You are on page 1of 143

XIII Congreso de la Unión

Iberoamericana de Colegios y
Agrupaciones de Abogados
Pucón (Chile), septiembre 1998.

Ponencia sobre "ABOGACIA Y NUEVAS


TECNOLOGIAS"

Ponente: JAIME MAIRATA LAVIÑA.


Abogado
Profesor Asociado de Derecho
Mercantil de la Universidad
Complutense
Vocal del Consejo de Colegios de
Abogados de la Comunidad de Madrid
S U M A R I O

1. INTRODUCCIÓN.

2. LAS NUEVAS TECNOLOGÍAS.


2.1. CONCEPTO Y NATURALEZA.
2.2. LA INFORMÁTICA.
2.2.1. Concepto.
2.2.2. Límites.
2.2.3. El mercado de la información en la Unión
Europea.
2.3. LAS TELECOMUNICACIONES.
2.3.1. Liberalización.
2.3.2. Servicios de telefonía.
2.3.3. Televisión digital.
2.3.4. Derecho de las tecnologías y de las
comunicaciones.

3. INCIDENCIA EN LA ABOGACÍA DE LAS NUEVAS


TECNOLOGÍAS.
3.1. INCIDENCIA DESDE EL PUNTO DE VISTA
OFIMÁTICO.
3.1.1. Programas de Organización de Despachos.
3.1.2. Bases de datos Jurídicas.
3.1.3. Formularios.
3.1.4. Programas de Dictado de Voz.
3.1.5. Escaners.
3.1.6. Internet.
3.1.6.1. Definición.
3.1.6.2. Referencia a Internet 2.
3.1.6.3. Protocolos de Internet.
3.1.6.3.1. Protocolo IP.
3.1.6.3.2. Protocolo TCP.
3.1.6.3.3. Protocolos FTP.
3.1.6.4. Sujetos actuantes en Internet.
3.1.6.5. Buscadores.
3.1.6.5.1. Telnet.
3.1.6.5.2. Archie.
3.1.6.5.3. Gopher.
3.1.6.5.4. Www: World Wide Wed.
3.1.6.5.4.1. Funcionamiento.
3.1.6.5.4.2. Buscadores.
3.1.6.5.4.3. Referencia a páginas de interés jurídico.
3.1.6.5.4.4. Referencia a la Pushing tecnology.
3.1.6.5.4.5. Aplicaciones.
3.1.6.5.4.5.1. Correo Electrónico.
3.1.6.5.4.5.2. Videoconferencias.
3.1.6.5.4.5.3. Grupos de trabajo interactivos (IRC).
3.1.6.5.4.5.4. Foros de discusión.
3.1.6.5.4.5.5. Publicidad.
3.1.6.5.4.5.6. Teletrabajo.
3.1.6.5.4.5.7. Comunicaciones.
3.1.6.5.4.6. Internet y los despachos de abogados.
3.1.6.5.4.7. Internet y la Administración de Justicia.
3.1.6.5.4.8. Internet y la Administración española.
3.1.7. Breve referencia al efecto 2.000.
3.2. DESDE EL PUNTO DE VISTA JURÍDICO.
3.2.1. Impacto en el ordenamiento jurídico.
3.2.2. Consecuencias del desarrollo tecnológico.
3.2.2.1. Consecuencias positivas del desarrollo
tecnológico.
3.2.2.1.1. Introducción.
3.2.3. Consecuencias negativas.
3.2.3.1. En general.
3.2.3.2. Vulneración de los derechos de propiedad
intelectual e industrial.
3.2.3.2.1. Introducción.
3.2.3.2.2. Programas de ordenador (software).
3.2.3.2.3. Bases de datos.
3.2.3.2.4. Vulneración de derecho a la intimidad de
las personas.
3.2.3.2.5. Malos usos o cybertorts.
3.2.3.2.6. Delitos informáticos.

4. LA CONTRATACIÓN ELECTRÓNICA.
4.1. INTRODUCCIÓN.
4.2. CONTRATACIÓN ELECTRÓNICA VERSUS
CONTRATACIÓN INFORMÁTICA.
4.3. REFERENCIA AL COMMERCENET.

5. EL ACUERDO ELECTRONICO.
5.1. INTRODUCCIÓN.
5.2. EL CONTRATO Y SUS FASES.
5.3. EL DINERO ELECTRÓNICO.
5.3.1. Concepto.
5.3.2. Referencia a las transferencias de fondos
electrónicos.
5.4. LA SEGURIDAD DE LAS TRANSACCIONES
ELECTRÓNICAS.
5.4.1. La criptología.
5.4.2. La biometría.
5.4.3. La firma electrónica.
5.4.4. Certificación de los documentos
electrónicos.
5.4.5. Valor probatorio de los documentos
electrónicos.
5.5. LA PROTECCIÓN DE LOS CONSUMIDORES Y
USUARIOS.

6. CONCLUSIÓN.

7. ANEXOS.
7.1. ANEXO I: BREVE REFERENCIA A LOS CONTRATOS
INFORMATICOS MAS USUALES.
7.1.1. Compraventa informática.
7.1.2. Leasing informático.
7.1.3. Contrato de mantenimiento.
7.1.4. Outsourcing.
7.1.5. Scrow.
7.1.6. Contrato sobre bases de datos.
7.2. ANEXO II: PRINCIPALES DIRECCIONES
JURIDICAS EN LA RED.
7.3. ANEXO III: DATOS DE PIRATERIA MUNDIAL DE
ELEMENTOS DE SOFTWARE (1995-1997).

8. BIBLIOGRAFIA.
"ABOGACIA Y NUEVAS TECNOLOGIAS"
===============================

1.- INTRODUCCIÓN.-

La aparición de las nuevas tecnologías ha supuesto tal


desarrollo y cambio en la vida diaria que podríamos
equipararla a una tercera revolución industrial. El mundo
del Derecho no ha permanecido, ni debe permanecer, al
margen de dicha evolución. El desarrollo de las
telecomunicaciones, la electrónica y la informática
incide de una manera constante en el día a día, tanto a
nivel profesional interno, como en los aconteceres de la
vida negocial y jurídica.

Existe en el hombre, y así ha sido demostrado


científicamente, un permanente rechazo hacia lo nuevo, lo
que se desconoce y no se domina, pero sin duda las
innumerables ventajas que proporciona el desarrollo
tecnológico han de vencer esta oposición inicial1; ello
no quiere decir que permanentemente tengamos que estar al
tanto de lo último en tecnología, ni gastarnos ingentes
cantidades de dinero en sistemas o programas que mañana
se volverán obsoletos, sino que ayudados de especialistas
y haciendo un adecuado estudio de las necesidades del
despacho seamos capaces de introducir en nuestra tarea
diaria aquellos elementos informáticos o telemáticos que
nos permitan llevar a cabo nuestro trabajo de una manera
más fácil, eficaz y competitiva, ya que tan sólo aquél
que sea capaz de adaptarse a las nuevas tecnologías podrá

"Pese a su formación inicial humanística, la visión del jurista como ∗ analfabeto tecnológico+ es hoy día
1

radicalmente incierta. Más aún: el grado de aceptación y utilización por los abogados y otros profesionales
jurídicos de las técnicas y sistemas de gestión de la información es muy elevado. Afortunadamente, los juristas
están superando con éxito el importante reto que tienen actualmente: asumir el papel que las nuevas tecnologías
desempeñan en sus labores cotidianas" (IAÑEZ, J. Manuel: "Las nuevas tecnologías y los profesionales jurídicos".
Noticias jurídicas, n1 19, Bosch, septiembre 1998, p. 2.
afrontar con éxito los años venideros: y todo ello, en
aras a conseguir la máxima calidad en el servicio que
debemos proporcionar a los clientes y, en definitiva, en
nuestra importante colaboración con la administración de
Justicia.

