralidad y la escritura, la electrónica supera el marco de simple medio.

Y tendrá consecuencias enormes sobre nuestra manera de pensar, así como lo tiene ya sobre nuestra manera de vivir. Hay cambios sustanciales en el trabajo, en el comercio, en el entretenimiento, en la medicina, en el derecho y obviamente en la política. No hace falta citar a Marx para darse cuenta que cambiando el trabajo, el comercio y los demás elementos citados cambia la sociedad.

Los lenguajes

Una cultura se transmite necesariamente a través de un lenguaje. Nosotros estamos insertos en el lenguaje escrito que ha producido nuestra cultura. Durante fines del siglo pasado y comienzos de este ha habido estudios magníficos sobre este tema, desde la filosofía analítica que ha privilegiado el lenguaje hasta los estudios específicamente lingüísticos de Saussure, en Ginebra y Piercy y Morris en USA.

Este ultimo introduce una clasificación de los signos y su utilización (semiótica) en sintaxis, semántica y pragmática. La sintaxis es la relación de los signos entre si, tiene que ver con la lógica. El desarrollo de la sintaxis en los lenguajes tiene que ver con la lógica en el razonamiento, pues a partir de 1934 existe una lógica llamada de deducción natural que no necesita axiomas, es pura regla de deducción. Tiene que ver con algo tan sencillo y familiar como los códigos de barras que llevan hoy los productos y permiten su rápida lectura en las cajas de los supermercados, tiene que ver con los standard eléctricos (ISO) de documentos (Edifact) y con el funcionamiento de las computadoras que usan lenguaje binario o digital. El triunfo de los sistemas sintácticos hace universales todas las soluciones independientemente de las barreras lingüísticas y culturales.

Los lenguajes orales tienen características que les son propias: inmediatez, recurso a la memoria, centralidad de un relato o descripción, etc. los lenguajes escritos tienen secuencialidad, pues la escritura es secuencial, posibilidad casi infinita de recuperación de datos a través de documentos, etc. Sobre el lenguaje visual hay discusiones en estos momentos: la mas popular en torno a la famosa frase "una imagen vale mas que mil palabras" tan cierta y tan insensata como la menos conocida "frente a una catarata de imágenes solo la palabra consigue el orden de la comprensión". La televisión, por su universalidad, pero antes el cine nos han puesto frente a la nueva cultura visual.

La nueva cultura digital combina palabra, imagen y sonido indistintamente.

3. Los cambios que produce Internet

A la cultura que nace con el uso de las redes de computadoras, por comodidad, para simplificar, le atribuiremos que dependan de Internet. Esto no es cierto por varias razones. La primera y mas elemental es que Internet es solo una red, un ejemplo de lo que serán las autopistas de la comunicación

La segunda y mas radical es que lo cambios vienen desde lejos, obedecen a variadas condiciones e Internet lo único que ha hecho es hacerlos resaltar. No obstante ello hablaremos de "Internet" o cultura digital.

Los cambios vienen de lejos. La televisión transformo seriamente la vida en el planeta. Si la radio había entrado en las casas y difundido mensajes y transmitido acontecimientos y discursos, la televisión, tomando parte de la vida familiar comenzó a ser un condensando de medio de comunicación de masas. Salto distancias, unifico idiomas, creo un estilo con sus entretenimientos estúpidos y sus héroes de medio busto. Sobretodo permitió esa condición de inmediatez que se condensa en la frase "yo estaba allí", que ahora es "yo lo vi en el momento que ocurría". Piensen Uds. En el primer desembarco lunar del Astronauta Neil Amstrom seguido desde todos lugares de la Tierra en directo,. "live" como dicen los noticiosos, agregando esa nota de "vida" o "en vivo" Los noticiosos pasaron a ser una parte importante de nuestra vida. Hasta que a Ted Tarner se le ocurrió la brillante idea de hacer una TV que pasara noticias 24 horas sobre 24.

La caída del muro de Berlín dejo al mundo con una sola superpotencia, USA y una sola ideología, el capitalismo. Esto facilita la unificación mundial, la mundializacion o globalizacion. Esta ultima es vista sobretodo como unificación de mercados dado que la ideología dominante es el capitalismo, pero es una visión reductora; la globalizacion va mas allá del comercio.

La crisis del estado nacional (o crisis del Estado) facilita la creación de federaciones de estados o grupos supranacionales: la Unión Europea, el Mercosur, el Nafta, etc. son fenómenos de unificaciones comerciales que luego descubren que el comercio depende de la seguridad jurídica y que la seguridad jurídica solo puede garantizarla la política. Así como la unificación monetaria que significara el euro, tiene una función mucho mas política que económica

La aceleración de las comunicaciones consienten que el mundo se haya vuelto instantáneo. Y por eso podamos ver lo que sucedía en la plaza Tian Nan Men o, para decirlo de otro modo, gracias a que el mundo se ha vuelto instantáneo es que allí sucedió lo que sucedió.

Los latinos referidos a los juicios decían quod non est in actis non est in mundo. Nosotros decimos "si no lo tomo la televisión, no sucedió"

Las computadoras nacieron en la cabeza de los investigadores en los años 30. Alan Turin, un brillante científico ingles ya para entonces formulaba los principios fundamentales de la computación. Pero solo después de 1950 las computadoras comenzaron a ser usadas y empleadas mas allá de los cálculos científicos. Hasta que en 1970 apareció el primer computadora personal y esto cambio el modo de trabajar y de hacer ocio de muchisima gente.

La revolución digital de este fin de siglo tiene que ver con dos factores novedosos: uno se propone una tecnología de integración en vez de una de sustitución, el otro es que la interconexión lleva a la socialización y no al trabajo individual.

Habría un tercer elemento pero es conjetural: la afirmación de los sistemas sintácticos y la posibilidad de crear interconexiones validas aun a despecho (o independientemente) de los contenidos. Esto tiene que ver con la concepción de los sistemas binarios y la concepción de la lógica que prescinde de las nociones de verdad y falsedad Se imponen los modelos sintácticos que en definitiva son los que trabaja una computadora (sin semántica y sin pragmática). Esto que es un elemento metodológico fundamental podría ser el criterio de adecuación de un siglo que se empeño en negarlo: la posibilidad de aceptar varias teorías o posiciones pues la búsqueda de la verdad no es el punto tan esencial, por lo tanto puede haber mas teorías posibles . Dicho mas brutalmente: nadie puede estar seguro de tener la única verdad por lo tanto cualquier posición, mientras sea explicable y comprensible universalmente debe ser por lo menos escuchada. El viejo principio de tolerancia hecho ahora necesidad.

Pero vamos a dejar de lado este tema que daría de por si solo para otro libro. Volvamos a los dos factores novedosos enunciados antes:

El primero: Esta tecnología no es de sustitución, como han sido todas las anteriores (el automóvil que sustituye a la carreta, el fax al telex y al correo) esta hace converger todas las tecnologías y su integración es en si misma una revolución mas significativa por el cambio que produce que cada una de las tecnologías desarrolladas. Es por esta razón falsa la oposición en nombre del libro, de la televisión o de las fibras ópticas. Aquí se van a unir todas las tecnologías para dar un producto complejo y variado. Dentro de pocos anos la diferencia abismal que existe hoy entre un computado y un televisor no va a existir prácticamente. Esto justifica también la velocidad de los cambios no hay nada que sustituir, es otra cosa y "se traga " a las demás.

El efecto mas notable que esto produce es una aceleración en la aceleración. Si una persona de 80 años pudo vivir el advenimiento de la luz eléctrica, la radio, la televisión, los aviones a reacción, el computer y ahora las redes de computadoras, una técnica integradora va a potenciar cada uno de los elementos se que van desarrollando separadamente pues "in pricipio" se podrán unir. Y esto se ve ya en las ciencias que sufren la paradoja de ser cada vez mas especializadas pero cada vez mas integradas: un medico debe conocer standard de transmisión de datos para coloquiar con sus colegas, un sociólogo no puede prescindir de las investigaciones sobre el DNA pues están modificando las nociones de innato y adquirido, un jurista no puede ignorar estos conocimientos pues modifican las pruebas sobre las relaciones de familia, un arquitecto no puede dejar de saber que esta ocurriendo pues cambian las exigencias de la casa familiar, un experto en comunicaciones debe tener presente las tendencias arquitectónicas pues en la casa del mañana el lugar central lo tendrá JOB, que es un mayordomo eficiente que levanta las persianas, riega las plantas, enciende la cocina, limpia, cuida y ayuda a mantener memorizados los programas satelitales que son del gusto de sus habitantes. Estos, cambiados sus hábitos de vida, de trabajo y de alimentación, deben conversar estos temas con el medico pues están aprendiendo a mantenerse como las nuevas maquinas en vez de recurrir a repararse como con los viejos automóviles. Me paro aquí para no hacer tediosa la enumeración pero Uds. Pueden seguir, como un juego, agregando interrelaciones, inclusive mucho menos fáciles de las aquí enumeradas sino más complejas y relevantes porque se encuentran mas hacia la parte alta de las disciplinas. Los trabajos de simulación sobre el big bang, y la evolución de la tierra tienen mucho mas que ver con la física y la geología de hoy.

La enorme masa de información que cae sobre los niños y jóvenes en cataratas requiere siempre mas un mapa, una guía, para que todo esto tome sentido y no se transforme en caos. La misma noción de caos cambia dejando su halo de desaprobación con el que era acompañado por un elemento más neutro derivado de la teoría matemática y que no es necesariamente negativo.

Y con esto pasamos al segundo elemento determinante de estas tecnologías: la interactividad. Internet es un ejemplo extraordinario de intercomunicacion a través de una red espontanea, donde las transmisiones funcionan de manera informal y donde hay poca jerarquía y donde los propios consumidores son suministradores y emisores. La interactividad puede producir la intercreatividad

Quienes conocen la historia de Internet saben que esta fue primero una red (de IBM) con carácter militar que cuando los militares la consideraron poco segura la dieron a los científicos que estaban colaborando con ellas. Cubría sustancialmente el territorio norteamericano y algunos pocos nudos externos. Con el uso de los científicos la red se extendió notablemente en Europa y llevaba el nombre de Arpanet. Los simpáticos gurus que llevan adelante la coordinación de los standard para que la red funcione son encantadores y no ordenados (en el sentido tradicional) profesores de ciencia de la información generalmente en California. Los catedráticos tradicionales los denominan "hippies" por el modo de vestir, actuar. No importa si la calificación es acertada, probablemente no, pero introducen en la red un espíritu informal y cooperativo. Y la red crece, crece vertiginosamente: necesita solo un protocolo de conexión que coincida con los protocolos de conexión de otras pequeñas redes para estar todos interconectados. Salvo la parte sintáctica que debe coincidir, ancho de la banda, velocidad de transmisión, protocolo de transmisión, etc. todo el resto es espontaneo, son realidades muy distintas que se ponen en contacto. Así se decide que Arpanet, que era gratuita y mantenida por IBM va a pasar a mantenerse sola y por lo tanto deberá cubrir los pocos, pero existentes costos que provoca. Nace Internet. De ella se ha vaticinado el final muchas veces, la ultima muerte anunciada es por vía del desarrollo del Comercio electrónico. Veremos.

La falta de jerarquía en las decisiones de la red (salvo lo relativo a los códigos de identificación de los usuarios, todavía en manos de los gurus de California) produce una red caótica.

Pero en la noción matemática de caos, el punto central es un elemento, el fractal que mantiene su identidad en cualquier escala y puede reproducirse al infinito formando nuevas combinaciones en las cuales el componente inicial es siempre el mismo conjunto igual y diferente por combinación. De esta repetición surge una realidad siempre imprevista en el crecimiento y esa imprevisibilidad es lo característico del caos Los físicos tratan de explicar que el caos no tiene que ver con la aleatoriedad, o por lo menos no cuanto en el sentir común se cree y tratan de compararlo mas bien a la flexibilidad o adaptabilidad. Si el corazón tuviese un metrónomo perfecto que marcara su ritmo el rendimiento general seria beneficiado per una emoción fuerte lo haría saltar. Los ritmos cardiacos se adaptan (son flexibles) a las exigencias del cuerpo en los distintos momentos de su vida: reposo, esfuerzo, emoción violenta, y para cada una de ellas hay unos "puntos" sino de un continuum de prestaciones. George Contopues sostiene que la forma exterior de nuestros pulmones reproduce la idea de fractal, con lo cual su superficie interior es mucho más grande que la del pecho que la contiene y esto permite agregar mas oxigeno a la sangre

Esta teoria del caos puede asociarse a las llamadas lógicas fuzzy.

Las cuatro teorías que dominan y explican la trama de la realidad son: 1. La física cuántica, 2 la epistemología popperiana, 3 la teoria de la computación y 4. La teoria de la evolución. Y la combinación de las cuatro nos revela un mundo no necesariamente coherente, explicativamente valido, pero provisorio.

Hay un triunfo de la sintaxis: sintaxis para comunicar (protocolos de telecomunicaciones) sintaxis para los documentos (reglas Edifact), sintaxis en las computadoras que son justamente maquinas sintácticas. Hoy que están de moda las filosofías orientales y casi todos conocen el I Chin, es fácil darse cuenta que fue un viejo e interesante sistema sintáctico. La sintaxis facilita la comunicación pues "prescinde del contenido" y no puede ocuparse del tema de la verdad, que es una relación semántica. Obviamente un mundo en el que priva la sintaxis es un mundo muy en el comienzo, pero si tenemos en cuenta que este siglo que termina nos deja una historia terrible de sangre y opresión en nombre de la causa verdadera, la religión verdadera o el verdadero socialismo, un poco di sintaxis parece una paréntesis a tanta necesidad de absoluto.

Un elemento claro que cambia en Internet es el tiempo: el mundo se vuelve instantáneo y se anulan las diferencias horarias, se anulan también los tiempos entre la emisión y la recepción de un mensaje, entre la operación (por ejemplo, bancaria) que realizamos y su registro en la contabilidad de la empresa Otro elemento que cambia es el espacio: desde cualquier parte se puede estar en el centro de todo. Dónde esta el documento que vemos en pantalla? En este momento "aquí" pero una base de datos esta en Japón, la parte de animación en USA, una ventana en Holanda, etc. Y tiempo y espacio son categorías cognoscitivas trascendentales, según Kant, cambia por tanto el conocimiento.

4. El comercio electrónico

La gran revolución de Internet consiste en haber ido incorporando a vastos sectores en su red, ultimo en el tiempo, el comercio. Comprar en la red significa cambiar el modo de comerciar y significa también cambiar la red pues ahora los intereses económicos en juego empezaron ya a querer gobernar el mundo de Internet.

El comercio electrónico consiste en colocar un web en la red, exponer allí las mercaderías o servicios que se venden, dar todas las explicaciones, fotos etc. para la identificación por parte del futuro comprador y establecer las condiciones de pago. El visitador del web, mira, lee, observa y cuando esta convencido "clica" sobre el objeto o el servicio que quiere adquirir en las condiciones especificadas y "paga". Al comienzo los pagos eran indicando la tarjeta de crédito y el numero correspondiente. Pero como esto es muy peligroso pues en la red hay de todos (incluyendo hackers, ladrones, truhanes, etc.) se ha preferido pasar a medios mas directamente cibernéticos: la cibermoneda (esto es comprar con medios más tradicionales "moneda" de un sito o de una empresa de crédito y gastasla en el ciberespacio o más directamente aun pagar con sistemas seguros

La seguridad que se le pide a la red es mucho mayor que la que han ofrecido hasta ahora los medios tradicionales, pero al mismo tiempo la apertura al mundo de la red hace que esta sea más peligrosa que los medios del pasado, de allí el exceso de prudencia Para comprar y vender, para hacer operaciones bancarias, para realizar tramites administrativos se requiere que en el intercambio de información exista confidencialidad, integridad, autenticación, no repudiabilidad, control a los accesos. La confidencialidad tiene que ver con el secreto de las informaciones que circulan, la integridad es la garantía que la información original no fue alterada, la autenticación ser refiere a la verificación de la identidad de los sujetos que intervienen, la no repudiabilidad tiene que ver con la confianza en la generación y conservación de la información tales que prueben el origen y la recepción de los datos. , el control a los accesos, verifica que el sujeto que solicita tiene facultad de acceder a las informaciones o a los servicios ofrecidos desde otra aplicación.

Para realizar todo esto es necesario encontrar standard no solo en la parte eléctrica de la comunicación (protocolos) sino también en los contenidos (mensajes) y en las formas de autentificar (firma)

Dada la antigüedad del uso de medios como el papel para conservar los actos entre partes privadas o entre el Estado y los particulares, o entre Administraciones entre si cuando se oye (o lee) la palabra "firma" se piensa en un dibujo o garabato del proprio nombre que hemos aprendido a realizar para autenticar lo que escribimos. Y perdemos de vista la función principal que es la de autenticación de la autoria de lo que se escribe. La firma digital es el medio para realizar todas esas operaciones pues autentica, garantiza la integridad y la no repudiabilidad del documento al cual se le aplica. No tiene nada que ver con los dibujitos que sirven sobre el papel. Aquí se necesita una tecnología mas sofisticada tal que pueda circular libremente sin que sea accesible el contenido. Para ello se penso en la más antigua de las formas de hacer circular información secreta: la criptografia (o cifra). Solo que en el mundo digital la criptografia tiene que ser accesible a muchos, pero no a todos solo a los reales destinatarios.

Hay dos tipos fundamentales de intercambio de datos criptografiados: con llave privada simétrica o con llave publica o asimétrica.

En el primer caso La confidencialidad se realiza mediante la criptografia simétrica, los datos son cifrados por el emisor y descifrados por el destinatario mediante la misma llave denominada lave simétrica o secreta

Este tipo de encriptacion necesita que la clave segreta circule entre los interesados sin que pueda ser interferida por terceros. Dicho de otro modo exige o una relación muy estrecha entre las partes, que de cualquier modo deben cambiar a menudo la clave secreta para no tener sorpresas y puede realizarse entre un numero cerrado de personas de estricta confianza.

Esto puede funcionar bien para transmitir documentos que no se quiere que puedan ser leídos por terceros. Pero una cosa es criptografiar un documento y otra cosa es firmarlo. Para la firma es preferible recurrir a un tipo de encriptacion que tenga dos partes: una publica, accesible a todos y una priva solo reservada a los actores o a las autoridades competentes que pretendan una prueba.

Una manera mas abierta a todos consiste en la criptografia llamada asimétrica (o también de clave publica) en la cual cada autor esta dotado de una copia de llaves, una publica y otra privada, relacionadas entre sí por una combinación matemática. La llave privada es custodiada celosamente por el actore, mientras que la llave publica es comunicada a todos los sujetos interesados en la verificación de la autenticidad.

Desde el punto de vista técnico la firma digital es una secuencia de bit obtenida como resultado de la elaboración, según un algoritmo matemático, del documento digital que se debe firmar El resultado se obtiene calculando el contenido del documento y de la clave privada del firmante.

Un punto esencial para el funcionamiento de la firma digital asimétrica con llave publica consiste en garantizar la correspondencia entre la llave publica y la identidad del sujeto o actor a la cual es asociada. Por esa razón adquiere importancia la garantía procurada por un documento electrónico llamado certificado que es emitido y firmado por una tercera parte imparcial: la Autoridad de cerficacion

En este punto se ha desatado una gran competencia internacional pues existen grupos y categorías que quisieran tener el monopolio de esta Autoridad. En Europa se esta discutiendo acaloradamente sobre el punto. Italia, es el primer país que dio una solución integral al problema a través de una legislación

. Y se hizo aprobar una ley por el Parlamento la numero 59 del 97 que dice en el art. 15: los documentos con soporte electrónico tendrán el mismo valor que los documentos sobre papel. Un reglamento determinara en que forma- exactamente el decreto del Presidente de la República n° 513 de 1997. La ley es de febrero, el decreto de noviembre

Prevemos una encriptacion de mensajes para los que quieran hacer transmisiones seguras con clave publica y clave privada- En estos términos definimos también la firma digital y, cosa importantisima establecemos que si alguien quiere una autoridad de certificación de la firma todas la Administración publica deberá dotarse de medios para hacerlo y los privados que tengan las garantías económicas de una sociedad de reaseguros pueden hacerlo- Nuestra ley es la primera en Europa y estamos muy orgullosos de ello. Seguramente habrá cosas para mejorar pero la estructura general es buena porque modifica radicalmente el derecho de prueba introduciendo las nuevas tecnologías.

Elemento sustancial para la parte técnica se dictara un capitulado especial, que está listo pero será publicado recién en setiembre y, cosa fundamental, se acepta por ley que cada seis meses deberán ser revisadas las normas técnicas. En practica se creara una comisión permanente donde estarán representadas todas las partes publicas y privadas, proveedores y usuarios, etc. que cada seis meses actualiza la lista técnica. Hacerlo de otra manera seria presuntuoso e ingenuo.

. Los notarios insisten fuertemente para tener su coto de caza. Nosotros creemos que si se acepta esta imposición el costo de las transacciones será mas alto. Nos parece buena la solución italiana, que indica a la Administración publica como autoridad de certificación de todo lo que pasa por ella y para la relación entre privados, una autoridad cualesquiera, basta que tenga cobertura económica como para hacer frente a errores que pueda cometer. Y en ella los notarios, como las bancas y las compañías de aseguración. Esto es competencia, Y el usuario se beneficia porque se evita el monopolio.

En el comercio electrónico (y en todas las actividades que tienen que ver con intercambio de información con consecuencias jurídicas) es importante crear sistemas de seguridad que garanticen las operaciones. El modo más simple de contener las claves privadas es en una smart-cart (o tarjeta electrónica) donde a partir del próximo ano todos los italianos tendrán su cédula de identidad.

Para la transmisión segura y confiable de documentos se ha desarrollado una tecnología que recibe el nombre de EDI (Electronic Data Interchange). Se ha desarrollado ya una serie de standard Edifact (del nombre de la agencia de Naciones Unidas que se ocupo' del tema) y hoy son disponibles en todo el mundo.

Un esquema de la arquitectura de aplicaciones seguras puede ser

5. La nueva cultura atraviesa lo publico y lo privado.

Hace tiempo que lo publico y lo privado vienen mezclándose, pero la globalizacion, la reducción del papel del Estado y la intromisión de los medios de comunicación han ido derribando barreras que en el pasado parecían claras. Hoy ver al presidente de Estados Unidos y pensar en sus relaciones sexuales con Monica Lewinski es todo uno. Pero la TV entra en las casas y cuenta cosas que no deberían salir a lo publico. Y hace que, ocupándose de comercio electrónico, se ocupe de derecho y de política. El comercio electrónico tendría que ver con la parte del derecho privado que se llama derecho comercial.. Y no excluimos que sea así. Solo que hoy el "e-commerce" para quienes siguen Internet es prácticamente todo lo conocido. Y esto es una exageración peligrosa. Pero tiene un fondo de verdad.

Antes de Internet, después de la segunda guerra mundial, comenzó a plantearse un problema ligado con la globalidad del derecho y que tenia que ver con los derechos fundamentales como el secreto en las comunicaciones, que venia mas por el lado de los traficos jurídicos privados entre los ciudadanos que del avance de una entidad publica. La teoria sobre este tema recibió el nombre de Drittwirkung, algo así como "vigencia de derechos fundamentales entre ciudadanos en el trafico jurídico privado". Otro modo de caracterizarlo en ingles y en castellano es hablar de los "efectos horizontales" de los derechos fundamentales. Y es muy indicativo que Thodor Eschenburg, teórico de la política, haya escrito un libro del titulo Herrschaft der Verbände?.

La nueva cultura que se expande por Internet parece solo relación entre privados pero es engañosa una aproximacion tan trivial. Muchos derechos fundamentales pasan por Internet lo queramos ver o no. Mucho antes de la violación de leyes existentes (delitos). Es que se trata de un nuevo objeto del mundo que trae nuevos comportamientos y nuevas relaciones.

Además se usa Internet para informaciones al ciudadano en muchos piases, para ofrecerle servicios como ser la obtención de certificados, el control y las reservas del sistema de salud, el fisco interviene electrónicamente en las transacciones (electrónicas, claro) para cobrar los impuestos y hasta los sellos se ponen "virtualmente".. Las aduanas inglesas fueron las primeras en adoptar un sistema electrónico de filtro, de tal modo que la "vista aduanera" por lo menos de la documentación se hace vía red y los impuestos correspondientes se devienen automáticamente.

En piases como Bélgica comienza a usarse el voto electrónico para la elección de candidatos al Parlamento europeo y hasta la Unión Europea ha emanado una disposición por la cual algunas leyes o reglamentos que deben hacerse por autoridades que están físicamente en Bruselas y Luxemburgo puedan redactarse vía Internet.

Hay un programa de la Unión Europea, IDA que permite a las 15 administraciones publicas intercambiarse todos los datos vía EDI.

Llamar a esto "comercio" es llevar la palabra a su versión prístina romana: intercambio, pero no de cosas y por un precio sino simplemente intercambio de datos en forma electrónica. Hoy que la gestión de muchos servicios esenciales se ha privatizado (como el agua, la energía eléctrica, el teléfono) asistimos a la intimación de algunas de las companias concesionarias al pago en 24 horas bajo apercibimiento de corte del suministro. Si la interconectividad de la documentación de toda la empresa permite verificaciones casi instantáneas, seria conveniente también la posibilidad por parte del usuario de una notificación adecuada y la posibilidad de defenderse frente a la supresión de derechos fundamentales privados como el uso de agua o energía eléctrica a través de algún organismo que tutele a los consumidores-ciudadanos.

En un magnifico trabajo compilado por Pablo Salvador Coderch éste, Ingo von Münch y Josep Ferre i Riba se ocupan de un derecho bastante poco tratado como el de asociacion y señalan que frente a la obvia libertad de asociarse no bastan los limites conocidos de la legalidad, e indican tres abusos obvios: el incumplimiento de los estatutos, que transforman a cierta elite de la asociación en arbitraria interprete; el monopolio, que no se limita a la esfera económica y que puede implicar monopolizar acciones que no se cotizan en dinero; y el resto de los derechos fundamentales encabezado por el derecho de igualdad, que en la practica es bastante mal tratado. Lo interesante de esto es que se trata de reglas que los particulares establecen entre sí y para su mutuo comportamiento pero que no pueden dejar indiferente a los poderes públicos pues la interrelacion sociedad civil – sociedad política es la que mejor caracteriza la organización total de una comunidad en este final de siglo.

6. La política

La política tiene dos partes: la lucha por el poder y el gobierno. La primera es preferida por los políticos, los medios de comunicación y los ciudadanos guiados por los políticos y los medios de comunicación.

Las nuevas tecnologías están cambiando claramente el modo de hacer política en la lucha por la política.

Algo parecido sucede en la parte de la política que es el gobierno, pero queda mucho mas oculto, aun para los propios actores políticos.

Las cosas elementales que están cambiando:

En primer lugar la cultura: la política se da dentro de una cultura, por eso decimos "adelantado a su tiempo", "anacrónico" "interesante, pero no para nosotros". Si hasta el siglo V a.. C. el mundo occidental tuvo cultura oral, a partir de allí vivió una cultura de la escritura, con todo lo que eso significa. Hoy ya vive una cultura de la multemedialidad digital.

Esta cultura, por ahora es minoritaria por lo que se refiere a Internet, pero no lo es con respecto a la televisión el cable y el teléfono. En poco tiempo televisión, cable, teléfono e Internet no serán elementos diferenciados.

La divulgación de la nueva cultura tardara menos tiempo que lo que la escritura debió atravesar para superar la oralidad (25 siglos y en algunas partes de la tierra aun no ha llegado), pero es sumamente probable que siga ese curso desparejo de llegada rápida a ciertos lugares y clases sociales de la tierra y tarde mucho más en otros. Por razones de simplificación pensamos que los fenómenos se verifican uniformemente (según nuestras clasificaciones) pero esto es falso. Los fenómenos se divulgan a través de las élites y pueden tardar mucho tiempo en llegar a ciertas zonas o clases sociales (como lo mostraba la plaza de Marakesh). En cada momento que queramos hacer una fotografía de como se difunde un fenómeno (cultural, económico, tecnológico) el mapa que obtengamos se parecerá mucho a la piel de un leopardo con manchas oscuras muy concentradas y amplios espacios de claro

La globalizacion: se impone como un fenómeno económico, pero es ingenuo pensar solo en lo económico; la globalizacion implica la mayor dependencia política del entorno y del ambiente internacional de una manera como hasta ahora no lo habíamos previsto. La caída del muro de Berlín significo la re-ubicacion de prácticamente todos los países, una amenaza de golpe en Paraguay moviliza todo el Mercosur. La integración regional es una consecuencia directa de la globalizacion y del éxito que esta teniendo la fatigosa unión europea. Pero la globalizacion produce este fenómeno curioso y aparentemente antitético de la regionalización. No es antitético sino su estricta consecuencia: frente a la globalizacion los piases cuentan menos y se deben aliar. Lo que sí parece antagónico es el crecimiento del poder local. Nunca como hoy los gobernadores de ciudades y municipios descubrieron tener tanto poder y los ciudadanos tanta participación local. Es que la globalizacion aleja los centros de decisión y resalta las autonomías locales frente a la perdida de poder del Estado nacional.

Esta nueva cultura digital favorece la internacionalización de la política y la repercusión inmediata de acciones en otros piases que antes nos eran "ajenos" Pero al mismo tiempo nos permite verificar fenómenos locales como una discusión en el Consejo Municipal o la presentación del balance de una entidad de Socorros mutuos, basta que se la ponga en Internet.

La nueva cultura aparece en un momento de gran expansión de la democracia en el mundo. Y los partidos políticos son indispensables a la democracia pues todos los sucedáneos que se inventaron: sociedad fascista, las burocracias, iglesias y militares resultaron catastróficos. Pero hay crisis en los partidos políticos, en parte por la crisis de las ideologías, en parte por la condición de free rider que quiere asumir el ciudadano..

Falta de claridad en las posiciones de los actores políticos: Los grupos de presión, sobretodo económicos avanzan sobre la política que, a su vez, esta desprestigiada por los abusos económicos que los políticos hacen de sus cargos tal que, prácticamente dado que por "político" se entiende "corrupto" solo los corruptos van acercándose a la política. Fenómeno peligroso si se sigue la teoria de la profecía que se auto realiza de Durkhaim.

La política, sobretodo en los piases muy desarrollados, tiene márgenes siempre menores frente a los objetivos de las grandes concentraciones de capitales (nacionales o internacionales). En los piases más pequeños el autoritarismo carismático e individual todavía tiene réditos pero también debe enfrentarse con el peso de los factores económicos.

Por el momento la política parece sobrevivir al socaire de la nueva cultura, pero eso es así simplemente porque el mayor numero de los ciudadanos viven fuera o al costado o ignorando la nueva cultura. Cuánto tiempo se mantendrá esta situación si los otros elementos económicos, culturales de entretenimiento avanzan a pasos agigantados?. Otro problema distinto: Cuanto tiempo seria conveniente que la política se mantuviera fuera de la nueva cultura, teniendo en cuenta que cultura y política tienen en común que aunque tu no te ocupes de ellas, ellas se ocupan de ti?

Informática jurídica en una Facultad de Derecho. Roles y Perspectivas

Prof. Marcelo Bauzá Reilly. Abogado uruguayo. Asesor en temas de Derecho & Informática. Doctor en Derecho y Ciencias Sociales, Profesor de Informática Jurídica de la Universidad de la República (Montevideo-Uruguay), Coordinador de la CINADE (Comisión de Investigaciones en Informática Aplicada al Derecho, Instituto de Derecho Informático, Facultad de Derecho de la UR), DEA en Informática Jurídica y Derecho de la Informática de la Universidad de Montpellier, Vicepresidente de FIADI (Federación Iberoamericana de Derecho e Informática). mbauza@adinet.com.uy (Uruguay).

I. INTRODUCCIÓN

Estamos culminando, en lo académico, un evento que ha concitado el interés de un público ávido por conocer más acerca de esta disciplina denominada "Informática Jurídica", un área de realizaciones pero también de estudio, enseñanza e investigación, la que -por razones obvias- no tiene aún el peso y la decantación de otras disciplinas más tradicionales o antiguas. Al menos así ocurre en nuestro país, sin perjuicio de todo lo positivo que se viene realizando en pos de cambiar esta situación.

No parece desdeñable en este momento intentar aportar una visión de lo que puede, o de lo que debe -incluso-, esperarse de una Facultad de Derecho, en torno a estos quehaceres intelectuales y prácticos, los que de una forma u otra se vinculan y sirven a prácticamente cualquier sector y necesidad del mundo jurídico, en forma progresiva y cada vez más ostensible.

Una primera constatación emerge de lo dicho. La Informática Jurídica (luego veremos que se puede hablar de ella en más de un sentido) es prácticamente una necesidad irrenunciable en el mundo actual. Estamos refiriendo al mundo que hace y administra nuestras operaciones de tipo jurídico (llámese Parlamento, Poder Judicial, Registro Público, Administración Pública en general, los estudios profesionales, la propia Facultad, etc.). Pero también abarcamos, dentro de esta necesidad de avances y perfeccionamientos, al cuerpo regulador del fenómeno informático, desde el punto de vista aquí sí estrictamente jurídico en todas sus facetas, ya sea a través de la norma de derecho positivo, o bien por medio de la fuente inspiradora de la doctrina y la jurisprudencia. No ha sido este último el perfil imaginado para el Simposio que está culminando, lo cual no significa que no haya estado presente en múltiples ocasiones, durante sus sesiones de trabajo del Simposio, la problemática jurídica que plantea la sociedad de la información, a través de la muy variada gama de cuestiones de vida afectadas por la revolución informático-telemática, así como sus correspondientes retos y soluciones -cuando las hay- del punto de vista jurídico. La Informática aplicada al Derecho y el Derecho de la Informática tienen numerosas zonas de confluencia, pero son -de principio- asuntos diferentes. No ignoramos, pues, la necesidad de dedicaciones puntuales también en este terreno. Se trata, simplemente de adoptar una óptica de especialización como para intentar hacer cosas con mejores perspectivas de profundidad y calidad.

Estas necesidades a las que estamos refiriendo, agregamos, resultan mayormente sentidas para muchos de nosotros. En las postrimerías del siglo y del milenio que nos toca vivir, el abanico de las tecnologías informáticas parece haberse instalado definitivamente, con toda su dinámica y su mudanza continuas, dentro de la mayor parte de las actividades intelectivas y gestionarias del ser humano. ¿Cómo suponer, entonces, que el Derecho pueda quedar ajeno a esta dinámica? ¿Acaso los problemas y desafíos que plantea la sociedad de la información a las normas de conducta podremos pasarlos de costado? ¿Acaso las herramientas versátiles y correctamente adaptadas a nuestra operativa de hombres y mujeres con formación y actuación jurídicas serán construídas y aquilatadas sin siquiera nuestra opinión? ¿Acaso los Poderes e Instituciones del Estado podrán seguir sumidos en una suerte de indefinición, o de apuesta tibia, a medias, en cuanto a las Tecnologías de la Información y la Comunicación?. Hemos visto en este Simposio desarrollos espectaculares de España en estos terrenos. Asumidos con clara visión de lo que se debe hacer y de cómo hacerlo. Y no es que nosotros no tengamos nada. Simplemente señalo, en mi modesta opinión, como uruguayo y profesional del Derecho dedicado a la Informática Jurídica desde una decena de años, que se podría tomar buena nota de todas estas enseñanzas que nos acaban de dejar nuestros amigos españoles. Y apoyarnos en ellas para pegar algunos "saltos cualitativos". Pero sobre ésto de los "saltos cualitativos" hablaremos más luego.

En definitiva, todas estas interrogantes tienen clara respuesta a nuestro entender. El que no quiera verlas allá él. El Simposio ha mostrado, una vez más, que el hombre del Derecho debe tomar parte en este camino constructivo. Con mayores o menores dedicaciones, pero nunca aislarse. No pensar que ésto le es ajeno. No serán otros, sino en todo caso él, de consuno con otros, los que deberán ir construyendo estas alternativas para la sociedad de hoy y del mañana. Porque, insistimos, es la "sociedad tecnológica" la que estamos viviendo. Tomemos real conciencia de ello y vivámosla con la mayor plenitud posible. Son cuestiones que atañen a todos.

Con ésto, no estamos diciendo que TODO profesional o especialista en Derecho deba convertirse en alguien especializado a su vez en los problemas que presenta la Informática al Derecho, o en aquellos estudios y desarrollos que sirven para aplicar la Informática a la ciencia y la tarea jurídicas. Pero sí decimos, y muy claramente, dos cosas:

Primero: Que el profesional o especialista en Derecho debe estar, sí, en condiciones de individualizar y conocer los problemas jurídicos que derivan del uso y difusión de las Tecnologías Informáticas y de la Comunicación, así como también adquirir una cierta formación y destreza básicas en algunas aplicaciones de ese tenor, cada vez más insustituíbles para el desempeño correcto y potenciado de su actividad profesional.

Segundo: Que ALGUNOS de esos profesionales o especialistas (todos los que se sientan vocacionalmente inclinados, por supuesto) pueden asignarle mayor dedicación y profundización a la totalidad o parte de esta materia denominada genéricamente Informática Jurídica, como manera de ir dando respuestas concientes y lo más esclarecedoras posibles a todo esa plétora de necesidades y posibilidades. Como siempre se postulan, pues, las soluciones desde adentro, desde la propia área involucrada, que no es otra que el área jurídica. Es ella la que debe marcar el norte del proceso, y buscar los debidos acoplamientos e interacciones con otras disciplinas en pos de los objetivos buscados.

Nuestra exposición de aquí en más se dividirá en tres partes, describiendo en primer lugar los fundamentos de tipo epistemológico que hacen a la disciplina, es decir su razón de ser para algunos de los autores más representativos -a nuestro juicio- que se han ocupado de esclarecer este punto (II). Luego expondremos acerca de los distintos campos de investigación en los que es dable transitar dentro de la llamada Informática Jurídica en sentido estricto, es decir, dejando aparte por el momento el Derecho de la Informática y concentrando los esfuerzos en los conocimientos, técnicas y métodos que permiten mejorar una actividad de tipo jurídico con auxilio de computadoras (III). Y para finalizar, dejaremos a la consideración y reflexión del auditorio los roles y perspectivas del título, sobre los que -a nuestro juicio- debería articularse un desarrollo claro y decidido dentro de nuestra Facultad de Derecho (IV).

II.- LA NATURALEZA Y OBJETO DE LA INFORMATICA JURIDICA

Nos parece de buen comienzo abordar la propia ontología de la materia a fin de esclarecer, o cuanto menos informar, sobre los alcances generales de una disciplina no del todo conocida aún en nuestro país (más allá de ciertos aspectos generales o directamente prácticos). La teoría en este terreno es rica y abundante. Nunca debe menospreciarse el estudio teórico de los campos de conocimiento científico o técnico, so pretexto de urgencias, necesidades, y aún instrumentos supuestamente resolutivos de toda la problemática en juego, que no es así. ¿A qué otra institución, o en qué otro ámbito, sino en una Facultad de Derecho le corresponde el estudio y asimilación de esta teoría? La disciplina tiene sus cultores a lo largo y ancho del mundo, que han venido sentando lo que podríamos denominar la doctrina básica desde por lo menos treinta años a la fecha. No es prudente soslayarla ni desconocerla.

Veamos, pues, algunas de estas cosmovisiones o puntos de partida, de lo que es en sí misma la Informática Jurídica para sus cultores, teniendo presente que la materia de por sí resulta bifronte (Derecho Informático por un lado, Informática Jurídica en sentido estricto por el otro), con claras diferencias y objetivos entre uno y otro sector, aunque también con ciertos puntos de contacto y zonas de confluencia.

Siguiendo a Giancarlo TADDEI ELMI decimos que "la informática jurídica nace hacia fines de los años cuarenta bajo la onda del entusiasmo cibernético, y cabalga sobre la fortuna del neopositivismo lógico, ambientación cultural extremadamente favorable y homogénea a la formalización del derecho".

En buen romance, quiere decir que son las aplicaciones de programas de computador para satisfacer necesidades jurídicas las primeras en nacer en el tiempo, motivadas por una confluencia en cierto momento histórico -fines de la segunda guerra mundial- de factores tecnológicos por un lado (emergencia de las computadoras y auge del calculo automático, productos bélicos ambos), más un cierto relanzamiento de aquellas disciplinas del espíritu que practicaban -y practican- el conocimiento formal. Transcurrirían, en cambio, bastantes años aún para que viniera a darse el movimiento inverso, ésto es que el Derecho reaccionara ofreciendo su marco regulador a varios fenómenos propios de la diseminación de la Informática en la sociedad. Y por supuesto, la propia Informática Jurídica en sentido estricto, a la época de su nacimiento -y por bastantes años también- no fue sino una aproximación teórica, un edificio que comenzaba a construirse bajo los pilares del formalismo jurídico (lógica simbólica y deóntica fundamentalmente), a la espera de los futuros desenvolvimientos tecnológicos que le permitirían luego operar en forma empírica.

Pero nosotros no queremos hacer la historia del tema en esta oportunidad, sino su fundamentación teórica en cuanto a naturaleza y alcances de esta -o éstas- disciplinas.