El Colegio de Abogados de Madrid, sensible a todos


aquellos cambios que inciden en la labor jurídica, nos ha
hecho partícipes de ello, por un lado, mediante la
celebración periódica de diferentes cursos, jornadas y
encuentros sobre las principales novedades en materia de
nuevas tecnologías, y por otro, facilitando el acceso a
los colegiados a Internet, y la biblioteca electrónica,
adquiriendo bases jurídicas en CD ROM, y creando la
página web del colegio2.

Concluyendo: es tan grande la trascendencia que el


desarrollo tecnológico provoca, y en gran medida
provocará en un futuro inmediato, que siempre se corre el
riesgo en una ponencia como la presente de pasar por alto
materias o aspectos sin duda importantes; no obstante,
intentaré, aunque sea de una manera somera, hacer un
repaso como abogado a los distintos campos en los que las
nuevas tecnologías tienen una incidencia directa en la
abogacía.

2.- LAS NUEVAS TECNOLOGÍAS.-

2.1.- CONCEPTO Y NATURALEZA.

Entendemos como nuevas tecnologías todos aquellos


productos o servicios desarrollados a partir de la
electrónica del silicio en los últimos veinte años que

2
(www.icam.es).
han permitido realizar operaciones de una manera más
rápida y más fiable en un espacio cada vez más reducido.

Las nuevas tecnologías hacen posible lo que se ha venido


denominando como la "sociedad de la información" o "aldea
global"3, que conlleva la abolición de las fronteras en
materia de telecomunicaciones y que tiene como
denominador común la digitalización de la información; el
fax, el móvil, el correo electrónico, el vídeo, la
televisión, el intercambio electrónico de datos
(Electronic Data Interchange: EDI), las tarjetas
electrónicas o tarjetas inteligentes, el teletrabajo,
etc.: todo funciona con información tratada digitalmente,
es decir, codificada en "bits", que constituye la unidad
de medida mínima representada en unos y ceros, los cuales
son trasmitidos a través del cable y la fibra óptica,
radiados por telefonía móvil, o retransmitidos por nodos
terrestres y por satélites y almacenados en medios
magnéticos u ópticos. El 1 es un alto voltaje y el 0 es
un bajo voltaje; el ordenador, a modo de ejemplo,
almacena la información y la transmite a través de altos
y bajos voltajes ("bits"), trasformándola en algo gráfico
y perceptible, de cuya seguridad -o vulnerabilidad- nos
ocuparemos más adelante.

Cuando se habla de nuevas tecnologías se habla


indistintamente tanto de la informática como de la
telemática. La primera comprende el estudio de la
ciencias de la información; mientras que la segunda
comprende el estudio tanto de las ciencias de las
telecomunicaciones como el de las de ciencias la

3
La sociedad de la información, aldea global o infraestructura global de la información (IGI) a su vez: la
infraestructura de comunicaciones; medios informáticos que procesan la información; software y aplicaciones que
posibilitan su utilización; contenido de la información (audio, imágenes, video, texto); proveedores que
desarrollan, fabrican, venden y dan servicios a las redes, y usuarios de la referida infraestructura global.
información.

2.2.- LA INFORMÁTICA.

2.2.1.- Concepto.

Algún autor4 define la informática como la "disciplina


que estudia el fenómeno de la información, los sistemas
de información, y el procesamiento, transferencia y
utilización de la información, principalmente mediante
computadores y telecomunicaciones". Otros5 señalan que
informática es una palabra formada por la conjunción de
las expresiones información y automática, y la definen
como "la disciplina que versa sobre el tratamiento
automático de la información que procura la
transformación de datos en información útil en cantidad,
calidad y oportunidad, estructurando así sistemas
automatizados de información".

Esa automatización de la información para obtener la


mayor utilidad de la misma nos lleva en primer lugar a
diferenciar dos conceptos que a veces se confunden entre
sí, y que son el derecho informático y la informática
jurídica; en el primero la informática es el objeto del
derecho, mientras que la segunda considera a la
informática como herramienta al servicio de la actividad
jurídica. Y en segundo lugar, a preguntarnos qué es la
información, que algún autor6 define como el resultado de

NUÑEZ FERNANDEZ, Fernando: "Noticias de informática". Revista del Colegio de Abogados de Málaga, n1 118,
4

abril 1998, pág. 15.

5
MORALES RIOS, Hernando: "Enseñanza del derecho informático en Chile: contenido científico y condicionantes
objetivas". Encuentros sobre la informática en las facultades de Derecho, dirigido por Miguel Angel Davara
Rodríguez, Universidad Pontificia de Comillas, Madrid, 1991.

6
MINGUET MELIAN, Jesús: "Criptología", Informática y derecho. Revista Iberoamericana de Derecho Informático,
núms. 19-22, UNED, Centro Regional de Extremadura, 1998, pág. 527.
conocer hechos, sus causas y sus consecuencias.
Adquirimos información cuando conocemos algo que antes no
conocíamos; y así, poseer información es sinónimo de
poder; poseer información puede ser útil o no en un
momento determinado, pero casi siempre se considera como
algo valioso: igual en el campo del Derecho, y más
concretamente, en el mundo de la abogacía.

2.2.2.- Límites.

La información como tal es un bien jurídicamente


protegible, y tal protección la ofrece el legislador a
través de una adecuada tutela del derecho al libre acceso
a comunicar y a recibir información libremente, derecho
garantizado en el caso español en los artículos 20 y 105
de la Constitución de 1978; este derecho tiene no
obstante su limitación en el derecho al honor, a la
intimidad personal y familiar y a la propia imagen,
tutelado, en el caso español, por el artículo 18 de la
Constitución. El conflicto o colisión entre ambos
derechos es tan frecuente como difícil de resolver, dada
la imposibilidad de establecer un criterio apriorístico
que determine cuándo debe prevalecer uno u otro. A pesar
de que la jurisprudencia constitucional sobre esta
materia ha podido ser construida con unos perfiles
bastante nítidos, sobre todo en lo referente a la tutela
del derecho al honor, lo cierto es que ante estos
conflictos es siempre necesario recurrir a la técnica de
la ponderación de bienes, y aunque se hayan sabido
objetivar y sistematizar jurisprudencialmente los
criterios a tener en cuenta a la hora de realizar dicha
ponderación, no debe nunca olvidarse que tal operación es
siempre un ejercicio casuístico en el que deberá
determinarse con especial cautela si cada supuesto de
hecho es subsumible en cada supuesto jurídico, con lo que
el papel a desempeñar por el abogado es especialmente
importante, ya que tendrá una influencia decisiva en esa
delicada actividad de ponderación a realizar por el juez.

La apuntada dificultad que entraña el estudio de la


relación entre ambos derechos y la solución a los casos
de conflicto se manifiesta igualmente, como es lógico,
cuando la información es obtenida o difundida a través de
medios informáticos. A ello no ha sido ajeno el
legislador, que en el caso español establece en el
apartado 41 del ya citado artículo 18 de la Constitución
que "la Ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de
los ciudadanos y el pleno ejercicio de sus derechos".

También dentro de esa idea de limitación al derecho a la


información en el ámbito de la informática encontramos la
Ley 1/98, de 26 de febrero, de regulación de los derechos
y garantías de los contribuyentes, cuyo artículo 18
establece el carácter reservado de la información
obtenida por la Administración Tributaria, información
que no podrá ser cedida o comunicada a terceros salvo en
los casos previstos en las leyes, debiendo guardar
cuantos funcionarios o autoridades tengan acceso a la
misma "el más estricto y completo sigilo".