Lee LOEVINGER fue el primero que imaginó el uso de las computadoras para coadyuvar en la resolución de una problemática jurídica: la violación o no del régimen antimonopolio en el sistema jurídico norteamericano. Corría el año 1949 cuando este manager al frente de la Oficina encargada de dichos controles acuña el término "jurimetría", a propósito de poder llegar a "medir" -si ello fuera posible- la conducta de los jueces dentro de un sistema jurídico como el anglosajón, en el cual el descubrimiento del precedente judicial pertinente -dentro de una masa creciente de los mismos- ha sido siempre una concreta necesidad para el funcionamiento del sistema jurídico.

Pero habría que esperar al año 1963 para que se produjera la primera impostación teórica de lo que correspondería incluir dentro de esta llamada "jurimetría", ancestro de nuestra actual Informática Jurídica. Fue en esa fecha que Hans BAADE, al prologar una obra colectiva sobre "jurimetría", y definiendo a ésta como el análisis científico de los problemas jurídicos, señala tres áreas de estudios y aplicaciones: Primera, la memorización y recuperación de datos contenidos en soporte informático; segunda, el análisis conductista de las decisiones judiciales mediante relevamientos estadísticos y cálculos probabilísticos; y tercera, la aplicación de la lógica simbólica a los fallos y normas jurídicas en general.

Como se puede apreciar, esta fase primigenia de lo que al devenir del tiempo vendría a configurar la Informática Jurídica, tiene lugar dentro del sistema jurídico del "common law". Un ambiente cultural y unas necesidades de ejercicio y práctica del derecho, llevaron a descubrir ciertas utilidades del computador para objetivos fundamentalmente de tipo documental y previsional, en cuanto a la conducta seguida por los jueces ante similares hipótesis fácticas.

El germen de la "jurimetría" -y con ello de la posterior Informática Jurídica también- está en la llamada "crisis de la información" en todos sus géneros, y en particular para el caso de la información jurídica, cuya masa en aumento deviene incontrolable,cada vez más imposible de ser conocida y utilizada por medio de métodos manuales o meramente intelectivos. La computadora, con su gran capacidad de almacenamiento de datos, y su portentosa velocidad de clasificación de los mismos a través de innumerables canales de búsqueda y recuperación, comienza ya en esa época a vislumbrarse en todo su potencial por algunas personas vinculadas al mundo jurídico. Estamos, pues, en los albores de la Informática Jurídica Documental, rama destacada y más conocida de nuestra disciplina.

Pero según puede colegirse del análisis tripartito realizado por BAADE, los objetivos de la disciplina apuntaban también hacia otras zonas. La tendencia de lo que podríamos denominar "mensurabilidad" del fenómeno jurídico desembocaría con el andar del tiempo en una amplia serie de estudios girando en torno a la Sociología del Derecho.

Mientras que el andarivel de la Lógica Simbólica concluiría a través de varias fases en los actuales sistemas expertos y la "estimulante prospectiva de los autómatas jurídicos pensantes" al decir de TADDEI ELMI. Es la llamada "Informática Jurídica Decisional o Decisoria". El jurista y lógico Layman E. ALLEN, junto con Mary Ellen CALDWELL, serían de los primeros en afrontar esta cuestión de relacionar la moderna lógica con la construcción de las decisiones judiciales, también en 1963. La utilidad de estas aplicaciones de la Lógica en diferentes versiones -incluyendo la lógica de valores o deóntica- consiste en lograr simplificar los razonamientos jurídicos e individualizar lagunas y contradicciones del sistema jurídico.

Hacia fines de los años 60, la difusión de aplicaciones informáticas en la sociedad resulta ya suficientemente representativa como para denunciar implicaciones sociales y jurídicas. Emerge, así, el llamado Derecho de la Informática, con nombres pioneros como los de BIGELOW y Colin TAPPER. Se relevan como primeras preocupaciones la acumulación y uso indebido de los llamados "datos personales", con el posible conflicto de este hecho y el derecho de intimidad o privacía. También los contratos de equipamiento informático y la protección a los autores de los programas de computación en cuanto a los derechos morales y de explotación de su obra, aparecen entre estas primeras inquietudes desarrolladas y ampliadas rápidamente en los sucesivos años. En la misma época se dedican artículos al tema de la automatización de la gestión de los estudios profesionales y la actividad procesal de la justicia, con lo cual nace la llamada Informática Jurídica de Gestión.

Ahora bien, todos estos ámbitos de acción de la Informática Jurídica nacen en países del Common Law y pasan luego a la Europa Occidental. Que es la fuente directa de la cual beben luego los cultores del mundo latinoamericano. Habría que hacer excepción de la tendencia "previsional", que no tuvo en Europa el mismo relativo suceso de los Estados Unidos. Y en cuanto a la tendencia "documentaria", corresponde precisar que la misma se aplica no solamente a las sentencias de los jueces sino también a las otras dos fuentes principales de conocimiento y/o aplicación del Derecho en el sistema de "civil law": la legislación y normativa en general, y la doctrina de autores.

Pero como dijimos antes, no procuramos aquí sino en lo mínimo -y para ubicar un poco mejor la temática en exposición- contar la historia de la Informática Jurídica, de por sí rica y sugerente en cuanto a contenidos y tendencias epistemológicas de la disciplina. Retomando, entonces, el objetivo principal en cuanto a exponer las principales concepciones de nuestra materia, diremos que existen múltiples posturas de nombres señeros, especialistas que han posado su análisis en este punto de la naturaleza y el objeto de la disciplina.

Veamos, pues, alguna de estas aproximaciones:

A) La Informática Jurídica como suma de tres áreas: jurimetría, informática jurídica y derecho de la informática.-

Es el planteo más antiguo de la disciplina, y más propio del ámbito anglosajón que del pensamiento europeo continental. Entre sus cultores más representativos figura el canadiense MACKAAY, quien desde 1971 se pronuncia sobre el tema a través de varios escritos especializados. Por "jurimetría", entiende este jurista, la aplicación de técnicas estadísticas y matemáticas que permiten verificar la regularidad de ciertas hipótesis interesantes en el acontecer jurídico, resolver algunos problemas concretos e -incluso- elaborar a partir de dichos datos una cierta teoría del derecho. La "Informática Jurídica" para este autor consiste en el tratamiento lógico y automático de la información -en este caso jurídica- en tanto soporte del conocimiento y la comunicación humanas. Mientras que el Derecho de la Informática lo entiende como el conjunto de problemas jurídicos producidos por la informática.

B) La Informática Jurídica como relación simétrica entre elaboración electrónica y derecho, basada en la necesidad social de información.-

Es la tesis de STEINMULLER (1970), para quien la Informática Jurídica tiene un doble objeto: por un lado las aplicaciones de la computadora al derecho (informática jurídica propiamente dicha), y por otro lado los problemas jurídicos derivados del impacto de estas tecnologías en la sociedad y su consecuente reglamentación jurídica (derecho de la informática). Resulta digno de destaque el esfuerzo de este autor por aunar ambas disciplinas bajo el eje del elemento "información", en tanto el mundo moderno promueve intensos procesos de elaboración de tal elemento (la información, que incluye la jurídica), y la automatización de tales procesos, hecho que a su vez retroalimenta la necesidad de una regulación jurídica acorde a las nuevas estructuras informativas automatizadas bajo las cuales se desenvuelve de modo nuevo y decisivo la sociedad actual. Si bien el autor reconoce la autonomía de ambos sectores, existiría para él un elemento de unión dado por la exigencia ineludible de información de la sociedad, y su efecto positivo de progreso, lo que deriva en cierta manera a conectar estrechamente la Informática Jurídica con el plano social, y a elaborar un encuadre sociopolítico para su teoría.

C) La Informática Jurídica como teoría estructural del Derecho.-

Mario LOSANO y Herbert FIEDLER son nombres representativos de esta concepción. El propio TADDEI ELMI define adecuadamente -y parece adherir- a esta posición cuando establece que "la informática jurídica no es sino el último anillo de una cadena de interacciones entre las ciencias exactas o formales y la ciencia jurídica". Y esto nos enfrenta a uno de los temas generales que resultan claves en la concepción y percepción del Derecho como ciencia o modo de pensamiento, en cuanto es ese continuo oscilar entre tendencias formalizadoras, favorables a la utilización de métodos lógicos y racionales, y tendencias antiformalizadoras que privilegina los métodos históricos y positivistas.

La aproximación informática al Derecho resulta ser para estos autores una impostación reduccionista de todo el fenómeno jurídico, fenómeno que en última instancia -y a través de razonamientos no siempre llanos o de fácil comprensión para el no iniciado- admitiría siempre alguna suerte de formalización o axiomatica. Esto está muy a tono con el modus operandi de una computadora, que se maneja a través de un lenguaje binario (ceros y unos, verdades y falsedades) donde resulta fácilmente reconducible todo el aparato teórico de la Lógica, al menos de la Lógica tradicional (lógica simbólica o matemática).

El estructuralismo, como ustedes saben, ha soplado con mucha fuerza a través de numerosas disciplinas (sino todas) en ciertas épocas modernas. Uno de sus dominios predilectos ha sido la Linguística, donde nociones tales como "sistema", "signo", "significante y significado" han tenido desarrollos mayores que también han aprovechado al Derecho.

Bajo éstos y otros presupuestos, Mario LOSANO (1969) desarrolla una de las primeras aproximaciones representativas y bien conocidas de la Informática Jurídica. Para este autor, estamos ante una nueva metodología jurídica que se nutre de gruesos componentes derivados de la filosofía analítica del lenguaje, el estructuralismo y la lógica formal.

D) La informática y el Derecho se relacionan instrumental y simétricamente.

Una relación bidireccional y de recíproco auxilio, según el francés CHOURAQUI (1974). La Informática al servicio del Derecho y viceversa. El fenómeno informático para este autor, además de conferir un instrumento al Derecho, significa un factor de mutación a varios niveles de todo el quehacer jurídico y -aún más- todo lo ligado a lo jurídico (social, económico, político-informativo, gestionario-administrativo, etc.).

Para cubrir este amplio abanico de actividades, CHOURAQUI toma como puntos de referencia la actividad de los tres poderes del Estado (Parlamento, Administración y Justicia), y la Universidad. Esta última en cuanto no solamente a la enseñanza sino también a la investigación. El autor le asigna gran importancia a la Informática Judicial, y confirma el rol notable de la Informática al servicio de la Universidad y la investigación científica, sea como vehículo de transmisión del conocimiento (enseñanza asistida por computadoras), sea como profundización del propio conocimiento jurídico a través de dedicaciones puntuales a la estadística y sociología judicial, así como al análisis sistémico y extrapolado de ciertos fenómenos jurídicos o comportamientos de algunos grupos sociales imbricados al acontecer jurídico. No se hace caudal, empero, del modelo decisional basado en la Lógica.

PEREZ LUÑO, uno de los hombres históricos y vigentes a la vez de la Informática Jurídica española, en su reciente "Manual de Informática y Derecho" parece recoger esta clara distinción entre Derecho Informático e Informática Jurídica. La primera, sostiene, es "una materia inequívocamente jurídica, conformada por el sector normativo de los sistemas jurídicos contemporáneos integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática". Sin olvidar en esta inclusión las "sentencias d elos tribunales sobre materias informáticas", y lo que él denomina las "proposiciones normativas", que es lo que nosotros llamamos la doctrina de autores. Eso por un lado. Y en cuanto a la Informática Jurídica nos expresa que "tiene por objeto la aplicación de la tecnología de la información al Derecho". Como "disciplina bifronte" define el profesor español, Decano de la Facultad de Derecho de Sevilla, a esta Informática Jurídica para nosotros en sentido estricto, ya que en ella se entrecruzan la metodología tecnológica con el objeto jurídico, lo cual condiciona las posibilidades o modalidades de su aplicación.Y termina haciendo la clásica distinción de las tres informáticas jurídicas: documental, decisional y de gestión.

E) La Informática Jurídica como soporte de la decisión jurídica adoptada bajo el principio de legalidad.-

Es claro que uno de los inmanentes del Derecho es el respeto del principio de legalidad, verdadero fundamento de un estado de derecho. Y bien, para autores como el noruego BING, no está tan alejado el mantenimiento de este principio con el basamento y justificación de la Informática Jurídica. El enunciado principio se apoya en elementos tales como la predecibilidad del sistema jurídico y sus decisiones, la objetividad de estas últimas, el principio de igualdad en cuanto a sus destinatarios, y el factor tiempo relacionado con la calidad de la decisión judicial.

Según el autor noruego -verdaderamente representativo de la escuela escandinava de Informática Jurídica- la actividad jurídica decisional de los tribunales y la administración será tanto más imparcial y justa (en otras palabras, tanto más respetuosa del principio de legalidad) cuanto el sistema informativo que rodea la misma garantice mejor aquellos elementos que nombráramos. Transparencia y control democráctico parecen ser las notas principales de un sistema informático jurídico automático para este autor, en sabia reflexión a tener en muy en cuenta por todos quienes dedican esfuerzo a construir y poner en práctica uno de tales sistemas.

F) La Informática Jurídica como modelo científico transdisciplinario

Para TADDEI ELMI los problemas jurídicos de la informática no entran en modo alguno en el ámbito de la Informática Jurídica, incluso entendida en sentido lato, sino que resultan ser aspectos "exquisitamente" jurídicos. Este autor es contrario a atribuir competencia exclusiva a los cultores del derecho industrial, comercial, penal, constitucional, etc. para el estudio de problemas tales como la naturaleza del computador y del programa de comptuación, sus respectivos funciomaientos, sus límites y posibilidades en cuanto presupuestos para resolver problemas jurídicos.

La competencia para afrontar estos temas debe ser interdisciplinaria, y no quedar en manos exclusivas de los enseñantes de disciplinas académicas impuestas con anterioridad a la irrupción del fenómeno informático en la sociedad. Lo cual de por sí justifica la emergencia, aunque más no sea didáctica, de un Derecho Informático. Pero el autor insiste acerca de la separación entre éste y la informática jurídica, distinguiendo lo que pertenece a una y otra disciplina en rico y sustentado análisis, imposible de reproducir so pena de entrar en detalles.

Luego de este primer desbroce, TADDEI ELMI se aboca a distinguir la "informática" de la "informática jurídica". Y expresa que la primera, la "informática", es una especie de una disciplina más vasta, cual resulta la Electrónica. Mientras que la Informática Jurídica no pertenece ni a una ni a otra en totalidad, sino que tiene carácter interdisciplinario y transversal. Se produce aquí un fenómeno parecido a lo que sucede con la "bioquímica", o la "ingeniería genética", dode se atraviesa en forma transversal una serie de disciplinas diferentes unas de otras, tomando de todas ellas principios, métodos, experiencias, y dando por resultado un campo nuevo de conocimiento y acción.

En el terreno que nos ocupa, ell elemento unitario lo estaría dando el objeto de conocimiento, que al parecer del autor debe circunscribirse a la automatización de proceso decisional jurídico. El objeto de experiencia, en cambio, resulta ser multifacético, ya que se nutre de informática y derecho estrictos, linguística, lógica, ciencias de la información, documentalística, etc.

III) AREAS DE CONOCIMIENTO E INVESTIGACION EN INFORMATICA JURIDICA

Pasaremos a comentar, ahora en forma un tanto ampliada, algunos rubros de la información que todos ustedes poseen a través del programa del Simposio, en cuanto a líneas de conocimiento e investigación que -a nuestro entender- estarían requiriendo de un trabajo intelectual continuo, institucionalizado, unificante, e interdisciplinario, como para hacer de la Informática Jurídica una realidad con mayor alcance dentro de la Facultad de Derecho.

Ante todo quiero expresar que la Informática al servicio de necesidades jurídicas dentro de nuestra Facultad tiene un polo de desarrollo trascendente y fundamental como lo es la informatización de la Biblioteca de nuestra casa de estudios, cuyo grupo multidisciplinario de trabajo tengo el honor de integrar, y que está produciendo un cambio fundamental en la organización y recuperación de información de este inmenso reservorio jurídico nacional.

Sin desmedro, pues, de una total compenetración con la necesidad de seguir adelante y perfeccionar cada vez más lo que podríamos denominar la "línea de trabajo bibliotecológico y documental" mediante la incorporación de la herramienta informática, entendemos que debe hacerse lo propio en cuanto a la línea de trabajo docente, e investigadora propiamente, de la Informática Jurídica como tal. Con múltiples puntos de contacto y servicio recíprocos -incluso- entre una y otra.

Dicho ésto, pasaremos al análisis de esos grandes temas que -a nuestro juicio- están esperando el abordaje institucional y decidido como parte de una conceptualización muy sentida de lo que podría -llevarse a cabo en la materia dentro de nuestra Facultad en caso de captarse la idea en toda su plenitud y encontrarse los recursos necesarios como para ejecutarla. Estamos aludiendo a la consolidación definitiva de nuestro Centro de Investigaciones, experiencia absolutamente inédita en una Facultad como la nuestra, y que podría llegar a constituir un modelo de destaque no solamente dentro de fronteras si pudiéramos aunar las fuerzas necesarias para ello.

Vayamos, pues, a esos grandes temas o líneas de investigación (nuevamente sin aspiraciones de agotar un asunto de por sí extenso y compuesto -incluso- por otros temas):

A) Razonamiento y lenguaje jurídicos

La técnica jurídica, y aún los fundamentos epistemológicos últimos del Derecho, están profundamente ligados a la razón humana. Es con las reglas de ésta última que se construyen los razonamientos que sustentan toda la actividad de los diferentes actores del universo jurídico: legisladores, jueces, administrador, parte contractual, etc.

Por otra parte, esos razonamientos y sus reglas se vehiculizan a través de un lenguaje especializado, cual resulta ser el lenguaje jurídico, de características tan singulaes que ciertos autores llegan a preguntarse si el Derecho no será en sí mismo una suerte de lenguaje.

Parece poco menos que ineludible comenzar por este lado los estudios e investigaciones en Informática Jurídica, desde el momento que la "materia prima" a ser tratada a través de los programas de computador está compuesta por estas reglas -no siempre claras y completas- del razonamiento y el lenguaje empleados en el Derecho. No sería aconsejable crear un producto informático que no tuviera en cuenta estos presupuestos.

B) Pragmática jurídica

El Derecho, como decíamos, puede ser entendido como un fenómeno linguístico. Y un poco más amplio, como un fenómeno de comunicación, donde asume relieve el "enunciado jurídico", a través de la palabra y el texto, expresado por ciertos actores y bajo ciertos ciertos contextos de vida social.

Los enunciados de base del discurso jurídico crean el derecho a través de:

- interdicciones, permisos u órdenes

- constitución de órganos o instituciones

- abolición de actos.

Partiendo de estas nociones preliminares, se pueden construir "modelos de comunicación" aplicables al Derecho, que pretenden superar las limitaciones de los análisis linguísticos no pragmáticos, y lógico-formales. Estos modelos sirven, a su vez, de sustento pre-informático para la concepción de programas de auxilio decisional aplicables al Derecho. Estamos aquí a las puertas de uno de los terrenos más sofisticados y potentes de la Informática Decisoria, imbricado con la llamada "ingeniería del conocimiento" a través de modelos cognitivos sobre el pensamiento y el accionar humanos.

C) Enseñanza Asistida por Computadora

He aquí un sector preciso de la Informática Jurídica, con directa repercusión sobre la labor pedagógica universitaria, y particularmente de la Facultad de Derecho. ¿Se puede enseñar Derecho a través de programas de computación? Dejamos la reflexión y respuesta para el auditorio. Lo cierto es que, sin necesidad de ser extremistas en cuanto a propugnar la sustitución de otros modelos de educación, la Informática puede prestar valioso auxilio también en algunas tareas docentes. Y en todo caso, dichos programas hay que construirlos, siguiendo pautas metodológicas que supongan un buen conocimiento de lo que se quiere enseñar y cómo enseñarlo.

El acto de aprender (y el de enseñar también) son actividades muy complejas pero susceptibles en buena medida de modelización. Un programa de computación construído bajo ciertos parámetros o presupuestos, puede ofrecerle al alumno escenarios múltiples en los cuales él mismo deba simular decisiones de tipo jurídico, y a renglón seguido pueda él también apreciar las consecuencias correctas o absurdas a las que su decisión conduciría si hubiera sido tomada en la vida real, provocando -así- la retención de los saberes correctos y el alerta sobre los incorrectos. Esto no es poca cosa al intentar mejorar los métodos de aprendizaje y evaluación del alumnado en nuestra Facultad de Derecho.

Pero lo expuesto no es sino una muestra de lo que cabe propender en materia de "enseñanza del Derecho asistida por computadoras", ya que existen otras formas y objetivos igualmente atendibles sobre los que no podemos extendernos en esta oportunidad.

D) Procesamiento y recuperación automatizada del dato jurídico

Observen que he dicho ahora "dato" jurídico, cuando en el programa respectivo aludíamos a "documento" jurídico. Son cosas que tienen explicación, y que son producto genuino del Simposio que estamos culminando. No es que no lo supiéramos antes, sino que este refresco de Informática Jurídica Europea que nos han traído los expertos españoles en la materia, nos ha hecho caer en la cuenta de que habría que ir superando en alguna medida ese concepto estrecho de "documento jurídico", para pasar al de "dato jurídico", más amplio, versátil y acorde con el mundo que nos toca vivir.

De todas maneras, larga vida aún al documento, incluso al papel, que es la forma habitual y cómoda que tenemos por lo menos para estudiar e investigar en Derecho. Y aquí también las tecnologías nos auxilian, haciéndolo más adecuadamente cuanto más profundicemos sobre los fundamentos y diferentes técnicas de las ciencias documentales. Aspectos que encuentran adaptaciones y desarrollos específicos para la materia jurídica. Muestra de ello, por ejemplo, es la conceptualización generada por Michel BIBENT, responsable del DEA de Informática y Derecho de la Universidad de Montpellier, nuestro profesor por añadidura, y que ha hecho de la "Informática Aplicada a la Jurisprudencia" (así se llama su libro de mediados de la década de los setenta) una formidable construcción teórica que se convierte en herramienta intelectual de poderoso alcance a la hora de conocer y ejercitar la Informática Jurídica Documental.

E) La automatización del trabajo en oficinas

Hablamos de la "burótica". Esa disciplina tan poco cuidada por el ser jurídico. En las Facultades de Derecho se enseñan leyes y doctrina, cuando en verdad se debería enseñar cómo trabajar con esas leyes y con esa doctrina, dentro de los diferentes ámbitos oficinescos donde ellas son el resultado -y tan solo el resultado- de un proceso más o menos complejo y aunado de recursos humanos, materiales y operacionales.

Y no nos damos cuenta que con ese desprecio por la ciencia de las organizaciones terminamos por hacer sucumbir al propio y pobre Derecho. Nuevamente aquí el paradigma "que lo hagan otros". O eso no es jurídico, por lo tanto no me incumbe.

No conozco exactamente el alcance de los estudios que se se imparten en la Escuela de Administración de nuestra Universidad de la República. Pero una vez se me dio por indagar algo del asunto y dí con un titulado de esa Escuela, que parece que no son muchos. Le pregunté como estaban las condiciones de trabajo del sector, y me dijo que pésimas. Que nadie los tomaba en cuenta, y que pasaban prácticamente desapercibidos como grupo profesional al servicio de la mejora de la Administración Pública, allá donde se los necesitara.

En fin, puede que mis afirmaciones pequen de desconocimiento de la totalidad de elementos que hacen a estas situación. No me importa. Creo que hay un síntoma nefasto en este tipo de constataciones. La organización científica del trabajos debe constituir un desideratum ineludible en cualquier política de mejoramiento de la actividad de aquéllos órganos que desarrollan funciones jurídicas: Parlamentos, Poderes Judiciales y Administraciones en general. Y la Informática aquí tiene mucho campo de acción. Y los profesionales del Derecho no podemos ni debemos dejar que estas cosas no se hagan, o se hagan solamente por otros, sin el esfuerzo lúcido y mancomunado de nuestra parte.

IV) ROLES Y PERSPECTIVAS DE LA INFORMATICA JURIDICA EN LA FACULTAD DE DERECHO

A nuestro entender la manera de mejor implantar y desarrollar la Informática Jurídica dentro de una Facultad de Derecho, pasa por la advertencia de algunos ejes en cierta manera dicotómicos pero que siempre terminan por ser complementarios unos de otros, en la medida que se los conjugue adecuadamente:

A) Informática Jurídica / Derecho Informático

B) Enseñanza / Investigación / Aplicaciones

A- El binomio Informática Jurídica y Derecho Informatico

Sobre ésto han quedado suficientemente expuestas, esperamos, las diferencias y puntos de contacto entre ambas disciplinas. Puede ser el momento, ahora, de repasar someramente contenidos, de acuerdo a la sistematización impuesta en el Curso que se dicta en el último año de la carrera de Abogacía como materia optativa.

a) Informática Jurídica.-

Comprende su origen y evolución, así como la descripción y análisis de las tres grandes ramas en que tradicionalmente se divide la misma: informática jurídica documental, de gestión y decisional. El estudio se completa introduciendo la variante metodológica del enfoque orgánico (informática parlamentaria, judicial, administrativa, registral, de estudios profesionales).

b) Derecho Informático.-

Se brindan nociones sobre el Derecho de la Información, antesala del Informático. Luego se informan los conceptos y caracteres de este singular Derecho Informático, así como el problema de su autonomía científica y/o didáctica.. A continuación de estos temas introductorios, se pasa al estudio puntual de los grandes temas y retos que plantea el fenómeno informático al Derecho, a saber:

- la protección de los datos personales,

- las repercusiones en el mundo del trabajo,

- el estatuto jurídico de los bienes informáticos (con una introducción sobre "bienes inmateriales" y la posibilidad o no de un Derecho de propiedad sobre la información),

- los contratos sobre bienes y servicios informáticos

- responsabilidad civil en materia informática,

- delitos informáticos,

- negocios jurídicos automatizados (banca y bolsa electrónicas, negocios EDI, etc.),

- prueba informática y, finalmente,

- algunas nociones sobre régimen jurídico de las telecomunicaciones.

Corresponde destacar que el programa del curso contiene nociones introductorias para ambas disciplinas o sectores del quehacer didáctico, en cuanto a proporcionar al educando un encuadre de la Informática en general, sus orígenes (cibernética, etc.), estructura y funcionamiento de los ordenadores y las redes de comunicación, sistemas informa´ticos y proceso de programación, Internet, inteligencia artificial y sistemas expertos, razonamiento cibernético y jurídico, y sociedad de la información.

Siendo igualmente justificada la impartición de enseñanza de ambas disciplinas, no conviene -empero- confundirlas en el momento de decidir sobre la suerte o destino de cada una de ellas dentro del ámbito universitario. Incluso, son de tener presentes las consecuencias que derivan de la naturaleza de una y otra disciplina. Así, es poco menos que ilusorio hacer pasar el mensaje de la Informática Jurídica sin mostrarle a los alumnos en algún momento la computadora y su funcionamiento elemental. En tal sentido, la máxima aspiración de la enseñanza dentro de este sector la constituye la llamada "Aula Informática", vale decir el Aula donde se cuente con los elementos tecnológicos apropiados como para verificar una enseñanza real y empírica.

Desde otro punto de vista, parecería adecuado también que se impartiera el sector de la Informática Jurídica estricta (Informática Aplicada al Derecho), en los primeros años de las carreras jurídicas, dejando reservado el Derecho Informático, sí, para los últimos años de estudio. De esa manera, se le estaría brindando al estudiante ciertas destrezas e instrumentos para el manejo y perfeccionamiento de su vocación cuando realmente los necesita, y no al final de una carrera en la que ya ha puesto su principal esfuerzo sin contar con ese valioso auxilio. Igualmente se justifica mantener el Derecho Informático en las postrimerías del grado, atento a la naturaleza disímil y variada de instituciones y ramas del Derecho con las que se opera, que solamente se suponen adquiridas por un estudiante avanzado que haya rendido ya las numerosas materias involucradas en la problemática jurídica de la informática.

b) La Enseñanza, la Investigación y las Aplicaciones

Aquí se juega un aspecto muy concreto y a la vez muy caro a nuestra concepción de como debe ser entendida la Informática Jurídica dentro de una Facultad de Derecho.

A nuestro entender, y sin negar todo lo importante que resulta atender satisfactoriamente las necesidades que impone la enseñanza de la disciplina, se debería hacer un esfuerzo por priorizar la investigación respecto de la docencia, en lo que corresponde a Informática Jurídica en sentido estricto (informática aplicada al Derecho). Lo decimos en forma clara y sin perífrasis de disimulo o atemperación. Incluso el propio destino de la enseñanza de la Informática Jurídica (de una enseñanza con calidad en constante aumento como todos aspiramos), depende de que se comprenda y comparta esta aseveración.

Y vayamos a las razones específicas que justifican, según nuestro modo de ver las cosas, esta prioridad en cuanto a impulsar la investigación en Informática Jurídica.

1) "Informática = prioridad 1". Si de priorizar se habla, nadie duda en incluir las tecnologías informaticas dentro del elenco de cuestiones a tener en cuenta. Habrá que cuidarse de los deslumbramientos, pero en todo caso también de quedar a la vera del carro de la historia. Lo importante, como siempre, es la voluntad para tomar ciertas opciones, y el método a seguir.

2) "Derecho = campo propicio". Las tecnologías informáticas tienen por finalidad producir toda suerte de automatizaciones y mejoramiento en las comunicaciones, que vaya si le vienen bien al Derecho. Por dos motivos:

a) Porque está acostumbrado a vérselas desde siempre con volúmenes importantes de datos.

b) Porque desarrolla procesos de creación y aplicación que exigen mayor coherencia y previsibilidad que la ostentada en los hechos.

Ambos aspectos son radicalmente favorecidos con el uso de las computadoras.

3) "Informática y Telemática = rol de última instancia"

a) La utilización del programa de computadora es una cuestión postrera que requiere de antecedentes valiosos si se quiere realizar con verdadero provecho.

b) El utilaje intelectual que requiere poner en práctica los programas de computación afectados a procesos de tipo jurídico, está más cercano al hombre de Derecho que al hombre de Informática. Esto supone la necesidad de estudiar e investigar, en forma sostenida, previa y profunda, toda la gama de conceptos, categorías y métodos de tipo pre-informático (analítico) cuyo tramo final está configurado por la concepción y construcción del programa informático. Quizás esto último no lo haga el hombre de Derecho, pero lo primero sí. La Informática podrá ser la "cereza", pero el Derecho es la "torta", que si no es preparada con la adecuada consistencia no servirá de apoyo a aquélla. En definitiva, la Informática Jurídica no es cuestión de "informáticos a solas", y ni siquiera de "informáticos sumados a juristas o prácticos de los diferentes haceres o zonas del Derecho". He aquí la justificación de un perfil de especialización en "Informática Jurídica".

4) "Informática Jurídica = aproximación a los problemas reales del país y al sistema jurídico en su complejidad real"

a) Cuando la Informática se las ve con el Derecho se las ve a un tiempo con buena parte (tamaña parte quizás) de la tarea del Estado. Así es que se prestigia con la posibilidad de atender necesidades reales, que van por el lado de la reforma y modernización del Estado, la tecnificación judicial y legislativa, el favorecimiento de los procesos de integración regional, y la mejora en la calidad de la enseñanza jurídica.

b) Al menos en nuestro país (y sospechamos que en muchos otros también) existen fuertes críticas hacia los procesos de generación y cumplimiento del orden jurídico, en buena parte derivado de la falta de eficacia y productividad de tales procesos. Habría que aprovechar esta predisposición del medio social. Y tratar de hacerlo con un criterio de calidad tendiente a la excelencia.

c) La Informática al entrar en contacto con el Derecho ataca cuestiones estructurales de la ciencia y obrar jurídicos. El lenguaje, el principio de autoridad, la labor de juzgamiento. Son aspectos relevantes los que de alguna manera entran en crisis o se reformulan. No sucede lo mismo con otras fuentes del conocimiento y obrar humanos, donde el contacto se detiene en el mero auxilio externo, sin posibilidades de mezclarse con la estructura misma y llegar a modificar cánones conceptuales cruciales y modelos de conducta del área objeto (ejs. medicina, economía).

5) "Informática Jurídica = fuente de trabajo profesional calificado"

Por si fueran pocos los argumentos hasta aquí vertidos, la Informática Jurídica entendida en sentido estricto acompañar la tendencia a la especialización dentro de las profesiones jurídicas. Un técnico en gestión automatizada de asuntos jurídicos no es -en principio- una opción desdeñable para un mercado de trabajo exigente y saturado que está necesitando otro tipo de profesiones, más especializadas y actualizadas (carreras cortas).

Pero este tema se conecta con otro mayor, de interés ya para toda la comunidad científica universitaria y no solamente para la Facultad en la que desempeñamos nuestra función. Y es el tema de la necesidad de priorizar la investigación universitaria en general, hoy en día en nuestro país. Y de hacerlo ya, intentando remontar las innumerables dificultades que todos sabemos que existen para ello.

Veamos las razones que conducen inexorablemente a esta opción:

1) "Razón de estado": los países que van al frente son aquéllos que invierten en investigación e investigadores. Es una frase que la venimos escuchando en numerosos foros y encuentros nacionales. No apreciamos que haya un movimiento decidido y pujante como para que deje de ser una frase y se convierta en realidad. La Universidad, sea una o varias, deben cumplir rol principal en todo este esquema y proceso de puesta en práctica.

2) "Saltos cualitativos": Se deben superar ciertas actitudes perversas dentro y fuera de la Universidad, que son las siguientes:

a) se prioriza orgánicamente la docencia en cuanto a recursos, planes, dedicación estructurada, dejándose librada la investigación a la iniciativa individual y desconectada de algunos docentes. No diremos que éste es el panorama de toda la Universidad, y ni siquiera de nuestra Facultad, donde hay muestras válidas en contrario. Pero también hay que hacer el esfuerzo por reconocer y revertir esta tendencia allí donde exista.

b) se ponen en práctica proyectos y operaciones de cierta complejidad técnica sin un fuerte sustento intelectual, institucional, colectivo, interdisciplinario cuando ello se requiere, en fin, con buena tradición temporal que ello también importa.

3) "Imagen pública": Se advierte una necesidad urgente de revalorización y repotenciamiento de la actividad académica de investigación universitaria, frente a la clase política y la sociedad en su conjunto.

4) "Conexión sinérgica con la docencia". Para mantener buenos niveles de enseñanza hay una regla de oro que consiste en apostar fuertemente al desarrollo de la investigación retroalimentante de aquélla.

5) "Recursos económicos escasos", lo que lleva a que no se pueda pretender investigar en "todos los terrenos". Es necesario y posible, en cambio, formar un piso orgánico para todo el personal académico. Algo así como un investigador "todo terreno", que no es lo mismo que formar en "todos los terrenos".

6) "Tiempo y relacionamiento":

a) No se forman investigadores ni se hace investigación de buena calidad en lapsos cortos y discontinuos. Es dable observar una saturación laboral en el docente universitario de hoy en día, que conspira contra su perfeccionamiento a través de esta labor de investigación.

b) No se avanza en lo institucional manteniéndonos empecinadamente dentro de fronteras. Tampoco saliendo exclusivamente a congresos, o recibiendo conferencistas , o bien sin una política bien definida para ubicar los becarios a su regreso, entre otras circunstancias dignas de ennumerar y que -a nuestro juicio- el país no encausa adecuadamente.

7) "Investigación pura y formación de formadores". Si no somos capaces de superar el cortoplacismo y la urgencia de querer disponer en un día lo que supone años de esfuerzo, estaremos condenados siempre al resultado mediano, cuando no al fracaso. Para obtener "aplicaciones" se requiere pasar previamente por instancias de "investigación pura", por la conformación de cuerpos multidisciplinarios con clara conciencia de cometidos y responsabilidades, por la formación -incluso- del propio formador. Que en terrenos como el que nos ocupa resulta un verdadero desafío, dado el número acotado de especialistas con que se cuenta. Un desafío a la autoformación y el compartir recursos intelectuales. Pero para todo ésto se necesitan, también, estímulos de inserción institucional que -de lo contrario- hacen primar el voluntarismo académico, muy alejado -por cierto- de las necesidades reales de una Universidad que apunte al progreso.

Hacia la consolidación de todas o algunas de estas notas priorizantes, apunta nuestro Centro de Investigaciones en Informática Aplicada al Derecho. Un esfuerzo de pocos que se mantiene en el tiempo no obstante no haber podido acometer aún sus principales objetivos: formar investigadores y hacer investigación real y benéfica a los intereses y planes de nuestra Facultad de Derecho. El Simposio cuya culminación se aproxima es fruto y obra de este esfuerzo. Para que se conozca todo lo que puede dar -y está dando- la Informática Jurídica dentro y fuera de fronteras. Si la suerte nos acompaña, seguiremos intentando periódicamente este diálogo con la comunidad. Pero buscando, también, crear nuestros propios "haceres" dentro de este apasionante abanico de posibilidades que nos brindan las Tecnologías Informáticas al Servicio del Derecho.

El documento electrónico: algunas vías de aplicación en el Derecho Probatorio Chileno

Prof. Rodolfo Herrera Bravo. Abogado. División Jurídica - Contraloría General de la República. Editor del Boletín Hispanoamericano de Informática y Derecho. rodher@entelchile.net. (Chile) (Texto basado en el libro "Derecho Informático", de Rodolfo Herrera Bravo y Alejandra Núñez Romero, Editorial La Ley Ltda., Santiago de Chile, 1999).

El documento electrónico: algunas vías de aplicación en el Derecho Probatorio Chileno
1.- INTRODUCCIÓN

Toda pretensión jurídica invocada en juicio debe ser acreditada mediante las reglas dadas por el derecho probatorio de cada país, ya que de ello depende la efectiva titularidad sobre un derecho discutido o negado. Por ello, la prueba se constituye en la base fundamental del proceso y en una condición de seguridad jurídica esencial para el pronunciamiento de una sentencia justa y objetiva.

Ahora bien, el creciente empleo de las tecnologías de la información como soporte material en el cual se concretan hechos y actos jurídicos actualmente, nos ha motivado a dedicar unas palabras sobre el documento electrónico como un medio de prueba admisible, especialmente en caso de ausencia de consagración expresa en el ordenamiento jurídico.

Antes que todo advirtamos que nos referiremos al documento electrónico en su sentido estricto, es decir, entendiéndolo como una representación material, destinada e idónea para reproducir una cierta manifestación de voluntad, materializada a través de las tecnologías de la información sobre soportes magnéticos, como un disquete, un CD-ROM, una tarjeta inteligente u otro, y que consisten en mensajes digitalizados que requieren de máquinas traductoras para ser percibidos y comprendidos por el hombre; como también, abordaremos a los documentos electrónicos en sentido amplio o documentos informáticos, caracterizados por la posibilidad de ser percibibles y legibles directamente por el hombre sin necesidad de la intervención de máquinas traductoras, como sería el caso de la boleta que emite un cajero automático o un correo electrónico impreso.

No obstante estar adquiriendo mayor habitualidad y trascendencia en la contratación moderna y en los medios de pago, los soportes informáticos no están ajenos a importantes críticas que cuestionan no sólo su valor probatorio sino que incluso su admisibilidad como medio de prueba. Las dudas que despierta parten por la estabilidad de su contenido, su originalidad y la identificación del autor por medio de la firma.

En primer lugar, la estabilidad del contenido de estos nuevos documentos aún no ha sido capaz de brindar garantías suficientes de confiabilidad al juez para que se forme convicción de los hechos, debido a que la inalterabilidad y el carácter indeleble de los elementos de registro empleados desaparece si éstos pueden ser sobrescritos o borrados.

Además, por lo general los documentos electrónicos son la transcripción de una escritura sobre papel que, con frecuencia, se destruye después de registrarse digitalmente, y además, las copias digitales son idénticas a su matriz, por eso se duda sobre su carácter original. Este último punto suele depender principalmente del grado de inalterabilidad e integridad del contenido que presente el documento.

Finalmente, las críticas a la admisibilidad del documento electrónico se dirigen en contra de la validez de la firma electrónica. La firma manuscrita tradicional no es aplicable al documento electrónico; es más, hay una suerte de incompatibilidad de los medios informáticos con la exigencia de firma (por las trabas a la operabilidad y celeridad que implicaría), generándose un problema al no aceptarse métodos substitutivos de ella para comprobar la autoría de un documento e imputar responsabilidad por sus efectos.

Sin embargo, hoy existe un consenso sobre la necesidad de aceptar a la firma digital lo antes posible en las legislaciones, por ser el sustento que permitirá, por ejemplo el sano desarrollo del comercio electrónico. Por ello, en la práctica se han creado autoridades certificadoras, públicas y privadas, cuya función consiste en expedir certificados con los que se identifica a los usuarios, asignándoseles una clave pública para usarla en las comunicaciones electrónicas. El número de estas autoridades certificadoras ha crecido rápidamente. No obstante, visto que sus actividades se basan en una tecnología nueva, cuya eficiencia tendrá que probarse mediante un uso más prolongado, sigue existiendo cierta incertidumbre sobre si las autoridades certificadoras podrán satisfacer plenamente la necesidad de seguridad en las comunicaciones electrónicas.

Además, desde un punto de vista legal, se propone la homologación de la firma digital con la firma manuscrita, eso sí, determinando el campo de aplicación de aquélla, ya que hay actos jurídicos que no aconsejan su utilización.

Por último, agregaremos que para lograr autenticar la firma digital se recurre principalmente a técnicas criptográficas, junto con otras complementarias como los códigos secretos o la biometría, todo lo cual será un efectivo elemento de certeza una vez que puedan formar parte de tecnologías accesibles a la generalidad de la población, tanto en sus costos como en su utilización.

2.- LA VALORACIÓN DE LOS DOCUMENTOS ELECTRÓNICOS

En un proceso civil inspirado por el principio dispositivo el juez asume un rol activo al valorar la prueba rendida por las partes, con el objeto de lograr el establecimiento material de los hechos, dándolos por probados o no luego de su análisis. Es decir, al valorar la prueba se busca determinar la eficacia de los diversos medios probatorios y la influencia que ejercen sobre la resolución.

Sin embargo, existen diversos sistemas de valoración, destacando aquellos de las pruebas legales y los de las pruebas libres o de libre convicción. En un sistema de prueba legal la ley le señala al tribunal, a priori, el grado de eficacia justificativa de determinados elementos probatorios que ella misma establece; son pruebas estrictas, por cuanto privan al tribunal de cualquiera intervención personal o subjetiva en la apreciación, y al efectuar ésta, debe sujetarse a normas preestablecidas por la propia ley. Por su parte, en un sistema de libre convicción se permite mayor discrecionalidad al juez, quien puede fallar incluso en contra de las pruebas rendidas y decidir en conciencia.

Entre ambos sistemas, surge el de la sana crítica que, al combinarlos y morigerarlos, conduce a un fallo justo y equitativo. Según este sistema, el tribunal debe asesorarse por sus conocimientos técnicos, su experiencia personal, la lógica, el sentido común, el buen juicio y la recta intención.

Lo anterior significa que en un ordenamiento jurídico que recoja el sistema de prueba legal, es necesario que la ley considere expresamente al documento electrónico como medio de prueba idóneo. En cambio, según el principio del libre convencimiento del juez, las partes podrán acompañar documentos electrónicos y el juez no tendrá obstáculos para admitirlos como medios de prueba, en la medida en que no exista norma alguna que lo inhiba para utilizar los documentos electrónicos como medios de prueba, admitiéndolos en subsidio de otros, imponiéndoles una determinada eficacia probatoria.

Pero esto no significa que el juez debe necesariamente atribuirle plena atendibilidad al documento electrónico, sin valorar antes su autenticidad y su seguridad. Así, el documento será auténtico cuando no haya sufrido alteraciones, cuando ha sido realmente otorgado y autorizado por la persona y de la manera que en él se expresa, y será tanto más seguro cuanto más difícil sea alterarlo y cuanto más fácil sea verificar la alteración y reconstruir el texto originario.

En Chile, las leyes reguladoras de la prueba han establecido un sistema legal de prueba tasada, es decir, es la ley la que establece los medios de prueba, la forma de rendirla en juicio y, en ciertos casos, la valoración que debe darle el juez, o sea las pruebas pueden llegar a tener un valor inalterable y constante, señalado en la ley, que fija condiciones generales de hecho abstractamente preestablecidas que se aplican en todas las hipótesis que presentan aquellos caracteres, y se prescinde del criterio o apreciación del juez respecto de los mismos hechos. Las normas generales de tal sistema se recogen en el Código Civil, que se preocupa de reglamentar la admisibilidad de los medios de prueba y su valor probatorio, y además, en el Título XI del Libro II del Código de Procedimiento Civil, donde enumera los medios de prueba, reglamenta la manera de cómo se produce la prueba ante los tribunales, y en algunos casos su valor probatorio. Ello, sin perjuicio de lo establecido en el Código de Procedimiento Penal cuando la materia sea criminal.

Sin embargo, en cuanto a la valoración de la prueba rendida, este sistema se aplica en forma limitada, resultando ser la excepción, admitida sólo cuando la ley la establece de modo expreso, como en el caso de la plena fe que atribuye al instrumento público, al instrumento privado reconocido, a la confesión judicial sobre un hecho personal y la limitación a la prueba de testigos. No obstante, estas reglas desaparecen en aquellos casos en que el juez está facultado para apreciarla en conciencia.

Es decir, la regla general aplicable en la legislación chilena para la apreciación de las pruebas rendidas es el sistema de la libre convicción, en donde el juez debe atenerse a los medios de prueba que señala la ley, pero valora esos elementos conforme a la convicción que se forme de los hechos, debiendo fundamentar la sentencia dando razón de la labor de crítica que le mueve a pensar en cierta forma.

Hay ciertos casos en que la ley chilena expresamente señala que la prueba se apreciará en conciencia, lo que no difiere del sistema en estudio, constituyendo una contraexcepción a los casos en que el valor lo establece la ley. Ello ocurre, por ejemplo, en los juicios laborales regidos por el Título I del Libro IV del Código del Trabajo; en los juicios seguidos ante un Juez de Letras de Menores; o en los de arrendamiento de bienes raíces urbanos, entre otros, pero esto no significa que la apreciación de la prueba quede entregada al libre arbitrio del juez, sin tener que formarse una entera convicción fundamentada.

En conclusión, en materia de valoración el sistema de persuasión racional o de la libre convicción es la regla general, con algunas manifestaciones de prueba legal, las que el legislador atenúa en muchos casos mediante la apreciación en conciencia.

Sin perjuicio de lo anterior, la determinación de los medios idóneos para acreditar un hecho en juicio y la forma en que esta prueba debe ser rendida, le corresponde señalarlo a la ley exclusivamente, ya que el sistema chileno no es de prueba libre sino que legal.

De lo anterior se podría pensar que la rigidez propia de un sistema legal de prueba, no admitiría estas nuevas tecnologías, pero la negación a aceptar a los documentos electrónicos como medios de prueba no se justifica suficientemente debido a la indefensión o la impunidad que acarrearía a quienes se desenvuelven en una sociedad tecnológica que contradictoriamente no le proporciona medios para acreditar sus pretensiones.

Es decir, en el sistema procesal reglado chileno, la admisibilidad de una prueba dependerá de aplicar un medio regulado en la ley. Esto nos lleva a distinguir entre aquellas situaciones en que el documento electrónico está expresamente considerado como medio de prueba y aquellas en que hay un vacío legal.

En Chile, el artículo 341 Código de Procedimiento Civil fija como los medios de prueba de que puede hacerse uso en juicio a los instrumentos, los testigos, la confesión de parte, la inspección personal del tribunal, el informe de peritos y las presunciones. Además, el ordenamiento jurídico civil en ninguna disposición ha incorporado expresamente y de un modo general a los documentos electrónicos dentro de los medios de prueba. Por lo tanto, ante esta situación hay que ver la forma de presentarlos en juicio.

No hay duda que en los casos en que la ley alude a ellos expresamente dándole el carácter de instrumento público o privado los tribunales deben reconocerles mérito probatorio. Así por ejemplo, en el artículo 913 del Código de Comercio señala que las anotaciones en el diario de navegación (un instrumento público) pueden estamparse por medios mecánicos o electrónicos que garanticen la fidelidad y permanencia de los datos. Más adelante, en el artículo 1014 señala que la firma en el conocimiento de embarque puede ser registrada por cualquier medio mecánico o electrónico. Por su parte, la Ley 19.052, de 14 de abril de 1991 consagró explícitamente el carácter de instrumento público de los certificados que el Servicio de Registro Civil e Identificación expide mecanizadamente, a través del procesamiento electrónico de datos, sin intervención del hombre y sin firma manuscrita. Ello, entre otros cuerpos legales.

Pero, sin duda, el problema se presenta cuando la ley nada dice respecto a la admisión y valor de los documentos electrónicos. Por tanto, veamos si es suficiente la legislación procesal civil y penal chilena actual para abordar la prueba mediante un documento electrónico.

El primer punto a considerar es asimilar el documento electrónico con algún medio de prueba legal. Ya lo sostenía de tal manera el profesor uruguayo Eduardo Couture al escribir: "cuando se trata de fijar el régimen procesal de los diversos medios de prueba no especialmente previstos, se hace necesario asimilarlos a los especialmente previstos. Así, la impresión dactiloscópica, la fotografía y radiografía, se rige por los principios de la prueba documental; es asimismo, un documento en sentido amplio, el disco sensible en que se ha grabado una voz, un ruido o un período musical, la prueba hematológica, la autopsia y la misma radiografía caen directo del campo de la prueba pericial". Además, esta ha sido la tesis seguida por la jurisprudencia, como veremos más adelante.

Frente a este tema nos interesa específicamente referirnos a la prueba documental, debido a que el fenómeno probatorio, principalmente respecto a la prueba instrumental, ha encontrado en las tecnologías de la información importantes cambios. Aunque en nuestra legislación se emplean confusa e indistintamente las voces documento e instrumento, somos de la idea de considerar al primero como el género, más amplio porque abarca cualquier medio de expresión del pensamiento, y limitar el segundo a los documentos que se concretan en la escritura.

Ello nos lleva a responder si los documentos electrónicos pueden o no ser considerados documentos escritos, y luego, si se encuadran en la clasificación entre instrumentos públicos o privados.

La comunicación escrita requiere la fijación de un mensaje sobre un soporte material y a través de un lenguaje. Como el documento electrónico contiene un mensaje (desde un texto alfanumérico hasta un diseño o un gráfico), escrito en un lenguaje de dígitos binarios (bits), sobre el soporte material mueble que le brindan los dispositivos de memoria secundaria (por ejemplo, los discos magnéticos), y además, supera las limitaciones temporales y espaciales de la comunicación oral al no necesitar que emisor y receptor se encuentren físicamente presentes el uno del otro, no hay duda que nos permite concluir afirmativamente sobre el valor de acto escrito del documento electrónico.

No creemos suficientemente sólida la crítica que reciben los documentos electrónicos en sentido estricto, a los cuales se les pretende negar el carácter de acto escrito por no ser perceptibles y comprensibles directamente por el hombre, ya que no hay duda que un mensaje redactado en un lenguaje convencional pero secreto puede ser considerado escrito.

Sin embargo, existen dudas más importantes en relación al carácter de instrumento público o privado que pueda tener un documento electrónico.

El artículo 1699 del Código Civil define al instrumento público o auténtico como el autorizado con las solemnidades legales por el competente funcionario. Esto implica que para que el documento electrónico sea considerado como tal requiere los siguientes requisitos:

1.- ser autorizado por un funcionario público competente. Dicho funcionario debe haber sido investido en su cargo previamente en forma legal, y estar actuando dentro del ámbito de sus atribuciones, tanto en la materia como en el territorio. Por ejemplo, un Oficial del Registro Civil que emite electrónicamente un certificado de nacimiento.

2.- debe otorgarse con las formalidades que la ley señala, las cuales variarán en cada caso.

Ahora bien, complementariamente, el artículo 342 del Código de Procedimiento Civil señala que se considerarán como instrumentos públicos en juicio a los documentos originales. Este punto nos remite a lo dicho sobre la originalidad del documento electrónico y a la necesidad de que el legislador aclare esta situación. Finalmente, también serán instrumentos públicos en juicio ciertas copias de los documentos originales, a saber, las copias autorizadas conforme a las formalidades que las leyes exigen sobre este particular; las copias simples (que no cumplen los requisitos anteriores) pero que no se objetan como inexactas dentro del plazo legal; las copias simples objetadas como inexactas por la parte contraria, pero que se comparan o cotejan con el original y se hallan conforme a éste; y finalmente, las copias que el tribunal mande agregar durante el juicio, incluso las incompletas aunque no inexactas.

En conclusión, pensamos que es perfectamente posible que un documento electrónico pueda ser considerado como un instrumento público si se adecua a las reglas generales.

En cambio, creemos que la naturaleza de los documentos electrónicos en sentido estricto riñe con la del instrumento privado. En un sentido amplio, el instrumento privado es todo escrito que da constancia de un hecho y que ha sido otorgado por los particulares sin intervención de funcionario público competente u otros requisitos o formalidades, salvo por la firma.

Creemos que un requisito esencial de la escritura privada es la firma, esto es, la imposición del nombre propio y el apellido por parte de la persona de la cual resultan provenir las declaraciones y que representa la conformidad de la voluntad con aquello que aparece escrito precedentemente. Sin embargo, hacemos presente que existe un divorcio en la doctrina sobre este punto. Para algunos autores, los instrumentos privados pueden o no estar firmados por las partes; y pueden, incluso, hasta omitir la fecha y el lugar en que han sido otorgados, porque en el derecho positivo no se exige ningún requisito o solemnidad para conformarlos. Esta posición doctrinal no encontraría ningún inconveniente para admitir como instrumento privado a un documento electrónico en sentido amplio o estricto, sin perjuicio de tener que ceñirse a las reglas generales para su admisión en juicio, esto es, ser reconocido por la parte a quien se opone o ser mandado tener por reconocido en los casos prevenidos por ley.

Nosotros pensamos que el instrumento privado debe estar firmado por los otorgantes, porque la firma es el signo que demuestra que se aprueba y hace propio lo escrito. Sin la firma, el documento no pasa de ser un borrador. Nos apoyamos en el propio Código Civil, por ejemplo en el artículo 1701 inciso 2°, que sostiene que el instrumento público defectuoso por incompetencia del funcionario o por otra falta en la forma, valdrá como instrumento privado si estuviere firmado por las partes; en el artículo 1702, que le reconoce valor de escritura pública al instrumento privado, respecto de los que aparecen o se reputan haberlo suscrito; el artículo 1703, que dice que la fecha de un instrumento privado no se cuenta respecto de terceros sino, entre otros casos, desde el fallecimiento de alguno de los que lo han firmado.

También la Corte Suprema ha considerado esencial la firma por estar en ella la garantía de autenticidad, debido a que significa la aprobación o aceptación de lo que en ellos está consignado. Sin embargo, no ha sido suficientemente clara la respuesta de la jurisprudencia ya que en una sentencia posterior señaló que no es necesaria la firma en esta clase de documentos, pues no tiene más significación que la meramente formal de un elemento testificativo, que se requiere no para la validez del documento sino para que haga fe en relación con las declaraciones que emiten en él las partes que se obligan.

Por lo tanto, creemos que un documento electrónico en sentido estricto no puede ser considerado un instrumento privado mientras no se homologue la firma electrónica con la firma manuscrita. Ello se justifica, entre otros argumentos, porque la función que presenta el acto de la suscripción se puede obtener tanto en una firma electrónica como en una manuscrita. En ambas se apreciaría una función indicativa, ya que sirven para señalar al autor del documento; una función declarativa de asunción de la paternidad del documento; y una función probatoria que permite verificar si el autor de la firma es efectivamente aquel que ha sido indicado en la suscripción misma.

Lamentablemente, el desconocimiento sobre las firmas electrónicas y el apego absoluto a la no siempre precisa presunción de que cada individuo tiene un modo particular de firmar nunca perfectamente reproducible, ha llevado a requerir únicamente la rúbrica autógrafa, o sea, impuesta de puño y letra por parte del firmante, aunque sea extendida con letra de imprenta, pero no con medios mecánicos.

Por lo tanto, debemos reconocer al documento electrónico en sentido estricto valor de documento escrito, eventualmente de instrumento público, pero no de instrumento privado por la imposibilidad del acto de suscripción personal.

En otro sentido, y como señalamos anteriormente, la idea de admitir analógicamente documentos no contemplados dentro de los medios de prueba, ha sido avalada por nuestros Tribunales. Por ello, en los casos en que se presentaban esos documentos, por ejemplo, una fotografía, se les regulaba como instrumentos, y así, en el proceso civil se les aplicaban las disposiciones de los artículos 342 a 355 del Código de Procedimiento Civil, y en el proceso penal, los artículos 184 a 188 del Código de Procedimiento Penal. Todo esto producía dificultades especialmente cuando se objetaban los documentos. Imperaban, entonces, las pruebas periciales y de presunciones.

Sin embargo, con la Ley N°18.857, que reformó el Código de Procedimiento Penal en 1989, se mejoró esta situación en el proceso penal, especialmente en lo que se refiere a los documentos, admitiendo como elementos de prueba "las películas cinematográficas, fotografías, fonografías, y otros sistemas de reproducción de la imagen y del sonido, versiones taquigráficas y, en general, cualquier medio apto para producir fe" (artículo 113 bis).

A su vez, la reforma al artículo 113 permite al juez, para el esclarecimiento de los hechos, disponer de "la fotografía, filmación o grabación y, en general, la reproducción de imágenes, voces o sonidos por los medios técnicos que estime convenientes. Asimismo, podrá valerse de resultados obtenidos por la utilización de aparatos destinados a desarrollar exámenes o demostraciones científicas o por medio de la computación".

Es decir, la ley procesal penal, en su artículo 113 bis, no asimila estos nuevos elementos de prueba a los instrumentos, sino que los considera como documentos y los estima como base de presunciones o indicios, según exista o no una relación precisa y directa entre el hecho acreditado y el que se trata de probar.

En caso que haya objeciones o impugnaciones a las reproducciones acompañadas al proceso, entra en juego la prueba pericial o de técnicos, algunas de las cuales se han reglamentado especialmente por su importancia, como las de los marcadores genéticos sanguíneos en la investigación biológica de la paternidad o la fotografía dactiloscópica como medio de autenticación documental infalible.

En síntesis, la jurisprudencia ha aceptado desde antes de la reforma de la Ley N°18.857 el concepto amplio de prueba documental para comprender las modalidades de prueba que se mencionan en los artículos 113 y 113 bis del Código de Procedimiento Penal. Con las modificaciones de la ley mencionada no hay problemas en el proceso penal para admitir como elementos de prueba a los documentos electrónicos.

Sin embargo, la cuestión subsiste en el proceso civil donde hay que auxiliarse más que del concepto amplio de documento, en la prueba pericial y de presunciones. Veamos. La revolución en las comunicaciones que ha generado la telemática explica el empleo cada vez más común del correo electrónico por ejemplo, un medio mucho más rápido e interactivo que una carta tradicional, aunque opera de manera similar. Para analizar el valor probatorio que puede tener este tipo de correo, tenemos que asimilarlo al de las cartas y los telegramas. No obstante, el Código Civil chileno no señala expresamente el valor probatorio de éstos, pero entendemos que el destinatario de una carta puede invocarla como prueba contra el que la ha escrito; puede utilizarla para establecer una obligación contraída a su favor por el remitente; para probar un perjuicio que éste le ha causado o una injuria en su contra que dé motivo a una demanda de indemnización. Además, si la carta no es confidencial, el destinatario puede hacerla valer en juicio contra una persona distinta del remitente; pero si la carta tiene el carácter de confidencial o íntimo, no puede utilizarse contra un tercero sino con autorización del que la envió.

El artículo 349 del Código de Procedimiento Civil es atinente a esta materia al referirse a los documentos que existan en poder de la otra parte o de un tercero y tengan relación directa con la cuestión debatida; puede decretarse su exhibición a petición de parte, siempre que no revistan el carácter de secretos o confidenciales.

Si las cartas están firmadas pueden constituir verdaderos instrumentos privados, por el contrario si no lo estuvieran o sí en ellas no hay explícitamente una declaración de voluntad, pueden tener el mérito de una confesión extrajudicial escrita o de un principio de prueba por escrito, conforme al valor que el juez les atribuya, si están reconocidas.

En definitiva, como la ley chilena no ha reglamentado el valor probatorio de estos documentos, queda entregada a la apreciación del tribunal. Por eso, no puede entenderse que estas comunicaciones privadas carecen de todo valor probatorio.

Si el documento es objetado, los interesados pedirán lo que corresponda para ofrecer la prueba necesaria. Pero, si no se desconoce el hecho de que emana realmente de la persona que lo firma, y aún no se impugnan los datos allí indicados, no se ve la conveniencia de negarle todo valor; puede el juez apreciarlo libremente, conforme a la persuasión racional.

Incluso si carece de firma o ésta no es reconocida por la ley, como el caso de la firma electrónica, la por sello o la calcada, esto sólo significa que en estos casos la firma no basta por sí sola para dar pleno valor al instrumento público o privado. El valor de este documento lo determinará el juez, ya que servirá de base para una presunción judicial. Piénsese en los documentos normalizados, que están preredactados y que sólo hay que rellenar los espacios en blanco, generalmente con un signo convencional, para manifestar la voluntad o intención de una persona. Aunque no está firmado puede servir de base para un reconocimiento, por aplicación, en la vía civil, del artículo 346 del Código de Procedimiento Civil.

Otro caso es el de los documentos electrónicos en sentido amplio, que podemos asemejar al de las fotocopias. En el Código de Procedimiento Civil se habla de copias al referirse el artículo 342 a los instrumentos públicos. Naturalmente, en la época de su dictación (1893) no se aludió a las fotocopias, ya que eran desconocidas. Con posterioridad, el Decreto Ley 407, de 19 de marzo de 1925, creó una norma que después fue incorporada al artículo 422 del Código Orgánico de Tribunales: "las copias (de escrituras públicas) podrán ser manuscritas, dactilografiadas, impresas, litografiadas, fotografiadas o fotograbadas; en ellas deberá expresarse si son primeras o segundas copias, y se estampará el signo o sello del notario autorizante". Esta disposición autoriza el uso de la fotocopia en los instrumentos notariales. Los jueces las aceptan, y a diario se ve como se otorgan fotocopias de sentencias u otras actuaciones. Si éstas son objetadas, entonces deben ser cotejadas con su original o con otras copias que hagan fe respecto de la parte contraria, a fin de que el tribunal resuelva si se hallan conformes.

En relación al valor como instrumento privado, la jurisprudencia y la doctrina han señalado que la fotocopia no valdría como tal porque en ellos falta la firma. Sin embargo, si existe el original y es posible hacer el cotejo en caso de impugnación, no se ve el inconveniente para aceptarlas, igualmente si la fotocopia lleva la autorización de un notario que certifique haber tenido a la vista el original y que las partes otorgantes reconocieron su firma ante él.

Finalmente, hoy las técnicas de multimedios permiten integrar imagen, video, texto y sonido en algunos documentos. Los tribunales franceses han concluido que las grabaciones sonoras pueden ser consideradas documentos sin que halla un texto expreso que así lo diga. Ahora, en cuanto a su valor probatorio, no pueden asimilarse al valor del instrumento privado, ya que un requisito esencial de éste, es que esté firmado, pero sí puede dársele el valor de un principio de prueba por escrito o de una confesión. Es importante en este punto tener en consideración que el valor probatorio de las grabaciones sonoras tiene un límite, que es el derecho de las personas a que se respete el secreto de sus conversaciones privadas.

Acerca de lo dicho, hay un fallo muy importante de la Corte de Apelaciones de Santiago, que declara que "una grabación original, efectuada en cassette, que no se encuentra contemplada en nuestra legislación en forma específica como medio de prueba, puede ser asimilada a la instrumental por registrar hechos o a las confesiones extrajudiciales, de conformidad con lo dispuesto en el artículo 398 del Código de Procedimiento Civil y atribuirle valor en conciencia, acreditado, mediante peritaje, que las voces registradas en la grabación corresponden a las partes del juicio, que la transcripción que rola en autos corresponde a lo grabado y que su tenor guarda armonía con las demás probanzas del proceso, lo que hace presumir su veracidad, particularmente como confesión extrajudicial del demandado.

No obsta a la conclusión anterior que la grabación haya sido efectuada sin conocimiento del demandado y que éste haya negado haber sostenido la conversación de que se trata con el demandante y que una de las voces le pertenezca, ya que tales negativas aparecen desmentidas por el informe pericial inobjetado".

Ésta sería la primera sentencia que se dicta en materia no penal, dando por acreditados los hechos a través de un medio de prueba distinto de los tradicionales, en este caso, de una grabación magnetofónica.

Por su parte, la doctrina chilena ya se ha pronunciado sobre el valor de estos nuevos medios de prueba. Por ejemplo, don Enrique Paillás en su obra "Estudios de derecho probatorio", estima que a la grabación no puede dársele el mérito de un instrumento privado en sentido propio, pero sí puede dársele el valor de un principio de prueba por escrito o de una confesión judicial. El profesor Carlos Ducci en su obra "Derecho Civil. Parte General", y al tratar los nuevos medios de prueba, contempla la posibilidad de asimilar las grabaciones a los instrumentos privados y señala que, en todo caso, pueden tener valor como elemento probatorio sirviendo de base a una presunción judicial. Finalmente, don Juan Agustín Figueroa en sus trabajos que aparecen en "Nuevas orientaciones de la prueba", analiza la grabación mecánica de la voz como eventual medio probatorio, sosteniendo que la propia voz puede ser considerada como una "firma" en la grabación magnetofónica pues contiene los tres elementos de la esencia de la firma: la intencionalidad, la personalidad y la inimitabilidad.

La presente sentencia estima la grabación, cuya autenticidad se ha probado, como una confesión extrajudicial. De acuerdo con el artículo 398 del Código de Procedimiento Civil, "la confesión extrajudicial es sólo base de una presunción judicial, y no se tomará en cuenta, si es puramente verbal, sino en los casos en que sería admisible la prueba de testigos".

Es decir, existe reconocimiento jurisprudencial que avala nuestra postura y que permitiría admitir y valorar, si aplicamos la analogía, un documento electrónico en sentido estricto.

3.- CONCLUSIÓN

La problemática que se presenta con la admisibilidad y valoración de los documentos electrónicos en juicio en los casos en que la ley nada dice, debe ser resuelta decididamente, pero con prudencia. Abordar en forma directa el tema del documento electrónico como medio de prueba, su valor y la validez de las firmas digitales y electrónicas, permitiría que el juez adopte una actitud distinta frente a su presentación en juicio, al sentirse respaldado para admitirlo y valorarlo, ya que estaría tratando con un medio de prueba legal expreso. Creemos necesaria una reforma a la legislación civil que admita las modalidades de prueba que se citan en la actual ley procesal penal, más todos aquellos medios técnicos que correspondan al concepto amplio de documento.

Sin embargo, previamente conviene analizar la naturaleza, características, ámbito de operación y las realidades propias de cada uno de los documentos en soporte de papel que se reemplacen por uno magnético, al momento de adoptar modificaciones. Pensamos adecuado, para no desperdigar normas reguladoras de la prueba en distintas leyes especiales, el establecer de modo general este medio probatorio en el Código de Procedimiento Civil, y limitar la prueba en ciertos casos.

Sin perjuicio de lo anterior, mientras estas respuestas no lleguen, creemos que existen vías procesales para hacer valer en juicio los documentos electrónicos.

4.- BIBLIOGRAFÍA

- Herrera Bravo, Rodolfo; Núñez Romero, Alejandra.

"Derecho Informático".

Editorial La Ley, Chile. 1999.

- Arburo Chacoff, Juan.

"La firma en los instrumentos privados".

Universidad Central de Chile, 1994.

- Couture, Eduardo.

"Fundamentos del Derecho Procesal Civil".

Editorial Depalma, Argentina. 1993.

- Casarino, Mario.

"Manual de Derecho Procesal". Tomo IV.

Editorial Jurídica de Chile, 1984.

- Alessandri, Arturo; Somarriva, Manuel; Vodanovic, Antonio.

"Derecho Civil". Tomo II.

Editorial Ediar-Conosur Ltda, Chile. 1991.

- Comisión de las Naciones Unidas para el Derecho Mercantil Internacional.

"Ley modelo sobre Intercambio Electrónico de Datos y otros Medios de Comunicación":

- Código Civil chileno.

- Código de Procedimiento Civil chileno.

- Código de Procedimiento Penal chileno.

- Código de Comercio chileno.

- Código Orgánico de Tribunales chileno.

- Giannantonio, Ettore.

"El valor jurídico del documento electrónico".

Informática y Derecho, volúmen 1. Editorial Depalma, Argentina. 1987.

- Guastavino, Elias.

"Responsabilidad civil y otros problemas jurídicos en computación".

Editorial La Rocca, Argentina. 1987.

- Hajna, Eduardo.

"Algunas reflexiones en torno a la prueba informática".

Revista Trilogía n°6. 1986.

- Jijena, Renato.

"Naturaleza jurídica y valor probatorio del documento electrónico. El caso de la declaración de importación electrónica o mensaje CUSDEC".

Revista Derecho de la Alta Tecnología, año IX, n°106. 1997.

- Paillás, Enrique.

"Estudios de Derecho Probatorio".

Editorial Jurídica de Chile. 1979.

- Palazzi, Pablo.

"Firma digital y comercio electrónico en Internet".

Ponencia presentada en el VI Congreso Iberoamericano de Derecho e Informática.

Uruguay, 1998.

- Quezada, José.

"Tratado de Derecho Procesal Penal".

Editorial Conosur Ltda, Chile. 1994.

- Revista de Derecho y Jurisprudencia y Gaceta de los Tribunales.

1982. Sección tercera.

- Salgado, Liliana.

"La prueba: objeto, carga y apreciación".

Editorial Jurídica de Chile. 1979.

El Fedatario Particular Juramentado en Informática: Institución peruana al servicio de una solución global

El Fedatario Particular Juramentado en Informática: Institución peruana al servicio de una solución global

I.Aspectos Generales

El 11 de octubre de 1991, el gobierno peruano dictó el Decreto Legislativo Nº 681, que fuera publicado el 14 de octubre de aquel año. Dicha norma, situaba al Perú en un contexto acorde a la modernidad, pues disponía el uso de los avances tecnológicos en favor del crecimiento empresarial. Efectivamente, las industrias, sociedades e instituciones privadas, podían -desde aquel momento- trasladar sus documentos contenidos en papel y registrarlos en archivos electrónicos, digitales o de otra índole que permitieran la conservación e inalterabilidad del contenido. Tal acto no resultaba novedoso si anotamos que las entidades bancarias (mediante el uso del microfilm) y otras compañías, almacenaban sus documentos en soportes de memoria diversos. La innovación, en verdad, se hallaba en la autorización otorgada por la norma para destruir el documento original plasmado en el papel.

Mediante esta disposición, incluso, los libros contables y otros originales con repercusión tributaria, podían ser trasladados a medios magnéticos con posterior desaparición del documento original en papel. El artículo 13º de la norma dejaba entrever tal situación al detallar que: "Los microarchivos y los documentos contenidos en ellos son válidos para cualquier revisión de orden contable o tributario, así como para exámenes y auditorías, públicas o privadas. Pueden ser exhibidos ante los inspectores, revisores, auditores y autoridades competentes, directamente, mediante su presentación en pantallas o aparatos visores sin requerirse copia en papel (..)".

El nuevo archivo -que se constituiría en documento originario- sería denominado "microforma", término que, luego de la modificación introducida por la Ley Nº 26612 expedida el 17 de mayo de 1996 y publicada el 21 de aquel mes, quedó acuñado en el artículo 1º del Decreto Legislativo Nº 681 como la "imagen reducida y condensada, o compactada, o digitalizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso fotoquímico, informático, electrónico, electromagnético, o que emplee alguna tecnología de efectos equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, esencialmente iguales al documento original(...)". Luego, añadiría -siguiendo el mismo artículo- que dicho término calificaría también a aquellos documentos creados directamente sobre las "memorias", sin necesidad de que éstos hayan sido constituidos previamente en papel: "Están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley".

Este procedimiento aminoraría los costos de las empresas e instituciones, a la par que proporcionaría mayor dinamismo en las operaciones y, por qué no decirlo, significaría un ahorro considerable de espacio. Sólo en caso de requerirse una copia del documento -ahora microforma-, éste sería impreso en papel. Sin embargo, el Decreto Legislativo estipuló que el documento trasladado a otros soportes distintos al papel y su posterior impresión en este material, no podía por sí sólo obtener validez legal. Efectivamente, la seguridad jurídica requería un mecanismo que garantizara que el contenido de una microforma era exactamente aquel que estuvo plasmado en un inicio en el papel; y que la impresión del archivo correspondería también a éste (recordemos que el documento original en papel ya habría sido destruido).

El legislador concibió para ello, la figura de dos personajes que -mediante la fe pública- otorgarían certeza al contenido de la microforma. El primero de ellos resulta ser el notario público, quien de acuerdo a Ley es el llamado a dar fe de los actos ante él celebrados. Así lo estableció el artículo 2º del Decreto Ley 26002 - Ley del Notariado al mencionar que: "El notario es el profesional del derecho que está autorizado para dar fe de los actos y contratos que ante él se celebran. Para ello formaliza la voluntad de los otorgantes, redactando los instrumentos, a los que confiere autenticidad, conserva los originales y expide los traslados correspondientes. Su función también comprende la comprobación de hechos".

II.La figura del Fedatario Juramentado

El segundo personaje es el denominado "Fedatario Juramentado", que según el artículo 3º del Decreto Legislativo Nº 681, puede tener la calidad de funcionario público o particular. Añade este artículo que "estos profesionales se consideran depositarios de la fe pública y mantienen en todo momento su independencia de las empresas a las que ofrecen sus servicios". Ello significaría que el Fedatario Juramentado no podría mantener una relación laboral exclusiva con alguna institución o compañía, más sí ofrecer sus servicios mediante el sistema de servicios no personales, lo que conllevaría, según nuestra opinión, a facturar sus ingresos y someterse al pago de tributos por cuarta categoría.

Sin embargo, el reglamento de dicho Decreto Legislativo, el Decreto Supremo Nº 009-92-JUS, estimó en su artículo 4º que los Fedatarios Públicos Juramentados serían "(...) aquellos que actúan adscritos a una notaría pública; o que ejercen en las empresas que ofrecen sus servicios al público (...)". Mientras que el término Fedatario Particular Juramentado correspondería a "(...) los que ofrecen sus servicios profesionales a una o más de las empresas que organizan sus propios archivos (...)". Esta disposición pareciera entrar en contradicción con la norma general pues permitiría -a nuestro parecer- mantener al Fedatario bajo una relación de dependencia laboral. En todo caso, debió ser el propio Decreto Legislativo Nº 681 el que aclarara desde un primer momento dicha situación. Creemos que para el mejor desarrollo de la figura del Fedatario Juramentado, no debiera distinguírsele entre público y privado, sino mantenerlo como funcionario independiente ya que de esa manera haría extensivo sus servicios a mayores instituciones, agilizando el grabado de documentos en papel hacia la memoria de los nuevos sistemas tecnológicos.

Cabe agregar que, para desarrollar su labor, tanto el Fedatario Juramentado como el notario público, requieren previamente, la obtención de un "diploma de idoneidad técnica", pues así lo especifica la norma general. Según el reglamento, dicho diploma sería otorgado luego de un proceso de capacitación.

III.El Fedatario Juramentado y el proceso de micrograbación

Tanto el Decreto Legislativo como su reglamento norman el uso de tecnología avanzada en materia de archivos de información empresarial y otros documentos. Dada la fecha de expedición de la norma general -1991- ésta circunscribía dicha tecnología a los métodos de grabación en rollos (micropelículas) o microfichas, descuidando el uso y procedimiento de grabación de los medios electrónicos o digitales. Hoy en día, son éstos últimos los más utilizados. Las entidades públicas y privadas registran sus documentos en los "discos duros" de las computadoras o en chips que constituyen también parte del ordenador.

El proceso de traspaso del documento original en papel hacia un nuevo soporte de memoria es denominado fase de "micrograbación". Es en este período, y utilizando los medios tecnológicos, que copiamos el contenido de un documento en papel, el que quedará grabado y archivado en un nuevo soporte (que podría ser un rollo, una microficha, un disco duro, un chip, etc.). Pero traspasar el contenido de un documento hacia una nueva "memoria" requiere de equipos aptos que garanticen la fidelidad en la reproducción de los textos, así como la nitidez, inalterabilidad, seguridad y fijeza del archivo. Estas condiciones, sumadas a la presencia y actuación del Fedatario Juramentado, otorgarían certeza de la veracidad del contenido de una microforma.

Las empresas que desearan transferir el contenido de sus documentos en soporte papel hacia las memorias de equipos de nueva tecnología, requerirán de maquinarias e instrumentos adecuados. De no poseerlos, podrán adquirir los servicios de una empresa especializada en procesos de micrograbación. Dichos equipos -referimos en el párrafo anterior- deberán garantizar que los documentos micrograbados no puedan ser alterados posteriormente y preverán los sistemas de seguridad necesarios para que éstos queden fijos en las nuevas memorias, evitando su posterior desaparición. Por ello, la norma ha exigido que los equipos utilizados para estos procedimientos superen un proceso de calidad, evaluación a cargo de la Comisión de Reglamentos Técnicos y Comerciales del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI. Esta Comisión publicó el 16 de enero de 1998 la Resolución 068-97-INDECOPI/CTR, que aprobaba las normas técnicas requeridas por los equipos utilizados para la creación de microformas. Así, la Norma Técnica Peruana NTP 392.030-1 1997 establece los requisitos para las organizaciones que operan con sistemas de producción de microformas en la modalidad de micropelículas y microfichas, mientras que la Norma Técnica Peruana NTP 392.030-2 1997, estipula los requisitos para las organizaciones que operan sistemas de producción de microformas utilizando medios de archivos electrónicos. De detentar estas cualidades, la Comisión de Reglamentos Técnicos y Comerciales del INDECOPI expedirá un certificado de idoneidad técnica de los equipos.

Para ejecutar un proceso de micrograbación -es decir, la operación de traspaso del contenido de un papel hacia un soporte magnético u otros- se exige al Fedatario Juramentado una conducta diligente que evite cualquier alteración o manipulación de los documentos. El Decreto Legislativo y su reglamento precisan que este funcionario iniciará el proceso de micrograbación emitiendo un acta de apertura que será micrograbada como encabezamiento a los documentos que la empresa contratante micrograbará. Finalizado el proceso, se expedirá un acta de cierre que también será micrograbada como epílogo al conjunto de archivos. Estimamos que ambas actas debieran ser rubricadas por el Fedatario mediante firma electrónica, lo que permitiría no sólo la identificación del funcionario, sino la legalidad de su título y ejercicio. Finalmente, luego de revisado el nuevo medio portador, se emitirá un acta de conformidad la que certificará la inexistencia de errores y fidelidad del contenido de los documentos micrograbados.

Además, dispone la norma general en su artículo 7º que: "Los procesos de micrograbación se deben efectuar bajo la dirección y responsabilidad de uno de los depositarios de la fe pública (...)", es decir, el notario público o el Fedatario Juramentado. Este párrafo se entendería apoyado por el reglamento cuando dispone en el segundo párrafo de su artículo 20º que: "(...) Una vez extendida el acta de apertura, el notario o fedatario establecerá la vigilancia del proceso de micrograbación, en la forma y con los métodos que considere idóneos (...)". Estas disposiciones supondrían que los dadores de fe, notarios o Fedatarios Juramentados, deberán estar presentes durante todo el proceso de micrograbación. Sin embargo, el mismo reglamento los excusaría de esta obligación al prescribir también en el segundo párrafo del artículo 20º que: "(...) Asimismo, puede coordinar con la empresa interesada la metodología para proporcionarle las actas de cierre necesarias para cada rollo y para la microficha que las requiera, adoptando las precauciones que considere razonables, a su criterio; con cargo a la verificación final y definitiva para el acta de conformidad". El artículo 26º del mismo reglamento corroboraría este supuesto al determinar en su primer párrafo que: "Los notarios y fedatarios tomarán las providencias razonables para la supervisión del proceso de micrograbación. No tienen obligación de estar presentes durante todo el procesamiento técnico de la grabación; pero harán las comprobaciones necesarias para dar fe de lo actuado y emitir las actas de conformidad. Pueden emplear para tal efecto ayudantes técnicos. En todo caso, la corrección y fidelidad de la documentación es de responsabilidad exclusiva de la empresa dueña de los archivos; y la corrección y fidelidad de su grabación es de responsabilidad solidaria de la empresa que presta el servicio de micrograbación y de la empresa dueña de los archivos. El notario y el fedatario verifican, con los métodos que consideren suficientes, los resultados de las micrograbaciones; y suscriben las actas referidas en la Ley y en el Reglamento".

Tropezamos entonces con el problema de la responsabilidad que concierne al Fedatario Juramentado, y porque no, también al notario. El Decreto Legislativo estipuló que el proceso de micrograbación se ejercería bajo dirección y responsabilidad del Fedatario Juramentado, lo que permitiría presumir que cualquier adulteración o inverosimilitud del contenido de una microforma tendría como infractor al dador de fe, empero, el reglamento transfiere esta responsabilidad a la empresa dueña de los archivos y a la empresa que prestó el servicio de micrograbación. Aclara el reglamento en su artículo 27º que: "Las empresas referidas en el artículo 14 de la Ley -es decir, entidades que cuenten con los equipos técnicos de micrograbación y que permitan la visualización de las microformas- deben designar funcionarios responsables de su microarchivo, con poderes de representación de la empresa. Estos representantes deben suscribir las actas previstas en este Reglamento, asumiendo en nombre de la empresa las responsabilidades que correspondan por la correcta aplicación del Reglamento y de la Ley, la fidelidad de las micrograbaciones y la conservación inalterada de éstas".