2.2.3.- El mercado de la información en la Unión


Europea.

Pero el sentir general, y en concreto el sentir de la


Unión Europea a raíz de la cumbre de Amsterdam, mantiene
que el mercado de la información debe carecer de trabas,
por un lado, y debe gozar de un tratamiento jurídico
paritario en todos los Estados miembros; al efecto, la
Directiva 94/95, de 24 de octubre, recoge como
presupuesto básico el afinamiento de las técnicas de
protección de los derechos en los Estados miembros,
mediante la uniformidad de las reglas comunes de tales
Estados en lo que se refiere a la defensa de los
ciudadanos frente a la informática. Y es a partir de la
ratificación del Tratado de Maastricht de 7 de febrero de
1992, cuando la Unión Europea consideró necesario el dar
un nuevo enfoque a la política de información y
comunicación basado en los siguientes principios7:

1.- Principio de transparencia: la información es parte


integrante del proceso de comunicación y ha de ser
abierta, completa, sencilla y clara.

2.- Principio de pertinencia o adecuación a la demanda:


la política de información y comunicación tiene que ser
pertinente y por tanto, debe ir orientada en función de
la demanda.

3.- Principio de coordinación: que exige un enfoque


coherente de la información y que sólo puede garantizarse
mediante una coordinación entre las distintas fuentes de
información.

4.- Principio de disponibilidad: la información ha de ser


de fácil uso y rápidamente disponible, ya sea previa
petición o por iniciativa de la Comisión.

ALEIXANDRE BAEZA, Elvira: "La Unión Europea en Internet", Métodos de Información, vol. 3, n1 11-12, mayo-
7

julio 1996).
Ya en 1994 la Unión Europea impulsó la denominada "Agenda
sobre la Sociedad de la Información" a través de
distintas iniciativas, como la publicación de un Libro
Blanco en diciembre de 1993, que une la creación de un
espacio europeo común de información a los objetivos de
crecimiento, competitividad y empleo; y la publicación
del documento "Europa y la sociedad global de la
información: recomendaciones al Consejo Europeo", de 26
de mayo de 1994, conocido como "Informe Bangemann", en el
que se expone que las tecnologías de la información y las
comunicaciones están generando una nueva revolución
industrial basada en la información y se sugieren medidas
concretas para su implementación. La encargada de crear
la infraestructura por la que circule la información es
la Dirección General XIII de la Comisión relativa a las
telecomunicaciones, mercado de la información y
revalorización de la investigación.

Con posterioridad varios han sido los trabajos


8
desarrollados por la Unión Europea en pos del desarrollo
de las tecnologías de la información y la comunicación,
como el Plan de Acción de julio de 1994, con unos
objetivos básicos como son el desarrollo de un marco
legal unitario; la estimulación de las aplicaciones de la
información y las tecnologías de la comunicación; la
evaluación y análisis del impacto social y cultural de la
sociedad de la información y la promoción de su
desarrollo; y la publicación del Libro Verde de la
Comisión titulado "Vivir y trabajar en la sociedad de la
información: prioridad para las personas"9.

8
El servidor de la Unión Europea es el conocido EUROPA, cuya dirección en Internet es http://europa.eu.int.
Asimismo es de gran utilidad a la hora de recabar cualquier tipo de información en español relativo a la Comunidad
Europea el servidor EUROINFO, cuya dirección en la red es www.euroinfo.cce.es

9
Destacan entre los numerosos trabajos que se están llevando a cabo dentro de la Unión Europea las
siguientes resoluciones, por orden cronológico:
2.3.- LAS TELECOMUNICACIONES.

2.2.1.- Liberalización.

El desarrollo de las telecomunicaciones tiene su razón de


ser en la progresiva liberalización experimentada en
todos los países. Esta liberación comenzó en Estados
Unidos a partir de la sentencia del juez Green de 24 de
agosto de 1982 recaída en un procedimiento
antimonopolista interpuesto contra la multinacional ATT10,
liberalización que no llegó a Europa hasta 1987 con el
Libro Verde de las Telecomunicaciones.

La liberalización de la telecomunicaciones a nivel


mundial se ha encontrado, y se encuentra aún en
determinados países, con una serie de obstáculos que los
gobiernos y las grandes compañías nacionales no han
dudado en esgrimir ante la inminente pérdida de su
situación de supremacía en los mercados; y así argumentos

- Comunicación de la Comisión de 10 de octubre de 1996 sobre "Contenidos ilícitos y nocivos en Internet".

- Comunicación de la Comisión de 27 de noviembre de 1996 "Europa en la vanguardia de la sociedad mundial de la


información: Plan de actuación móvil".

- Comunicación de la Comisión de 16 de abril de 1997 y Dictamen del Comité Económico y Social de 29 de octubre de
1997 sobre "Iniciativa Europea de comercio electrónico".

.- Comunicación de la Comisión de 8 de octubre de 1997 sobre "El fomento de la seguridad y la confianza en la


comunicación electrónica: hacia un marco europeo para la firma digital y el cifrado".

.- Decisión del Consejo de 10 de octubre de 1997 que aprueba el Programa plurianual comunitario para estimular el
establecimiento de la sociedad de la información en Europa, la Comunicación de la Comisión de 26 de noviembre de
1997 relativa al "Plan de fomento de la seguridad en la utilización de Internet".

.- Comunicación de la Comisión de 4 de febrero de 1998, sobre necesidad de reforzar la coordinación internacional


en la sociedad de la información.

10
Cit. SUÑE LLINAS, Emilio "Marco Jurídico de las Telecomunicaciones en la unión Europea y en España",
Jornadas de la Abogacía y las Nuevas Tecnologías de la Información y de la Comunicación organizadas por el Ilustre
Colegio de Abogados de Madrid, octubre de 1996.
como el servicio público y los precios públicos han sido
utilizados para intentar frenar la imparable
liberalización. La realidad se ha encargado de negar la
validez de esa tesis, ya que el juego de la libre
competencia ha conllevado la baja de los precios de
mercado11.

La liberalización de las telecomunicaciones junto con la


utilización del cable de fibra de vidrio, la comunicación
vía satélite y la telefonía celular, con un bajo coste,
nos han situado en el nivel tecnológico del que hoy
disfrutamos y ha hecho posible el acceso popular a estos
servicios.

2.3.2.- Servicios de telefonía.

En este sentido cabe señalar que las empresas de


telefonía están centrando sus objetivos y planes de
expansión, no ya en los servicios básicos de telefonía,
sino en la prestación de servicios relacionados: todos
vemos como miles de contestadores automáticos son
relegados a favor de los servicios automáticos de
grabación de mensajes prestados por las compañías
telefónicas; en este mismo sentido, y a modo de ejemplo
la compañía Telefónica de España, TELEFONICA, ha creado
el nuevo servicio CENTREX, o "centralita virtual"
mediante la cual sin necesidad de hacer el desembolso de
los costes por inversión y mantenimiento, el cliente
dispone, por un precio muy reducido, de todas la ventajas
de tener una centralita, tales como servicios de
transferencias de llamadas, conferencia a tres,
intercomunicación, llamada en espera, captura de

11
Así, a título de ejemplo, en España la aparición de nuevas compañías de telefonía fija, como RETEVISION, ha
abaratado los precios de las llamadas telefónicas.
llamadas, contestador en red de cada línea, desvíos de
llamadas, etc.