A nuestro criterio, el Fedatario Juramentado está exigido de cumplir su labor con celo y diligencia. Para ello, debe observar dos condiciones fundamentales que resaltarán dicha atención. Primero, requerirá a la empresa de micrograbación el certificado de idoneidad técnica de los equipos a utilizar (lo que incluye el instrumental físico conocido como hardware y el programa respectivo o software). La presentación de dicho certificado otorgará la confianza de que el material a emplear concederá la fidelidad, nitidez, inalterabilidad, fijeza y durabilidad de la microforma. Seguidamente, el Fedatario Juramentado deberá estar presente durante todo el proceso de micrograbación, corroborando la igualdad del contenido del documento en papel con el contenido en el nuevo soporte. Esta función debiera ser intransferible. En caso de requerirlo, éste funcionario estaría acompañado de un técnico especialista en sistemas o nuevas tecnologías.

Recordemos que el Fedatario Juramentado es un abogado de carrera mas no un profesional de sistemas. Sí se le demanda conocer las pautas mínimas para entender el proceso de micrograbación, así como la terminología tecnológica más utilizada, para ello ha sido capacitado. Cumplidos estos dos requisitos, afirmaremos que el Fedatario ha sido diligente en la ejecución de sus funciones. De aparecer a posteriori alguna alteración en las microformas, no puede imputársele la comisión de una infracción. Recordemos que el vertiginoso avance tecnológico crea nuevos modos de vulnerar archivos y programas. Un ejemplo de ello es la existencia de los "hackers", personas dedicadas -mediante la creación de programas especiales- a transgredir sistemas de seguridad informáticos y alterar según su arbitrio la información de los sistemas. Será en todo caso, responsabilidad de la empresa dueña de los archivos, el mantener un adecuado sistema de protección de las microformas (lo que puede desarrollarse a través de la oficina de informática de la empresa o manteniendo contacto con la empresa de micrograbación).

En todo caso, la responsabilidad del Fedatario Juramentado se justificaría de comprobarse que éste modificó dolosamente -en parte o en su totalidad- el texto de una microforma o microduplicado. Dicho acto, como lo estipula el artículo 19º del Decreto Legislativo, sería considerado delito contra la fe pública. Opinamos que este artículo albergaría también los supuestos -previa comprobación- de que este funcionario hubiera intervenido en la creación de falsos documentos que luego fueran micrograbados, o que autorizó la destrucción de documentos sin permitir su previa micrograbación. Sería indispensable añadir que éste delito no puede imputarse al Fedatario sin la existencia de medios probatorios concretos, pues de hallarse adulteraciones en las microformas, debe considerarse que éstas no estuvieron en su posesión, por lo que la responsabilidad penal debiera ser asumida por la empresa que tiene a su cargo los archivos.

No podemos pretender responsabilizar al Fedatario Juramentado por los errores del sistema o las inseguridades que éste brinde, ni por la maniobras maliciosas de terceros, pues entonces no habremos creado una institución de apoyo a la modernidad sino mas bien, un culpable antes de la comisión del delito. Ello, no significa tampoco que el Fedatario no adquiera responsabilidades sobre la labor que realiza.

Asimismo, estimamos que de hallarse dentro de las microformas documentos ilegítimos que reflejaren transacciones no realizadas por la empresa u operaciones dudosas, no podría imputarse al Fedatario la comisión del delito contra la fe pública ni su participación en alguna irregularidad. El Fedatario debe observar el proceso de micrograbación de los documentos que la empresa pone a su disposición, mas no está autorizado para investigar la veracidad de los mismos. Hacerlo implicaría incurrir en el delito de usurpación de funciones pues esta labor fiscalizadora correspondería a otros funcionarios (fiscales, peritos judiciales, auditores de la administración tributaria, etc.). En todo caso, sí podría ser requerido como testigo ante la apertura de un proceso judicial. El apoyar el proceso de micrograbación no significa que el contenido de los documentos manipulados haya sido redactado por el Fedatario. Además, este funcionario no es un perito especializado en detectar falsas documentaciones. Es como el caso de quien acude al notario para realizar una operación. Al solicitársele su documento de identidad y mostrarlo, es acto suficiente para que el notario efectúe su función. El notario no puede saber si dicho documento es falso, le basta tal presentación para empezar a laborar.

Estimamos también la necesidad de que el acta de cierre de las microformas incluya una pequeña sumilla del contenido de los documentos más importantes (confidenciales), pues de ser éstos posteriormente alterados, se contaría no con una copia de seguridad mas si con un indicador de la existencia de dicha variación.

Culminado el proceso de micrograbación se expedirá -como ya se dijo- un acta de conformidad, cuya copia se entregará al interesado en calidad de testimonio. De necesitarse posteriormente imprimir las microformas en papel, el Fedatario Juramentado certificará las copias emitidas aduciendo que el contenido del papel es aquel que consta en el archivo de microforma. Esta autenticación, como bien lo resalta el último párrafo del artículo 9º de la Ley "(...) no implica legalización o comprobación de las firmas ni certificación de contenido". Al hablar de contenido, estimamos que la norma aduce que el Fedatario no da fe de la veracidad del hecho descrito en el texto, ello serviría como sustento de los afirmado en el párrafo anterior.

IV.El Fedatario Juramentado como especialista en Informática

La norma general y el reglamento describen la figura del Fedatario Juramentado sin otorgarle una calificación exclusiva que describa el ámbito de desempeño de sus funciones. No obstante, es el contexto de la norma el que circunscribe su actividad a la intervención de equipos de nueva tecnología. Es decir -y para estar acordes con la modernidad- al uso de equipos informáticos.

Desde 1991, año en que se expidió el Decreto Legislativo Nº 681 y hasta 1997, fueron los notarios públicos los encargados de dar fe de los documentos micrograbados. La institución del Fedatario Juramentado se revelaba como una figura cuyos atributos y beneficios no habían sido aún apreciados por el ámbito comercial y público, lo que provocó su ausencia dentro del medio.

Hasta aquel entonces -enero de 1997- ninguna entidad había capacitado a abogados con miras a la obtención del título de Fedatario Juramentado. El Decreto Legislativo facultaba a los Colegios de Abogados y a los Colegios de Notarios a expedir el correspondiente "certificado de idoneidad técnica" requerido para desempeñar esta función. Para ello, expuso el reglamento en su artículo 6º, dichas entidades debían organizar cursos de capacitación tendientes a la adquisición del diploma respectivo. Sin embargo, el reglamento facultaba a una tercera entidad, el Archivo General de la Nación, a organizar los cursos de capacitación y expedir el diploma de idoneidad técnica.

En febrero de 1997, el Colegio de Abogados de Lima implementó un curso de especialización destinado a la obtención del diploma de idoneidad requerido para optar el grado de Fedatario Juramentado. Para ello estableció el dictado de cuatro cursos: Inglés Técnico, Derecho Informático, Informática Jurídica e Infoética. Cada asignatura demandaba la redacción de trabajos de investigación y la aprobación de exámenes. Culminado el dictado de las materias, el postulante preparaba una tesis, trabajo que luego de su respectiva aprobación, era sustentado ante un jurado. Cumplidos estos requisitos, el Colegio de Abogados de Lima expedía el "Diploma de Idoneidad Técnica". Tal como lo determinaba la norma, la primera promoción de Fedatarios juró el cargo ante el juez designado por el Presidente de la Corte Superior de Lima y registró sus firmas en el libro que para tal efecto aperturó el Colegio de Abogados. El Título emitido anotó la denominación de "Fedatario Juramentado en Informática", término que no consigna la norma pero que, creemos, resulta acertado para delimitar el campo de acción del Fedatario Juramentado. Es esta la razón por la que hemos utilizado dicha expresión en el encabezamiento de este artículo. Bueno sería modificar el Decretó Legislativo y su reglamento para añadirlo.

Dicho esfuerzo es loable pues permite el inicio y expansión de esta nueva institución, no obstante, creemos necesarias algunas modificaciones que garanticen la capacidad y autenticación de quien se presente como Fedatario Juramentado.

Al otorgar el Decreto Legislativo la prerrogativa de capacitar Fedatarios a dos instituciones distintas -Colegios de Abogados y Colegios de Notarios- y extender el reglamento tal facultad al Archivo General de la Nación, estimamos que no se garantizaría un igual nivel de adiestramiento del funcionario. Ninguna de las normas citadas establece los cursos básicos a seguir ni su duración. El reglamento sólo exige la aprobación de un examen de conocimientos. A nuestro juicio, el aprendizaje debiera incluir cursos prácticos que permitan al futuro Fedatario conocer el desarrollo de un proceso de micrograbación, así como un curso especial de legalización que permita el buen manejo de las actas, testimonios y libros que el funcionario otorgará y manejará durante el desempeño de su función.

Bajo la actual legislación, cada Colegio de Abogados puede organizar su propio curso de especialización, emitir los "diplomas de idoneidad técnica" y registrar a los Fedatarios Juramentados otorgándoles un número de registro. El funcionario sólo podría laborar en la jurisdicción de dicho Colegio profesional. Estimamos que no puede limitarse la actuación del Fedatario Juramentado a una jurisdicción ya que muchos de los documentos micrograbados son enviados mediante el uso de redes a sucursales de provincias e incluso al exterior. La emisión de copias en un lugar distinto al de la micrograbación requerirá de la presencia del Fedatario que certificó dicho proceso técnico. Incluso, la existencia de iguales números de registro, aunque en jurisdicciones distintas, conllevaría el inconveniente de distinguir e identificar adecuadamente al funcionario.

Propondríamos una modificación de la norma que destinaría en el Ministerio de Justicia, la facultad de nombrar Fedatarios Juramentados. Esta entidad poseería un único libro de registro de Fedatarios y otorgaría a cada funcionario un único número de registro. El Ministerio de Justicia establecería los cursos indicados para una adecuada capacitación, así como el correspondiente temario. Para facilitar esta labor, delegaría la tarea de adiestramiento a entidades, entre las que se incluirían a los Colegios de Abogados, Colegios de Notarios, Archivo General de la Nación, universidades, etc. Obtenido el "diploma de idoneidad técnica", la entidad capacitadora comunicará del hecho al Ministerio de Justicia, organismo que registrará la firma del Fedatario, le otorgará su número de registro y autorizará el inicio de sus funciones. Esto permitirá -si no logra evitarlo- la disminución en la aparición de falsos Fedatarios Juramentados o la falsificación de diplomas de idoneidad técnica. El registro hecho ante el Ministerio de Justicia no debiera mal interpretarse y confundir al Fedatario como un dador de fe investido con la autoridad de un notario.

La Ley 26612 añadió al artículo 4º del Decreto Legislativo Nº 681, la obligación del Fedatario Juramentado de capacitarse periódicamente, con miras a su ratificación como funcionario dador de fe.

"Los Fedatarios Públicos y Particulares juramentados deberán, periódicamente, una vez obtenido el certificado de idoneidad técnica, tener una capacitación continua a través de cursos, seminarios de actualización y especialización que serán organizados por el Colegio de Abogados y/o por el Colegio de Notarios de su jurisdicción, en jurisdicción, en concordancia con lo establecido en el artículo 6º del D.S. Nº 009-92-JUS. Esta obligación deberá ser cumplida en forma constante por los Fedatarios Públicos y Privados y generará el puntaje que precise el reglamento, para efectos de su ratificación cada cinco años. La ratificación será realizada por el Colegio de Abogados y/o Notarios que emitió el certificado de idoneidad técnica, previa evaluación académica, conforme el procedimiento precisado en el Reglamento".

Dicho párrafo no dispone expresamente que los notarios públicos deban cumplir esta exigencia. Al estipular que los Colegios de Notarios pueden organizar cursos de actualización y ratificar a los funcionarios que obtuvieron en su entidad el diploma de idoneidad técnica, puede entenderse que la norma impone también a los notarios tal condición. A su vez, podría comprenderse que el Colegio de Notarios está facultado para expedir diplomas de idoneidad técnica a quienes no desempeñen la función de notario mas sí deseen ejercer la de Fedatario Juramentado. En todo caso, sólo dicha persona tendría que capacitarse y solicitar la ratificación de su cargo al quinto año de ejercicio. De otro lado, la norma determina que el proceso de actualización generará un puntaje, el que alcanzado, permitirá la ratificación del cargo de Fedatario Juramentado. No obstante, el reglamento no especifica dicho puntaje. Tampoco faculta a las entidades encargadas de la capacitación, a establecerlo.

V.La institución del Fedatario Juramentado como apoyo al notariado

La función del Fedatario Juramentado no debe equipararse a aquella efectuada por el notario, cuya investidura lo convierte en dador de fe de los actos jurídicos celebrados entre privados, así como portador de certeza de otras situaciones. El campo de actuación del Fedatario Juramentado se circunscribe a los actos realizados mediante el uso de equipos de nueva tecnología (por ello nuestra propuesta de titular al cargo como "Fedatario Juramentado en Informática"). Ello incluiría el otorgar certitud de los actos digitales y creaciones de documentos electrónicos. El Fedatario Juramentado no puede consignar escrituras públicas, ni actas de transferencias de bienes muebles registrables, etc. Redacta tan sólo cuatro tipos de actas: acta de apertura, acta de cierre, acta de retoma y acta de comprobación. Otorga testimonio de dichas actas y finalmente, autentica las copias impresas de las microformas.

El Fedatario Juramentado, entonces, reviste menos funciones. La propia norma reconoce la mayor potestad notarial. Por ejemplo, se exige al Fedatario Juramentado el uso de libros de registro de actas. Culminadas sus funciones como tal, dichos libros y todo su legajo será trasladado al notario más cercano de su jurisdicción, tal como lo dispone el artículo 19º del reglamento: "En caso de que por cualquier razón deje de actuar un fedatario juramentado, sus archivos de actas serán entregados a una notaría del lugar, para su conservación y administración". Agrega éste artículo que el juez civil aprobará esta medida. El reglamento también dispone que el Fedatario juramentado puede laborar en una notaría, en cuyo caso se le calificará como funcionario público.

El Fedatario juramentado, se convierte, entonces, en un apoyo al notariado, ya que los documentos a traspasar del papel hacia los soportes tecnológicos son abundantes. Los notarios públicos no abastecerían la demanda del mercado y su presencia constante en los procesos de micrograbación descuidaría sus demás funciones. La existencia de un funcionario que sólo otorgue certeza de los procesos realizados mediante el uso de equipos de nueva tecnología -actuando en el mercado, paralelamente al notario- permitirá una mayor eficacia en los procesos de micrograbación.

VI.El Fedatario y las instituciones públicas

El 31 de mayo de 1996 se emitió el Decreto Legislativo Nº 827, publicado el 5 de junio de aquel año. Dicha norma ampliaba los alcances del Decreto Legislativo Nº 681 a las entidades del Estado, ya que las autorizaba a convertir sus archivos a "microarchivos". Actualmente, tal decisión parece haber cobrado efecto, pues el 31 de diciembre de 1998 se publicó la Ley Nº 27038, Ley que modificaba el Decreto Legislativo Nº 816 - Código Tributario y Normas Conexas y que acordaba en su décima disposición final, conceder a dos importantes organismos estatales, el permiso de traspaso de sus documentos en papel hacia soportes tecnológicos: "Se autoriza a la SUNAT y ADUANAS y al Tribunal Fiscal a sustituir su archivo físico de documentos permanentes y temporales por un archivo en medios de almacenamiento óptico, microformas o microarchivos o cualquier otro medio que permita su conservación idónea. (...)".

El traspaso de los documentos en papel hacia soportes magnéticos, permitiría a las entidades públicas un ahorro de costos, espacio y sobre todo un orden de trabajo, ya que contarían con medios de almacenamientos que les proporcionarían la pronta ubicación y lectura de sus archivos. Sería interesante iniciar un proyecto de micrograbación con el Poder Judicial. Así, se trasladarían las causas ya consentidas y/o ejecutoriadas hacia soportes digitales y se conservaría el contenido de los expedientes. Su almacenamiento en bases de datos especiales permitiría también el estudio de los casos similares para emitir jurisprudencia o establecer los principales criterios jurídicos aplicados por los jueces.

Claro está que dicho proyecto generaría un conflicto entre el juez y el Fedatario Juramentado, pues actualmente el juez ordena al secretario de juzgado el emitir copias certificadas de los documentos procesales. Dado que los expedientes a micrograbar están a su cargo, podría éste estar autorizado a autenticar el proceso de micrograbación, así como las copias que posteriormente se impriman en papel. En todo caso, el dilema se resolverá sólo de presentarse tal situación.

VII.Conclusiones

El decreto Legislativo Nº 681 introdujo en el Perú, aunque no expresamente, el concepto de "documento electrónico", tema tratado dentro de la doctrina del Derecho de la Informática. Su existencia y valor legal se supeditan a la certificación otorgada por dos funcionarios: el notario público o el Fedatario Juramentado.

Muchas de las instituciones jurídicas que hoy prevalecen en nuestro país han sido tomadas de sistemas jurídicos distintos (es el caso del Tribunal Constitucional, figura importada de la Legislación española; o el caso del Defensor del pueblo, institución de origen europeo denominada originalmente "ombudsman"). Sin embargo, el Perú, ha creado una figura novedosa y sienta con ello un precedente que podría resultar apetecible para otras legislaciones (por ejemplo, Estados Unidos ha constituido actualmente la figura del cibernotario, aunque este funcionario aún no está en ejercicio). Depende entonces del legislador el otorgar a la institución del Fedatario Particular Juramentado -institución puramente peruana- un mayor desarrollo que permita no sólo su exportación sino, sentar pautas para mejor resolver los conflictos e incertidumbres jurídicas que el desarrollo de la informática plantea al mundo de hoy y al próximo siglo.

El "Fedatario Particular Juramentado mantiene plena independencia de las empresas a quienes presta sus servicios. Ello lo convierte en un tercero neutral ajeno a las negociaciones o al giro empresarial, lo que, sumado a la constante capacitación que en técnicas informáticas y tecnológicas recibe, lo convierte en un candidato ideal para resolver conflictos dentro del ciberespacio. El Fedatario podría desarrollarse como un conciliador entre las empresas que hubieren encontrado desacuerdos en las celebraciones de sus contratos mediante medios electrónicos . Podría actuar como mediador o conciliador en aquella disputas en que las partes requieran la utilización de medios electrónicos para comunicarse. Incluso, porque no, su preparación y constante contacto con la nueva tecnología podría desarrollarlo como un profesional ad-hoc para actuar como árbitro en estos conflictos.

Hacia una regulación positiva del documento electrónico. El modelo italiano

Prof. Miguel Ángel Moreno Navarrete. Doctor en Derecho. Granada. (España)

La justificación del presente estudio debe encontrarse en el desarrollo técnico que ha adquirido el mundo informático en los últimos años y sus repercusiones sociales que afectan o afectarán profundamente al mundo económico y jurídico.

No es una investigación acabada, se trata de un estudio simple, jurídico-conceptual, que trata de responder a las cuestiones más comunes que cualquier jurista puede plantearse acerca del negocio jurídico electrónico.

El estado de la cuestión presenta unos grados de desarrollo muy dispares dependiendo del entorno jurídico en que nos centremos. Así, podemos observar que mientras en Alemania, Italia y los EEUU el comercio electrónico forma parte de los estudios universitarios y de la elaboración normativa de los distintos legisladores, en España, las investigaciones jurídicas al respecto desarrolladas hasta la fecha se encuentran en una situación embrionaria. Son estudios parciales realizados principalmente por prácticos del derecho que han reconocido la instrumentalidad y la necesidad de establecer un marco ideológico común.

Ahora bien, no es justo hacer esta afirmación sin aclarar que cada vez más, el tema de la contratación electrónica como rama del derecho informático se va integrando en los planes de estudio de algunas Universidades y es motivo congresos, seminarios y otros foros.

En cuanto al fondo del tema, debemos decir que por lo que al derecho respecta, dos son las formas por la que las empresas y particulares participarán en la denominada "Sociedad de la Información" :

- Mediante la contratación electrónica;

- y mediante la transferecia electrónica de fondos.

Ante estas dos figuras jurídicas, cualquier legislador de nuestro tiempo tiene un reto importante, cual es:

- o bien la adaptación de conceptos y principios mediante la interpretación doctrinal y jurisprudencial en relación con la doctrina tradicional;

- o, por el contrario, el establecimiento de un marco jurídico propio que, sin apartarse de las bases historico-jurídicas de nuestro tiempo, desarrolle un sistema que tenga como fin último la seguridad jurídica del justiciable.

Una legislación propia, autónoma, acerca de la contratación electrónica tanto civil como mercantil, a nuestro entender, habría de contener y tratar algunos temas concretos. En este sentido, un marco jurídico especial acerca de la contratación electrónica debiera tratar las siguientes materias jurídicas:

1.- En primer lugar, la adhesión plena a una ley marco internacional sobre contratación electrónica, pues la red internet no tiene fronteras territoriales o jurídicas.

Para ello es buena fuente en cuanto a sus principios y propósitos la "Declaración conjunta entre la Unión Europea y los EEUU sobre comercio electrónico", y por otra parte, en cuanto al desarrollo conceptual, la "Ley modelo sobre comercio electrónico" emanada de la Comisión de las Naciones Unidas sobre la Ley Internacional del Comercio en 1996.

En este orden de ideas es de vital importancia el tema de la competencia jurisdiccional.

- ¿Cual es el juez competente para juzgar?,

- ¿Quién debe ejecutar lo juzgado?.

Estas son preguntas que un marco jurídico internacional debe responder. En este sentido, creo que nos acercamos cada vez más a la figura del juez virtual, o más bien, al juicio virtual.

2.- En segundo lugar, una ley propia debe reconocer la forma electrónica de consentir como válida y eficaz para la conclusión de los negocios jurídicos electrónicos.

Sin embargo, debemos preguntarnos si es posible o existe un consentimiento electrónico. A nuestro entender, el consentimiento es la exteriorización de la voluntad humana, y éste puede manifestarse de muy diferentes "formas" (por un gesto, palabras, escritura, fax, correo electrónico, etc.), por tanto, no existe un consentimiento electrónico, sino una forma electrónica de consentir.

Si afirmásemos que existe un consentimiento electrónico, estaríamos diciendo que existe una voluntad electrónica y negando al mismo tiempo la naturaleza humana del concepto. La voluntad es lo que diferencia al hombre de la máquina y de los animales.

Lo que distingue un contrato tradicional respecto de un contrato electrónico es, tan sólo, la formación del mismo, la forma de prestación del consentimiento, de perfección del negocio y, en consecuencia, su prueba, tanto judicial como extrajudicial .

3.- En tercer lugar, una marco jurídico propio debe de reconocer su propio ámbito de aplicación, y éste, a nuestro entender, debe ser el de la contratación electrónica.

Por este motivo, debemos de conocer que es un contrato electrónico, afirmando, a priori, que es aquel que se perfecciona mediante la forma electrónica de consentir.

En efecto, si el consentimiento se manifiesta por el concurso de la oferta y la aceptación, tendríamos que averiguar si la oferta y la aceptación pueden ser electrónicas.

En este sentido, podemos afirmar que si la oferta es electrónica (ej. un anuncio televisivo de un coche), pero el contrato se concluye de forma escrita (en el concesionario), el negocio no es electrónico. Por tanto, debemos concluir que para que un contrato sea o tenga forma electrónica, la aceptación ha de ser de forma electrónica independientemente de la forma de la oferta.

4.- En cuarto lugar, una legislación positiva propia debería de tratar el tema del cumplimiento o pago a través de medios electrónicos.

Hemos de advertir, que aunque el contrato sea electrónico, por el principio de la autonomía de la voluntad, las partes pueden compelirse al pago tradicional en papel-moneda.

Si esto no ocurre, el pago podrá realizarse por los mismos medios por los que se perfeccionó el contrato electrónico, es lo que se denomina pago electrónico. Y el cumplimiento en este caso, ha de verificarse mediante el dinero electrónico o la transferencia electrónica de fondos.

El dinero electrónico, de acuerdo con la Propuesta de Directiva sobre el inicio, el ejercicio y la supervisión cautelar de las actividades de las entidades de dinero electrónico, ha de entenderse como una forma digital de efectivo, es decir, de papel-moneda. Y, a diferencia de la Transferencia electrónica de fondos, en la que interviene un tercero (banco o entidad), el dinero electrónico no necesita de la autorización ni la participación de persona o entidad alguna.

5.- En quinto lugar, si lo que diferencia a un contrato tradicional de un contrato electrónico es, tan sólo, la formación del mismo, la forma de prestación del consentimiento, de perfección del negocio y, en consecuencia, su prueba, tanto judicial como extrajudicial. Un marco jurídico propio debe de regular de forma prioritaria y principal el documento electrónico como forma esencial y soporte probatorio de los negocios jurídicos concluidos electrónicamente, en definitiva, como una cautio o seguridad del justiciable.

Ahora bien, debemos preguntarnos entonces, si el documento electrónico es un verdadero documento.

Si históricamente el documento ha sido identificado como escrito (prueba literal), sobre todo por la doctrina notarial , en la actualidad, "el concepto de documento trasciende al de simple escrito" .

Si lo normal es la presentación de escritos como prueba en un proceso, el avance tecnológico, que ha conducido a la tecnificación de las relaciones humanas, ha hecho posible otras formas documentales distintas de los simples escritos.

Por este motivo, el propio concepto se ha ido adaptando a los tiempos, fruto del trabajo doctrinal y jurisprudencial, no así del legislador, ya que, desde que en el derecho de Partidas se diera un concepto de documento, no ha habido norma jurídica alguna que llevara a cabo este cometido.

Partidas 3.18.1, "(...) es testimonio de las cosas pasadas, e aueriguamiento del pleyto sobre que es fecha (...)".

Hasta no hace mucho tiempo, existía una necesidad de que por el Ordenamiento jurídico se determinase si procede, o no, la inclusión de elementos de extremado interés probatorio como planos, dibujos técnicos, fotografías, vídeos, cine, cintas magnetofónicas, discos informáticos, etc., entre los "documentos", pues la escritura no es la nota esencial del documento, sino su naturaleza mueble y probatoria, judicial en el proceso, extrajudicial en el tráfico jurídico .

Por lo que respecta a la ley, ha sido paradójicamente, un Código Penal, y a los efectos exclusivos de su aplicación, quién ha legalizado la inclusión de todas estas pruebas reales dentro del concepto de documento.

Código Penal de 1995, artículo 26, "A los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier tipo de relevancia jurídica".

A nuestro juicio, este es un concepto global, no exclusivamente penal, pues no existe un concepto civil, penal o procesal de documento, sino uno sólo, el jurídico.

6.- En sexto lugar, un marco jurídico propio debe de regular el tema de la eficacia jurídico probatoria del documento electrónico.

En este sentido, podemos decir que su eficacia jurídico.probatoria depende de la autenticidad del mismo.

Si el documento es electrónico, es una información disponible en Internet y, dada la facilidad de acceso a la red de cualquier persona, es muy importante que se establezcan controles y que se adopten medidas de protección de la información, en definitiva, de la autenticidad o genuinidad del documento electrónico.

Tradicionalmente, desde la recepción del derecho romano-canónico, el documento ha gozado de validez en función de su autoría (in manu publica confecta) y de su forma (in publica forma).

En los documentos electrónicos ninguna de estas dos condiciones se cumplen. Son documentos privados sin una determinada forma preestablecida. Por tanto, las medidas de protección o cautelas se han de conseguir por medio de la criptografía.

Los algoritmos criptológicos representan, directa o indirectamente, el único procedimiento conocido para garantizar la confidencialidad y la autenticidad de los documentos electrónicos, mediante la clave secreta y la firma electrónica .

7.- En séptimo lugar, una legislación especial debe de regular la prueba de la autoría del documento electrónico, cual es, la firma digital, informática o electrónica.

En efecto, del mismo modo que el documento tradicional, el documento electrónico también es suceptible de ser suscrito. Mediante la firma electrónica, se permite al receptor de unos datos transmitidos por medios electrónicos (documento electrónico) verificar su origen (autenticación) y comprobar que están completos y no han sufrido alteración (integridad).

La Unión Europea ha sido sensible al tema de la firma digital. El resultado de este trabajo ha sido la Propuesta de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica, de 13 de mayo de 1998.

8.- Por último, en octavo lugar, un marco legislativo autónomo debe de regular los certificados digitales o electrónicos como forma de comprobación de la autenticidad del documento electrónico.

En el ámbito de la Unión Eruropea, la Propuesta de Directiva sobre firma electrónica citada más arriba se ocupa muy especialmente de los certificados digitales y de la autoridad de certificación, a los que denomina "certificados reconocidos" y "proveedor de servicios de certificación" respectivamente.

En el Considerando 10º y en el artículo 5º de la Propuesta se enuncia un principio general a tener en cuenta. Se establece la presunción de que la firma electrónica vinculada a una autoridad de certificación establecida legalmente es eficaz desde el punto de vista probatorio al igual que la firma manuscrita.

No cabe duda, que a través de los Certificados digitales nos acercamos cada día más a la figura del Fedatario electrónico, y consecuentemente, al documento público electrónico.

EL MODELO ITALIANO.-

El documento electrónico como forma de las relaciones jurídicas intersubjetivas a través de la red y el documento administrativo electrónico como forma posible de los actos administrativos se encuentra normativizados en el ordenamiento jurídico italiano. En este sentido, es obvia la preocupación por la instauración de un ordenamiento jurídico concreto que cumpla la función en último término de la seguridad jurídica del justiciable.

Por Decreto de la Presidencia de la República de 10 de noviembre de 1997 , el cual desarrolla el artículo 15.2 de la Ley de 15 de marzo de 1997, se establece el régimen de la formación, el archivo y la transmisión del documento informático y telemático.

A. Fundamentos y estructura.-

La estructura normativa del Reglamento se concreta en tres capítulos donde se desarrollan todos los aspectos referentes a la forma documental de la contratación electrónica, son:

- El capítulo primero se refiere a los principios generales.

- El segundo capítulo regula el régimen jurídico de la firma digital como condictio sine qua non para la validez del documento digital.

- El tercer capítulo se refiere a las normas de actuación.

La regulación del documento electrónico y de su especificación técnica en una norma jurídica debe justificarse por la evolución del conocimiento científico y tecnológico . El Reglamento tiene como fin último garantizar los aspectos jurídicos más relevantes que afectan al documento informático o electrónico . En este sentido:

1. En primer lugar, debe garantizar normativamente la "integridad" de la información transmitida, del contenido del documento, la cual afecta a su eficacia probatoria tanto judicial, en el proceso, como extrajudicial, en el tráfico jurídico.

2. En segundo lugar, se ha de garantizar la "disponibilidad" del mismo como medio de prueba. La prueba documental en general es eficaz en cuanto es disponible, en otro caso, no cumplirían su función.

3. En tercer lugar, se ha de garantizar mientras no sean necesarios para la prueba judicial, la confidencialidad de la información contenida en un documento electrónico.

En definitiva, se trata de salvaguardar, como hemos expuesto anteriormente, la seguridad jurídica del justiciable.

B. El documento electrónico o informático.-

De acuerdo con el Reglamento y haciendo interpretación auténtica, el documento informático debe considerarse como aquella representación en forma informática o electrónica de actos, hechos o datos jurídicamente relevantes.

Decreto de la Presidencia de la República de 10 de noviembre de 1997, artículo 1.a), "Ai fini del presente regolamento s'intende: a) per documento informatico, la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (...)".

El documento electrónico se considera eficaz y válido a todos los efectos legales y debe limitarse su ámbito jurídico a lo regulado en la normativa especial que representa el Reglamento.

Decreto de la Presidencia de la República de 10 de noviembre de 1997, artículo 2, "Il documento informatico da chiunque formato, l'archiviazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento".

Las peculiaridades, o más bien los inconvenientes, del documento informático o electrónico son puestos de manifiesto por Tarizzo, quién afirma que, frente al documento tradicional, el nuevo tipo documental se caracteriza por :

- Estar escrito en un lenguaje solo comprensible por una máquina.

- Descifrable y utilizable con el auxilio de un ordenador.

- No se distingue de una eventual copia suya.

- Con facilidad de alteración.

- Desprovisto de toda certeza en orden a su autoría y datación.

- Archivado en formatos y soportes concretos no siempre utilizables por otro ordenador.

A pesar de todos estos inconvenientes, el documento informático participa de la naturaleza de los escritos siempre y cuando se cumplan los requisitos contenidos en el propio Reglamento .

Así, de esta forma, al igual que con los escritos, las partes pueden compelirse a concluir su negocio jurídico mediante la forma electrónica a través del instrumento informático, declarándose por el texto legal como válido y eficaz a todos los efectos legales de dicho contrato . Y, del mismo modo, pueden consentir el pago en vía informática .

Como se expuso por Tarizzo, no existe diferencia entre documento original y copia, pero, a pesar de ello, el Reglamento dota de validez y eficacia a todos los efectos del mismo, a los duplicados o copias en general de los documentos informáticos .

Particularmente, se consideran con igual fe que el original, las copias de los documentos públicos, escrituras privadas y documentos administrativos de todo tipo que estuvieran depositados en registro público o expedidas por funcionario competente .

C. Eficacia jurídica de los documentos electrónicos.-

La eficacia jurídica del documento informático viene condicionada por la necesidad de suscripción digital del mismo. Verificada ésta, los documentos electrónicos son eficaces desde el punto de vista probatorio al igual que los documentos privados , es decir, conforme al artículo 2702 del Codice Civile, hacen plena fe de la autoría de la declaración, salvo querella de falsedad, impugnación, no reconocimiento o desconocimiento por parte de la persona contra quien se produce . Asimismo, de acuerdo con el Reglamento y el artículo 2712 del Codice Civile, hacen prueba plena del hecho y de las declaraciones que contienen .

D. La firma digital.-

Como se ha expuesto, la firma digital es condición sine qua non para la validez y eficacia del documento informático. El Reglamento hace interpretación auténtica del término y define firma digital como el resultado de un proceso informático, el cual se funda en un sistema de claves asimétricas, una pública y otra privada, cuya función principal es la evidencia o verificación del autor y la integridad del contenido del documento mediante la autorización por el suscriptor a través del uso de su clave privada, y por el destinatario a través de su clave pública .

De la definición, entendemos que se desprenden dos aspectos relativos a la firma electrónica, uno técnico y otro jurídico.

a) En efecto, desde un punto de vista técnico, la firma digital, a la luz del texto legal, es el resultado de un procedimiento informático fundado en el uso de un par asociado de claves, una pública y otra privada, cuya nota esencial es que son distintas o asimétricas.

La clave pública es conocida por todos o suceptible de ser conocida , y este hecho se contempla en el Reglamento al afirmar que ha de ser destinada a hacerse pública . La clave privada por su parte es conocida solo por el titular .

La clave pública cumple una función técnica, cual es el cifrado del mensaje mediante el uso de la clave pública del destinatario . La clave privada, por su parte, cumple la función de desciframiento del mensaje por parte del destinatario .

b) Desde un punto de vista estrictamente jurídico, la función de la firma digital es la verificación, es decir, la prueba del autor y de la integridad del contenido del documento. En este sentido, la firma electrónica, de acuerdo con el texto legal, cumple una función igual que la suscripción tradicional del documento en formato papel .

La importancia de la clave pública radica en que por la misma se verifica la firma digital y, como ha sido expuesto, es prueba de la autoría e integridad del documento electrónico .

La importancia de la clave privada por su parte, viene avalada por que es generadora de la firma digital, es decir, el autor ha de firmar digitalmente el documento mediante su clave privada , la cual lleva asociada una clave pública, si bien, ésta ha de estar vigente, es decir, no vencida, revocada o, en caso de duda, pendiente por certificar digitalmente .

Como es obvio, dada su naturaleza, la clave privada solamente es conocida por el titular de la misma. Dado que la firma digital se genera a partir de la clave privada del autor, se produce una asociación entre la clave privada y firma digital que trae como consecuencia que el autor no pueda negar su firma, pues sólo él conoce la clave privada. Pero, además de esta evidencia o presunción, el Reglamento prevee la posibilidad, como cautela en caso de conflicto, de que la clave privada esté depositada en forma secreta ante un notario o funcionario público autorizado de tal forma que en cualquier momento puedan compararse la firma digital de un documento y la clave privada la cual lleva asociada una clave pública .

Los efectos principales de la firma electrónica se concretan en el conocimiento del titular o autor de la firma, del sujeto que la certifica, y del registro donde queda publicada para su consulta .

El texto legal, en un sentido amplio, reconoce que puede ser firmado digitalmete cualquier documento informático, aunque se trate de duplicados o copias . Y debe referirse exclusivamente a un solo sujeto y a un solo documento o conjunto de documentos a los cuales esté asociada la firma .

E. Firma digital autenticada o legalizada.-

El Reglamento, de acuerdo con el artículo 2703 del Codice Civile, hace posible la legalización o autenticación de los documentos privados al igual que los escritos . Esta se produce ante el notario o funcionario público competente, el cual certifica :

- Que la firma digital fue agregada en su presencia.

- La validez de la clave utilizada.

- Que de hecho el documento suscrito responde a la voluntad de la parte y no es contrario al Ordenamiento jurídico.

F. Los certificados digitales.-

Se entiende por certificado el resultado de un proceso técnico-informático mediante el cual se acredita la relación entre el titular del documento y su clave pública. De igual forma, de acuerdo con el Reglamento, se certifica el periodo de validez de la clave pública y el vencimiento del propio certificado que no puede ser superior a tres años .

El certificado ha de realizarse por un tercero, quién puede tener la condición de persona pública o en cualquier caso privada. Sus funciones se concretan en :

- Expedir el certificado que acredita la clave pública.

- Publicar y actualizar los certificados sospechosos y revocados.

La clave pública ha de ser conservada por el Ente certificador por un periodo no inferior a diez años y, desde su validez, ha de ser consultable en forma telemática, es decir, ha de estar disponible .

G. El documento electrónico administrativo.-

El término 'documento informático administrativo' debe referirse a aquel acto administrativo, dato o documento que emana de la administración pública en su forma electrónica. El Reglamento admite tal posibilidad, de esta forma la administración podrá transmitir a particulares tanto notificaciones de actos, como informaciones o certificados.

En el Reglamento se afirma que estos documentos tendrán naturaleza jurídica de original, de los cuales podrán efectuarse copias mediante los usos admitidos en derecho . Asimismo, se deberán firmar conforme las prescripciones del Reglamento , y habrá de identificarse en todos los actos, la administración pública de donde emanan y el documentador o funcionario público que realiza las operaciones .

CONCLUSIÓN FINAL.-

En la primera parte de este artículo hemos tratado de dilucidar los elementos que atañen a la contratación electrónica y que han de ser objeto, a nuestro entender, de una regulación positiva. En la segunda parte, se ha tratado de exponer de forma esquemática las disposiciones concernientes al documento electrónico en la legislación italiana.

El tema de la contratación electrónica, fuera de los supuestos de jurisdicción ya expuestos, se circunscribe fundamentalmente a su forma, es decir, al documento electrónico. Por este motivo, los países que legislan sobre la cuestión se centran en el mismo.

El modelo italiano de regulación del documento electrónico contiene normas y principios, a nuestro parecer importantes, que van a solucionar muchos de los problemas que se platearán en la práctica. Haciendo síntesis de éstos:

- En primer lugar, se asimila el documento electrónico al documento tradicional (escrito) como forma de la contratación y como prueba del pago. Su propia definición, la cual sigue la teoría de la representación de Carnelutti, y la necesidad de suscripción de los mismos (firma digital), son elementos reveladores de que el documento electrónico, según el derecho italiano, es una clase sui generis de documento escrito.

- En segundo lugar, siguiendo la doctrina de Carnelutti, según la cual una prueba está disponible si existe y puede ser usada por quién tenga necesidad de ello, se garantiza la "disponibilidad" por las partes de la prueba documental electrónica.

- Por último, entendemos con gran acierto, se instrumentaliza la posibilidad de que por la administración pública se emitan documentos electrónicos con eficacia jurídica administrativa.

Estas son las conclusiones, creemos, más importantes que pueden dilucidarse de la regulación estudiada, sin que, como exponíamos al principio, sea un tema acabado, pudiéndose plantear muchas cuestiones que a lo largo de los años, con la práctica, seamos capaces de solucionar entre todos desde un punto de vista doctrinal.

Miguel Angel Moreno Navarrete

Doctor en Derecho

Granada (España) 1999

El Ocaso del Papel

Prof. Mª de los Ángeles Martín Reyes. Profesora Titular de Derecho Mercantil de la Facultad de Derecho de la Universidad de Málaga. Técnico de Administración General del Excmo. Ayuntamiento de Málaga, en excedencia. Miembro del Grupo EUMEDNET de Investigación del Comercio electrónico en las PYMES andaluzas; y Patricia Márquez Lobillo Licenciada en Derecho. Terminado Cursos Monográficos de doctorado, pendiente de expedición del documento acreditativo de la suficiencia investigadora. Doctoranda. Miembro del Grupo EUMEDNET de Investigación del Comercio electrónico en las PYMES andaluzas. Colaboradora en el Área de Derecho Mercantil, Departamento de Derecho Privado Especial, de la Universidad de Málaga. (España)

1. DOCUMENTO TRADICIONAL VERSUS DOCUMENTO ELECTRÓNICO

El documento se ha equiparado, tradicionalmente, en nuestro Derecho, con el papel, como soporte, y con la escritura, como medio de representación de las declaraciones de voluntad contenidas en el mismo. Escrito que, por otro lado, debe reunir determinados requisitos de autoría, autenticidad, integridad y permanencia en el tiempo, para su plena eficacia jurídica.

De acuerdo con la teoría del escrito se excluirían del concepto de documento medios tales, como la fotografía, las grabaciones magnetofónicas, las cintas magnéticas, o, desde la óptica de lo que nos interesa en estos momentos, los disquetes, cd rom, o discos duros empleados en los sistemas informáticos.

La incidencia de las tecnologías de la información y la comunicación, el avance de nuestra sociedad hacia lo que ya se conoce como sociedad de la información, nos hace plantear la revisión de los conceptos jurídicos anclados en nuestros Códigos decimonónicos, a fin de adaptarlos a las necesidades actuales, en ese devenir implacable hacia un mundo tecnológicamente avanzado. Entre estos conceptos, necesariamente revisables, si sitúa el de documento, ya que su sentido tradicional debe ser ampliado, en el sentido de dar cabida, dentro de su concepción, a otros instrumentos que participan de las mismas características que aquél a efectos probatorios. Como señala la doctrina1, el concepto tradicional de documento ha de ser revisado, pues es algo más que un soporte papel (corporalidad) y una determinada grafía (escritura), no siendo estas formas externas las más significativas desde el punto de vista jurídico, pues lo trascendental en un documento es su contenido, en el que se refleja el pensamiento de su autor, manifestado a través de una declaración de voluntad con relevancia jurídica. Afirma SCALA STALELLA2 que, "...la sociedad informatizada siente de manera creciente la necesidad del Derecho, regulando el uso de la tecnología, protegiendo los intereses de las personas, resolviendo los posibles conflictos y, en definitiva, conduciendo los nuevos medios dentro de un orden tradicional, ampliamente aceptado y consolidado".

Desde esta perspectiva deben resaltarse los esfuerzos que, desde la doctrina y la jurisprudencia, se han dispensado a fin de lograr una consideración del documento de más amplio significado que el tradicional. DAVARA RODRÍGUEZ3, a este respecto, considera que el documento no puede ser identificado con un soporte único, sino que su consideración como tal debe estimarse tanto si se configura en soporte papel como en "cualquier otro apto según su naturaleza". Insiste, además, en rechazar la escritura tradicional, la realizada por el hombre, como único medio de constancia documental. Documento y escrito no son términos indisolubles, y así afirma: "...Ambos, documento y escritura, deben ser estudiados en un sentido amplio, en la certeza de que lo verdaderamente importante y el objeto de análisis es el contenido del llamado documento, respecto de la idea o concepto que se quiere reflejar"4.

Pero sobre todo, el fundamento de la necesaria admisión de un concepto amplio de documento que abarque, entre otros, al electrónico, no se encuentra, exclusivamente, en dar respuesta a la demanda social, como vía para dotar de seguridad y validez a las declaraciones de voluntad así expresadas, sino que, además es fruto connatural del avance de nuestro tiempo.

El objetivo que se plantea no es difícil, en tanto que si observamos, estos nuevos medios, gozan de similares características a las anteriormente descritas con respecto al documento tradicional, ya que en el documento electrónico, si bien presentadas con otro aspecto y forma.

La corporalidad en uno y otro, en efecto, difiere, pero es, simplemente, una disimilitud en cuanto al medio empleado, pues mientras que en el tradicional se materializa en papel, el documento electrónico, lo es en plástico o metal. El empleo de distintos medios de materialización, carece de importancia, pues cualquiera que sea el empleado, sobre ellos se predican la posibilidad de permanencia en el tiempo, la comprobación de su autoría, integridad o autenticidad. En definitiva, se presentan todos los caracteres necesarios para dotar al medio empleado de consideración documental, y, en consecuencia, se logra el objetivo pretendido: la constancia de hechos con relevancia jurídica, observándose, además, que los soportes magnéticos ofrecen, quizá, mayor precisión y fiabilidad, dados los medios utilizados.

La grafía, podría pensarse, constituye un obstáculo para la utilización de medios electrónicos. Sin embargo, este planteamiento ha de rechazarse, ya que la misma se materializa en un lenguaje también convencional, el binario, "compuesto de magnitudes físicas que representan en forma codificada unas nociones y noticias, y son susceptibles de registro, procesamiento y transmisión"5, que necesita de medios técnicos, distintos de los tradicionales, para su lectura y entendimiento. Con ello, entiéndase, no queremos decir que la grafía tradicional no precise de la utilización de medios, más o menos especializados, en función de la técnica utilizada (pluma, imprenta, máquina de escribir, ordenador, etc.)6, sino que los instrumentos empleados son técnicamente diferentes, consecuencia lógica de los avances tecnológicos y sociales.

Como señala GIANNANTONIO7, no hay inconveniente para considerar al documento electrónico como documento escrito, ya que contiene un mensaje (texto alfanumérico), en lenguaje convencional (el de los bits), sobre soporte (cinta o disco) y destinado a durar en el tiempo, sea cual sea el modo de expresión utilizado, en tanto quede constancia de la voluntad vertida.

Pero, además, decíamos, los documentos electrónicos ofrecen mayor fiabilidad y precisión, porque junto a la forma gráfica novedosa, se emplean técnicas especiales para la protección del contenido. Entre ellas, destacamos la criptografía, sistema de codificación de un texto, con unas claves confidenciales y de procesos matemáticos complejos (algoritmos), de manera que resulta incomprensible para el tercero que desconozca la clave decodificadora, con la que se logra el restablecimiento del texto a su formato original, y, junto a ella, la posibilidad de emplear códigos de acceso secretos o técnicas basadas en la biometría, es decir, en sistemas de identificación de los operadores a través de rasgos físicos o biológicos8. En este mismo orden de ideas, y a fin de garantizar la autoría del documento y la imputación del mismo a su autor, destaca la gran importancia de la firma digital9, que es, a todos los efectos, equiparable a la firma manuscrita y que ofrece, incluso, mayores garantías que ésta. Asimismo la intervención de las Entidades de certificación, "fedatarios electrónicos" que acreditan que el firmante del documento es quien dice ser, que esa firma le corresponde y que con ella asume el contenido del documento y las obligaciones dimanantes del mismo, que quedan, indisolublemente unidas a la firma digital utilizada, constituye otro elemento que cierra la autenticidad, veracidad, e integridad del documento electrónico.

2. EL RECONOCIMIENTO LEGISLATIVO DEL DOCUMENTO ELECTRÓNICO.

La aceptación legislativa de los medios electrónicos, en la última década, ha sido creciente. En concreto, la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo común (modificada por Ley 4/1999, de 13 de enero), regula la validez de los documentos electrónicos en su artículo 45: "Los documentos emitidos cualquiera que sea su soporte, por medios electrónicos, informáticos o telemáticos por las Administraciones Públicas, o los que éstas emitan como copia de los originales almacenados por estos mismos medios, gozarán de la validez y eficacia del documento original, siempre que queda garantizada su autenticidad, integridad y conservación y, en su caso, la recepción por el interesado, así como el cumplimiento de las garantías y requisitos exigidos por ésta u otras leyes". Por otro lado, el sistema de facturación telemática se regula de forma concreta en la Ley 37/1992, de 28 de diciembre, del Impuesto sobre el Valor Añadido (OM de 22 de marzo de 1996), sin olvidar el Reglamento del Impuesto sobre Transmisiones Patrimoniales y Actos Jurídicos documentados (RD 828/1995, de 29 de mayo), que entiende por documento, "...cualquier soporte escrito, incluidos los informáticos, por los que se pruebe, acredite o se haga constar alguna cosa" (artículo 76.3.c.2).

Resaltamos, igualmente, la Ley Orgánica del Poder Judicial (según redacción dada por la Ley Orgánica 16/1994), que admite el documento electrónico dándole validez y eficacia (artículo 230) y la Ley 10/1995 de 23 de noviembre, del Código Penal, que dispone en su artículo 26: "A los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica".

La Ley del Mercado de Valores, de 28 de julio (modificada por las Leyes 37/1998 y 50/1998) estableció la posibilidad de emitir valores negociables representados mediante anotaciones en cuenta, que debían constar en un registro contable informatizado. El Reglamento del Registro Mercantil de 1996 regula en el artículo 79 la consulta de los datos contenidos en el mismo a través de "ordenadores instalados a tal efecto en la oficina del Registro". Además, su artículo 385.1 establece que "La remisión de datos por los Registros Mercantiles se hará utilizando soportes magnéticos de almacenamiento o mediante comunicación telemática, a través de terminales o de equipos autónomos, susceptibles de comunicación directa con el ordenador del Registrador Mercantil Central".

En el ámbito estrictamente privado, sin perjuicio de otras disposiciones que es ocioso citar, la Ley de Condiciones generales de la contratación, Ley 7/1998, de 13 de abril, al establecer los requisitos que han de reunir éstas para su incorporación al contrato, establece que "En la contratación telefónica o electrónica, será necesario que conste en los términos que reglamentariamente se establezcan, la aceptación de todas y cada una de las cláusulas del contrato, sin necesidad de firma convencional" (art. 7). La justificación escrita de la contratación efectuada, a que se refiere el precepto, para los supuestos de contratación electrónica, consideramos debe ser interpretada en el sentido que aludíamos, admitiendo que la misma pueda efectuarse por correo electrónico o cualquier otro medio telemático, siempre que garantice, suficientemente, el conocimiento de tales condiciones generales.

Estas citas, no exhaustivas, reconocen los medios electrónicos10. Valga, por tanto, lo expuesto, a modo de reconocimiento de la conciencia legislativa tendente a la regulación e incorporación de las nuevas tecnologías, porque, en definitiva, el reconocimiento de los medios electrónicos, para la manifestación de una voluntad declarada, sea contractual o no, es un hecho, que deriva del uso de los principios de libertad de pacto, consagrado en el artículo 1255 C.c., y de forma de los artículos 1278 C.c. y 51 del C. de c.

Partiendo del reconocimiento del documento electrónico en el ámbito legislativo, carece de sentido negarle eficacia probatoria, teniendo en cuenta que, tanto la doctrina como la jurisprudencia más reciente, sostiene una interpretación amplia y extensiva de los medios de prueba establecidos en los artículos 578 L.E.C. y 1215 C.c., al considerar que su contenido no es ni exclusivos ni excluyentes, pues éstos serán apreciados por el Juez libremente, atendidas las circunstancias del caso y las reglas de la sana crítica. Es más, no sólo el término documento del art. 578 L.E.C. ha de venir referido al escrito tradicional, público o privado, como hemos tenido ocasión de ver anteriormente, sino que puede ser ampliado a otros instrumentos que cumplan los requisitos exigibles para su consideración documental. Esta interpretación es acorde con el término "instrumento", empleado por el art. 1215 C.c., cuyo sentido es más extenso y, no sólo referido, pese a que así lo ha interpretado siempre la doctrina, a los documentos públicos y privados del artículo 578 L.E.C. Se trata, consecuentemente, de un problema de interpretación, y no de carencia de normas, que nos obliga a tener presente el principio recogido en el artículo 3 C.c.: "Las normas se interpretarán según el sentido propio de sus palabra, en relación con su contexto, los antecedentes históricos y legislativos, y la realidad social del tiempo en que han de ser aplicadas atendiendo fundamentalmente, al espíritu y finalidad de aquélla". Esa realidad social es la que demanda la admisibilidad del documento electrónico a efectos probatorios y, con arreglo a ella, han de ser interpretados los artículos 578 L.E.C. y 1215 C.c., haciéndolos extensivos a cualesquiera otros medios que, en la realidad de nuestros tiempos, puedan ser admitidos porque cumplan la finalidad prevista por la norma: dar prueba de la existencia de hechos con relevancia jurídica.

3. EL DOCUMENTO ELECTRÓNICO EN LA JURISPRUDENCIA DEL TRIBUNAL SUPREMO

Este criterio de interpretación en sentido amplio del término instrumentos, parece ser el que sigue la sentencia del Tribunal Supremo de 24 de marzo de 1994 (RJ 1994\2175), "el concepto de documento ofrece una mayor amplitud en cuanto referido al medio u objeto a través del cual se manifiesta ese pensamiento, idea, etc. -cintas de película o de vídeo, estatuas, discos, etc.- lo que viene en cierto modo amparado por el artículo 1215 CC, al emplear el término «instrumentos» en lugar del de «documentos», y que tiene su proyección jurisprudencial entre otras en la Sentencia de esta Sala de 24 febrero 1956 (RJ 1956\1117), en la que se concede el carácter de documento a un modelo de cerradura incorporado a los autos, o en la Sentencia de la Sala Sexta (hoy 4.ª) del TS de 5 julio 1984 (RJ 1984\4121), que amparada precisamente en el término «instrumentos» del citado artículo 1215 CC, admite como prueba documental la grabación de imágenes de vídeo".

Pero, además, nuestra jurisprudencia ha tomado conciencia de la interpretación en sentido amplio del término documento, llegando, incluso, a declarar la admisibilidad del documento electrónico, y la equiparación del mismo, a todos los efectos, al documento tradicional.

Así, la sentencia del Tribunal Supremo de 30 de noviembre de 1981 (RJ 1981\4680), aún cuando niega la consideración de documentos a las cintas magnetofónicas, sobre la base de la dificultad que plantea comprobar la autenticidad de la grabación, establece que "ha de tenerse en cuenta que si bien es cierto que tradicionalmente el concepto de documento se ha venido identificando como un «escrito», o sea, como un objeto o instrumentos en el que queda plasmado un hecho que se exterioriza mediante signos materiales y permanentes del lenguaje, y que la inmensa mayoría de los documentos que se aportan a un proceso son «escritos», ello no es óbice para que existan en la actualidad otros objetos que, sin tener esa condición, puedan hacer prueba fidedigna como aquéllos y que, por analogía, puedan equipararse a los mismos".

La sentencia de 5 de febrero de 1988, de la Sala 2ª del Tribunal Supremo, señala que "...Las relaciones de medios probatorios de las leyes de procedimiento no tienen el carácter de exhaustivas, en cuanto configuran una ordenación acorde con el momento en que se promulgan. Las innovaciones tecnológicas -el cine, el video, la cinta magnetofónica, los ordenadores electrónicos, etc.- pueden y deben incorporarse al acervo jurídico procesal en la medida en que son expresiones de una realidad social que el derecho no puede desconocer./ 2. Todavía más, de alguna manera dichos medios técnicos pueden subsumirse en el concepto mismo amplio, desde luego de documento en cuanto cosas muebles aptas para la incorporación de señales expresivas de un determinado significado".

Concretamente, en cuanto al reconocimiento del documento electrónico, la sentencia del Tribunal Supremo de 3 de noviembre de 1997 (RJ 8251/1997), en la que se cuestiona la validez de los mismos a los efectos de aplicar el Impuesto de Transmisiones Patrimoniales y Actos Jurídicos Documentados, establece: "Cierto es que, como arguye la recurrente, casi toda la jurisprudencia que, con base en los artículos 578 de la Ley de Enjuiciamiento Civil y 1215 del Código Civil, aboga por la virtualidad jurídica del documento en soporte electrónico versa, principalmente, sobre la problemática de su admisión - siempre que se den todas las cautelas necesarias para cerciorarse de su autenticidad - como prueba procesal. Y se plantea la duda -razonable- de si los principios que rodean el gravamen fiscal de los documentos mercantiles son asimilables a los que se dan en el proceso judicial y de si el impuesto documental que se analiza es compatible con el soporte informático". Y continua afirmando que estamos "asistiendo al ocaso de la civilización del papel,... El documento, como objeto corporal que refleja una realidad fáctica con trascendencia jurídica, no puede identificarse, ya, en exclusiva, con el papel, como soporte, ni con la escritura, como unidad de significación..."

Pero además, la sentencia de 3 de noviembre de 1997 (RJ 8252/1997), al reconocer el documento electrónico determina su autenticidad, siempre que se firme electrónicamente, lo que supone, a su vez, la admisión de esta nueva modalidad de signatura: "En definitiva, de esta fragmentaria regulación se desprende la realidad de admisión del documento electrónico, bajo condición de que quede garantizada su autenticidad, y que esto es factible, inclusive mediante lo que podría calificarse hoy de firma electrónica - cifras, códigos, claves y similares procedimiento-, es algo universalmente admitido"

Este reconocimiento jurisprudencial de los medios electrónicos ha abarcado, igualmente, a la firma digital, dotándola de los mismos efectos que la firma convencional o manuscrita. Así, el Tribunal Supremo en la sentencia de 3 de noviembre de 1997 (RJ 8521/1997), afirma: "Pero la firma autógrafa no es la única manera de signar, pues hay otros mecanismos que, sin ser firma autógrafa, constituyen trazados gráficos, que asimismo conceden autoría y obligan...". Señala a su vez que: "...el documento electrónico con función de giro mercantil) es firmable, en el sentido de que el requisito de la firma autógrafa o equivalente puede ser sustituido, por el lado de la criptografía, por medio de cifras, signos, códigos, barras, claves u otros atributos alfanuméricos que permitan asegurar la procedencia y veracidad de su autoría y la autenticidad de su contenido... Por lo tanto, si se dan todas las circunstancias necesarias para acreditar la autenticidad de los ficheros electrónicos o del contenido de los discos de los ordenadores o procesadores y se garantiza, con las pruebas periciales en su caso necesarias, la veracidad de lo documentado y la autoría de la firma electrónica utilizada, el documento mercantil en soporte informático, con función de giro, debe gozar,... de plena virtualidad jurídica operativa".

Asistimos, consecuentemente, al ocaso del papel, a la implantación de la sociedad de la información, y con ella, a la generalización de las nuevas tecnologías. El cambio social es patente. Existe un nuevo modo, una nueva forma de actuar y de realizar operaciones comerciales. Se pretende abaratar costes en las transacciones y potenciar su agilidad. En síntesis, las relaciones jurídicas carecen, por completo, de fronteras.

1 NUÑEZ LAGOS: "Concepto y clases de documentos", Revista de Derecho Notarial, nº XVI, abril-junio de 1957; CORTES DOMÍNGUEZ: "Comentario de los artículos 1215 y 1216 del Código Civil", en "Comentarios del Código Civil. Ministerio de Justicia", Madrid, 1993; BLANQUER UBEROS: "Voz documento público (Derecho Civil)", Enciclopedia Jurídica Básica, Madrid, 1995.

2 "Validez legal de los documentos generados por sistemas automáticos", en "Encuentros sobre Informática y Derecho. 1990-1991", Pamplona, 1992.

3 "Manual de Derecho informático", Pamplona, 1997; ídem, "El documento electrónico, informático y telemático y la firma electrónica", Actualidad Informática Aranzadi, nº 24, julio de 1997.

4 El subrayado es nuestro.

5 HEREDERO HIGUERAS: "Valor probatorio del documento electrónico", en "Encuentros sobre Informática y Derecho. 1990-1991", Pamplona, 1992.

6 Afirma SCALA STALELLA, "que el empleo, ... (para la escritura)..., de instrumentos ajenos al cuerpo humano es antiguo", ni siquiera cuando hablamos de manuscrito, el sentido ha de ser tal que excluya la utilización de medios distintos a los corporales.

7 "Valor jurídico del documento electrónico", Informática y Derecho, Vol. I, Buenos Aires, 1991.

8 CARRASCOSA LÓPEZ, POZO ARRANZ, RODRÍGUEZ DE CASTRO: "La contratación informática, un nuevo horizonte contractual. Los contratos electrónicos e informáticos", Granada, 1997

9 La regulación de la misma ha sido objeto de una Propuesta de Directiva (DOCE de 23 de octubre de 1998, C 325/04), que ha superado el trámite de enmiendas parlamentarias, y que esperamos, en breve, se convierta en norma, lo que obligará a los Estados Miembros de la Unión Europea, como todos sabemos, a la regulación de la firma electrónica. Esta Propuesta, equipara la firma digital a la firma tradicional, dotándola de plenos efectos jurídicos, e incide, especialmente, en la regulación de las Entidades de certificación, sin hacer referencia a otros aspectos, relacionados con la validez y eficacia de los contratos u otras formalidades no contractuales que precisen firma. Ello no obstante, la Comisión ha elaborado una Propuesta de Directiva reguladora de determinados aspectos jurídicos del comercio electrónico (DOCE de 5 de febrero de 1999, C30/04), en la que se analizan los problemas principales de esta nueva forma de realizar operaciones comerciales, cuya cita hemos considerado necesaria, aún cuando no sea objeto directo de este trabajo.

10 Debemos destacar, por su importante labor recopilatoria: DAVARA RODRÍGUEZ: "Manual...", ob cit, páginas 349 y ss; MADRID PARRA: "Disposiciones relativas al uso de los medios electrónicos en el Derecho español", La Ley, Derecho de los Negocios, nº 93, junio de 1998; ÁLVAREZ-CIENFUEGOS SUÁRES: "El documento electrónico", Revista de Informática y Derecho, nº 19, 20, 21 y 22, Jornadas: "Marco Legal y Deontológico de la informática", UNED, Centro Regional de Extremadura, Mérida, 1998.

El documento y la firma electrónica. Nuevas perspectivas en la contratación

Prof. Mª de los Ángeles Martín Reyes, Profesora Titular de Derecho Mercantil, y Patricia Márquez Lobillo, Licenciada en Derecho. Universidad de Málaga, España. (España)

La contratación electrónica, entendida como "aquella que se realiza mediante la utilización de algún elemento electrónico, cuando éste tiene o puede tener una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo" , es una realidad difícil de ignorar. Es un hecho que está presente en el Mercado, y, aunque no existe duda alguna sobre la posibilidad de acceder a estos medios electrónicos de contratación, no se han de ignorar las dificultades jurídicas que estos nuevos métodos generan.

No es tanto un problema de ausencia de regulación, en tanto que nuestras normas jurídicas pueden acomodarse a las exigencias de esta nueva forma de contratación, sino de cierto rechazo social a la utilización de estos instrumentos, cuya raíz es la inseguridad. Inseguridad ante la identidad del destinatario y del receptor del mensaje; inseguridad en cuanto a la veracidad y autenticidad del contenido del mensaje; inseguridad en cuanto a su validez como documento probatorio.

La ausencia de firma autógrafa, y su eventual sustitución por la firma electrónica, es la que genera la reticencia social a la utilización de este medio como instrumento idóneo para la constancia de la voluntad de las partes y asunción de las correspondientes obligaciones, máxime cuando nuestro derecho positivo no contempla expresamente su regulación. Pero, además de ello, problemas tales como la actuación por intermediarios, la constancia fidedigna de la representación que ostentan y la desconfianza que genera la autenticidad de los mensajes, debido a la posibilidad de manipulación, no necesariamente intencionada de los mismos , son temas aún no resueltos satisfactoriamente.

Son muchas las cuestiones que se suscitan a raíz de la consideración de los medios electrónicos en la contratación, pero, a los efectos de este trabajo, nos interesa destacar la posibilidad de considerar los datos cifrados en un ordenador como auténticos documentos con valor probatorio y plena eficacia jurídica.

Ciertamente, el artículo 578 de la L.E.C. regula los medios de prueba (confesión, reconocimiento judicial, documentos públicos y privados, libros de comercio, pericial y testifical). No hace referencia a los modernos medios telemáticos, ni al documento generado por medios electrónicos, dada su fecha de promulgación sin que hasta el momento se haya introducido modificación alguna al respecto. Sin embargo, esta dificultad puede soslayarse si atendemos a una interpretación amplia del artículo 1215 del C.c. Este precepto utiliza el término instrumentos para referirse a los documentos públicos y privados previstos como medios de prueba en la Ley de Enjuiciamiento Civil (artículo 578) La consideración del vocablo "instrumento", de tal forma que comprendiera cualquier soporte en el que pueda contenerse una declaración de voluntad, con independencia de su forma (escrita o mediante un código de bits), permitiría equiparar los códigos cifrados generados por medios electrónicos o telemáticos, a los documentos tradicionales.

Esta interpretación extensiva quizás sea la que ha dado lugar a la consideración del documento electrónico, tanto en el ámbito legislativo como en el jurisprudencial.

En la última década, la aceptación de los medios electrónicos, y, por ende, del documento electrónico, se aprecia en nuestra legislación. En concreto, la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo común (modificada por Ley 4/1999, de 13 de enero), regula la validez de los mismos expresándose en los siguientes términos: "Los documentos emitidos cualquiera que sea su soporte, por medios electrónicos, informáticos o telemáticos por las Administraciones Públicas, o los que éstas emitan como copia de los originales almacenados por estos mismos medios, gozarán de la validez y eficacia del documento original, siempre que queda garantizada su autenticidad, integridad y conservación y, en su caso, la recepción por el interesado, así como el cumplimiento de las garantías y requisitos exigidos por ésta u otras leyes"(artículo 45) Por otro lado, el sistema de facturación telemática se regula de forma concreta en la Ley 37/1992, de 28 de diciembre, del Impuesto sobre el Valor Añadido (OM de 22 de marzo de 1996), sin olvidar el Reglamento del Impuesto sobre Transmisiones Patrimoniales y Actos Jurídicos documentados (RD 828/1995, de 29 de mayo), que entiende por documento, "...cualquier soporte escrito, incluidos los informáticos, por los que se pruebe, acredite o se haga constar alguna cosa" (artículo 76.3.c.2).

Resaltamos, igualmente, la Ley Orgánica del Poder Judicial (según redacción dada por la Ley Orgánica 16/1994), que admite el documento electrónico dándole validez y eficacia (artículo 230) y la Ley 10/1995 de 23 de noviembre, del Código Penal, que dispone en su artículo 26: "A los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica".

Estas citas legales, que no son exhaustivas, han propiciado que la jurisprudencia amplíe, aún más, su concepción de documento, extendiéndola a otros instrumentos que no son, exactamente, escritos . En concreto, nuestro Tribunal Supremo, en sentencia de 3 de noviembre de 1997 (RJ 8251/1997), se ha cuestionado la validez de los documentos electrónicos, en un asunto relativo a su consideración como mercantiles, a efectos de la aplicación del Impuesto de Transmisiones Patrimoniales y Actos Jurídicos Documentados, en los siguientes términos: "Cierto es que, como arguye la recurrente, casi toda la jurisprudencia que, con base en los artículos 578 de la Ley de Enjuiciamiento Civil y 1215 del Código Civil, aboga por la virtualidad jurídica del documento en soporte electrónico versa, principalmente, sobre la problemática de su admisión - siempre que se den todas las cautelas necesarias para cerciorarse de su autenticidad - como prueba procesal. Y se plantea la duda -razonable- de si los principios que rodean el gravamen fiscal de los documentos mercantiles son asimilables a los que se dan en el proceso judicial y de si el impuesto documental que se analiza es compatible con el soporte informático". Y continua diciendo que estamos "asistiendo al ocaso de la civilización del papel,... El documento, como objeto corporal que refleja una realidad fáctica con trascendencia jurídica, no puede identificarse, ya, en exclusiva, con el papel, como soporte, ni con la escritura, como unidad de significación..."

En idéntico sentido se manifiesta la sentencia de 3 de noviembre de 1997 (RJ 8252/1997), al afirmar: "En definitiva, de esta fragmentaria regulación se desprende la realidad de admisión del documento electrónico, bajo condición de que quede garantizada su autenticidad, y que esto es factible, inclusive mediante lo que podría calificarse hoy de firma electrónica - cifras, códigos, claves y similares procedimiento-, es algo universalmente admitido"

Ha de atenderse, consecuentemente, a dos cuestiones fundamentales: a la consideración como documento de los soportes informáticos, en general, y a la asunción de obligaciones mediante estos medios, siempre que sean de documentos auténticos. Este y no otro es el problema: la conservación de los mensajes electrónicos en su forma original sin que sea posible su manipulación ulterior, o su borrado ocasional o su extravío o pérdida y la constancia e identificación del emisor y receptor.

Un documento debe reunir para tener relevancia jurídica los elementos necesarios que determinen su autenticidad, su autoría y la asunción de su contenido, en el supuesto de que fuese necesario . El documento electrónico, consecuentemente, sería admisible como medio de prueba, si se asegurase a través de los medios pertinentes estas circunstancias, de tal forma que cumpliera los requisitos de autenticidad, integridad y verificación. Dicho de otra forma, un documento en soporte papel obliga a los firmantes en la medida que se considera la voluntad vertida en el mismo, como consecuencia directa de las firmas autógrafas que en él se recogen, atribuyéndose a las partes el contenido del clausulado, salvo que se demuestre vicio en el consentimiento. La firma de cada uno de los contratantes, determina el nacimiento de las obligaciones, como manifestación de la voluntad expresada .

Pues bien, en los documentos electrónicos, que generen obligaciones, deberán cumplirse los mismos requisitos. La cierta inmaterialidad, o si se quiere, la virtualidad de este medio, es la que determina su rechazo social, ya que la firma, que, normalmente, sería autógrafa, se sustituye por un conjunto de claves constituidas por procesos matemáticos complejos (algoritmo), cuya dificultad de apreciación genera la desconfianza en cuanto a su eficacia jurídica.

Nada más lejos de la realidad. La firma electrónica es hoy un hecho que ofrece mayores garantías que la firma manuscrita. DEL PESO NAVARRO recoge el valor de la firma electrónica, indicando que la autenticación de un mensaje se puede realizar por diversos sistemas, empleando un código secreto o la criptografía. El código secreto es una combinación de números, o de números y letras, que sólo conoce su propietario, y la criptografía, un sistema cifrado de un texto con clave confidencial y unos algoritmos sólo utilizables por el que posea la clave de codificación. Con estos sistemas podemos asegurar la confidencialidad e incluso la autenticación de la firma, pero no el contenido del mensaje que podría ser alterado. La firma, en cualquier caso, acredita al emisor, siéndole imputable la declaración que suscribe, por lo que, de alguna forma ese mensaje enviado tiene fuerza obligatoria, en tanto que la firma magnética supone la asunción de lo declarado. El mismo sentir se recoge en la sentencia del Tribunal Supremo de 3 de noviembre de 1997 (RJ 8521/1997), al afirmar: "Pero la firma autógrafa no es la única manera de signar, pues hay otros mecanismos que, sin ser firma autógrafa, constituyen trazados gráficos, que asimismo conceden autoría y obligan...". Señala a su vez que: "...el documento electrónico con función de giro mercantil) es firmable, en el sentido de que el requisito de la firma autógrafa o equivalente puede ser sustituido, por el lado de la criptografía, por medio de cifras, signos, códigos, barras, claves u otros atributos alfanuméricos que permitan asegurar la procedencia y veracidad de su autoría y la autenticidad de su contenido... Por lo tanto, si se dan todas las circunstancias necesarias para acreditar la autenticidad de los ficheros electrónicos o del contenido de los discos de los ordenadores o procesadores y se garantiza, con las pruebas periciales en su caso necesarias, la veracidad de lo documentado y la autoría de la firma electrónica utilizada, el documento mercantil en soporte informático, con función de giro, debe gozar,... de plena virtualidad jurídica operativa"

Se ha de tender, por consiguiente, a dotar a estos documentos electrónicos de la necesaria seguridad, autenticidad, integridad y veracidad, proporcionándoles, además, la suficiente confidencialidad, a fin de asegurar que el contenido del documento no es accesible a extraños a la relación contractual establecida. Esto es posible a través de las firmas digitales , que no son más que unas claves criptográficas asimétricas en las que se combinan claves, pública y privada, que encriptan el documento impidiendo su manipulación y su público conocimiento, dando constancia de la autoría de las declaraciones de voluntad contenida en el mismo. Además de ello, se puede reforzar esta autenticación mediante la intervención de un tercero que actúe como fedatario electrónico, certificando que el firmante es quien dice ser, que esa firma le corresponde y que con ella asume las obligaciones derivadas del contrato, las cuales quedan indisolublemente unidas a la firma digital utilizada en el documento.

No basta, sin embargo, el reconocimiento jurisprudencial. El tráfico mercantil moderno necesita de nuevos cauces legislativos que contemplen concretamente la existencia de estos medios de contratación, de tal manera que resuelvan las nuevas cuestiones jurídicas que se plantean . No se trata sólo de aceptar el documento y la firma electrónica como medio para generar obligaciones. Se debe perseguir algo más: un derecho uniforme que haga posible el incremento de las transacciones comerciales electrónicas. Su rapidez y eficacia así lo aconsejan.

Con el propósito de llegar al pretendido Derecho Mercantil uniforme y en lo que afecta a la materia que nos ocupa, la UNCITRAL dictó la Ley Modelo sobre el Comercio Electrónico, (LMUCE) , aprobada en el 29º período de sesiones de la citada Comisión y, posteriormente, recomendada por la Asamblea General de Naciones Unidas, con el fin de que los Estados miembros la transpongan en sus ordenamientos nacionales. En ella se recogen determinadas soluciones que, sin merma de las atribuciones de los Estados miembros, y con respeto absoluto a su derecho interno, introducen vías para proporcionar e incentivar un comercio electrónico ágil y eficaz. Es cierto que una ley de estas características, no tiene fuerza obligatoria. Es, simplemente, una guía, un modo, una sugerencia a los Estados Comunitarios, orientada a la toma de conciencia sobre la importancia de las transacciones electrónicas, teniendo en cuenta la necesidad de regular de forma específica estas nuevas operaciones comerciales, dotándolas de legislación unitaria, a fin de evitar distorsiones en cuanto a su consideración jurídica.

Pero si esta es una medida, carente de fuerza obligatoria, al ser simplemente una Ley Modelo, la Comisión Europea se adentra más en la concreta regulación de la materia y somete a la consideración del legislador comunitario dos Propuestas de Directivas tendentes a la regulación de la firma electrónica y de la contratación electrónica y, aún cuando excede del contenido de este comentario hacer un análisis detallado de estos proyectos legislativos, sin ánimo exhaustivo, se han de señalar sus perfiles más relevantes.

La primera de las citadas limita su ámbito de aplicación al uso de la firma electrónica y a la concreta regulación de las entidades de certificación , excluyendo otros aspectos relacionados con la celebración y validez de los contratos u otras formalidades no contractuales que precisen firma. En síntesis, establece la equiparación de la firma electrónica, a la firma digital, en sistemas abiertos, dotándola de plenos efectos jurídicos y reconoce las actividades de las entidades de certificación, que denomina proveedores de servicios de certificación , los cuales no estarán condicionados a autorización previa, regulándose con especial atención sus responsabilidades, con límites cualitativos y cuantitativos de especial significación .

En lo que respecta a la Propuesta de Directiva sobre contratación electrónica, se ha de destacar el propósito de equiparar la contratación electrónica a la realizada por medios convencionales. Faculta, sin embargo, a los Estados miembros para excluir de su regulación determinados contratos en razón de su especial naturaleza y requisitos formales. Concretamente, recoge, en principio, aquellos que requieren la intervención de un notario; los que para su validez deban registrarse ante una autoridad pública; los sujetos al derecho de familia y los relativos al derecho de sucesiones (artículo 9.2) Ello, sin perjuicio de la comunicación que deberán hacer los Estados miembros sobre la extensión de la aplicación de la Directiva y de la facultad de la Comisión, para ampliar los supuestos previstos por el procedimiento previsto en el artículo 23.

A efectos de determinar el ámbito de aplicación, la Propuesta de Directiva establece exclusiones, excepciones y restricciones a imponer, en este último caso, por los Estados miembros, siempre que concurran los presupuestos exigidos (artículo 22)

En cualquier caso, es de resaltar el interés de la propuesta en la protección de los consumidores, que deja patente, no sólo en las consideraciones previas, sino también en los artículos 5, 10, 13 y en los artículos 16 y ss. En concreto, el artículo 17 pone de relieve la posibilidad de resolución de conflictos en vía extrajudicial, incluso utilizando medios electrónicos, sin que ello impida que se pueda accionar judicialmente contra las actividades de servicios de la sociedad de la información, (artículo 18).

Además de lo expuesto, se deben destacar, especialmente, dos aspectos de indudable relieve en la contratación electrónica: el lugar y el momento de perfección del contrato.

Parte, la Propuesta, de un punto fundamental: no interesa la ubicación del prestador del servicio en el momento de hacer la oferta, sino la sede real de su establecimiento, que viene referido al lugar donde radica el centro de sus actividades (Considerando 9 en relación con el artículo 2) Por otro lado, para la determinación del tiempo de celebración del contrato se tienen en cuenta tres momentos: la emisión de la aceptación, el acuse de recibo por parte del oferente y la confirmación del aceptante, tiempo a que se refiere el perfeccionamiento del contrato, siempre lógicamente que el oferente esté en disposición de acceder a la misma.

Se puede apreciar, en consecuencia, que el lugar de perfeccionamiento del contrato es donde radique el establecimiento del prestador del servicio y que el contrato se perfecciona en el momento que la confirmación se encuentra a disposición, siendo accesible al prestador del servicio.

Sirva lo expuesto, simplemente, como una inicial reflexión, pues éstas son materias que precisan de un detenido estudio. En cualquier caso, cabe afirmar que estas medidas, si llegan a buen término, supondrán un indudable avance en el camino iniciado, al propiciar la contratación electrónica y la asunción de obligaciones por este medio. Estaremos ante una realidad jurídicamente constatada que revolucionará las transacciones comerciales, produciendo su incremento, su fiabilidad y su mejor operatividad. En síntesis, nos adentraremos en un nuevo mundo comercial cuyo relieve y alcance ahora se nos antoja insospechado.

Reconocimiento del Valor Jurídico del Documento Digital en Italia: Breve Historia de una Ley.

Prof. Antonio A. Martino. Profesor del Dipartimento di Scienze della Política. Universita' di Pisa, Italia. martino@dsp.unipi.it (Italia)

Mas que la historia de una ley en verdad se trata de una serie de leyes y reglamentos.

Pero vayamos con orden.

La globalizacion de la economía es una realidad tangible y el comercio electrónico la gran novedad del fin de siglo. Pero para hacer negocios se necesita crédito y crédito viene de credere, creer; esto es, para hacer negocios se necesita confianza.1 La confianza se basa en varios elementos uno de los cuales es la seguridad jurídica.. Dado que el comercio electrónico esta basado en el Electronic Data Interchange y que para que haya confianza jurídica es básico que los documentos digitales tengan los mismos atributos que los documentos de papel desde hace algún tiempo los juristas nos hemos abocado a este arduo problema.

Obviamente el tema va visto no solo desde el ángulo jurídico pues seria reductivo. No es este el lugar para hacer tales reflexiones pero piénsese solo en las incalculables consecuencias que tuvo la tentativa del Ejecutivo norteamericano de querer imponer un decodificador universal legible por las autoridades federales.2

En Italia quienes más se destacaron en la comprensión de la urgencia de una ley en tal materia fueron las asociaciones de empresarios, en particular el EDIforum Italia3

En particular el Grupo normativo del Ediforum4 se ocupo primero de redactar un proyecto sobre formación, transmisión y conservación de las facturas electrónicas; luego un proyecto de ley sobre el reconocimiento de la validez jurídica del documento electrónico y finalmente un proyecto sobre la creación, archivo y conservación de los documentos electrónicos. Sobre la base de la recomendación del Consejo de Ministros del Consejo de Europa n° 20 del 11 de diciembre de 1981 un proyecto de Ley unificado sobre toda la materia5. No éramos los únicos y había ya bastante atención por parte de los políticos y de una Institución muy peculiar como es el AIPA.6

Si bien la reforma constitucional italiana no ha podido plasmarse, a pesar de la aprobación de las reformas de la comisión D'Alema, la actual coalición de gobierno llevo a cabo una notable reforma de la Administración publica a través de unas leyes que llevan el nombre de su proponente, el Ministro Bassanini, que, en la relación que tienen los ciudadanos con el poder publico y entre sí, son mucho más incisivas que cualquier reforma constitucional7

La Bassanini II, Ley n° 59 del 15 de marzo de 1997, introdujo so capa de simplificación administrativa, el reconocimiento del valor jurídico del documento electrónico. Y lo que es más importante, definía un recorrido institucional para el dictado de las necesarias normas complementarias de esta mera enunciación a través de lo que se llama en Italia una ley delegada, esto es un decreto emanado por el Presidente del Consejo de Ministros bajo la delegación del Parlamento y concertando esa disposición (ley delegada o decreto delegado) con dos comisiones de cada una de las Cámaras.

Legge 15.3.1997, n° 59

"Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa".

Il 15 Marzo 1997 è stata approvata la legge che prevede la possibilità di utilizzare la firma elettronica sui documenti. Si riporta di seguito un estratto dell'articolo 15 della sopramenzionata legge, nota anche come "Legge Bassanini".

Estratto dal Supplemento ordinario alla "Gazzetta Ufficiale", n. 63 del 17 Marzo 1997 - Serie Generale.

Articolo 15

1. ...omissis ...

2. Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonchè la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge. I criteri e le modalità di applicazione del presente comma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti da emanare entro centottanta giorni dalla entrata in vigore della presente legge ai sensi dell'articolo 17, comma 2, della legge 23 agosto 1988, n. 400. Gli schemi dei regolamenti sono trasmessi alla Camera dei Deputati e al Senato della Repubblica per l'acquisizione del parere delle competenti Commissioni.

... omissis ...

Como puede advertirse del enunciado se preveen 180 dias, esto es en septiembre debia promulgarse la ley delegada.