Otro tipo de servicios que ya se están ofreciendo en el


mercado son los denominados SERVICIOS IP de TELEFONICA12,
que constituyen una nueva generación de servicios para
las empresas, donde se aúnan las prestaciones que ofrecen
las tecnologías desarrolladas en Internet, con la
seguridad de las redes tradicionales de datos. Tiene como
soporte la Red IP, que es una red creada para soportar
los Servicios IP, entre los que destacan los siguientes:

- Servicio Infomail de mensajería multimedia: posibilita


el intercambio de Información en distintos formatos
(texto, audio, vídeo) a la vez que proporciona servicios
de directorio para facilitar la localización de usuarios
y empresas.

- Servicio Infohost de soporte de contenidos en la red: a


las empresas interesadas en ofrecer servicios "on line" a
usuarios de Infovía e Internet. El servicio consiste en
diseñar, explotar, administrar la página contratada.

- Servicio Infoedi: permite el intercambio electrónico de


documentos estandarizados entre empresas relacionadas
comercialmente; la información es procesada
automáticamente sin intervención manual, lo que facilita
el comercio electrónico, ya que cualquier empresa puede
recibir y tratar documentos mercantiles en formato EDI
sin apenas realizar inversión.

2.3.3.- Televisión digital.

Revista "Soluciones Empresas" de Telefónica, junio 1998, n1 5.


12
Información obtenida de la
Otro de los campos de mayor desarrollo de las nuevas
tecnologías es la televisión digital, donde convergen las
telecomunicaciones, la informática y el medio
audiovisual, y constituye el campo por donde se va a
desarrollar de manera inminente el futuro de las
comunicaciones.

2.3.4.- Derecho de las tecnologías y de las


comunicaciones.

Dada la importancia que han adquirido las nuevas


tecnologías y su incidencia dentro del campo del derecho,
existe un debate abierto entre la doctrina jurídica sobre
la necesidad de creación de una nueva rama o disciplina
jurídica denominada "Derecho de las tecnologías y de las
comunicaciones", disciplina que dada la presencia e
incidencia que su objeto ha adquirido en nuestra vida, es
previsible no sólo que sea creada en breve, sino que
además pase a ocupar un lugar preferente entre las ramas
del derecho.

3.- INCIDENCIA EN LA ABOGACÍA DE LAS NUEVAS


TECNOLOGÍAS.-

Hemos comenzado esta exposición resaltando la incidencia


que las nuevas tecnologías han tenido en el acontecer
diario de cada uno de nosotros, incidencia que igualmente
se ha producido en el Derecho en dos aspectos básicos:

- Desde el punto de vista ofimático, a través de los


medios para mejorar la labor profesional de los órganos
que participan en la administración de justicia, y en
particular de los abogados.

- Desde el punto de vista jurídico, por la incidencia que


el desarrollo tecnológico ha supuesto en el ordenamiento
jurídico.

Desarrollaremos a continuación ambos aspectos.

3.1.- INCIDENCIA DESDE EL PUNTO DE VISTA OFIMÁTICO.

Entrando en un análisis de las aplicaciones más prácticas


para los profesionales de la abogacía, sin duda alguna ya
utilizadas por muchos de nosotros en mayor o menor
medida, quiero hacer hincapié en aquellas que actualmente
se utilizan en buen número de despachos facilitando en
gran medida el trabajo de los mismos.

Además de los básicos programas de procesadores de


textos, hojas de cálculo y presentaciones de uso general,
omnipresentes actualmente en la práctica totalidad de los
despachos profesionales, son especialmente útiles las
siguientes aplicaciones ofimáticas:

3.1.1.- Programas de Organización de Despachos.

Este tipo de programas incluyen a su vez distintas


aplicaciones, destacando las siguientes:

- Agenda: funciona como una agenda tradicional con las


ventajas de la informática; proporciona, entre otras
prestaciones, recordatorios de eventos, plazos y
vencimientos nada más conectar el ordenador, opciones de
repeticiones periódicas, asociación directa con
expedientes y minutación, etc.

- Minutación: mediante esta aplicación es posible llevar


el control de la situación económica del despacho,
permitiendo realizar tanto facturas como minutas y
anotación de cobros.

- Seguimiento de expedientes: esta aplicación permite


tener en soporte informático los expedientes físicos
obrantes en un despacho. Comprende tanto la historia
judicial, extrajudicial y económica de los expedientes
dentro de un mismo menú, permitiendo la inclusión de otro
tipo de documentos además de los judiciales.

- Escritos: generalmente este tipo de programas acompañan


tratamientos de textos compatibles con los procesadores
más utilizados. Permite realizar, buscar e imprimir
escritos clasificándolos por materias u otros campos que
se quieran crear para su localización.

- Bases de datos: el programa suele contener bases de


datos ya predeterminadas donde recopilar las fichas de
legislación, jurisprudencia o bibliografía más
utilizadas.

- Listín electrónico: donde se ordenan los datos de los


clientes, colaboradores y profesionales con los que
trabaja el despacho.

Estas aplicaciones son interactivas, es decir, permiten


traspasar datos directamente de unas a otras sin
necesidad de abrir las dos aplicaciones, lo cual supone
un ahorro de tiempo y de trabajo a la vez que evita
duplicidades innecesarias13.

3.1.2.- Bases de datos Jurídicas.

13
Entre los programas de gestión de despachos más utilizados a nivel español destacan INFOLEX, MELKOR LEX, PC
JURIDICO y GESTION JURIDICA INTEGRAL.
En soporte CD ROM que se están imponiendo frente a las
tradicionalmente enormes compilaciones legislativas,
jurisprudenciales y doctrinales, facilitando una búsqueda
más rápida y eficaz. La última implantación tecnológica
para el almacenamiento de las bases de datos lo
constituye el sistema multimedia DVD (Digital Video Disk:
Video Disco Digital), que proporciona un acceso más
rápido a los datos que en el soporte CD ROM, y que a modo
de ejemplo, permite que toda la legislación española
desde 1939 y la jurisprudencia, mayor y menor, de los
últimos 30 años se almacene en un solo disco.

Una modalidad de las bases de datos son los llamados


libros electrónicos, los cuales en soporte CD ROM
interrelacionan distintas bases de datos configurando un
libro interactivo; para este otoño se anuncia incluso la
comercialización de tres productos14, cuyo denominador
común consiste en que son objetos parecidos al libro -no
por tanto al ordenador-, que pueden sostenerse en las
manos y llevarse de un lado para otro. Por analizar uno
de ellos15 decir que tiene el tamaño de un libro de
bolsillo y pesa algo más de 600 gramos; lleva una
pantalla de alto contraste y alta resolución, con
iluminación desde el fondo -lo que quiere decir que se
puede leer en la oscuridad o a pleno sol, o incluso un
poco ladeado-, y su manejo es muy simple, a través de
botones para todo -página adelante, página atrás,
búsqueda, subrayado, anotación, clasificación, marca,
etc.-. Permite elegir el tipo de letra y el tamaño: lleva
una batería que dura entre 20 y 45 horas, dependiendo del
uso que se haga del mismo; y le caben dentro todos los
libros, previa conexión vía Internet con una librería

14
El SoftBook, el RocketBook y el Everybook.

15
El RocketBook, según BUENAVENTURA, Ramón: "E-libro", El Semanal, edición 9 de agosto de 1998.
virtual, elección del título y bajada al PC; luego, hay
que transferir el archivo del ordenador al e-libro; y
leer.

La vertiginosa velocidad con la que se mueve la


informática hace que estas bases de datos estén siendo
desplazadas por el sistema de conexión on line vía
Internet, por el cual se accede directamente al web de la
editorial16.