Pero el tema no fue facil. Una comision de eminentes juristas tomo nuestro proyecto como base pero la primera dificultad que aparecia era el hecho que nosotros habimos pensado una descarnada ley con 8 articulos. El primero conteniendo solo definiciones y los demas adaptando a cada situacion posible de los documentos electronicos las mismas soluciones que la legislacion italiana preve para los documentos de papel. Sobretodo modificando el art 2220 del Codigo Civil italiano que obliga a mantener durante 10 anos todos los registros y papeles de comercio a los empresarios.

La comision coincidia con nuestra modo de encarar pero tratandose de un decreto, aunque fuese una ley o decreto delegado, valia la pena que contuviera ya algunas soluciones de tipo tecnico que nosotros habiamos descartado totalmente para una ley. Asi, con gran trabajo y muchas discusiones en diciembre de 1997 se promulga el esperado decreto delegado sobre el documento que se llamara "informatico" en vez de electronico o digital.

Solo en el mes de noviembre fue promulgado el tan esperado decreto delegado n° 59

Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 (Gazz. Uff. n. 60 del 13 marzo 1998)

Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell'articolo 15, comma 2, della legge 15 marzo 1997, n.59.

IL PRESIDENTE DELLA REPUBBLICA

Visto l'articolo 87 della Costituzione;

Visto l'articolo 17, comma 2, della legge 23 agosto 1988 n. 400;

Visto l'articolo 15, comma 2, della legge 15 marzo 1997 n. 59;

Visto il decreto legislativo 12 febbraio 1993, n.39;

Sentito il Garante per la protezione dei dati personali;

Vista la preliminare deliberazione del Consiglio dei Ministri, adottata nella riunione del 5 agosto 1997;

Acquisiti i pareri delle commissioni permanenti della Camera dei deputati e del Senato della Repubblica;

Udito il parere del Consiglio di Stato, espresso dalla sezione consultiva per gli atti normativi nell'adunanza del 20 ottobre 1997; Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 31 ottobre 1997; Sulla proposta del Presidente del Consiglio dei Ministri e del Ministro per la funzione pubblica e gli affari regionali, di concerto con il Ministro di grazia e giustizia;

EMANA

il seguente regolamento:

Capo I - PRINCIPI GENERALI

Art. 1.

(Definizioni)

1. Ai fini del presente regolamento s'intende:

a. per documento informatico, la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;

b. per firma digitale, il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;

c. per sistema di validazione, il sistema informatico e crittografico in grado di generare ed apporre la firma digitale o di verificarne la validità;

d. per chiavi asimmetriche, la coppia di chiavi crittografiche, una privata ed una pubblica, correlate tra loro, da utilizzarsi nell'ambito dei sistemi di validazione o di cifratura di documenti informatici;

e. per chiave privata, l'elemento della coppia di chiavi asimmetriche, destinato ad essere conosciuto soltanto dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico o si decifra il documento informatico in precedenza cifrato mediante la corrispondente chiave pubblica.

f. per chiave pubblica, l'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche o si cifrano i documenti informatici da trasmettere al titolare delle predette chiavi;

g. per chiave biometrica, la sequenza di codici informatici utilizzati nell'ambito di meccanismi di sicurezza che impiegano metodi di verifica dell'identità personale basati su specifiche caratteristiche fisiche dell'utente;

h. per certificazione, il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni;

i. per validazione temporale, il risultato della procedura informatica, con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi;

j. per indirizzo elettronico, l'identificatore di una risorsa fisica o logica in grado di ricevere e registrare documenti informatici;

k. per certificatore, il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati;

l. per revoca del certificato, l'operazione con cui il certificatore annulla la validità del certificato da un dato momento, non retroattivo, in poi;

m. per sospensione del certificato, l'operazione con cui il certificatore sospende la validità del certificato per un determinato periodo di tempo;

n. per validità del certificato, l'efficacia, e l'opponibilità al titolare della chiave pubblica, dei dati in esso contenuti;

o. per regole tecniche, le specifiche di carattere tecnico, ivi compresa ogni disposizione che ad esse si applichi.

Art. 2.

(Documento informatico)

1. Il documento informatico da chiunque formato, l'archiviazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento.

Art. 3

(Requisiti del documento informatico)

1. Con decreto del Presidente del Consiglio dei Ministri, da emanare entro 180 giorni dall'entrata in vigore del presente regolamento, sentita l'Autorità per l'informatica nella pubblica amministrazione sono fissate le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici.

2. Le regole tecniche indicate al comma 1 sono adeguate alle esigenze dettate dall'evoluzione delle conoscenze scientifiche e tecnologiche, con decorrenza almeno biennale a decorrere dall'entrata in vigore del presente regolamento.

3. Con il decreto di cui al comma 1 sono altresì dettate le misure tecniche, organizzative e gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico anche con riferimento all'eventuale uso di chiavi biometriche.

4. Resta fermo quanto previsto dall'articolo 15 della legge 31 dicembre 1996, n.675.

Art. 4.

(Forma scritta)

1. Il documento informatico munito dei requisiti previsti dal presente regolamento soddisfa il requisito legale della forma scritta.

2. Gli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto sono assolti secondo le modalità definite con decreto del Ministro delle finanze.

Art. 5.

(Efficacia probatoria del documento informatico)

1. Il documento informatico, sottoscritto con firma digitale ai sensi dell'articolo 10, ha efficacia di scrittura privata ai sensi dell'articolo 2702 del codice civile.

2. Il documento informatico munito dei requisiti previsti dal presente regolamento ha l'efficacia probatoria prevista dall'articolo 2712 del codice civile e soddisfa l'obbligo previsto dagli articoli 2214 e seguenti del codice civile e da ogni altra analoga disposizione legislativa o regolamentare.

Art.6.

(Copie di atti e documenti)

1. I duplicati, le copie, gli estratti del documento informatico, anche se riprodotti su diversi tipi di supporto, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento.

2. I documenti informatici contenenti copia o riproduzione di atti pubblici, scritture private e documenti in genere, compresi gli atti e documenti amministrativi di ogni tipo, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o associata la firma digitale di colui che li spedisce o rilascia, secondo le disposizioni del presente regolamento.

3. Le copie su supporto informatico di documenti, formati in origine su supporto cartaceo o, comunque, non informatico, sostituiscono, ad ogni effetto di legge, gli originali da cui sono tratte se la loro conformità all'originale è autenticata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con dichiarazione allegata al documento informatico e asseverata con le modalità indicate dal decreto di cui al comma 1 dell'articolo 3.

4. La spedizione o il rilascio di copie di atti e documenti di cui al comma 2 esonera dalla produzione e dalla esibizione dell'originale formato su supporto cartaceo quando richieste ad ogni effetto di legge.

5. Gli obblighi di conservazione e di esibizione di documenti previsti dalla legislazione vigente si intendono soddisfatti a tutti gli effetti di legge a mezzo di documenti informatici, se le procedure utilizzate sono conformi alle regole tecniche dettate ai sensi dell'articolo 3.

Art. 7

(Deposito della chiave privata)

1. Il titolare della coppia di chiavi asimmetriche può ottenere il deposito in forma segreta della chiave privata presso un notaio o altro pubblico depositario autorizzato.

2. La chiave privata di cui si richiede il deposito può essere registrata su qualsiasi tipo di supporto idoneo a cura del depositante e dev'essere consegnata racchiusa in un involucro sigillato in modo che le informazioni non possano essere lette, conosciute od estratte senza rotture od alterazioni.

3. Le modalità del deposito sono regolate dalle disposizioni dell'articolo 605 del codice civile, in quanto applicabili.

Art.8.

(Certificazione)

1. Chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti di cui all'articolo 2 deve munirsi di una idonea coppia di chiavi e rendere pubblica una di esse mediante la procedura di certificazione.

2. Le chiavi pubbliche di cifratura sono custodite per un periodo non inferiore a dieci anni a cura del certificatore e, dal momento iniziale della loro validità, sono consultabili in forma telematica.

3. Salvo quanto previsto dall'articolo 17, le attività di certificazione sono effettuate da certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio dell'attività, in apposito elenco pubblico, consultabile in via telematica, predisposto tenuto e aggiornato a cura dell'Autorità per l'informatica nella pubblica amministrazione, e dotati dei seguenti requisiti, specificati nel decreto di cui all'articolo 3:

a. forma di società per azioni e capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione all'attività bancaria, se soggetti privati;

b. possesso da parte dei rappresentanti legali e dei soggetti preposti all'amministrazione, dei requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche;

c. affidamento che, per competenza ed esperienza, i responsabili tecnici del certificatore e il personale addetto all'attività di certificazione siano in grado di rispettare le norme del presente regolamento e le regole tecniche di cui all'articolo 3;

d. qualità dei processi informatici e dei relativi prodotti, sulla base di standard riconosciuti a livello internazionale.

4. La procedura di certificazione di cui al comma 1 può essere svolta anche da un certificatore operante sulla base di licenza o autorizzazione rilasciata da altro Stato membro dell'Unione europea o dello Spazio economico europeo, sulla base di equivalenti requisiti.

Art. 9.

(Obblighi dell'utente e del certificatore)

1. Chiunque intenda utilizzare un sistema di chiavi asimmetriche o della firma digitale, è tenuto ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri.

2. Il certificatore è tenuto a :

a. identificare con certezza la persona che fa richiesta della certificazione;

b. rilasciare e rendere pubblico il certificato avente le caratteristiche fissate con il decreto di cui all'articolo 3;

c. specificare, su richiesta dell'istante, e con il consenso del terzo interessato, la sussistenza dei poteri di rappresentanza o di altri titoli relativi all'attività professionale o a cariche rivestite;

d. attenersi alle regole tecniche di cui all'articolo 3;

e. informare i richiedenti, in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici per accedervi;

f. attenersi alle misure minime di sicurezza per il trattamento dei dati personali emanate ai sensi dell'articolo 15, comma 2, della legge 31 dicembre 1996, n. 675;

g. non rendersi depositario di chiavi private;

h. procedere tempestivamente alla revoca od alla sospensione del certificato in caso di richiesta da parte del titolare o del terzo dal quale derivino i poteri di quest'ultimo, di perdita del possesso della chiave, di provvedimento dell'autorità, di acquisizione della conoscenza di cause limitative della capacità del titolare , di sospetti abusi o falsificazioni;

i. dare immediata pubblicazione della revoca e della sospensione della coppia di chiavi asimmetriche;

l. dare immediata comunicazione all'Autorità per l'informatica nella pubblica amministrazione ed agli utenti, con un preavviso di almeno sei mesi, della cessazione dell'attività e e della conseguente rilevazione della documentazione da parte di altro certificatore o del suo annullamento.

CAPO II

FIRMA DIGITALE

Art. 10

(Firma digitale)

1. A ciascun documento informatico, o a un gruppo di documenti informatici, nonché al duplicato o copia di essi, può essere apposta, o associata con separata evidenza informatica, una firma digitale.

2. L'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo.

3. La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.

4. Per la generazione della firma digitale deve adoperarsi una chiave privata la cui corrispondente chiave pubblica non risulti scaduta di validità ovvero non risulti revocata o sospesa ad opera del soggetto pubblico o privato che l'ha certificata.

5. L'uso della firma digitale apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.

6. L'apposizione di firma digitale integra e sostituisce, ad ogni fine previsto dalla normativa vigente, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.

7. Attraverso la firma digitale devono potersi rilevare, nei modi e con le tecniche definiti con il decreto di cui all'articolo 3, gli elementi identificativi del soggetto titolare della firma, del soggetto che l'ha certificata e del registro su cui essa è pubblicata per la consultazione.

Art. 11

(Contratti stipulati con strumenti informatici o per via telematica)

1. I contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale secondo le disposizioni del presente regolamento sono validi e rilevanti a tutti gli effetti di legge.

2. Ai contratti indicati al comma 1 si applicano le disposizioni previste dal decreto legislativo 15 gennaio 1992, n.50.

Art. 12

(Trasmissione del documento)

1. Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario se trasmesso all'indirizzo elettronico da questi dichiarato.

2. La data e l'ora di formazione, di trasmissione o di ricezione di un documento informatico, redatto in conformità alle disposizioni del presente regolamento e alle regole tecniche di cui all'articolo 3, sono opponibili ai terzi.

3. La trasmissione del documento informatico per via telematica, con modalità che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge.

ART. 13

(Segretezza della corrispondenza trasmessa per via telematica)

1. Gli addetti alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi a qualsiasi titolo informazioni anche in forma sintetica o per estratto sull'esistenza o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni per loro natura o per espressa indicazione del mittente destinate ad essere rese pubbliche.

2. Agli effetti del presente regolamento, gli atti, i dati e i documenti trasmessi per via telematica si considerano, nei confronti del gestore del sistema di trasporto delle informazioni, di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario.

ART. 14

(Pagamenti informatici)

1. Il trasferimento elettronico dei pagamenti tra privati, pubbliche amministrazioni e tra queste e soggetti privati è effettuato secondo le regole tecniche definite col decreto di cui all'articolo 3.

Art.15

(Libri e scritture)

1. I libri, i repertori e le scritture, di cui sia obbligatoria la tenuta possono essere formati e conservati su supporti informatici in conformità alle disposizioni del presente regolamento e secondo le regole tecniche definite col decreto di cui all'articolo 3.

Art.16

(Firma digitale autenticata)

1. Si ha per riconosciuta, ai sensi dell'articolo 2703 del codice civile, la firma digitale, la cui apposizione è autenticata dal notaio o da altro pubblico ufficiale autorizzato.

2. L'autenticazione della firma digitale consiste nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità della chiave utilizzata e del fatto che il documento sottoscritto risponde alla volontà della parte e non è in contrasto con l'ordinamento giuridico ai sensi dell'articolo 28, numero 1, della legge 16 febbraio 1913, n. 89 .

3. L'apposizione della firma digitale da parte del pubblico ufficiale integra e sostituisce ad ogni fine di legge la apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque previsti.

4. Se al documento informatico autenticato deve essere allegato altro documento formato in originale su altro tipo di supporto, il pubblico ufficiale può allegare copia informatica autenticata dell'originale, secondo le disposizioni dell'articolo 6 del presente regolamento.

5. Ai fini e per gli effetti dell'articolo 3, comma 11, della legge 15 maggio 1997, n. 127, si considera apposta in presenza del dipendente addetto la firma digitale inserita nel documento informatico presentato o depositato presso pubbliche amministrazioni.

6. La presentazione o il deposito di un documento per via telematica o su supporto informatico ad una pubblica amministrazione sono validi a tutti gli effetti di legge se vi sono apposte la firma digitale e la validazione temporale a norma del presente regolamento.

Art. 17

(Chiavi di cifratura della pubblica amministrazione)

1. Le pubbliche amministrazioni provvedono autonomamente, con riferimento al proprio ordinamento, alla generazione, alla conservazione, alla certificazione ed all'utilizzo delle chiavi pubbliche di competenza.

2. Col decreto di cui all'articolo 3 sono disciplinate le modalità di formazione, di pubblicità, di conservazione, certificazione e di utilizzo delle chiavi pubbliche delle pubbliche amministrazioni.

3. Le chiavi pubbliche dei pubblici ufficiali non appartenenti alla pubblica amministrazione sono certificate e pubblicate autonomamente, in conformità alle leggi ed ai regolamenti che definiscono l'uso delle firme autografe nell'ambito dei rispettivi ordinamenti giuridici.

4. Le chiavi pubbliche di Ordini ed Albi professionali legalmente riconosciuti e dei loro legali rappresentanti sono certificate e pubblicate a cura del Ministro di Grazia e Giustizia o suoi delegati.

Art. 18

(Documenti informatici delle pubbliche amministrazioni)

1. Gli atti formati con strumenti informatici, i dati e i documenti informatici delle pubbliche amministrazioni, costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi tipi di supporto, riproduzioni e copie per gli usi consentiti dalla legge.

2. Nelle operazioni riguardanti le attività di produzione, immissione, archiviazione, riproduzione e trasmissione di dati, documenti ed atti amministrativi con sistemi informatici e telematici, ivi compresa l'emanazione degli atti con i medesimi sistemi, devono essere indicati e resi facilmente individuabili sia i dati relativi alle amministrazioni interessate sia il soggetto che ha effettuato l'operazione.

3. Le regole tecniche in materia di formazione e conservazione di documenti informatici delle pubbliche amministrazioni sono definite dall'Autorità per l'informatica nella pubblica amministrazione d'intesa con l'amministrazione degli archivi di Stato.

Art. 19

(Sottoscrizione dei documenti informatici delle pubbliche amministrazioni)

1. In tutti i documenti informatici delle pubbliche amministrazioni la firma autografa, o la sottoscrizione comunque prevista, è sostituita dalla firma digitale, in conformità alle norme del presente regolamento.

2. L'uso della firma digitale integra e sostituisce ad ogni fine di legge la apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque previsti.

CAPO III

NORME DI ATTUAZIONE

Art.20

(Sviluppo dei sistemi informativi delle pubbliche amministrazioni)

1. Entro il 31 marzo 1998 le pubbliche amministrazioni adottano un piano di sviluppo dei sistemi informativi automatizzati in attuazione delle disposizioni del presente regolamento e secondo le norme tecniche definite dall'Autorità per l'informatica nella pubblica amministrazione.

2. Le pubbliche amministrazioni provvedono, entro 5 anni, a partire dal 1 gennaio 1998, a realizzare o revisionare sistemi informativi finalizzati alla totale automazione delle fasi di produzione, gestione, diffusione ed utilizzazione dei propri dati, documenti, procedimenti ed atti in conformità alle disposizioni del presente regolamento ed alle disposizioni di cui alle leggi 31 dicembre 1996, nn. 675 e 676.

3. Entro il 31 dicembre 1998, le pubbliche amministrazioni valutano in termini di rapporto tra costi e benefici il recupero su supporto informatico dei documenti e degli atti cartacei dei quali sia opportuna od obbligatoria la conservazione e provvedono alla predisposizione dei conseguenti piani di sostituzione degli archivi cartacei con archivi informatici.

Art. 21

(Gestione informatica del flusso documentale)

1. Entro il 31 dicembre 1998 le pubbliche amministrazioni dispongono per la tenuta del protocollo amministrativo e per la gestione dei documenti con procedura informatica al fine di consentire il reperimento immediato, la disponibilità degli atti archiviati e l'accesso ai documenti amministrativi per via telematica tra pubbliche amministrazioni e tra queste ed i soggetti privati aventi diritto.

ART. 22

(Formulari, moduli e questionari.)

1. Entro il 31 dicembre 1998 le pubbliche amministrazioni provvedono a definire e a rendere disponibili per via telematica moduli e formulari elettronici validi ad ogni effetto di legge per l'interscambio dei dati nell'ambito della rete unitaria e con i soggetti privati.

Nótese que el decreto de promulgación el Presidente de la República lo firmo el 10 de noviembre de 197, mientras que la publicación en la Gazzetta Ufficiale es del 13 de marzo de 1998!!! Esto da una idea de las dificultades que se encontraban aun una vez publicado el decreto con el acuerdo de las dos Cámaras.

El decreto respetaba sustancialmente la arquitectura de nuestro proyecto. El articulo 1 contiene como el nuestro las definiciones, solo que ahora son mas pues el decreto entra en elementos técnicos como el hecho de haber elegido las llaves asimétricas (publica y privada) para la firma digital, cosa que en nuestro proyecto de ley evitábamos. Llama "documento informático" al documento electrónico o digital con un termino que provoca algunas incertidumbres. Pero sustancialmente respeta la idea del Código Civil italiano en cuanto a la existencia de documentos distinguiéndolos en simples (que valen como principio de prueba) firmados, o "scrittura privata" (que son una prueba) y documentos con firma certificada (por un escribano o una autoridad publica), escrituras publicas, que para desconocer la firma es necesaria una acción de desconocimiento.

Del decreto dimos un amplio informe en el volumen Nuovo regime giuridico del documento informatico8 al cual me remito.

Faltaban tan solo las normas estrictamente técnicas para implementar la aplicabilidad y para ello hubo que esperar hasta el 8 de febrero de 1999 para que el Presidente del Consejo de Ministros emanara el respectivo decreto y hasta el mes de abril para que apareciera publicado en el boletín oficial.

Todas estas pequeñas historias tienen el sentido de mostrar las dificultades que provoca una revolución tan importante desde el punto de vista legal. Con el tiempo serán una anécdota insignificante frente a la gran valentía y determinación de una clase política (gobierno y oposición) que tomaron de frente un problema y le dieron solución.

No cabe dudas que el conjunto de estas disposiciones tendrá que ser revisado cuando comience a funcionar y se noten sus defectos. Por empezar toda la parte técnica deberá ser revisada completamente cada dos anos y seria mas que conveniente que una comisión formada por todas las partes interesadas se reunieran periódicamente sin esperar a que transcurran dos anos y tal vez que cambien los técnicos representantes de una u otra institución.

Es importante rescatar que Italia tiene ahora una legislación completa en la materia que es la mas completa de Europa9 y que será seguida con suma atención por la Unión Europea para emanar la directiva general sobre el tema. No se han acallado las discusiones que el texto legal comporta pero existe y es completo y nada mejor que leerlo directamente:

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 8 FEBBRAIO 1999

Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell'art. 3, comma 1, del Decreto del Presidente della Repubblica 10 novembre 1997, n. 513.

Il PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Visto l'articolo 15, comma 2, della legge 15 marzo 1997, n. 59;

Visto l'articolo 3 del decreto del Presidente della Repubblica 10 novembre 1997, n. 513;

Sentita l'Autorità per l'informatica nella pubblica amministrazione;

Visto il decreto del Presidente del Consiglio dei Ministri del 30 ottobre 1998, con il quale sono state conferite al Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri, sen. prof. Franco Bassanini, le funzioni di coordinamento delle attività, anche di carattere normativo, inerenti all'attuazione delle leggi 15 marzo 1997, n. 59, 15 maggio 1997, n. 127 e 16 giugno 1998, n. 191, nonché i compiti inerenti alla disciplina dei sistemi informatici presso le pubbliche amministrazioni;

DECRETA:

Art. 1

1. Il presente decreto stabilisce le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, di cui all'art. 3, comma 1, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513 e detta altresì le misure tecniche, organizzative e gestionali di cui all'art. 3, comma 3, dello stesso decreto del Presidente della Repubblica 10 novembre 1997, n. 513.

Art. 2

1. Le regole tecniche, di cui all'art. 1, sono riportate nell'allegato tecnico del presente decreto, suddivise in cinque titoli recanti: Regole tecniche di base, regole tecniche per la certificazione delle chiavi, regole tecniche sulla validazione temporale e per la protezione dei documenti informatici, regole tecniche per le pubbliche amministrazioni e disposizioni finali.

Art. 3

1. Le firme digitali certificate ai sensi dell'art. 8, comma 4, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, sono considerate equivalenti a quelle generate in conformità con le regole tecniche stabilite dal presente decreto.

2. I prodotti sviluppati o commercializzati in uno degli Stati membri dell'Unione Europea o dello Spazio economico europeo in conformità dei regolamenti vigenti, sono ritenuti conformi alle regole tecniche stabilite dal presente decreto se tali regolamenti assicurano livelli equivalenti di funzionalità e sicurezza.

3. I commi 1 e 2 del presente articolo si applicano anche agli Stati non appartenenti all'Unione Europea con i quali siano stati stipulati specifici accordi di riconoscimento reciproco.

Roma, 8 febbraio 1999

p. il Presidente: Bassanini

ALLEGATO TECNICO

Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell'articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513.

TITOLO I

Regole tecniche di base

Art. 1

Definizioni

1. Ai fini delle presenti regole tecniche si applicano le definizioni contenute nell'art. 1 del decreto del Presidente della Repubblica 10 novembre 1997, n. 513. S'intende, inoltre:

a. per "titolare" di una coppia di chiavi asimmetriche, il soggetto a cui è attribuita la firma digitale generata con la chiave privata della coppia, ovvero il responsabile del servizio o della funzione che utilizza la firma mediante dispositivi automatici;

b. per "impronta" di una sequenza di simboli binari, la sequenza di simboli binari di lunghezza predefinita generata mediante l'applicazione alla prima di una opportuna funzione di hash;

c. per "funzione di hash", una funzione matematica che genera, a partire da una generica sequenza di simboli binari, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari che la generi, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di simboli binari per le quali la funzione generi impronte uguali.

d. per "dispositivo di firma", un apparato elettronico programmabile solo all'origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e generare al suo interno firme digitali;

e. per "evidenza informatica", una sequenza di simboli binari che può essere elaborata da una procedura informatica;

f. per "marca temporale", un'evidenza informatica che consente la validazione temporale;

Art. 2

Algoritmi di generazione e verifica delle firme digitali

1. Per la generazione e la verifica delle firme digitali possono essere utilizzati i seguenti algoritmi:

a. RSA (Rivest-Shamir-Adleman algorithm).

b. DSA (Digital Signature Algorithm).

Art. 3

Algoritmi di hash

1. La generazione dell'impronta si effettua impiegando una delle seguenti funzioni di hash, definite nella norma ISO/IEC 10118-3:1998:

a. Dedicated Hash-Function 1, corrispondente alla funzione RIPEMD-160;

b. Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.

Art. 4

Caratteristiche generali delle chiavi

1. Una coppia di chiavi può essere attribuita ad un solo titolare.

2. Se la firma del titolare viene apposta per mezzo di una procedura automatica, deve essere utilizzata una chiave diversa da tutte le altre in possesso del sottoscrittore.

3. Se la procedura automatica fa uso di più dispositivi per apporre la firma del medesimo titolare, deve essere utilizzata una chiave diversa per ciascun dispositivo.

4. Ai fini del presente decreto, le chiavi ed i correlati servizi, si distinguono secondo le seguenti tipologie:

a. chiavi di sottoscrizione, destinate alla generazione e verifica delle firme apposte o associate ai documenti;

b. chiavi di certificazione, destinate alla generazione e verifica delle firme apposte ai certificati ed alle loro liste di revoca (CRL) o sospensione (CSL);

c. chiavi di marcatura temporale, destinate alla generazione e verifica delle marche temporali.

5. Non è consentito l'uso di una chiave per funzioni diverse da quelle previste dalla sua tipologia.

6. La lunghezza minima delle chiavi è stabilita in 1024 bit.

7. Il soggetto certificatore determina il termine di scadenza del certificato ed il periodo di validità delle chiavi in funzione degli algoritmi impiegati, della lunghezza delle chiavi e dei servizi cui esse sono destinate.

Art. 5

Generazione delle chiavi

1. La generazione della coppia di chiavi deve essere effettuata mediante apparati e procedure che assicurino, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l'unicità e la robustezza della coppia generata, nonché la segretezza della chiave privata.

2. Il sistema di generazione delle chiavi deve comunque assicurare:

a. la rispondenza della coppia ai requisiti imposti dagli algoritmi di generazione e di verifica utilizzati;

b. l'equiprobabilità di generazione di tutte le coppie possibili;

c. l'identificazione del soggetto che attiva la procedura di generazione.

3. La rispondenza dei dispositivi di generazione delle chiavi ai requisiti di sicurezza specificati nel presente articolo deve essere verificata secondo i criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH dell'ITSEC o superiori.

Art. 6

Modalità di generazione delle chiavi

1. La generazione delle chiavi di certificazione e marcatura temporale può essere effettuata esclusivamente dal responsabile del servizio che utilizzerà le chiavi.

2. Le chiavi di sottoscrizione possono essere generate dal titolare o dal certificatore.

3. La generazione delle chiavi di sottoscrizione effettuata autonomamente dal titolare deve avvenire all'interno del dispositivo di firma.

Art. 7

Generazione delle chiavi al di fuori del dispositivo di firma

1. Se la generazione delle chiavi avviene su un sistema diverso da quello destinato all'uso della chiave privata, il sistema di generazione deve assicurare:

a. l'impossibilità di intercettazione o recupero di qualsiasi informazione, anche temporanea, prodotta durante l'esecuzione della procedura;

b. il trasferimento della chiave privata, in condizioni di massima sicurezza, nel dispositivo di firma in cui verrà utilizzata.

2. Il sistema di generazione deve essere isolato, dedicato esclusivamente a questa attività ed adeguatamente protetto contro i rischi di interferenze ed intercettazioni.

3. L'accesso al sistema deve essere controllato e ciascun utente preventivamente identificato. Ogni sessione di lavoro deve essere registrata nel giornale di controllo.

4. Prima della generazione di una nuova coppia di chiavi, l'intero sistema deve procedere alla verifica della propria configurazione, dell'autenticità ed integrità del software installato e dell'assenza di programmi non previsti dalla procedura.

5. La conformità del sistema ai requisiti di sicurezza specificati nel presente articolo deve essere verificata secondo i criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH dell'ITSEC, o superiori.

Art. 8

Conservazione delle chiavi

1. Le chiavi private sono conservate e custodite all'interno di un dispositivo di firma. È possibile utilizzare lo stesso dispositivo per conservare più chiavi.

2. È vietata la duplicazione della chiave privata o dei dispositivi che la contengono.

3. Per fini particolari di sicurezza, è consentita la suddivisione della chiave privata su più dispositivi di firma.

4. Il titolare delle chiavi deve:

a. conservare con la massima diligenza la chiave privata e il dispositivo che la contiene al fine di garantirne l'integrità e la massima riservatezza;

b. conservare le informazioni di abilitazione all'uso della chiave privata in luogo diverso dal dispositivo contenente la chiave;

c. richiedere immediatamente la revoca delle certificazioni relative alle chiavi contenute in dispositivi di firma di cui abbia perduto il possesso o difettosi.

Art. 9

Formato della firma

1. Le firme generate secondo le regole contenute nel presente decreto debbono essere conformi a norme emanate da enti riconosciuti a livello nazionale od internazionale ovvero a specifiche pubbliche (Publicly Available Specification - PAS).

2. Alla firma digitale deve essere allegato il certificato corrispondente alla chiave pubblica da utilizzare per la verifica.

Art. 10

Generazione e verifica delle firme

1. Gli strumenti e le procedure utilizzate per la generazione, l'apposizione e la verifica delle firme digitali debbono presentare al sottoscrittore, chiaramente e senza ambiguità, i dati a cui la firma si riferisce e richiedere conferma della volontà di generare la firma.

2. Il comma 1 non si applica alle firme apposte con procedura automatica, purché l'attivazione della procedura sia chiaramente riconducibile alla volontà del sottoscrittore.

3. La generazione della firma deve avvenire all'interno di un dispositivo di firma così che non sia possibile l'intercettazione del valore della chiave privata utilizzata.

4. Prima di procedere alla generazione della firma, il dispositivo di firma deve procedere all'identificazione del titolare.

5. La conformità degli strumenti utilizzati per la generazione delle firme ai requisiti di sicurezza imposti dal presente decreto deve essere verificata secondo i criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH dell'ITSEC o superiori.

6. La conformità degli strumenti utilizzati per la verifica delle firme ai requisiti di sicurezza imposti dal presente decreto deve essere verificata secondo i criteri previsti dal livello di valutazione E2 e robustezza dei meccanismi HIGH dell'ITSEC o superiori.

Art. 11

Informazioni contenute nei certificati

1. I certificati debbono contenere almeno le seguenti informazioni:

a. numero di serie del certificato;

b. ragione o denominazione sociale del certificatore;

c. codice identificativo del titolare presso il certificatore;

d. nome cognome e data di nascita ovvero ragione o denominazione sociale del titolare;

e. valore della chiave pubblica;

f. algoritmi di generazione e verifica utilizzabili;

g. inizio e fine del periodo di validità delle chiavi;

h. algoritmo di sottoscrizione del certificato.

2. Dal certificato deve potersi desumere in modo inequivocabile la tipologia delle chiavi.

3. Se il certificato è relativo ad una coppia di chiavi di sottoscrizione, in aggiunta alle informazioni prescritte dal comma 1, possono essere indicati:

a. eventuali limitazioni nell'uso della coppia di chiavi;

b. eventuali poteri di rappresentanza;

c. eventuali abilitazioni professionali.

4. Se il certificato è relativo ad una coppia di chiavi di certificazione, in aggiunta alle informazioni prescritte dal comma 1, deve essere altresì indicato l'uso delle chiavi per la certificazione.

5. Se il certificato è relativo ad una coppia di chiavi di marcatura temporale, in aggiunta alle informazioni prescritte dal comma 1, debbono essere indicati:

a. uso delle chiavi per la marcatura temporale;

b. identificativo del sistema di marcatura temporale che utilizza le chiavi.

Art. 12

Formato dei certificati

1. I certificati e le relative liste di revoca debbono essere conformi alla norma ISO/IEC 9594-8:1995 con le estensioni definite nella Variante 1, ovvero alla specifica pubblica PKCS#6 e PKCS#9 e successive modificazioni o integrazioni.

Art. 13

Modalità di accesso al registro dei certificati

1. L'accesso al registro dei certificati mantenuto da ciascun certificatore avviene secondo una modalità compatibile con il protocollo LDAP definito nella specifica pubblica RFC 1777 e successive modificazioni o integrazioni.

2. Il certificatore ha facoltà di fornire modalità di accesso al registro dei certificati aggiuntive rispetto a quella prevista dal comma 1.

3. Ciascun certificatore deve pubblicare gli indirizzi elettronici e telefonici attraverso cui è possibile accedere al registro, attraverso l'elenco pubblico di cui all'articolo 8 comma 3 del decreto del Presidente della Repubblica 10 novembre 1997, n. 513.

TITOLO II

Regole tecniche per la certificazione delle chiavi

Art. 14

Chiavi dell'Autorità per l'informatica

nella Pubblica Amministrazione

1. L'Autorità per l'informatica nella Pubblica Amministrazione può delegare la certificazione delle proprie chiavi al Centro Tecnico per l'assistenza ai soggetti che utilizzano la rete unitaria della pubblica amministrazione, istituito dall'articolo 17, comma 19, della legge 15 maggio 1997, n. 127.

2. Per ciascuna coppia di chiavi sono pubblicati sulla Gazzetta Ufficiale della Repubblica Italiana uno o più codici identificativi idonei per la verifica del valore della chiave pubblica.

Art. 15

Elenco pubblico dei certificatori

1. L'elenco pubblico tenuto dall'Autorità ai sensi dell'articolo 8, comma 3 del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, contiene per ogni certificatore le seguenti informazioni:

a. Ragione o denominazione sociale,

b. Sede legale,

c. Rappresentante legale,

d. Nome X.500,

e. Indirizzo Internet,

f. Elenco numeri telefonici di accesso,

g. Lista dei certificati delle chiavi di certificazione,

h. Manuale operativo,

i. Data di cessazione e certificatore sostitutivo.

2. L'elenco pubblico è sottoscritto dall'Autorità per l'informatica nella Pubblica Amministrazione.

Art. 16

Richiesta di iscrizione all'elenco pubblico dei certificatori

1. Chiunque intenda esercitare l'attività di certificatore deve inoltrare all'Autorità per l'informatica nella Pubblica Amministrazione, secondo le modalità da questa definite con apposita circolare, domanda di iscrizione nell'elenco pubblico di cui all'articolo 8, comma 3, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513.

2. Alla domanda debbono essere allegati:

a. copia del manuale operativo;

b. copia del piano per la sicurezza;

c. profilo del personale responsabile della generazione delle chiavi, della emissione dei certificati e della gestione del registro delle chiavi;

d. copia della polizza assicurativa a copertura dei rischi dell'attività e dei danni causati a terzi.

3. L'Autorità ha facoltà di chiedere integrazioni della documentazione presentata.

4. Entro 60 giorni dalla presentazione la domanda di iscrizione nell'elenco pubblico è accettata ovvero respinta con provvedimento motivato. La richiesta di documentazione integrativa sospende il decorso dei termini.

5. Il Centro Tecnico per l'assistenza ai soggetti che utilizzano la rete unitaria della pubblica amministrazione è iscritto nell'elenco pubblico dei certificatori con riferimento ai compiti definiti dal decreto del Presidente della Repubblica 23 dicembre 1997, n. 522 ed è tenuto all'osservanza delle disposizioni delle presenti regole tecniche.

Art. 17

Iscrizione nell'elenco pubblico dei certificatori

1. Il certificatore, la cui domanda di iscrizione sia stata accettata, deve predisporre con l'Autorità per l'informatica nella Pubblica Amministrazione un sistema di comunicazione sicuro attraverso il quale scambiare le informazioni previste dal presente decreto.

2. Il certificatore deve fornire le informazioni di cui al comma 1 dell'articolo 15, nonché i certificati relativi alle proprie chiavi di certificazione, generati conformemente alle modalità previste dall'articolo 19.

3. Il certificatore deve generare un proprio certificato per ciascuna delle chiavi di firma dell'Autorità per l'informatica nella Pubblica Amministrazione e pubblicarlo nel proprio registro dei certificati.

4. Il certificatore deve mantenere copia della lista, sottoscritta dall'Autorità per l'informatica nella Pubblica Amministrazione, dei certificati relativi alle chiavi di certificazione di cui all'articolo 15, comma 1, lettera g), che deve rendere accessibile per via telematica.

Art. 18

Verifica dei requisiti dei certificatori

1. Al verificarsi di ogni variazione dei requisiti di cui all'art. 16 o, comunque, allo scadere di un anno dalla data della precedente richiesta o comunicazione, il certificatore deve confermare per iscritto all'Autorità per l'informatica nella Pubblica Amministrazione la permanenza dei requisiti per l'esercizio dell'attività di certificazione.

2. Il venir meno di uno o più requisiti tra quelli indicati all'art. 16 è causa di cancellazione dall'elenco.

3. Le modalità di esecuzione delle disposizioni del presente articolo sono stabilite con circolare dell'Autorità per l'informatica nella Pubblica Amministrazione.

4. Per l'esercizio delle attività di verifica e controllo previste dalle presenti disposizioni, l'Autorità per l'informatica nella Pubblica Amministrazione può corrispondere con tutte le amministrazioni e chiedere ad esse notizie ed informazioni utili allo svolgimento dei propri compiti, ai sensi dell'articolo 7, comma 4, del decreto legislativo 12 febbraio 1993, n. 39.

Art. 19

Generazione delle chiavi di certificazione

1. La generazione delle chiavi di certificazione deve avvenire in modo conforme a quanto previsto dagli articoli 5, 6 e 7.

2. Per ciascuna chiave di certificazione il certificatore deve generare un certificato sottoscritto con la chiave privata della coppia cui il certificato si riferisce.

Art. 20

Cessazione dell'attività

1. Il certificatore che intende cessare l'attività è tenuto a comunicare all'Autorità per l'informatica nella Pubblica Amministrazione la data di cessazione con un anticipo di almeno 6 mesi, indicando il certificatore sostitutivo ovvero il depositario del registro dei certificati e della relativa documentazione.

2. L'Autorità per l'informatica nella Pubblica Amministrazione rende nota nell'elenco pubblico la data di cessazione con l'indicazione del certificatore sostitutivo ovvero del depositario del registro dei certificati e della relativa documentazione.

3. Con un anticipo di almeno 6 mesi rispetto alla cessazione dell'attività, il certificatore deve informare i possessori di certificati da esso emessi, specificando che tutti i certificati non scaduti al momento della cessazione debbono essere revocati.

Art. 21

Certificazione tra certificatori

1. È consentito ai certificatori definire accordi di certificazione.

2. Con l'accordo di certificazione, un certificatore emette a favore dell'altro un certificato relativo a ciascuna chiave di certificazione che viene riconosciuta nel proprio ambito.

3. I certificati di cui al comma 2 debbono definire la corrispondenza tra le clausole dei rispettivi manuali operativi considerate equivalenti.

Art. 22

Registrazione dei titolari

1. Per ottenere la certificazione di una chiave pubblica il titolare deve essere preventivamente registrato presso il certificatore. La richiesta di registrazione deve essere redatta per iscritto e deve essere conservata a cura del certificatore per almeno 10 anni.

2. Al momento della registrazione il certificatore deve verificare l'identità del richiedente. È data facoltà al certificatore di definire, pubblicandole nel manuale operativo, le modalità di identificazione degli utenti.

3. Il certificatore deve attribuire a ciascun titolare registrato un codice identificativo di cui garantisce l'univocità nell'ambito dei propri utenti. Al medesimo soggetto sono attribuiti codici identificativi distinti per ciascuno dei ruoli per i quali egli può firmare.

Art. 23

Uso di pseudonimi

1. I dati di cui all'art. 11, comma 1, lettera d) possono essere sostituiti, nel certificato, da uno pseudonimo.

2. La presenza di uno pseudonimo in luogo dei dati anagrafici deve essere esplicitamente indicata nel certificato.

3. Il certificatore ha l'obbligo di conservare le informazioni relative alla reale identità del titolare per almeno 10 anni dopo la scadenza del certificato.

Art. 24

Obbligo di informazione

1. Il certificatore deve informare espressamente il richiedente la registrazione riguardo agli obblighi da quest'ultimo assunti in merito alla protezione della segretezza della chiave privata ed alla conservazione ed all'uso dei dispositivi di firma.

2. Il certificatore deve informare espressamente il titolare in ordine agli accordi di certificazione stipulati con altri certificatori ai sensi dell'articolo 21.

Art. 25

Comunicazione tra certificatore e titolare

1. Al momento della registrazione il certificatore può fornire al titolare gli strumenti necessari per realizzare un sistema di comunicazione sicuro che consenta, quando il titolare non disponga di ulteriori chiavi utilizzabili per la sua autenticazione, di effettuare per via telematica le seguenti operazioni:

a. personalizzazione dei dispositivi di firma;

b. richiesta della certificazione di chiavi generate al di fuori dell'ambiente del certificatore;

c. richiesta di revoca immediata di un certificato.

2. In assenza del sistema di comunicazione sicuro le operazioni di cui al comma 1 debbono essere effettuate presso il certificatore.

Art. 26

Personalizzazione del dispositivo di firma

1. La personalizzazione del dispositivo di firma consiste in:

a. acquisizione da parte del certificatore dei dati identificativi del dispositivo di firma utilizzato e loro associazione al titolare;

b. registrazione, nel dispositivo di firma, dei dati identificativi del titolare presso il certificatore;

c. registrazione, nel dispositivo di firma, dei certificati relativi alle chiavi di certificazione del certificatore.

2. Durante la personalizzazione del dispositivo di firma il certificatore ne verifica il corretto funzionamento.

3. La personalizzazione del dispositivo di firma è registrata nel giornale di controllo.

Art. 27

Richiesta di certificazione

1. Il titolare che intende ottenere la certificazione di una coppia di chiavi deve inoltrare la richiesta, attraverso il sistema di comunicazione di cui all'articolo 25, o con altro meccanismo previsto dal manuale operativo.

2. Nella richiesta debbono essere esplicitamente indicate le informazioni che il soggetto non desidera che siano inserite nel certificato.

3. La richiesta di certificazione deve essere conservata a cura del certificatore per un periodo non inferiore ai 10 anni.

Art. 28

Generazione dei certificati

1. Prima di emettere il certificato il certificatore deve:

a. accertarsi dell'autenticità della richiesta;

b. verificare che la chiave pubblica di cui si richiede la certificazione non sia stata certificata da uno dei certificatori iscritti nell'elenco.

c. richiedere la prova del possesso della chiave privata e verificare il corretto funzionamento della coppia di chiavi, eventualmente richiedendo la sottoscrizione di uno o più documenti di prova.

2. Qualora la verifica di cui alla lettera b) del comma 1 evidenzi la presenza di certificati relativi alla chiave di cui viene richiesta la certificazione rilasciati ad un titolare diverso dal richiedente, la richiesta di certificazione deve essere rigettata. L'evento deve essere registrato nel giornale di controllo e segnalato al titolare della chiave già certificata. Se è stata fornita la prova di possesso di cui al comma 1 lettera c), per la chiave già certificata deve essere avviata la procedura di revoca dei certificati secondo quanto previsto dall'articolo 30.

3. Il certificato deve essere generato con un sistema conforme a quanto previsto dall'articolo 42.

4. Il certificato deve essere pubblicato mediante inserimento nel registro dei certificati gestito dal certificatore. Il momento della pubblicazione deve essere attestato mediante generazione di una marca temporale, che deve essere conservata fino alla scadenza della validità della chiavi.

5. Il certificato emesso e la relativa marca temporale debbono essere inviati al titolare.

6. Per ciascun certificato emesso il certificatore deve fornire al titolare un codice riservato, da utilizzare in caso di emergenza per l'autenticazione della eventuale richiesta di revoca del certificato.

7. La generazione dei certificati è registrata nel giornale di controllo.

Art. 29

Revoca dei certificati relativi a chiavi di sottoscrizione

1. La revoca di un certificato determina la cessazione anticipata della sua validità.

2. La revoca può avvenire su richiesta del titolare o del terzo interessato di cui all'articolo 9, comma 2, lettera c) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, ovvero su iniziativa del certificatore.

3. La revoca del certificato viene effettuata dal certificatore mediante il suo inserimento in una delle liste di certificati revocati (CRL) da lui gestite. La revoca del certificato è efficace a partire dal momento della pubblicazione della lista che lo contiene ed è definitiva.

4. Il momento di pubblicazione della lista deve essere asseverato mediante l'apposizione di una marca temporale.

5. Se la revoca avviene a causa della possibile compromissione della segretezza della chiave privata, il certificatore deve procedere immediatamente alla pubblicazione dell'aggiornamento della lista di revoca.

6. La revoca dei certificati è annotata nel giornale di controllo.

Art. 30

Revoca su iniziativa del certificatore

1. Salvo i casi di motivata urgenza, il certificatore che intende revocare un certificato deve darne comunicazione al titolare, specificando i motivi della revoca nonché la data e l'ora a partire dalla quale il certificato non è più valido.

Art. 31

Revoca su richiesta del titolare

1. La richiesta di revoca deve essere redatta per iscritto dal titolare specificando la motivazione della revoca e la sua decorrenza.

2. La richiesta viene di norma inoltrata attraverso il sistema di comunicazione sicuro di cui all'articolo 25.

3. Modalità alternative di inoltro della richiesta debbono essere specificate dal certificatore nel manuale operativo.

4. Il certificatore deve verificare l'autenticità della richiesta e procedere alla revoca entro il termine richiesto. Sono considerate autentiche le richieste inoltrate con la modalità prevista dal comma 2.

5. Se il certificatore non ha la possibilità di accertare in tempo utile l'autenticità della richiesta, procede alla sospensione del certificato.

Art. 32

Revoca su richiesta del terzo interessato

1. La richiesta di revoca da parte del terzo interessato di cui all'articolo 9, comma 2, lettera c) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, deve essere inoltrata per iscritto e corredata della documentazione giustificativa.

2. Il certificatore deve notificare la richiesta al titolare.

Art. 33

Sospensione dei certificati

1. La validità di un certificato può essere sospesa su richiesta del titolare o del terzo interessato di cui all'articolo 9, comma 2, lettera c) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, ovvero su iniziativa del certificatore.

2. La sospensione del certificato è effettuata dal certificatore attraverso l'inserimento in una delle liste dei certificati sospesi e diviene efficace dal momento della pubblicazione della lista che lo contiene. La data e l'ora di pubblicazione sono garantite dall'apposizione di una marca temporale.

3. La sospensione dei certificati è annotata nel giornale di controllo.

Art. 34

Sospensione su iniziativa del certificatore

1. Il certificatore che intende sospendere un certificato deve darne preventiva comunicazione al titolare, specificando i motivi della sospensione e la sua durata.

2. L'avvenuta sospensione del certificato deve essere notificata al titolare specificando la data e l'ora a partire dalla quale il certificato risulta sospeso.

3. Se la sospensione è causata da una richiesta di revoca motivata dalla possibile compromissione della chiave, il certificatore deve procedere immediatamente alla pubblicazione della sospensione.

Art. 35

Sospensione su richiesta del titolare

1. La richiesta di sospensione deve essere redatta per iscritto dal titolare, specificando la motivazione ed il periodo durante il quale la validità del certificato deve essere sospesa.

2. La richiesta viene di norma inoltrata attraverso il sistema di comunicazione sicuro di cui all'articolo 25.

3. Modalità alternative di inoltro della richiesta debbono essere specificate dal certificatore nel manuale operativo.

4. Il certificatore deve verificare l'autenticità della richiesta e procedere alla sospensione entro il termine richiesto. Sono considerate autentiche le richieste inoltrate con la modalità prevista dal comma 2.

5. In caso di emergenza è possibile richiedere la sospensione immediata di un certificato utilizzando il codice previsto dal comma 6 dell'articolo 28. La richiesta deve essere successivamente confermata utilizzando una delle modalità previste dal certificatore.

Art. 36

Sospensione su richiesta del terzo interessato

1. La richiesta di sospensione da parte del terzo interessato di cui all'articolo 9, comma 2, lettera c) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, deve essere inoltrata per iscritto e corredata della documentazione giustificativa.

2. Il certificatore deve notificare la richiesta al titolare.

Art. 37

Sostituzione delle chiavi di certificazione

1. Almeno 90 giorni prima della scadenza del certificato relativo ad una chiave di certificazione il certificatore deve avviare la procedura di sostituzione, generando, con le modalità previste dall'articolo 19, una nuova coppia di chiavi.

2. In aggiunta al certificato previsto dal comma 1, il certificatore deve generare un certificato relativo alla nuova chiave pubblica sottoscritto con la chiave privata della vecchia coppia ed uno relativo alla vecchia chiave pubblica sottoscritto con la nuova chiave privata.

3. I certificati generati secondo quanto previsto dai commi 1 e 2 debbono essere forniti all'Autorità per l'informatica nella Pubblica Amministrazione, la quale provvede all'aggiornamento della lista di cui all'articolo 15, comma 1, lettera g) ed al suo inoltro ai certificatori per la pubblicazione ai sensi dell'articolo 17, comma 4.

Art. 38

Revoca dei certificati relativi a chiavi di certificazione

1. La revoca del certificato relativo ad una coppia di chiavi di certificazione è consentita solo nei seguenti casi:

a. compromissione della chiave segreta;

b. guasto del dispositivo di firma;

c. cessazione dell'attività.

2. La revoca deve essere notificata entro 24 ore all'Autorità per l'informatica nella Pubblica Amministrazione ed a tutti i possessori di certificati sottoscritti con la chiave segreta appartenente alla coppia revocata.

3. Il certificato revocato deve essere inserito in una lista di revoca aggiornata immediatamente.

4. I certificati per i quali risultino contemporaneamente compromesse sia la chiave di certificazione con cui sono stati sottoscritti, sia quella utilizzata per la generazione della marca temporale di cui al comma 4 dell'articolo 28 debbono essere revocati.

5. L'Autorità per l'informatica nella Pubblica Amministrazione provvede all'aggiornamento della lista di cui all'articolo 15, comma 1, lettera g) ed al suo inoltro ai certificatori per la pubblicazione ai sensi dell'articolo 17, comma 4.

Art. 39

Sostituzione delle chiavi dell'Autorità

1. Almeno 90 giorni prima della scadenza della coppia di chiavi utilizzata per la sottoscrizione dell'elenco pubblico dei certificatori, l'Autorità per l'informatica nella Pubblica Amministrazione provvede alla generazione e certificazione di una nuova coppia di chiavi.

2. Copia degli elementi contenuti nell'elenco pubblico dei certificatori viene sottoscritta con la nuova coppia di chiavi.

3. La lista di cui all'articolo 15, comma 1, lettera g) è inviata ai certificatori per la pubblicazione ai sensi dell'articolo 17, comma 4.

Art. 40

Revoca dei certificati relativi alle chiavi dell'Autorità

1. I certificati relativi alle chiavi dell'Autorità per l'informatica nella Pubblica Amministrazione possono essere revocati solo in caso di compromissione della chiave segreta ovvero di guasto del dispositivo di firma.

2. Nell'ipotesi di cui al comma 1, l'Autorità per l'informatica nella Pubblica Amministrazione richiede a ciascun certificatore la revoca immediata del certificato ad essa rilasciato ai sensi dell'art. 17 .

3. L'Autorità per l'informatica nella Pubblica Amministrazione provvede alla sostituzione della chiave revocata secondo quanto previsto dall'articolo 39.

Art. 41

Requisiti di sicurezza dei sistemi operativi

1. Il sistema operativo dei sistemi di elaborazione utilizzati nelle attività di certificazione per la generazione delle chiavi, la generazione dei certificati e la gestione del registro dei certificati, deve essere conforme almeno alle specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC.

2. Il requisito di cui al comma 1 non si applica al sistema operativo dei dispositivi di firma.

Art. 42

Caratteristiche del sistema di generazione dei certificati

1. La generazione dei certificati deve avvenire su un sistema utilizzato esclusivamente per tale funzione, situato in locali adeguatamente protetti.

2. L'entrata e l'uscita dai locali protetti deve essere registrata sul giornale di controllo.

3. L'accesso ai sistemi di elaborazione deve essere consentito, limitatamente alle funzioni assegnate, esclusivamente al personale autorizzato, identificato attraverso un'opportuna procedura di riconoscimento da parte del sistema al momento di apertura di ciascuna sessione.

4. L'inizio e la fine di ciascuna sessione sono registrate sul giornale di controllo.

Art. 43

Registro dei certificati

1. Nel registro dei certificati debbono essere presenti i seguenti elementi:

a. i certificati emessi dal certificatore;

b. la lista dei certificati revocati;

c. la lista dei certificati sospesi.

2. Il certificatore può suddividere le liste dei certificati revocati e sospesi in più liste distinte.

3. Il certificatore può replicare il registro dei certificati su più siti, purché sia garantita la consistenza e l'integrità delle copie.

4. Il registro dei certificati è accessibile a qualsiasi soggetto secondo le modalità previste dall'articolo 13.

Art. 44

Requisiti del registro dei certificati

1. Il certificatore deve mantenere una copia di riferimento del registro dei certificati inaccessibile dall'esterno, allocata su un sistema sicuro istallato in locali protetti.

2. Il certificatore deve sistematicamente verificare la conformità tra la copia operativa e la copia di riferimento del registro dei certificati, qualsiasi discordanza deve essere immediatamente segnalata ed annotata nel registro operativo.

3. L'effettuazione delle operazioni che modificano il contenuto del registro dei certificati deve essere possibile solo per il personale espressamente autorizzato.

4. Tutte le operazioni che modificano il contenuto del registro debbono essere registrate sul giornale di controllo.

5. La data e l'ora di inizio e fine di ogni intervallo di tempo nel quale il registro dei certificati non risulta accessibile dall'esterno, nonché quelle relative a ogni intervallo di tempo nel quale una sua funzionalità interna non risulta disponibile debbono essere annotate sul giornale di controllo.

6. Almeno una copia di sicurezza della copia operativa e di quella di riferimento del registro dei certificati deve essere conservata in armadi di sicurezza distinti, situati in locali diversi.

Art. 45

Manuale operativo

1. Il manuale operativo definisce le procedure applicate dal certificatore nello svolgimento della propria attività.

2. Il manuale operativo deve essere depositato presso l'Autorità per l'informatica nella Pubblica Amministrazione e pubblicato a cura del certificatore in modo da essere consultabile per via telematica.

3. Il manuale deve contenere almeno le seguenti informazioni:

a. dati identificativi del certificatore;

b. dati identificativi della versione del manuale operativo;

c. responsabile del manuale operativo;

d. definizione degli obblighi del certificatore, del titolare e di quanti accedono per la verifica delle firme;

e. definizione delle responsabilità e delle eventuali limitazioni agli indennizzi;

f. tariffe;

g. modalità di identificazione e registrazione degli utenti;

h. modalità di generazione delle chiavi;

i. modalità di emissione dei certificati;

l. modalità di sospensione e revoca dei certificati;

m. modalità di sostituzione delle chiavi;

n. modalità di gestione del registro dei certificati;

o. modalità di accesso al registro dei certificati;

p. modalità di protezione della riservatezza;

q. procedure di gestione delle copie di sicurezza;

r. procedure di gestione degli eventi catastrofici.

Art. 46

Piano per la sicurezza

1. Il responsabile della sicurezza deve definire un piano per la sicurezza nel quale debbono essere contenuti almeno i seguenti elementi:

a. struttura generale, modalità operativa e struttura logistica dell'organizzazione;

b. descrizione dell'infrastruttura di sicurezza per ciascun immobile rilevante ai fini della sicurezza;

c. allocazione dei servizi e degli uffici negli immobili dell'organizzazione;

d. elenco del personale e sua allocazione negli uffici;

e. attribuzione delle responsabilità;

f. algoritmi crittografici utilizzati;

g. descrizione delle procedure utilizzate nell'attività di certificazione;

h. descrizione dei dispositivi istallati;

i. descrizione dei flussi di dati;

l. procedura di gestione delle copie di sicurezza dei dati;

m. procedura di gestione dei disastri;

n. analisi dei rischi;

o. descrizione delle contromisure;

p. specificazione dei controlli.

2. Il piano per la sicurezza deve essere conforme a quanto previsto dall'articolo 9, comma 2, lettera f) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, con riguardo alla sicurezza dei dati personali.

Art. 47

Giornale di controllo

1. Il giornale di controllo è costituito dall'insieme delle registrazioni effettuate automaticamente dai dispositivi istallati presso il certificatore, allorché si verificano le condizioni previste dal presente decreto.

2. Le registrazioni possono essere effettuate indipendentemente anche su supporti distinti e di tipo diverso.

3. A ciascuna registrazione deve essere associata la data e l'ora in cui essa è stata effettuata.

4. Il giornale di controllo deve essere tenuto in modo da garantire l'autenticità delle annotazioni e consentire la ricostruzione con la necessaria accuratezza di tutti gli eventi rilevanti ai fini della sicurezza.

5. L'integrità del giornale di controllo deve essere verificata con frequenza almeno mensile.

6. Le registrazioni contenute nel giornale di controllo debbono essere archiviate con le modalità previste dal presente decreto e conservate per un periodo non inferiore a 10 anni.

Art. 48

Sistema di qualità del certificatore

1. Entro un anno dall'avvio dell'attività di certificazione, il sistema di qualità del certificatore deve essere certificato secondo le norme ISO 9002.

2. Il manuale della qualità deve essere depositato presso l'Autorità per l'informatica nella Pubblica Amministrazione e disponibile presso il certificatore.

Art. 49

Organizzazione del personale del certificatore

1. L'organizzazione del personale del certificatore deve prevedere almeno le seguenti funzioni:

a. responsabile della sicurezza;

b. responsabile della generazione e custodia delle chiavi;

c. responsabile della personalizzazione dei dispositivi di firma;

d. responsabile della generazione dei certificati;

e. responsabile della gestione del registro dei certificati;

f. responsabile della registrazione degli utenti;

g. responsabile della sicurezza dei dati;

h. responsabile della crittografia;

i. responsabile dei servizi tecnici;

l. responsabile dell'auditing.

2. È possibile attribuire al medesimo soggetto più funzioni tra quelle previste dal comma 1 purché tra loro compatibili.

3. Sono compatibili tra loro le funzioni specificate nei sottoindicati raggruppamenti:

a. generazione e custodia delle chiavi, generazione dei certificati, personalizzazione dei dispositivi di firma, crittografia, sicurezza dei dati;

b. registrazione degli utenti, gestione del registro dei certificati, crittografia, sicurezza dei dati.

Art. 50

Requisiti di onorabilità del certificatore

1. I requisiti di onorabilità richiesti dall'art. 8, comma 3, lettera b) del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, sono quelli stabiliti con il decreto del Ministro del Tesoro, del Bilancio e della Programmazione economica 18 marzo 1998, n. 161.

Art. 51

Requisiti di competenza ed esperienza del personale

1. Il personale cui sono attribuite le funzioni previste dall'articolo 49 deve aver maturato una esperienza almeno quinquennale nella analisi, progettazione e conduzione di sistemi informatici.

2. Per ogni aggiornamento apportato al sistema di certificazione deve essere previsto un apposito corso di addestramento.

TITOLO III

Regole per la validazione temporale e per la protezione dei documenti informatici

Art. 52

Validazione temporale

1. Una evidenza informatica è sottoposta a validazione temporale con la generazione di una marca temporale che le si applichi.

2. Le marche temporali sono generate da un apposito sistema elettronico sicuro in grado di:

a. mantenere la data e l'ora conformemente a quanto richiesto dal presente decreto;

b. generare la struttura di dati contenente le informazioni specificate dall'articolo 53;

c. sottoscrivere digitalmente la struttura di dati di cui alla lettera b).

Art. 53

Informazioni contenute nella marca temporale

1. Una marca temporale deve contenere almeno le seguenti informazioni:

a. identificativo dell'emittente;

b. numero di serie della marca temporale;

c. algoritmo di sottoscrizione della marca temporale;

d. identificativo del certificato relativo alla chiave di verifica della marca;

e. data ed ora di generazione della marca;

f. identificatore dell'algoritmo di hash utilizzato per generare l'impronta dell'evidenza informatica sottoposta a validazione temporale;

g. valore dell'impronta dell'evidenza informatica.

2. La marca temporale può inoltre contenere un identificatore dell'oggetto a cui appartiene l'impronta di cui alla lettera g) del comma 1.

3. La data e l'ora contenute nella marca temporale sono specificate con riferimento al Tempo Universale Coordinato UTC.

Art. 54

Chiavi di marcatura temporale

1. Ogni coppia di chiavi utilizzata per la validazione temporale deve essere univocamente associata ad un sistema di validazione temporale.

2. Al fine di limitare il numero di marche temporali generate con la medesima coppia, le chiavi di marcatura temporale debbono essere sostituite dopo non più di un mese di utilizzazione, indipendentemente dalla durata del loro periodo di validità e senza revocare il corrispondente certificato.

3. Per la sottoscrizione dei certificati relativi a chiavi di marcatura temporale debbono essere utilizzate chiavi di certificazione diverse da quelle utilizzate per i certificati relativi alle normali chiavi di sottoscrizione.

Art. 55

Precisione dei sistemi di validazione temporale

1. L'ora assegnata ad una marca temporale deve corrispondere, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al Decreto del Ministro dell'Industria, del Commercio e dell'Artigianato 30 novembre 1993, n. 591, al momento della sua generazione.

Art. 56

Sicurezza dei sistemi di validazione temporale

1. Ogni sistema di validazione temporale deve produrre un registro operativo su di un supporto non riscrivibile nel quale sono automaticamente registrati gli eventi per i quali tale registrazione è richiesta dal presente decreto.

2. Qualsiasi anomalia o tentativo di manomissione che possa modificare il funzionamento dell'apparato in modo da renderlo incompatibile con i requisiti del presente decreto, ed in particolare con quello di cui al comma 1 dell'articolo 55, deve essere annotato sul registro operativo e causare il blocco del sistema.

3. Il blocco del sistema di validazione temporale può essere rimosso esclusivamente con l'intervento di personale espressamente autorizzato.

4. La conformità ai requisiti di sicurezza specificati nel presente articolo deve essere verificata secondo i criteri previsti dal livello di valutazione E2 e robustezza dei meccanismi HIGH dell'ITSEC o superiori. Per le componenti destinate alla sottoscrizione delle marche temporali si applicano in ogni caso le disposizioni dell'articolo 10.

Art. 57

Registrazione delle marche generate

1. Tutte le marche temporali emesse da un sistema di validazione debbono essere conservate in un apposito archivio digitale fino alla scadenza della chiave pubblica della coppia utilizzata per la loro generazione.

Art. 58

Richiesta di validazione temporale

1. Il certificatore stabilisce, pubblicandole nel manuale operativo, le procedure per l'inoltro della richiesta di validazione temporale.

2. La richiesta deve contenere l'evidenza informatica alla quale le marche temporali debbono fare riferimento.

3. L'evidenza informatica può essere sostituita da una o più impronte, calcolate con funzioni di hash previste dal manuale operativo. Debbono essere comunque accettate le funzioni di hash di cui all'articolo 3.

4. La richiesta può specificare l'emissione di più marche temporali per la stessa evidenza informatica. In tal caso debbono essere restituite marche temporali generate con chiavi diverse.

5. La generazione delle marche temporali deve garantire un tempo di risposta, misurato come differenza tra il momento della ricezione della richiesta e l'ora riportata nella marca temporale, non superiore al minuto primo.

Art. 59

Protezione dei documenti informatici

1. Al solo fine di assicurare l'associazione tra documento informatico e le relative marche temporali, il certificatore può conservare, dietro richiesta del soggetto interessato, copia del documento informatico cui la marca temporale si riferisce.

2. Nel manuale operativo debbono essere definite le modalità di conservazione e le procedure per la richiesta del servizio.

Art. 60

Estensione della validità del documento informatico

1. La validità di un documento informatico, i cui effetti si protraggano nel tempo oltre il limite della validità della chiave di sottoscrizione, può essere estesa mediante l'associazione di una o più marche temporali.

2. Prima della scadenza della marca temporale, il periodo di validità può essere ulteriormente esteso associando una nuova marca all'evidenza informatica costituita dal documento iniziale, dalla relativa firma e dalle marche temporali già ad esso associate.

3. La presenza di una marca temporale valida associata ad un documento informatico secondo quanto previsto dal comma 2, garantisce la validità del documento anche in caso di compromissione della chiave di sottoscrizione, purché la marca temporale sia stata generata antecedentemente a tale evento.

Art. 61

Archiviazione dei documenti informatici

1. L'archiviazione dei documenti informatici, anche se formati secondo quanto previsto dall'articolo 6, comma 3, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513, può essere effettuata con le modalità previste dalla deliberazione 30 luglio 1998, n. 24 dell'Autorità per l'informatica nella Pubblica Amministrazione e successive modificazioni ed integrazioni.

2. Per i documenti informatici si applicano le procedure previste per i documenti formati all'origine su supporto informatico di cui all'articolo 6, comma 1, lettera b) della deliberazione indicata al comma 1.

3. Ai documenti informatici non si applicano le restrizioni di formato previste dall'articolo 6, comma 1, lettera b) della deliberazione. Il responsabile dell'archiviazione può convertire il documento informatico in uno di tali formati, mantenendo nell'archivio il documento originale come versione iniziale del documento archiviato.

TITOLO IV

Regole tecniche per le pubbliche amministrazioni

Art. 62

Certificazione da parte delle Pubbliche Amministrazioni

1. Secondo quanto previsto dal decreto del Presidente della Repubblica 10 novembre 1997, n. 513, le pubbliche amministrazioni provvedono autonomamente alla certificazione delle chiavi pubbliche dei propri organi e uffici, nell'attività amministrativa di loro competenza, osservando le regole tecniche e di sicurezza previste dagli articoli precedenti. A tal fine possono avvalersi dei servizi offerti da certificatori inclusi nell'elenco pubblico di cui all'articolo 8 dello stesso decreto, nel rispetto delle norme vigenti per l'aggiudicazione dei contratti pubblici.

2. Restano salve le disposizioni del decreto del Presidente della Repubblica 23 dicembre 1997, n 522, con riferimento ai compiti di certificazione e di validazione temporale del Centro Tecnico per l'assistenza ai soggetti che utilizzano la rete unitaria delle pubbliche amministrazioni, in conformità alle disposizioni dei regolamenti previsti dall'articolo 15, comma 2, della legge 15 marzo 1997, n. 59.

3. Restano salve le disposizioni contenute nel decreto del Ministero delle finanze 31 luglio 1998, pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 1998, concernente le modalità tecniche di trasmissione telematica delle dichiarazioni, e le successive modificazioni ed integrazioni.

TITOLO V

Disposizioni finali

Art. 63

Norme transitorie

1. Le disposizioni che richiedono verifiche secondo i criteri previsti da livelli di valutazione ITSEC non si applicano nei diciotto mesi successivi alla data di entrata in vigore delle presenti regole tecniche. Durante il periodo transitorio, il fornitore o il certificatore, secondo le rispettive competenze, devono tuttavia attestare, mediante autodichiarazione, la rispondenza dei dispositivi ai requisiti di sicurezza imposti dalle suddette disposizioni.

Resumiendo la situación jurídica completa italiana sobre la materia es:

Ley n° 59 /97, art. 15, inc. 2do.

Decreto del Presidente de la República n° 513/97 con 19 artículos y 3 normas de actuación y el

Decreto del Presidente del Consejo de Ministros 8-II- 99 3 artículos y 63 normas técnicas.

Es relevante para los países terceros (como la Argentina) que el Art. 3. Inc. 3 da validez internacional a los documentos informáticos creados en países diferentes de Italia y de la Unión Europa: Se aplican las presentes normas también a Estados no de la UE con los cuales se hayan estipulado acuerdos de reconocimiento reciproco.

Para completar el cuadro normativo en el marco de la Unión Europea vale la pena recordar la Directiva Europea sobre la firma electrónica (Com 297/1998) y la propuesta de directiva sobre el Comercio electrónico (Com 586/1998).

La ley italiana, o ese conjunto normativo formado por un articulo de ley, 19 de un decreto delegado y tres de un decreto del Primer Ministro mas 3 artículos de actuación y 63 reglas técnicas, comprende tres tipos de firmas digitales:

1. De suscripción Usada por el firmatario

2. De Certificación Usada por el Certificador

3. De marca temporal. " " " " (UCT. Universal Coordinated Time)

La longitud máxima de las llaves 1.024 bit

El tema mas cuestionado por los importantes intereses en juego fue obviamente el de los CERTIFICADORES. La ley prevé dos tipos de certificadores:

1. Públicos: art. 62 del DPCM. Las Administraciones publicas proveen en modo autónomo a la Certificación de las llaves publicas de los propios órganos.

Siguen en vigor el DPR 522/97 Centro Técnico para la Red Unitaria de la Administración Publica

También el DM Finanze 31 julio 1998 sobre la modalidad técnica de transmisión telemática de declaraciones a la AP

2. Privados: deben tener los requisitos previstos para las sociedades de seguros (sobretodo de solvencia, pues si el certificador es solvente, él mismo se encargara de usar las mejores técnicas para evitar reclamos.

El certificador no solo garantiza la autenticidad del documento (esto es que la firma pertenece, en su clave publica, a quien la tiene registrada, sino también la fecha y hora de recepción por parte de la certificadora del documento.

Desgraciadamente la palabra "certificador" ha introducido ambigüedades debido a la cultura de papel que tenemos. No se trata de alguien que "certifica" la firma como lo hacen los oficiales públicos y los escribanos. Frente al nuevo objeto: documento informático que puede tener una firma y dado que esta reconoce una clave de cifrado asimétrico, la parte publica debe ser depositada en algun lado, como cualquier normal Registro. Esta es la función del "certificador": registrador de la parte publica de la firma digital.

Un tema que debiera resultar claro, a esta altura de los acontecimientos es que no se puede (o no se debe) establecer una gabela como en el pasado para quienes quieran hacer uso de esta nueva tecnología. Dado que la mayor parte de las prestaciones y servicios que hay en Internet son gratuitos, es fundamental que para cobrar cualquier cosa haya que acreditar un valor adjunto.10 Es razonable pensar que, con el tiempo de actuación, la experiencia indicara a cada profesión que es lo que específicamente cada uno aporta y aquello por lo cual, como valor agregado, puede cobrar.

Todos los certificadores deberán inscribirse en un Registro que llevara el AIPA y es esta misma institución que ya emano una deliberación estableciendo que a los fines de la encriptacion asimétrica los algoritmos deben respetar el apéndice D de la norma ISO 9594-8. Las llaves no pueden tener un largo inferior a 1.024 bit (inc. 6 del art. 4 de las Reglas técnicas) y la encriptacion de la firma digital debe respetar la ISO/IEC DIS 9796-2.

A las complicaciones que trae aparejada la mayor complejidad del documento informático con respecto al documento de papel, no pueden escapar los criterios relativos a los datos personales que circulan y circularan siempre mas en esta red casi infinita. En Italia fue creada una Autority específicamente para controlar los derechos de privacidad y comienza a afirmarse il concepto de Drittwirkung, esto es "la vigencia de los derechos fundamentales del trafico jurídico privado"11. La privacidad no solo debe ser garantizada en relación al Estado sino también ante las empresas, cada vez mas transnacionales, cada vez mas importantes que manipulan y operaran siempre mas en la gestión de los grandes servicios, incluyendo los modestisimos registros de certificación de firma electrónica. Se va afirmando en Italia la noción de consumidor que debe ser garantizado no solo con respecto a la privacidad sino en relación a todos sus derechos fundamentales.

La ley esta hecha ahora veremos como reaccionan los empresarios y la Administracion publica. La Camara de Diputados esta preparandose para certificar las firmas de sus miembros y usar el sistema de "documentos firmados electronicamente" sea para los actos de su Presidente, sea para los de sus Parlamentarios. Algunos municipios ya utilizan sistemas de firma digital para los certificados que se piden desde casa. Uno de los primeros es el Municipio de Siena y la firma certificada la ha hecho una empresa italiana Finsiel, que presenta su producto de esta manera:

FileSign è una soluzione per apporre la firma digitale su un qualsiasi insieme di file ed effettuare la relativa verifica.

FileSign permette al firmatario di selezionare file di qualsiasi tipo da file system, di impacchettarli e firmarli. Il risultato è un file in formato standard che può essere utilizzato in vari modi: inviato ad un destinatario via e-mail, file transfer, ..., essere archiviato, essere allegato a FormSignKit, ecc. FileSign può essere impiegato per verificare le firme apposte su documenti creati con FormSignKit.

FileSign può utilizzare come dispositivi di firma Smart Card oppure componenti sofware.

FileSign con l'apposizione della firma produce un unico oggetto contenente i file, i relativi nomi e tipi (.doc, .xls, ...), la firma stessa ed il certificato del firmatario. I file sono impacchettati in formato MIME e firmati producendo un file in formato standard PKCS#7.

FileSign consente di aprire una "busta" in formato standard PKCS#7 che contiene un insieme di file "firmato", di verificare la firma, controllando la validità del certificato del firmatario anche rispetto alle liste di revoca (CRL).

FileSign visualizza i dettagli dei file contenuti nella busta, consente di aprire ciascun file con la applicazione associata e di memorizzare ciascun file su file system.

FileSign include strumenti per la gestione dell'ambiente sicuro personale (PSE) basato su Smart Card o software.

FileSign è integrato con un componente - PKIRegistrar - che permette di inizializzare i dispositivi di firma e di registrare il titolare con una Autorità di Certificazione.

Finalmente, el AIPA acaba de publicar la circular sobre los requisitos que deberan cubrir los certificadores estableciendo un Registro publico de Certificadores

CIRCOLARE 26 luglio 1999, n. AIPA/CR/22

Art. 16, comma 1, dell'allegato tecnico al decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999, pubblicato sulla Gazzetta Ufficiale del 15 aprile 1999, serie generale, n. 87 - Modalità per presentare domanda di iscrizione nell'elenco pubblico dei certificatori di cui all'articolo 8, comma 3, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513.

Premessa

Il decreto del Presidente della Repubblica 10 novembre 1997, n. 513 ("Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell'articolo 15, comma 2, della legge 15 marzo 1997, n. 59"), all'articolo 8, comma 3, stabilisce che le attività di certificazione sono effettuate da certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio delle attività, in apposito elenco pubblico, consultabile in via telematica, predisposto e tenuto aggiornato a cura dell'Autorità per l'informatica nella pubblica amministrazione. Tali certificatori devono essere dotati dei requisiti elencati nello stesso art.8, comma 3, del D.P.R. n.513/1997, e, per quanto riguarda le specifiche, devono osservare le regole tecniche da emanarsi ai sensi dell'articolo 3 dello stesso decreto.

Dette regole tecniche, emanate con il D.P.C.M. 8 febbraio 1999, pubblicato sulla Gazzetta Ufficiale n. 87 del 15 aprile 1999, all'articolo 16, comma 1, prevedono che: "Chiunque intenda esercitare l'attività di certificatore deve inoltrare all'Autorità per l'informatica nella pubblica amministrazione, secondo le modalità da questa definite con apposita circolare, domanda di iscrizione nell'elenco pubblico di cui all'articolo 8, comma 3, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513".

Con la presente circolare, resa disponibile anche sul sito Internet dell'AIPA: www.aipa.it, vengono illustrate le modalità con le quali le società interessate ad esercitare l'attività di certificatore dovranno inoltrare domanda all'AIPA.

1. Formalità con le quali deve essere predisposta la domanda e documentazione richiesta.

La domanda, sottoscritta dal legale rappresentante della società, in plico chiuso con evidenza del mittente e con l'indicazione "Domanda per l'iscrizione nell'elenco dei certificatori", va indirizzata e fatta pervenire a:

Autorità per l'informatica nella pubblica amministrazione

Via Solferino, 15

00185 ROMA

La consegna può avvenire tramite servizio pubblico o privato oppure a mano nelle ore d'ufficio (09.00-13.00 e 15.00-17.00) dei giorni dal lunedì al venerdì.

In quest'ultimo caso, verrà data formale ricevuta di consegna del plico.

Il testo della domanda e di tutti i documenti allegati originati dal richiedente, va predisposto utilizzando un sistema di elaborazione testi di larga diffusione. Un supporto informatico contenente tale testo, con l'eccezione del piano per la sicurezza, va allegato alla domanda, insieme alla stampa, in duplice copia, del contenuto del supporto stesso.

La domanda deve indicare:

* la denominazione della società;

* la sede legale;

* il o i rappresentanti legali;

* elenco dei documenti allegati.

È opportuno che vengano indicati il nominativo di una persona cui far riferimento, anche per le vie brevi, e le modalità di contattarla (numeri telefonici, telefax, telex), in vista di una sollecita definizione delle eventuali problematiche che richiedessero chiarimenti di minore importanza.

Fatta salva la facoltà di avvalersi, nei casi consentiti, dell'autocertificazione di cui al D.P.R. 20 ottobre 1998, n. 403, alla domanda vanno allegati:

b. copia autentica dell'atto costitutivo della società;

c. statuto sociale vigente, certificato dalla competente CCIA (non anteriore a 90 giorni);

d. certificato di iscrizione nel registro delle imprese (non anteriore a 90 giorni);

e. dichiarazione del presidente del collegio sindacale, attestante l'entità del capitale sociale versato nonché l'ammontare e la composizione del patrimonio netto al momento della presentazione della domanda;

f. situazione patrimoniale, predisposta e approvata dall'Organo amministrativo (non anteriore a 90 giorni) - (solo per le società già operative);

g. relazione del collegio sindacale sulla situazione patrimoniale di cui alla lettera e;

h. per le imprese registrate all'estero, documentazione equivalente a quella dei punti precedenti, a norma della legge n. 1253/1966*, legalizzata e tradotta in lingua italiana nelle forme e nei modi di cui alla legge n. 15/1968, salvo le eccezioni espressamente in essa previste;

i. elenco nominativo dei componenti del consiglio d'amministrazione e del collegio sindacale, di eventuali amministratori delegati e del o dei direttori, dei soggetti con funzioni equivalenti a quelle del Direttore Generale, con l'indicazione dei relativi poteri. Ognuna delle suddette persone, dovrà risultare in possesso, all'atto della domanda, dei requisiti di onorabilità stabiliti dal decreto del Ministro del Tesoro, del Bilancio e della Programmazione economica 18 marzo 1998, n. 161, comprovato da:

- per i cittadini italiani residenti in Italia:

* dichiarazione, resa davanti a pubblico ufficiale, di possedere i requisiti di cui al decreto citato;

* certificato casellario giudiziale;

* certificato carichi pendenti presso la pretura e presso il tribunale;

* dichiarazione, resa davanti a pubblico ufficiale, di non esser stato destinatario, in altri Stati, di provvedimenti che importerebbero, secondo l'ordinamento italiano, la perdita dei requisiti di onorabilità di cui al decreto suddetto;

- per le persone che non rientrano nella categoria di cui al precedente alinea:

* dichiarazione, resa davanti a pubblico ufficiale, di possedere i requisiti di cui al decreto citato;

* certificati attestanti che la persona non è fallita o sottoposta a procedura equivalente, con parere legale che suffraghi l'idoneità dei certificati in questione; nel caso che il Paese di residenza non rilasci certificati, può essere accettata una dichiarazione sostitutiva resa davanti a pubblico ufficiale;

* le firme sulla documentazione vanno apposte a norma della legge n. 1253/1966.

Per entrambe le categorie, la prescritta certificazione antimafia sarà acquisita a cura dell'Autorità;

i. copia della polizza assicurativa (o certificato provvisorio impegnativo) a copertura dei rischi dell'attività e dei danni causati a terzi, rilasciata da una società di assicurazioni abilitata ad esercitare nel campo dei rischi industriali, a norma delle vigenti disposizioni;

j. copia dell'ultimo bilancio con relativa certificazione, se la società è stata costituita da più di un anno. Se il bilancio non è stato certificato, la società dovrà allegare una dichiarazione di impegno a certificare il bilancio a partire dall'esercizio in corso al momento della presentazione della domanda;

k. dichiarazione del presidente della società attestante la composizione dell'azionariato, per quanto nota, con indicazione, comunque, dei soggetti partecipanti, in forma diretta o indiretta, al capitale sociale, in misura superiore al 5%;

l. dichiarazione di piena disponibilità a consentire accessi presso le strutture dedicate alle operazioni di certificazione da parte di incaricati dell'AIPA, finalizzati alla verifica del mantenimento della rispondenza ai requisiti tecnico-organizzativi di cui alla documentazione allegata alla domanda;

Alla domanda vanno altresì allegati, secondo le modalità specificate nel seguito:

m. copia del manuale operativo;

n. copia del piano per la sicurezza;

o. una relazione sulla struttura organizzativa;

p. fermo restando quanto prescritto dall'articolo 18 del D.P.C.M. 8 febbraio 1999 sopra citato, dichiarazione di impegno a comunicare tempestivamente all'AIPA ogni variazione significativa delle soluzioni tecnico-organizzative adottate.

2. Requisiti tecnico-organizzativi da documentare

2.1 Manuale operativo

Il manuale operativo va strutturato in modo tale da essere integralmente consultabile per via telematica, come prescritto dall'articolo 45, comma 2, del D.P.C.M. sopra citato.

Il manuale deve contenere almeno le seguenti informazioni:

a. dati identificativi del certificatore;

b. dati identificativi della versione del manuale operativo;

c. responsabile del manuale operativo;

d. definizione degli obblighi del certificatore, del titolare e di quanti accedono per la verifica delle firme;

e. definizione delle responsabilità e delle eventuali limitazioni agli indennizzi;

f. tariffe;

g. modalità di identificazione e registrazione degli utenti;

h. modalità di generazione delle chiavi;

i. modalità di emissione dei certificati;

j. modalità di sospensione e revoca dei certificati;

k. modalità di sostituzione delle chiavi;

l. modalità di gestione del registro dei certificati;

m. modalità di accesso al registro dei certificati;

n. modalità di protezione della riservatezza.