3.1.3.- Formularios.

En soporte informático, en los que una vez seleccionando


el modelo de documento que se necesita, tan sólo se
deberán introducir los datos individuales del caso
concreto17.

3.1.4.- Programas de Dictado de Voz.

Se convierte la voz en soporte escrito sin necesidad de


manejar el teclado del ordenador. Existen programas
especializados con distintos lenguajes técnicos entre los
que se encuentran los de vocabulario jurídico adaptado18.

3.1.5.- Escaners.

16
En el futuro, "buena parte de la legislación, la jurisprudencia y la doctrina estarán accesibles de modo
gratuito ∗ on-line+; posiblemente esta gratuidad sea a cambio de asumir que se nos muestre publicidad en pantalla"
(IAÑEZ, J. Manuel. p. cit. p. 2).

17
A modo de ejemplo de este tipo de nuevas herramientas de trabajo encontramos la tradicional compilación de
formularios BROCA MAJADA, que desarrolla artículo por articulo la Ley Procesal Española, tanto civil como penal en
soporte CD ROM, hasta el programa "WORKER INTELIGENTE" que reproduce parcialmente la labor del abogado, siendo
capaz de crear demandas adaptadas al caso concreto con argumentaciones de derecho sustantivo, doctrina y
jurisprudencia.

18
Ejemplo: el programa Vía Voice de IBM.
Que permiten transformar un documento en papel a soporte
informático; y así, por ejemplo, si interesa un
determinado artículo, o se quiere transcribir
literalmente una opinión doctrinal para integrarla en un
escrito de demanda, fácilmente el software del escaner
leerá la información trasformándola en un documento que
se podrá abrir en cualquiera de los programas de textos
más utilizados. Asimismo puede resultar de gran utilidad
para la reproducción gráfica de documentos en los
escritos procesales.
3.1.6.- Internet.

3.1.6.1.- Definición.

Definida por el Vicepresidente del los Estados Unidos Al


Gore19 como "una malla continua de redes de
telecomunicaciones, bases de datos y productos de
electrónica de consumo que pondrá ingentes cantidades de
información al alcance de los ciudadanos".

En realidad consiste en una red universal de información


a la que cualquier ordenador puede acceder con una simple
línea telefónica, un modem, el software adecuado
(navegador) y una cuenta de acceso. Esta red de redes
está formada por nodos o sites en los cuales se localizan
los ordenadores que almacenan la información.

Su origen es militar, desarrollado por la Agencia de


Proyectos de Investigación Avanzados Americana (ARPA) a
partir de la década de los 60 con motivo de la guerra
fría, siendo utilizada por la sociedad civil a partir de
1993, especialmente impulsada desde las Universidades.
Hoy, Internet es utilizada por más de 60 millones de
personas, calculándose que para el año 2000 será
utilizada por más de 100 millones de personas, como mero
indicador del incremento del uso de Internet baste con
señalar que el número de servidores que operan en la red
ha pasado de 1.776.000 en el año 1993 a 29.670.000 en la
actualidad.

Sin duda lo que ha llevado al éxito actual de Internet ha


sido el bajísimo coste económico que supone su

19
National Information Infrastructure (NII), traducción de Rafael Fernández Calvo, Revista de las Asociación
de Técnicos en informática (Novática), Barcelona, julio-agosto, 1994. cit. DAVARA RODRIGUEZ "De las autopistas de
la información a la sociedad virtual", Aranzadi, 1996, pág. 46.
utilización frente a otros medios, ya que con el coste de
una mera llamada local permite establecer contacto con
cualquiera que este conectado a la red aunque el mismo se
encuentre a miles de kilómetros20.

3.1.6.2.- Referencia a Internet 2.

El enorme desarrollo de Internet, con la consiguiente


tardanza en la localización de información, ha llevado a
la creación de lo que se ha denominado "Internet 2",
destinada, por el momento, tan sólo a científicos,
universidades e instituciones determinadas. La ventaja de
esta nueva red es su gran velocidad de búsqueda y
recuperación de información -al menos cien veces más
rápida que Internet-, que permite, a modo de ejemplo,
transmitir toda la información de la Enciclopedia
Británica en tan sólo un segundo. Actualmente se han
sumado al proyecto más de setenta universidades
estadounidenses, habiendo sido elegida la Universidad de
Indiana como centro de operaciones, en un proyecto que ha
recibido el apoyo del vicepresidente de Estados Unidos y
que está destinado a conectar a más de ciento treinta
universidades de dicho país. De las nuevas aplicaciones
que ofrecerá esta red, destacar a mi juicio las
siguientes21:

1.- Teleinmersión: que consiste en crear una sala de


conferencias virtual que permite que usuarios situados en
cualquier parte del mundo puedan compartir dicho ambiente
virtual.

20
Una noticia a destacar: el uso del español en las redes telemáticas desciende de manera preocupante, hasta
el punto de que algún autor ha advertido sobre el carácter ∗ abrasivo+ del inglés en Internet, hasta el punto de
ser el idioma de más del 70% de las páginas web de Internet, mientras que el castellano, con un 1'51%, va
perdiendo cuota. ("El País", edición 19 de septiembre de 1998, p. 32).

21
DE JAVIER, Luis: "Internet 2", Revista ABC Informática, 29 de julio de 1998, pág. 38.
2.- Telemedicina: exploraciones, revisiones, diagnósticos
remotos y cirugía a distancia por medio de la denominada
"telemonitorización" o manejo a distancia de equipos
quirúrgicos.

3.- QoS (calidad de servicio): permite que determinado


tipo de aplicaciones que tengan la consideración de
prioritarias puedan requerir una determinada cantidad de
ancho de banda garantizado, permitiendo en estos casos
una comunicación más veloz.

4.- Realidad virtual: ambiente artificial creado a través


de equipos y aplicaciones informáticas para que un
usuario perciba sensaciones y situaciones reales en un
contexto irreal22.

3.1.6.3.- Protocolos de Internet.

Internet no pertenece a nadie, su acceso es libre y


estaría encuadrado dentro de las llamadas res
extracomercium. Internet no tiene regulación, existen tan
sólo lo que se denominan protocolos, que son acuerdos
mínimos de utilización, entre los que destacan el IP
(Internet Protocol: Protocolo Internet), el TCP
(Transmission Control Protocol: Protocolo de Control de
Transmisión) y el FTP (File Transfer Protocol) que
regulan el acceso, el lenguaje usado y la transmisión de
ficheros en la red, respectivamente, permitiendo que los
ordenadores puedan comunicarse entre sí.

3.1.6.3.1.- Protocolo IP.

22
Dirección del servidor principal de Internet 2: http://www.internet2.edu
Los postulados básicos del protocolo IP, desarrollados a
partir de 1974, son los siguientes23:

- Cada ordenador presente en Internet debe poseer un


número identificativo, a modo de dirección, compuesto a
su vez por cuatro números, separados por puntos, del 0 al
256. (i.e. 123.231.98.13).

- Los mensajes que se trasmiten entre ordenadores deben


estar divididos en paquetes de información.

- Cada paquete de información está contenido en un sobre


IP que contiene la dirección al que va enviado.

3.1.6.3.2.- Protocolo TCP.

Actúa a la vez que el IP, proporcionando un mejor control


de la información e informando de cuántos bytes componen
el paquete, cuántos paquetes forman la información
completa y dónde encaja el paquete enviado en la
información original. Su mayor ventaja es que si la
información no llega completa, el TCP detectará el error
y lo comunicará al transmisor para que la reenvíe.

3.1.6.3.3.- Protocolos FTP.

Son sistemas trasferencia de archivos en Internet


diferentes al correo electrónico que permiten importar o
exportar un fichero desde cualquier ordenador, ya sea de
textos, imágenes o sonido. Existen dos tipos de ficheros
FTP, anónimos y restringidos, según pueda acceder a los
mismos cualquier persona o sólo aquélla que esté
previamente autorizado. La utilización más común de los

23
G. PARERAS, Luis: "Internet y Derecho", Edit. Masson, Barcelona, 1998, pág. 5.
FTP consiste en la bajada de archivos desde una ventana
web a nuestro ordenador, pero también se utilizan, por
ejemplo, para transferir desde nuestro ordenador al
ordenador remoto proveedor de servicios la información
que queremos publicar en nuestro dominio, es decir, en la
ventana que tengamos abierta en Internet.

3.1.6.4.- Sujetos actuantes en Internet.

Los distintos sujetos que actúan en Internet, son los


siguientes:

- Usuario: es la persona física que se conecta a la red,


independientemente de que el que contrate el acceso a
Internet sea dicha persona física, un tercero, o una
persona jurídica.

- Proveedor de acceso a Internet: es la empresa que


facilita al usuario la conexión a la red. Debe estar
permanentemente accesible las 24 horas del día y los 365
días del año para que los usuarios accedan al mismo en
cualquier momento.

- Proveedor de contenidos: facilitan información, pueden


ser de carácter gratuito o previo pago.

- Compañías de telecomunicaciones: que facilitan la


conexión.

El usuario sólo puede ser persona física que se conecta a


un servidor, quien a su vez le conecta con una gran
compañía a nivel nacional y ésta a otra de nivel
internacional.

3.1.6.5.- Buscadores.
Para localizar una información en Internet cuya dirección
desconocemos existen distintos sistemas de localización
de información, denominados buscadores o Search engines,
entre los cuales destacamos los siguientes:

3.1.6.5.1.- Telnet.

Es un sistema operativo que permite la conexión entre dos


ordenadores y la utilización de un ordenador remoto como
si fuera el nuestro. Esto supone un gran ahorro, ya que
permite que un ordenador carente de programas de software
pueda trabajar con los que dispone el ordenador remoto;
para ello se precisará una cuenta autorizada para acceder
éste, a no ser que se trate de un servidor de uso
público, que no precisan de código de acceso (login
remoto). A modo de ejemplo el acceso a estos servidores
24
públicos, se realizaría de la siguiente manera :

24
ESEBBAG BENCHIMO, Carlos y LLOVET VERDUGO, Juan: "Internet", Edit. Anaya, Madrid, 1996.
SITIO DIRECCIÓN NOMBRE USUARIO SALIDA
Universidad olmo.bibcenuam.es BIBLIOTECA EXIT
Autónoma de
Madrid

Este sistema de búsqueda, muy utilizado hace unos años,


ha quedado en desuso al ser relegado por el sistema WWW
(World Wide Web).

3.1.6.5.2.- Archie.

Sistema de localización que funciona mediante distintas


vías, bien mediante la utilización de TELNET a través de
servidores (anfitrión u host) Archie, bien utilizando un
programa cliente o mediante correo electrónico. Para
conocer los servidores Archie de dominio público basta
con ejecutar el comando servers.

3.1.6.5.3.- Gopher.

GOPHER (gopher://), usa un sistema intuitivo de menús con


distintas opciones que permiten utilizar otros servicios
de INTERNET como FTP, ARCHIE y TELNET. Trabaja con otra
herramienta asociada denominada VERONICA

3.1.6.5.4.- Www: World Wide Web.

3.1.6.5.4.1.- Funcionamiento.

WWW (World Wide Web: Ancha Tela de araña mundial) es un


navegador que permite acceder a lo otros sistemas de
búsqueda, a los ficheros FTP, a los newsgroups y al
correo electrónico de los que hablaremos más adelante. Es
sin duda el causante del desarrollo de Internet, ya que
ofrece una potencia de localización que no tienen los
demás sistemas de búsqueda. Es un sistema de gran
capacidad multimedia, se pueden acceder a imágenes y
sonidos así como a los demás sistemas de búsqueda
mediante el sistema URL (Uniform Resource Locator:
Localizador Uniforme de Recursos) que proporciona las
claves a la WWW para acceder a cualquier tipo de
información. Es un sistema de localización de la
información que va a cambiar, a modo de ejemplo, hasta el
sistema de localizar el teléfono privado de un amigo25.

El funcionamiento de la WWW se basa en dos criterios26:

a) Nuestro ordenador no recibe directamente los


documentos, sino la mínima información que necesita para
reconstruirlos y mostrarlos en la pantalla. La
información llega en forma de archivo de texto, redactado
mediante el lenguaje de programación (HTLM: Hypertex
MarkUp language), de modo que el programa WWW interpreta
esa información y construye la página que visualizamos27.

b) La comunicación no es permanente ya que el programa


recoge la información y cierra la conexión
momentáneamente mientras analiza sus datos y los
representa en la pantalla; una vez localizado lo que

25
En este sentido ya se puede consultar en el web de TELEFONICA lo que se denominan Páginas Blancas, que son
como las guías telefónicas tradicionales divididas entre particulares y empresas u organismos oficiales. Su uso
supone un gran ahorro frente al servicio de información telefónico tradicional; siguiendo con el ejemplo, en un
procedimiento judicial de concurso o suspensión de pagos, donde parte de los acreedores se encuentren en una
provincia distinta de aquella donde esté situado nuestro despacho, se precisarían hacer tantas llamadas a dicho
servicio de información telefónica como acreedores extraprovinciales hubiese en el expediente; o bien dentro de la
misma llamada, con un máximo de números, generalmente tres, se abonarían todas o cada uno de las consultas
efectuadas. Mediante el sistema de páginas blancas tan sólo se abonará el coste de una llamada local por el tiempo
real que se haya necesitado para localizar todos los números de teléfono que se precisen.

26
G. PARERAS, Luis: op. cit. pág. 118.

27
Dentro de los programas WWW destacan NETSCAPE (es el que utilizamos en el despacho); INTERNET EXPLORER de
MICROSOFT, causante del litigio en defensa de la competencia que Bill Gates ha tenido frente los demás fabricantes
de programas de navegación, al incluir dicho programa dentro del paquete WINDOWS 95; y MOSAIC, que fue el primer
programa WWW comercializado. Existen otros mucho pero de menor implantación como pueden ser MACWEB o WINWEB.
buscamos -ejecutado el documento- se vuelve a restaurar
la conexión.

3.1.6.5.4.2.- Buscadores.

Dentro de los distintos buscadores que operan en la WWW,


destacan como más utilizados OLÉ, OZÚ, ELCANO, YAHOO y
ALTAVISTA, mediante los que se accede a incontable
información multimedia on line y, entre otras, a
direcciones jurídicas donde se ofrece al usuario la
consulta de bases de legislación y jurisprudencia,
bibliotecas, además de otros servicios como información
de morosos, traducción de escritos, consulta de registros
de la propiedad o mercantiles, etc.28

3.1.6.5.4.3.- Referencia a páginas de interés jurídico.

Existen más de 30 millones de páginas WEB en Internet,


pero entre las más útiles para los abogados destacan las
siguientes:

- El web jurídico donde se ofrece una enorme información


jurídica y jurisprudencial29.

- La INFOPISTA JURÍDICA30.

- El web de la Universidad de León31.

28
A modo de ejemplo decir que ALTAVISTA a través del URL (dirección): babelfish.altavista.digital.com/cgi-
bin/translate, permite traducir de modo gratuito textos de un gran número de idiomas a otro, pudiendo previo pago
de un canon traducir tus propios escritos a cualquiera de los idiomas disponibles en tan sólo segundos.