2.2 Piano per la sicurezza

Il documento contenente il piano per la sicurezza, in quanto coperto da riservatezza, deve essere racchiuso in una busta sigillata, all'interno del plico contenente la domanda, con evidenza della società e l'indicazione "Piano per la sicurezza - versione del ...(data)".

Il piano deve contenere almeno i seguenti elementi:

a. struttura generale, modalità operativa e struttura logistica dell'organizzazione;

b. descrizione sommaria dell'infrastruttura di sicurezza per ciascun immobile;

c. breve descrizione dell'allocazione degli impianti informatici, dei servizi e degli uffici negli immobili dell'organizzazione;

d. elenco del personale addetto;

e. attribuzioni dettagliate delle responsabilità;

f. algoritmi crittografici utilizzati;

g. descrizione delle procedure utilizzate nell'attività di certificazione, con particolare riferimento ai problemi di sicurezza, alla gestione del log-file e alla garanzia della sua integrità;

h. descrizione dei dispositivi di sicurezza installati;

i. descrizione dei flussi di dati;

j. procedura di gestione delle copie di sicurezza dei dati (modalità e frequenze dei salvataggi, tipo e ubicazione delle sicurezze fisiche);

k. procedura di gestione dei disastri (precisare i tipi di disastri per i quali sono state previste delle soluzioni: per calamità naturali, per dolo, per indisponibilità prolungata del sistema, per altre ragioni; descrivere le soluzioni con dettagli sui tempi e le modalità previste per il ripristino del servizio);

l. analisi dei rischi (precisare i tipi di rischi: per dolo, per infedeltà del personale, per inefficienza operativa, per inadeguatezza tecnologica, per altre ragioni);

m. descrizione delle contromisure (precisare i tempi di reazioni previsti e i nomi dei responsabili);

n. specificazione dei controlli (precisare se è previsto il ricorso periodico a ispezioni esterne).

2.3 Organizzazione del personale

Va predisposto un apposito documento contenente la descrizione dell'organizzazione del personale, limitatamente alle funzioni elencate nell'articolo 49 del D.P.C.M. 8 febbraio 1999; tale atto deve essere corredato da un'adeguata documentazione, a norma del successivo articolo 51 del medesimo D.P.C.M., dell'esperienza maturata dal personale stesso.

Va precisato, in particolare, a norma dell'articolo 16, comma 2, del D.P.C.M. 8 febbraio 1999, il profilo del personale responsabile della generazione delle chiavi, della emissione dei certificati e della gestione del registro delle chiavi. Tale profilo dovrà essere idoneo ad attestare il possesso della competenza e dell'esperienza richiesti dall'art.8, comma 3, lett. c), del DPR n. 513/1997.

3. Requisiti tecnico-organizzativi da autocertificare

La società è tenuta a specificare, con apposita dichiarazione, i punti che seguono:

a. algoritmi di generazione e verifica firme utilizzati e supportati;

b. algoritmi di hash utilizzati e supportati;

c. lunghezza delle chiavi;

d. assicurazioni relative al sistema di generazione delle chiavi;

e. caratteristiche del sistema di generazione;

f. informazioni contenute nei certificati;

g. formato dei certificati;

h. modalità di accesso al registro dei certificati;

i. modalità con la quale viene soddisfatta la verifica dell'unicità della chiave pubblica, in rapporto allo stato delle conoscenze scientifiche e tecnologiche;

j. caratteristiche del sistema di generazione dei certificati;

k. modalità di attuazione della copia del registro dei certificati;

l. modalità di tenuta del giornale di controllo;

m. descrizione del sistema di validazione temporale adottato;

n. impegno ad adottare ogni opportuna misura tecnico-organizzativa volta a garantire il rispetto delle disposizioni della legge 31 dicembre 1996, n. 675.

É data facoltà di limitare la documentazione alle sole informazioni non soggette a particolari ragioni di riservatezza. L'AIPA, dal canto suo, si riserva, a norma dell'articolo 16, comma 3, del D.P.C.M. 8 febbraio 1999, di richiedere integrazioni alla documentazione presentata e di effettuare le opportune verifiche su quanto dichiarato.

4. Modalità di esame delle domande

L'istruttoria delle domande e della relativa documentazione sarà svolta, sotto il controllo di un Membro dell'Autorità all'uopo designato, a cura degli uffici, con il supporto specialistico del Centro Tecnico di cui all'articolo 17, comma 19, della legge 15 maggio 1997, n. 127. Al termine dell'istruttoria, sulla richiesta di iscrizione nell'elenco dei certificatori sarà adottata dall'Autorità, su proposta formulata dal Membro designato, motivata deliberazione di accoglimento o di reiezione ovvero, se ritenuta necessaria, di integrazione dell'istruttoria.

La società, le cui domande di inserzione siano state oggetto di provvedimento di reiezione, non possono presentare una nuova istanza, se non siano trascorsi almeno 6 (sei) mesi dalla data di comunicazione del provvedimento stesso e, comunque, prima che siano cessate le cause che hanno determinato il non accoglimento della precedente domanda.

Eventuali richieste di delucidazioni e/o chiarimenti potranno essere inoltrate al Direttore Generale dell'Autorità per l'informatica nella Pubblica Amministrazione.

Il Presidente: REY

Specifiche Tecniche

* Ambiente operativo Windows 95/NT.

* Formato di imbustamento: MIME e PKCS#7.

* Firma digitale: standard RSA con chiave a 1024 bit e modalità PKCS#1.

* Autorità di Certificazione: VillageTrust.

* Dispositivo di firma: Smart Card (tra cui Schlumberger Cryptoflex 8k e DeLaRue DXPlus) oppure software.

Todo esto es la simple y descarnada visión de las normas. Para un estudio más completo visite el sito http://www.dsp.unipi.it/ReteChasqui/Commercio electrónico. Para las criticas, que sabemos numerosas, diríjase a la dirección de correo indicada al comienzo.

1 No solo para hacer negocios. La confianza politica se llama legitimidad y en definitiva lo de "comercio electronico es un nombre bastante limitado para algo tan enorme como la nueva forma de comunicar:

2 Por empezar non tener una ley federal sobre el reconocimiento del valor juridico del documento electronico sino solo en algunos (pocos) Estados

3 Del cual ejerci la Presidencia desde su fundacion en 1981 hasta 1998. Gracias a mi edad soy el Presidente honorario.

4 Compuesto por los abogados Emilio y Stefano Fadda, Paola Palmerini, Antonio y Umberto Placanica, Allegra Stracuzzi y los ingenieros Alfonso Lombardini y Giorgio Gatto y coordinado por mi.

5 Publicado en 1996 con el titulo Il documento elettronico. Trasmissione e Conservazione. Analisi dell'Attuale situazione giuridica in Italia e proposte di Miglioramento, Antonio Pellicani Editore, Roma.

6 Autoridad para la Informatizacion de la Publica Administracion.

7 Referido a la situacion italiana que permite la reforma constitucional por voto directo del Parlamento, con ciertas mayorias (art. 138 de la Constitucion) pero limitado al ambito que el propio Parlamento establezca y que generalmetne se reduce a las relaciones entre los propios poderes del Estado. Importantisimo desde el punto de vista de la ingenieria constitucional, bastante menos con relacion a los ciudadanos.

8 Curador Antonio A. Martino, FrancoAngeli, Milano 1998. Siempre fruto del trabajo del Grupo normativo de Ediforum (ver nota 4) enriquecido por los aportes de los juristas Gabriele Bonaguidi y Ugo Giorgio Pacifici Noja y del ingeniero Pieraugusto Pozzi. Con una magnifica descripcion de Giorgio Gatto sobre los temas de encriptacion y diferentes tipos de llaves para la firma digital.

9 Y en el mundo, pudiendo solo compararse con la ley australiana y las pocas existentes en algunos Estados de EEUU.

10 Si las pequeñas y medianas empresas son reacias al uso del comercio electrónico porque perciben que deberán reorganizar sus empresas, si además, se les dice que el comercio electrónico será mas caro pues deben pagar un "derecho" o "gabela" a alguna institución o corporación, resistirán virtuosamente con el papel hasta que puedan.

11 St. Oeter, "Drittwirkung" der Grundrechte und die Autonomie de Privatrechts, "AöR", 119, 1994, pp. 529 e ss.

martinoPágina 2810/31/99

La firma electrónica y los Registros

Ignacio Alamillo Domingo (España). Responsable del Área Legal TTP de la Agencia de Certificación Electrónica, S.A. http://www.ace.es y David Barquín Gómez. Agencia de Certificación Electrónica, S.A. (España)

Introducción

La firma electrónica, desde la aprobación del Real Decreto-Ley 14/1999, de 17 de septiembre, ha venido a convertirse en el mecanismo idóneo para crear documentos electrónicos que deban tener efectos jurídicos.

A partir de la publicación de esta norma, se va a ir produciendo una progresiva adaptación de la normativa española, para emplear esta importante herramienta.

En este sentido, analizamos someramente en este artículo tres normas:

? La Resolución de 12 de noviembre de 1.999 resolviendo consulta sobre el ámbito de aplicación del Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre Firma Electrónica, en relación con la actuación profesional de los Registradores de la Propiedad y Mercantiles

? La Instrucción de 30 de diciembre de 1999 de la Dirección General de los Registros y del Notariado, sobre presentación de las cuentas anuales en los Registros Mercantiles a través de procedimientos telemáticos

? La Instrucción de la Dirección General de los Registros y del Notariado, de 31 de diciembre de 1999, sobre legalización de libros en los Registros Mercantiles a través de procedimientos telemáticos

Antes, sin embargo, vamos a establecer qué sea una firma electrónica legal y cuáles sean son requisitos, para analizar después sus posibles aplicaciones en los Registros.

1.1 La firma electrónica legal

1.1.1 Consideraciones iniciales

Para beneficiarnos de las ventajas que nos brinda la firma electrónica, debemos acudir a un PSC que procederá él mismo o a través de una Entidad de Registro Colaboradora del PSC a nuestra identificación personal. Una vez identificados, el PSC generará nuestras claves (pública y privada) así como el programa necesario para su uso que deberá instalarse en nuestro ordenador personal. Deberemos custodiar nuestra clave privada que residirá en la CPU de nuestro ordenador o estará incorporada en tarjeta inteligente.

La firma electrónica avanzada tiene en relación con el documento electrónico, el mimo valor jurídico que la firma manuscrita en relación con el documento en formato papel. La firma electrónica avanzada será admitida como prueba en juicio y será valorada conforme a los criterios de apreciación judicial establecidos en las normas procesales. El documento firmado electrónicamente no tiene valor de documento público: la firma electrónica no sustituye la función del fedatario público en relación con la formalización, validez y eficacia de las obligaciones y los contratos.

1.1.2 Reconocimiento legal

La firma electrónica está reconocida en España desde la aprobación del RD-L14/99, publicado en el Boletín Oficial del Estado del 18 de septiembre, y entró en vigor al día siguiente de su publicación (Disposición Final Tercera).

En concreto, el artículo 1 del citado texto normativo establece que "[e]ste RD-L regula el uso de la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación al público de servicios de certificación. Las normas sobre esta actividad son de aplicación a los prestadores de servicios establecidos en España".

Este párrafo recoge los aspectos primordiales de las cuestiones que hemos analizado anteriormente: la norma regula el uso de la firma electrónica y el reconocimiento de su eficacia jurídica; es decir, la firma electrónica básica, avanzada, cualificada y otras, así como la legitimada; igualmente, regula la institución de la certificación electrónica, elemento esencial para la validez de la firma electrónica, pues las firmas electrónicas, para que tengan efectos, deben ser comprobadas, y para comprobar una firma electrónica es imprescindible el empleo de, al menos, un certificado digital.

A continuación, el RD-L 14/99 delimita su ámbito de aplicación en relación con los servicios de certificación, estableciendo que resulta de aplicación a los proveedores establecidos en España, como es el caso de la Agencia de Certificación Electrónica (ACE); de modo que entendemos que los certificados que se empleen en la comprobación de una firma electrónica deben haber sido expedidos por un proveedor de servicios de certificación acreditado en España que cumpla con el RD-L 14/99, si deseamos que la firma electrónica sea equivalente, de forma inmediata, a la firma manuscrita.

1.1.3 Definición y elementos materiales

La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. Por su parte, la firma electrónica avanzada es la firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.

El signatario es la persona que firma documentos mediante un dispositivo de creación de firma y unos datos de creación de firma. El destinatario del documento firmado deberá verificar, mediante un dispositivo de verificación de firma y un certificado digital, la firma del signatario. De este modo, el signatario es la persona física que cuenta con un dispositivo de creación de firma y que actúa en nombre propio o en el de una persona física o jurídica a la que representa (artículo 2.c RD-L 14/99).

Los datos de creación de firma son los datos únicos, como códigos o claves criptográficas privadas, que el signatario utiliza para crear la firma electrónica (artículo 2.d RD-L 14/99) y los datos de verificación de firma son los datos, como códigos o claves criptográficas públicas, que se utilizan para verificar la firma electrónica (artículo 2.h RD-L 14/99).

Los datos de creación de firma electrónica deben ser empleados por un dispositivo de creación de firma, que posee el signatario. Para que la firma electrónica tenga un valor superior, veremos que el dispositivo de creación de firma debe cumplir determinados requisitos, denominándose en tal caso, dispositivo seguro de creación de firma; igualmente, el destinatario de un mensaje firmado debe disponer de un dispositivo de verificación de firma.

Toda firma electrónica que identifique al menos formalmente al autor del documento que la recoge es válida, pero para que tenga efectos deberá cumplir el régimen establecido en el RD-L 14/99. Los elementos que exige el texto normativo a una firma electrónica legal son los siguientes:

1. Debe tratarse de una firma electrónica, definida en el artículo 2.a) [RDL], como "el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge".

2. Debe tratarse de una firma electrónica que se pueda calificar como "avanzada"; esto es, de acuerdo con el artículo 2.b) [RDL], "la firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos".

3. Debe emplearse un certificado reconocido. De acuerdo con el artículo 3.1 [RDL], "[l]a firma electrónica avanzada, siempre que esté basada en un certificado reconocido [...], tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel [...]".

4. Debe emplearse un dispositivo seguro de creación de firma. De acuerdo con el artículo 3.1 [RDL], "[l]a firma electrónica avanzada, siempre que [...] haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel [...]".

5. Debe tratarse de un prestador de servicios de certificación acreditado. De acuerdo con el art. 3.1.2º párrafo, "[s]e presumirá que la firma electrónica avanzada reúne las condiciones necesarias para producir los efectos indicados en este apartado, cuando el certificado reconocido en que se base haya sido expedido por un prestador de servicios de certificación acreditado [...]".

6. Debe tratarse de un dispositivo seguro de creación de firma certificado. De acuerdo con el art. 3.1.2º párrafo, "[s]e presumirá que la firma electrónica avanzada reúne las condiciones necesarias para producir los efectos indicados en este apartado, cuando [...] el dispositivo seguro de creación de firma con el que ésta se produzca se encuentre certificado, con arreglo a lo establecido en el artículo 21".

1.1.4 Tipología legal de la firma electrónica.

Con base en el artículo 3 RDL 14/1999, creemos posible el siguiente elenco de posibilidades en relación con la firma electrónica:

1. Firma electrónica alegal.- La firma electrónica, en su forma más básica, constituye un mecanismo de seguridad jurídica mínimo, a la par que respeta la economía de la transacción.

2. Firma electrónica simple o avanzada.- En su forma simple o avanzada, la firma electrónica constituye uno o varios mecanismos de seguridad jurídica básica y, por lo tanto, con impacto en el coste por transacción.

3. Firma electrónica legal.- Representada técnicamente por formas más complejas de firma, combinada con otros elementos, como requisitos de operación de dispositivos seguros, evaluaciones de conformidad, etc., constituyen mecanismos de elevada seguridad jurídica, si bien supone mayores costes por transacción.

4. Firma electrónica legitimada.- Finalmente, las firmas y los requisitos de los documentos, puestos en combinación con determinados procedimientos y actuación de determinados profesionales, suponen mecanismos de muy elevada seguridad jurídica, pero la interacción de estos grupos de requisitos (requisitos, firmas y procedimientos) suponen un coste que únicamente se justifica a la luz de la realización de transacciones de coste ciertamente elevado.

1.2 Empleo de la firma electrónica legal en los Registros Públicos

Base legal:

? Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre firma electrónica.

? Artículos 1.216, 1.279 y 1.280 del Código Civil.

? Artículo 3 y 18 de la Ley Hipotecaria.

? Artículo 45 de la Ley 30/1.992, de 21 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

? Artículo 230 de la Ley Orgánica del Poder Judicial.

? Artículo 249 del Reglamento Notarial, y

? Artículos 416 418 y 419 del Reglamento Hipotecario

Consideraciones previas:

El Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre firma electrónica, siguiendo las pautas establecidas en el Proyecto de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica, ha establecido en el ordenamiento jurídico español, una regulación innovadora sobre el uso de la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación al público de servicios de certificación (artículo 1 párrafo 1 del Real Decreto-Ley 14/1.999) y ha establecido cuales han de ser los efectos jurídicos de la firma electrónica.

La Dirección General de los Registros y del Notariado afirma que la firma electrónica tiene, por vía de presunción legal, el mismo valor jurídico, en relación con los documentos electrónicos, que la firma manuscrita, en relación con los documentos en papel, garantizando, además, la autenticidad de la autoría del documento y la integridad o no alteración del mismo cuando cumple las condiciones enumeradas en el Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre firma electrónica.

Del artículo 1 párrafo 2 del Real Decreto-Ley 14/1.999 (ámbito de aplicación) la Dirección General de los Registros y del Notariado señala que la regulación contenida en el Real Decreto-Ley 14/1.999 no altera las normas sobre formación (consentimiento, objeto, causa y forma), y sobre validez y eficacia de los contratos y otros actos jurídicos. De forma tal que cuando la eficacia de los contratos esté subordinada al otorgamiento de escritura pública y otra forma especial continuarán rigiendo las normas de los artículos 1.279 y 1.280 del Código Civil y disposiciones concordantes de la legislación hipotecaria, mercantil y notarial. Asimismo, la intervención en el proceso de firma electrónica de un Prestador de Servicios de Certificación mediante la afirmación de que una determinada clave pública pertenece inequívocamente al signatario del documento, no reviste el carácter de fe pública, de forma tal que no se sustituye la formalización o intervención de los fedatarios prevista en nuestras Leyes. Así resulta del artículo 1.216 del Código Civil, al restringir la condición de documentos públicos a los autorizados por un Notario o empleado público competente, con las solemnidades requeridas por la Ley.

La Dirección General de los Registros y del Notariado matiza en este último punto, que el citado requisito subjetivo de autorización por Notario o empleado público competente no excluye que los documentos electrónicos puedan ser considerados como documentos públicos. Así resulta expresamente reconocido en relación con los documentos administrativos (artículo 45 apartado 5 y artículo 46 apartado 4 de la Ley 30/1.992, de 21 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común) y con los documentos judiciales (artículo 230 de la Ley Orgánica del Poder Judicial). Finalmente la Dirección General de los Registros y del Notariado afirma que el Real Decreto-Ley 14/1.999 no sustituye ni modifica las normas que regulan las funciones que corresponde realizar a las personas facultadas, con arreglo a derecho, para dar fe de la firma en documentos o para intervenir en su elevación a públicos.

1.2.1 Posibilidad de extender asiento de presentación de documentos notariales, judiciales y administrativos, o de documentos privados inscribibles que se reciban en los Registros por vía telemática y con firma electrónica; y posibilidad de calificación e inscripción de los mismos

De acuerdo con la Resolución de 12 de noviembre de 1.999, cabe extender asiento de presentación de los documentos notariales, judiciales y administrativos que se reciben en los Registros por vía telemática y con firma electrónica. Los documentos remitidos por vía telemática y con firma electrónica avanzada ofrecen iguales o superiores niveles de garantía de autenticidad. El Registrador practicará el asiento de presentación en el momento en que se procede a la apertura del correo recibido en el día. Igualmente, cabe extender asiento de presentación de los documentos privados inscribibles que se reciban en los Registros por vía telemática y con firma electrónica. Asimismo, los documentos presentados de conformidad con los puntos anteriores son susceptibles de calificación en inscripción. La función calificadora del Registrador no queda alterada, tanto en el aspecto sustantivo como en el formal.

1.2.2 Presentación en el ámbito del Registro Mercantil, informáticamente y con firma electrónica, de solicitudes, instancias y documentos, tanto públicos como privados

De acuerdo con la Resolución de 12 de noviembre de 1.999, en el ámbito del Registro Mercantil cabe presentar, si se reciben informáticamente y con firma electrónica, solicitudes, instancias y documentos, tanto públicos como privados, siempre que, tratándose de instancias y solicitudes, no contengan "contratos y otros actos jurídicos" y se trate de solicitudes, instancias y documentos, tanto públicos como privados, recibidos informáticamente y con firma electrónica avanzada, siempre que, como indica la Dirección General de los Registros y del Notariado, se trate de solicitudes, instancias y documentos cuya prestación prevea el Reglamento del Registro Mercantil, aprobado por Real Decreto 1784/1.996, de 19 de julio.

1.2.3 Emisión de publicidad formal por parte del Registrador

La Dirección General de los Registros y del Notariado diferencia las tres modalidades que dicha publicidad formal puede revestir:

1. Con la nota simple informativa es perfectamente factible el uso de la firma electrónica avanzada.

2. En el caso de la información continuada solicitada por los Notarios, (artículo 175 del Reglamento Notarial) podrán remitir sus solicitudes mediante correo electrónico y firmar dichas solicitudes mediante la firma electrónica. Asimismo, podrá el Registrador contestar a dicha solicitud mediante documento firmado electrónicamente, sin perjuicio del valor de certificación de dicha información en caso de que haya sido firmada mediante firma electrónica avanzada, a instancia del solicitante.

3. Es igualmente admisible la certificación (artículo 223 y siguientes de la Ley Hipotecaria y concordantes del Reglamento Hipotecario) que tenga lugar por vía telemática y con firma electrónica, siempre que se utilice la firma electrónica avanzada basada en certificado reconocido, dado el carácter de documento público que tienen las certificaciones de los Registros de la Propiedad y Mercantiles.

No obstante lo antedicho, la Dirección General de los Registros y del Notariado, señala la conveniencia de que al tiempo de expedir la certificación y antes de su remisión telemática al solicitante, el contenido íntegro y literal de la certificación sea objeto de traslado a papel y firmado con firma manuscrita por el Registrador, asignándole, asimismo, un número identificativo que habrá de consignarse en la certificación electrónica, archivando la copia en papel en el legajo correspondiente por orden correlativo. Con este sencillo procedimiento se consigue la verificación y adveración del contenido de la certificación electrónica consistente en el cotejo con su original en papel, en caso de ser impugnada por aquél a quien perjudique, favoreciendo de esta forma su valor probatorio (aplicación del artículo 1220 del Código Civil). Pensamos que el cotejo que recomienda la Dirección General de los Registros y del Notariado deviene innecesario desde el momento en que utilizamos firma electrónica avanzada.

1.2.4 Otros casos en que se pueden emplear, en las relaciones con el Registro, los medios tecnológicos previstos en el Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre firma electrónica

La Dirección General de los Registros y del Notariado enumera, enla Resolución de 12 de noviembre de 1.999, sin carácter exhaustivo, las siguientes aplicaciones de los medios tecnológicos previstos en el Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica, con relación al Registro:

1. comunicación al representante o interesado de los defectos observados en la calificación.

2. transmisión de datos a través de las redes telemáticas a efectos de expedir publicidad formal solicitada desde Registro distinto del competente.

3. solicitud y remisión de certificaciones de denominaciones inscritas en ele Registro Mercantil Central.

4. comunicaciones de información registro de remisión periódica por los Registradores a distintos órganos de la Administración Pública.

1.2.5 Presentación de las cuentas anuales en los Registros Mercantiles a través de procedimientos telemáticos

Tal posibilidad es permitida por la Instrucción de 30 de diciembre de 1999 de la Dirección General de los Registros y del Notariado, sobre presentación de las cuentas anuales en los Registros Mercantiles a través de procedimientos telemáticos.

Antecedentes:

1. Instrucción de la Dirección General de los Registros y del Notariado de 26 de mayo de 1999, sobre presentación de las cuentas anuales en los Registros Mercantiles mediante soporte informático y sobre recuperación de sus archivos.

2. Instrucción de la Dirección General de los Registros y del Notariado de 26 de mayo de 1999, sobre presentación de las cuentas anuales en los Registros Mercantiles mediante soporte informático y sobre recuperación de sus archivos.

3. Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica.

4. Resolución de la Dirección General de los Registros y del Notariado, de 12 de noviembre de 1999, resolviendo consulta sobre el ámbito de aplicación del citado Real Decreto-Ley en relación con la actuación profesional de los Registradores de la Propiedad y Mercantiles.

La Dirección General de los Registros y del Notariado ha recogido en la Instrucción objeto de análisis, la presentación de las cuentas anuales en los Registros Mercantiles a través de procedimientos telemáticos. A continuación, pasamos a analizar aquellos artículos que consideramos de mayor interés:

El artículo 1, bajo el título: "medios de presentación de las cuentas anuales" establece en el apartado b) que "las cuentas anuales que los empresarios o entidades inscritas y los sujetos o entidades no inscritas obligadas a ello y que deben ser depositadas en los Registros Mercantiles con arreglo a los modelos oficiales pueden ser presentadas en soporte informático, en la forma que se determina, en la forma que se determine en esta disposición"; continua el artículo en el apartado c) "a través de procedimientos telemáticos de comunicación en línea, de conformidad con lo dispuesto en el Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre firma electrónica, la Resolución de este centro directivo de 12 de noviembre de 1.999 y esta Instrucción".

El artículo 4, determina que "la información presentada en soporte informático dispondrá de un sistema de protección con el objeto de garantizar la no-manipulación desde la creación del soporte por la entidad o sujeto presentante y hasta que éste se incorpore al Libro de Inscripciones de Depósito de Cuentas Anuales en el Registro Mercantil correspondiente. La protección se realizará mediante la utilización de claves de autenticación por medio del algoritmo estándar MD5.".

Por último, el artículo 7 bajo el título: "presentación en el Registro Mercantil de las cuentas por vía telemática" apartado 2, establece que: "el registrador comprobará que los datos de los signatarios coinciden con los indicados en la solicitud y que las firmas reúnen los requisitos sobre firma electrónica avanzada recogidos en el Real Decreto-Ley 14/1.999, de 17 de septiembre, sobre firma electrónica, y presentará los documentos recibidos telemáticamente en la forma prevista en el Reglamento del Registro Mercantil para los títulos enviados por correo.

1.2.6 Legalización de libros en los Registros Mercantiles a través de procedimientos telemáticos

Por su parte, la Instrucción de 31 de diciembre de 1999 de la Dirección General de los Registros y del Notariado, permite la legalización de libros en los Registros Mercantiles a través de procedimientos telemáticos.

Antecedentes:

1. Instrucción de la Dirección General de los Registros y del Notariado de 26 de mayo de 1999, sobre presentación de las cuentas anuales en los Registros Mercantiles mediante soporte informático y sobre recuperación de sus archivos.

2. Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica.

3. Resolución de la Dirección General de los Registros y del Notariado, de 12 de noviembre de 1999, resolviendo consulta sobre el ámbito de aplicación del citado Real Decreto-Ley en relación con la actuación profesional de los Registradores de la Propiedad y Mercantiles.

4. Ley de Enjuiciamiento Civil, de reciente aprobación en las Cortes Generales, que admite la presentación ante los Tribunales de los libros de los comerciantes o en su soporte informático, siempre que queden especificados los asientos que deben ser examinados.

La Dirección General de los Registros y del Notariado ha querido, igualmente, recoger la forma de presentación de los libros de los comerciantes por vía telemática para su oportuna legalización, a través de su Instrucción sobre legalización de libros en los Registros Mercantiles a través de procedimientos telemáticos. A continuación, pasamos a analizar aquellos artículos que consideramos de mayor interés:

El artículo 1, bajo el título: libros susceptibles de presentación en soporte informático para su ulterior legalización por el Registro Mercantil, establece en el apartado b) que "los libros de los empresarios pueden ser presentados para su legalización después de su utilización, cuando se lleven en soporte informático, podrán legalizarse en el Registro Mercantil competente mediante su presentación en soporte informático y en el formato que determine esta disposición"; continua el artículo en el apartado c) "a través de procedimientos telemáticos de comunicación en línea, en la forma que se determina en esta Instrucción".

El artículo 5 de la Instrucción que estamos analizando, determina en su párrafo 1) que "la información presentada en soporte informático relativa a cada libro dispondrá de un sistema de protección con el objeto de garantizar la no-manipulación desde la creación del soporte por la entidad o sujeto presentante y hasta que éste se incorpore al Libro-fichero de legalizaciones en el Registro Mercantil correspondiente", prosigue este primer párrafo señalando que "la protección se realizará mediante la utilización de claves de autenticación por medio del algoritmo estándar MD5.".

Por su parte, el párrafo 2) del artículo 5 determina que "a la instancia de legalización se acompañará una relación de libros cuya legalización se solicita con indicación de la firma digital generada por cada uno de ellos por aplicación del algoritmo estándar MD5. La relación se ajustará al modelo establecido en el anexo III de esta disposición". La instancia de legalización precisará la indicación de la firma electrónica avanzada, basada en certificado reconocido, de los libros cuya legalización se solicita.

El artículo 6 párrafo 2, preceptúa que "las firmas de quienes autorizan la solicitud y la relación de firmas digitales generadas por los libros cuya legalización se solicita deberán reunir los requisitos establecidos en la legislación vigente en materia de firma electrónica avanzada y con la preceptiva intervención de entidad prestadora de servicios de certificación". Es decir, será preciso la utilización de firma electrónica avanzada basada en certificado reconocido con intervención de un Prestador de Servicios de Certificación, según se establece en el Título II del Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica.

Por fin, queremos analizar el artículo 9 de la Instrucción de la Dirección General de los Registros y del Notariado, sobre legalización de libros en los Registros Mercantiles a través de procedimientos telemáticos, que bajo el título "prueba judicial de la legalización" establece que "a los efectos de lo establecido en el artículo 327 de la Ley de Enjuiciamiento Civil en materia de prueba, el Registrador Mercantil, una vez le sea presentado el correspondiente soporte informático con los ficheros de contenido y formato idéntico al de los libros presentados a legalizar, imprimirá un copia en papel de ellos y certificará, a solicitud de parte interesada o por mandato de la autoridad judicial competente, que los ficheros contenidos en el soporte se corresponden con los libros legalizados por generar la misma firma digital, y todo ello por referencia a los asientos practicados en el Libro-fichero de legalizaciones". Recordemos aquí que la firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y será admisible como prueba en juicio

Hacia el establecimiento del documento digital en el Perú

Alejandro Segura Loarte. caselo@yahoo.com. Abogado del Registro Nacional de Identificación y Estado Civil. Ex Gerente de la Oficina de Asesoría Jurídica de la Oficina Nacional de Procesos Electorales,

La imperiosa necesidad de publicitar y perpetuar los actos jurídicos transcendentes de los hombres, ha constituido la razón primordial para que estos actos sean conservados en soportes que garanticen la integridad, autenticidad y autoria de su contenido en el transcurso del tiempo; encontrándose en el documento escrito al soporte más idóneo para garantizar el cumplimiento de dichos fines.

Esta preferencia por el documento escrito y la expresa obligatoriedad de conservarlos, clasificarlos, ordenarlos e incluso signarlos, para su recuperación con el propósito de satisfacer la demanda de información contenida en éste, según las Normas Generales 02, 05 y 06 del Sistema Nacional de Archivos, aprobadas por la Resolución Jefatural N° 073-85-AGN-J de la Jefatura del Archivo General de la Nación, ha ocasionado el sobredimensionamiento de los archivos o espacios físicos disponibles y, con ello, la dificultad para la obtención de la información del documento escrito.

Las consideraciones antes mencionadas, así como las relativas al aprovechamiento de los adelantos tecnológicos existentes en materia archivística para el mejoramiento de los rendimientos y el fomento de las inversiones de las empresas del sector privado, llevaron a la sanción del Decreto Legislativo N° 681 "Normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información", con el cual se reconoció valor jurídico y probatorio a la documentación producida a través de la microfilmación y a las reproducciones de aquella, sea a manera de una copia fiel autenticada o un microduplicado1.

El citado decreto legislativo dispuso que los procedimientos técnicos a emplearse para la confección de la microforma2 debían de garantizar, a través del fiel cumplimiento de las normas técnicas, internacionales o nacionales, adoptadas o incorporadas, por el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI)3:

a) La fidelidad (entiéndase, alto poder de definición) e integridad de la reproducción.

b) La durabilidad, inalterabilidad y fijeza superiores o similares al documento original.

c) La capacidad de recuperación en medios convencionales (documento escrito).

Este procedimiento debía efectuarse bajo la dirección y responsabilidad de uno de los depositarios de la fe pública; siendo competente para actuar como tales, los notarios y los fedatarios públicos y particulares juramentados. Podríamos intentar una definición sobre los depositarios de la fe pública, dentro del marco del Decreto Legislativo N° 681, al que, previa utilización de la tecnología avanzada, inclusive la proveniente de la informática, da valor legal a los archivos conservados en microformas y autentica las micrograbaciones obtenidas del mismo, con idéntico valor que las efectuadas por los notarios en medios convencionales. De otro lado, sostenemos que la denominación más apropiada para esta función, es la misma a la que se refiere Miguel Angel Dávara cuando trata algunas particularidades sobre la contratación electrónica.

"Respecto a la autenticación, las cuestiones que se plantean son delicadas ya que, el medio generalmente reconocido de autenticación, que es la firma escrita "de su puño y letra" no es posible realizarle en el caso de la contratación electrónica. Este tema se ha estudiado y diversos grupos, entre los que nos encontramos, pregonan se analice en profundidad la posibilidad de autenticación electrónica en lo que hemos dado en llamar "el notario electrónico"4

Sobre los efectos legales de los documentos digitales obtenidos producto del proceso de microfilmación, el Decreto Legislativo N° 681, estableció los que se indican:

a) Los medios portadores de microformas sustituyen a los expedientes y documentos originales micrograbados5.

b) El mantenimiento de los archivos de microformas satisface la obligación legal de conservar documentos y archivos por cierto plazo o término.

c) La fecha en que el documento fue micrograbado se reputa como fecha cierta.

d) La copia fiel del documento micrograbado tiene el mismo valor legal que el documento original, tanto en juicio como fuera de él, sin modificar la calidad de instrumento público o privado que éste tuviera, ni su mérito intrínseco.

e) Las copias de los documentos privados de archivos de microformas son idóneas para el reconocimiento judicial de su contenido y firma.

f) Los mandatos judiciales de exhibición de documentos pueden cumplirse con la presentación de la copia fiel de su microforma.

g) Las tachas de las copias autenticadas de documentos micrograbados se ventilan con arreglo a las normas comunes.

h) Los microarchivos6 y los documentos digitales contenidos en ellos son válidos para cualquier revisión de orden contable o tributario, así como para los exámenes y auditorías, sean públicas o privadas.

i) La potestad de eliminar los documentos de los archivos particulares, una vez incorporadas sus microformas a los correspondientes microarchivos.

j) La represión de la falsificación y adulteración de las microformas, microduplicados y microcopias como delito contra la fe pública, conforme a las normas pertinentes del Código Penal.

El Decreto Legislativo N° 681, que fue reglamentado por el Decreto Supremo N° 009-92-JUS, comprendió inicialmente a las empresas de derecho privado supervisadas y autorizadas por la Superintendencia de Banca y Seguros o por la Comisión Nacional Supervisora de Empresas y Valores (CONASEV); posteriormente, con la promulgación del Decreto Legislativo N° 827 "Amplían los alcances del Decreto Legislativo 681 a las entidades públicas a fin de modernizar el sistema de archivos oficiales", se extendieron los alcances de estas normas a las entidades públicas comprendidas en el Gobierno Central, Consejos Transitorios de Administración Regional de los Gobiernos Regionales, Gobiernos Locales, Organismos Públicos Descentralizados Autónomos, Instituciones Públicas Descentralizadas y Sociedades de Beneficiencia Pública.

A la fecha, el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI) ha aprobado las Normas Técnicas Peruanas en micrografía, a través de las Resoluciones de la Comisión de Reglamentos Técnicos y Comerciales Nros. 055-97/INDECOPI-CRT y 0032-1998/INDECOPI-CRT, aparecidos publicados en el Diario Oficial "El Peruano" el 07 de diciembre de 1997 y 05 de agosto de 1998, respectivamente.

No obstante que el Perú ha hecho grandes avances en materia legislativa, todavía se encuentran pendientes algunas disposiciones complementarias y la designación de los funcionarios depositarios de la fe pública, que permitan iniciar la operación de este cambio del documento escrito al documento digital. Pero ello, no ha constituido motivo suficiente como para que instituciones del sector público realicen esfuerzos tendentes al uso de tecnologías avanzadas en materia de archivo e información. A manera de ejemplo, el Registro Nacional de Identificación y Estado Civil creó, mediante Resolución Jefatural N° 030-96, publicada oficialmente el 1 de mayo de 1996, el Archivo del Registro Único de Identificación y Estado Civil de las Personas Naturales, el que contiene, en medios de tipo magnético, todos los datos relativos a la identidad y estado civil de los ciudadanos, complementados con todos los demás datos obtenidos producto de la emisión del Documento Nacional de Identidad (DNI) y previstos en la Resolución Jefatural N° 025-98-IDENTIDAD, publicado oficialmente en el "El Peruano" el 24 de marzo de 1998; a saber: Datos personales, imágenes, datos del formulario, datos de la actualización del archivo, etc.

Recientemente la Oficina Registral de Lima y Callao, organismo desconcentrado de la Superintendencia Nacional de los Registros Públicos (SUNARP), viene ofreciendo su servicio de información en línea, vía Internet, a través del cual se puede visualizar las fichas y partidas electrónicas del Registro de la Propiedad Inmueble, Registro de Personas Jurídicas y Registro de Personas Naturales, pertenecientes a las provincias de Lima, Callao, Cañete, Barranca, Huacho y Huaral.

Asimismo, por Resolución Administrativa del Titular del Pliego del Ministerio Público N° 112-99-SE-TP-CEMP, publicada en el diario oficial con fecha 25 de junio de 1999, la Comisión Ejecutiva del Ministerio Público aprobó la conformación de un Comité de Trabajo encargado de la elaboración de la "Propuesta para el tratamiento de imágenes y documentos de los archivos principales del Ministerio Público utilizando tecnologías de microfilmación, digitalización y otras", como paso previo a la ejecución del Proyecto 4.2.5 Aplicación de tecnologías de microfilmación, digitación, digitalización y otras para el tratamiento de imágenes y documentos de los archivos de la Comisión Ejecutiva, Secretaría Ejecutiva y Archivo Central del Plan de Consolidación del Proceso de Reorganización y Modernización del Ministerio Público, con el propósito de mejorar los niveles de acceso a la Justicia.

Lima, 03 de febrero de 2000

1 "MICRODUPLICADO: Reproducción exacta del elemento original que contiene microformas, efectuada sobre un soporte material idóneo similar, en el mismo o similar formato, configuración y capacidad de almacenamiento; y con efectos equivalentes." (Ley N° 26612, Art. 1°).

2 "MICROFORMA: Imagen reducida y condensada, o compactada, o digitalizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso fotoquímico, informático, electrónico, electromagnético, o que emplee alguna tecnología de efectos equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, esencialmente iguales al documento original.

Están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley." (Ley N° 26612, Art. 1°).

3 Antes de la promulgación del Decreto Ley N° 25868 el 24 de noviembre de 1992, era el Instituto de Investigación Tecnológica y de Normas Técnicas (ITINTEC); la Segunda Disposición Final de la citada ley dispuso que en todas las disposiciones contenidas en el Decreto Legislativo N° 681 y demás normas complementarias en que se haga mención al ITINTEC debería entenderse como INDECOPI.

4 DAVARA, Miguel Angel: "Derecho Informático". Ed.Aranzandi. Pamplona. España.1993

5 "MICROGRABACIÓN: Proceso técnico por el cual se obtienen las microformas, a partir de los documentos originales en papel o material similar; o bien directamente de los medios o soportes electromagnéticos, digitales u otros en que se almacena información producida por computador u ordenador." (Ley N° 26612, Art. 1°).

6 "MICROARCHIVO: Conjunto ordenado, codificado y sistematizado de los elementos materiales de soporte o almacenamiento portadores de microformas grabados, provisto de sistemas de índice y medios de recuperación que permiten encontrar, examinar visualmente y reproducir en copias exactas los documentos almacenados como microformas." (Ley N° 26612, Art. 1°)



Ofrecemos algunos artículos publicados en Internet, principalmente en la Revista Electrónica de Derecho Informático R.E.D.I., que por el interés que conllevan al desarrollo de la ciencia notarial digital e interés para los colegas notarios les reproducimos haciendo indicación de los datos del autor y su dirección física o electrónica.