29
http:/www.elwebjuridico.es

30
http:/www.ctvesUSERS

31
unileon.es/
- El web de enlace de bibliotecas32, desde donde se puede
enlazar con todas las bibliotecas españolas y gran parte
de las extranjeras.

- El web especializado en derecho y comunidad virtual33,


que incluye dentro de sus numerosos servicios la
jurisprudencia española, latinoamericana, del TSJCEE, así
como de otros países.

32
DP/ABD/bibliot.htm

33
Derecho.org
A nivel chileno destacamos el web nexus.chilenet y
www.brujula.ce donde se relacionan los sitios chilenos en
Internet. Por otro lado, señalar que el único Colegio de
Abogados de Chile que a la hora de escribir esta ponencia
tiene un sitio en Internet es el de Puerto Montt A.G.,
que entre otros servicios ofrece los código vigentes en
Chile actualizados a 1996, excepto el Código Penal que
está actualizado a 1997. Argentina dispone de siete
Colegios de Abogados en la red; Perú, de uno; el del
Ilustre Colegio de Abogados de Lima, y Méjico, de otro,
el del Ilustre Colegio de Abogados de México.

3.1.6.5.4.4.- Referencia a la Pushing tecnology.

Existe otro sistema de obtención de la información: se


trata de la denominada Pushing tecnology, que ofrece
información preseleccionada por el usuario según grupos
de interés; por ejemplo, si interesa todo lo que se
escriba en materia de un determinado tema le diremos al
servidor qué información queremos recibir y cada vez que
aparezca en la red algo relacionado con dicho tema nos
dejará un en mensaje donde localizarlo.

3.1.6.5.4.5.- Aplicaciones.

Las aplicaciones más utilizadas en Internet, al margen de


los servidores multimedia de la WWW, son las siguientes:

3.1.6.5.4.5.1.- Correo Electrónico.

El correo electrónico o E-mail34, la aplicación más


popular de Internet, permite el intercambio de

34
Inventado en 1971 por RAY TOMLINSON, de la empresa informática BBH de Cambridge, Massachusetts (EE.UU),
enviándose un mensaje a sí mismo entre dos ordenadores unidos por la red ARPA, germen de Internet (TORRENTE, Luis
Felipe. .... "El País", 17 de septiembre de 1998, p. 16.
información escrita, audio o video mediante ordenador,
facilitando de ese modo la comunicación en general y
permitiendo una atención permanente al cliente y el
cuidado de las relaciones con otros profesionales, y ello
con independencia de la distancia a que se encuentren o
del volumen de la información que precisen, de la que
podrán disponer en breves instantes35; lo cual tiene
numerosas ventajas frente a otros medios como el fax, ya
que se gana en tiempo -los mensajes son transmitidos en
segundos- y se ahorra en costes -casi ridículos en
términos comparativos-. Para apreciar mejor sus
beneficios baste una reflexión: )cuánto nos costaría
enviar un informe o un borrador de treinta o cuarenta
hojas a nuestro cliente o compañero de Venezuela vía
fax?; sin duda, no lo que una llamada local de 30
segundos.

Asimismo el correo electrónico permite la posibilidad de


modificar el texto del escrito objeto de la transmisión,
reflejándose en las distintas versiones las
36
modificaciones que cada parte incluya . Y ofrece también
la posibilidad de enviar dicho mensaje simultáneamente a
distintas personas con el coste de una única llamada
local, entre otras aplicaciones.

35
"El sistema de correo de Internet funciona gracias al SMTP [(Simple Mail Transfer Protocol) protocolo de
transferencia de correo simple] un protocolo, o serie de reglas que permiten al correo electrónico desplazarse
correctamente a través de Internet. Gracias al SMTP, una máquina UNIX puede enviar correos a un PC o Macintosh y
viceversa. SMTP es parte de los protocolos TCP/IP [(Transmission Control Protocol/Internet Protocol) Protocolo de
Control de transmisión / Protocolo Internet], que es la nomenclatura que se utiliza en el IP (Internet Protocol)
para referirse al convenio de los protocolos de aplicación y transporte que incluye, entre otros, FTP [(File
Transfer Protocol) Protocolo de Transferencia de Ficheros] un protocolo que permite a un usuario desde un ∗ host+
acceder y transferir ficheros hacia y desde otro ∗ host+ de la red, y TELNET". (NUÑEZ FERNANDEZ, Fernando: "El
correo electrónico ("E-mail") como herramienta al servicio de los despachos profesionales". Miramar, Revista del
Colegio de Abogados de Málaga, n1 122, septiembre 1998, p. 14).

36
A través del correo electrónico pueden enviarse desde simples mensajes escritos hasta archivos binarios,
gráficos, etc.
Cara a la abogacía, sujeto en definitiva de la presente
ponencia, este sistema permite por un lado disponer de
una mayor cartera de clientes y por otro lado la
reducción de la minuta al evitar concertar citas y
desplazamientos37. Este sistema muy implantado en los
bufetes americanos, que cobran unos honorarios de unos
cien dólares la consulta, la cual deberá ser emitida con
un máximo de tres días. Requiere la previa utilización de
unas condiciones especiales de aceptación de este tipo de
servicios y de una provisión de fondos mínima de mil
quinientos dólares.

Estas importantes ventajas que ofrece el correo


electrónico no han pasado desapercibidas para los
directivos norteamericanos, entre quienes esta forma de
comunicación ha desbancado ya al teléfono. Así, según una
encuesta efectuada por Ernst and Young entre
cuatrocientos ejecutivos de recursos humanos, el medio de
comunicación más frecuente entre estos directivos es el
correo electrónico, con un 36%, seguido del teléfono, con
un 26%, y finalmente el "cara a cara", con un 15%.

El Ilustre Colegio de Abogados de Madrid conocedor de que


existen 2.000 colegiados con una dirección de correo
electrónico Internet38, y el incremento diario de Abogados

HERMIDA, José M0 : "La utilidad jurídica de Internet", Revista Despacho de Abogados, n1 17, abril, 1996,
37

pág. 16.

38
"Las direcciones E-mail, al igual que las direcciones del correo postal, contienen una estructura con toda
la información necesaria para encaminar y entregar un mensaje a su destinatario.

Estas direcciones E-mail se componen básicamente del nombre del usuario (remitente/destinatario) y un nombre del
∗ host+, es decir, del ordenador donde se aloja el buzón de correos del usuario. El nombre de usuario y el ∗ host+
(subdominio, dominio) de una dirección E-mail están separadas por el símbolo ∗ @+ (arroba) y los subdominios y
dominios, por puntos "."

Esta descripción es -a propósito- muy simplificada atendiendo a los destinatarios ya que, en puridad, la
estructura de las direcciones E-mail sigue una convención llamada Sistema de Nombre del Dominio (Domain Name
System, DNS). El DNS define una plantilla para la estructura de los nombres. Los nombres se construyen de
a la red, pretende poner al servicio de los colegiados la
posibilidad de disponer de correo electrónico que forme
parte de la red interna del correo electrónico del propio
Colegio de Abogados, a un precio por debajo del precio de
mercado. Tal y como el propio Colegio señala39, este
servicio "permitirá mantener una cuenta de Correo
Electrónico estable y profesional, del tipo nombre del
Abogado@icam.es, permitiendo una localización mucho más
sencilla, que evitará la diversidad actual de
suministradores (la mayoría de los Abogados depende
actualmente de distintas firmas comerciales, otras
empresas para las que trabajan, bancos, etc.) y eliminará
los vaivenes continuos de dirección en función de las
nuevas ofertas, promociones y regalos. Cada Abogado podrá
intercambiar mensajes con todo aquel que tenga Internet
en cualquier parte del planeta, sin más coste extra que
el de la llamada urbana (2 ó 3 pesetas el minuto).
Facilitará y agilizará extraordinariamente la
comunicación con el Colegio y de los Abogados entre sí.
Permitirá, asimismo, mantener accesos independientes a

izquierda a derecha, de lo más particular a lo más general. El formato general de un nombre es el siguiente:
<cuenta>@[sub-dominio].[sub-dominio].[...]<dominio>

El dominio, la etiqueta en el extremo derecho del nombre, representa la mayor subdivisión lógica de Internet. A
cada servidor de Internet se le asigna un dominio dependiendo de su uso (como gov, org, edu, mil...), existe un
código de dos letras para identificar los dominios correspondientes a un país concreto. Así, a España le
corresponde el dominio "es", a Italia "it", etc.

El usuario, la etiqueta en el extremo izquierdo, define al usuario o cuenta, y está delimitado por el símbolo "@"
(que aunque en el entorno informático se le conoce como arroba, al leer una dirección de Internet se lee ∗ en+). En
este lugar se coloca, normalmente, el nombre de un usuario o de una cuenta a la cual se puede comunicar. Existen
varias herramientas en Internet que sirven para encontrar usuarios en la red conociendo únicamente su nombre.

No obstante lo anterior, internamente, los servidores no utilizan las direcciones en el formado DNS, sino que al
recibirlo lo traducen a un estándar llamado Protocolo de Internet (Internet Protocol, IP), que es el identificador
usado por los protocolos de comunicación que gobiernan el intercambio de información en Internet. El "host"
convierte los nombres DNS a direcciones IP antes de comenzar el proceso de encaminamiento que lleva el mensaje a
su destino. Una dirección IP está formada por 4 campos de 1 byte cada uno, y la interpretación que se le da a cada
campo depende del valor del primer campo. Por ejemplo, la dirección IP del servidor www.icamalaga.es se traduce a
194.224.198.4" (NUÑEZ FERNANDEZ, Fernando, op. cit., p. 14).

Otrosí Informativo, Revista del Ilustre Colegio de Abogados de Madrid, n1 139, junio 1998, pág. 74.
39
otros servicios de la red Internet, como navegación o
búsquedas de información y hará posible conservar siempre
la dirección de correo corporativa, aunque se cambie de
suministrador de acceso.
A corto, medio y largo plazo los Abogados usuarios se
beneficiarán de todos los adelantos técnicos disponibles,
sin cambiar de dirección ni de membrete en sus tarjetas.
Algunos de estos adelantos incluirán, previsiblemente,
recibir los mensajes de Correo Electrónico en un teléfono
móvil digital, en un mensáfono o, incluso, por fax, sin
requerir un ordenador personal".

Junto a las numerosas e indiscutibles ventajas del correo


electrónico sobre otras formas de comunicación, ya
apuntadas, conviene hacer mención a un riesgo inherente a
esta forma de correo, que es el denominado "Spam" o
correo basura, que consiste en la invasión de la red con
un elevado número de copias de un mismo mensaje con el
objeto de enviar propaganda "sospechosa" y no deseada a
millones de buzones de correo electrónico pertenecientes
a usuarios de Internet40. El principal inconveniente que
supone esta práctica para los usuarios es que quien
recibe esta información sin haberla solicitado es quien
la paga. Cuando la conexión a Internet se realiza por
medio de un modem conectado a una línea telefónica, los
pasos corren mientras se descarga el mensaje, no
solicitado y casi siempre sin interés, con el
41
consiguiente coste para el usuario . Para evitar este
40
DE JAVIER, Luis: "Spam", Revista ABC Informática, 2 de septiembre de 1998, pág. 38.

41
Así, en el suplemento "Ciberpais" del Diario "El País" de 17 de septiembre de 1998 (p. 16) aparecía la
siguiente noticia: "Contra el 'spam'. Una empresa proveedora de servicios de Internet, tras meses de
investigación, ha conseguido localizar a un usuario de la red que, con remitente falso, había enviado millones de
correos con publicidad pornográfica. Esta práctica de envío de correo no solicitado se conoce con el nombre de
spam y es tanto una molestia para quien lo recibe como para la red, ya que los envíos masivos reducen la fluidez.
El citado proveedor advirtió que todo este correo de publicidad pornográfica tenía como remitente su propia
empresa, lo que perjudicaba a su imagen. Tras laboriosas investigaciones para localizar al sujeto, la empresa ha
presentado una querella criminal por daños y perjuicios que cifra en más de cuatro millones de dólares".
tipo de prácticas el método más seguro es no divulgar
nunca nuestra dirección de correo electrónico al utilizar
la red, sin perjuicio de la denuncia que debe hacerse
ante el proveedor de acceso del spammer cada vez que se
reciba un mensaje sospechoso. Otra solución es filtrar
los mensajes recibidos, especificando las direcciones de
correo no deseadas, o facilitar nuestra dirección de
correo modificando alguna letra, -para que los programas
automáticos de los spammers recojan direcciones
inservibles-, dejando en alguna parte del mensaje la
dirección real; cabe asimismo enviar el correo a través
de repetidores de correo anónimo, que reciben el correo
del usuario, le eliminan la cabecera y el nombre original
y lo reenvían al destinatario: o escribir a los numerosos
servicios de directorio existentes en la Red para que
borren nuestros datos. Sin embargo, las medidas sugeridas
anteriormente se nos antojan insuficientes mientras no
exista una regulación legal adecuada que proteja a los
usuarios frente a este tipo de prácticas, regulación que
debería ser adoptada por todos los países con acceso a
Internet.

3.1.6.5.4.5.2.- Videoconferencias.

A través de este sistema se permite a un grupo de


personas distantes entre sí mantener una reunión
interactiva mediante un ordenador multimedia con cámara
de vídeo, lo cual conlleva un gran ahorro tanto de tiempo
como dinero42.

42
Así, por ejemplo la Cámara de Comercio e Industria de Madrid (www.camaramadrid.es) ofrece un servicio de
videoconferencia con todo el mundo, a través del cual se puede mantener una reunión de trabajo en cualquier parte
del mundo sin salir de Madrid, a través de la sala de videoconferencia de la Cámara que permite realizar reuniones
colectivas, en tiempo real, entre varias salas situadas en distintas ciudades y países, reduciendo costes y
ahorrando tiempo. La confidencialidad de la reunión es absoluta, sin que se precise personal ajeno a la misma,
dada la sencillez del sistema.
3.1.6.5.4.5.3.- Grupos de trabajo interactivos (IRC).

Permiten establecer reuniones electrónicas entre


distintos miembros de un equipo para trabajar
simultáneamente desde cualquier parte del mundo y hacen
posible la realización de tareas impensables hace menos
de un lustro. A modo de ejemplo ha aparecido
recientemente la noticia en distintos medios de
comunicación de la celebración, con increíble éxito, de
una operación quirúrgica realizada en Francia por un
médico que se encontraba en Norteamérica.

3.1.6.5.4.5.4.- Foros de discusión.

También llamados news, donde se comparten opiniones con


otros usuarios de todo el mundo, se consultan dudas y se
intercambia información43. Son una especie de tablón de
anuncios con mensajes o aportaciones enviadas a través de
correo electrónico, peticiones de información y
respuestas, que igualmente se envían por ese medio a
través de un formulario incorporado a la página.

3.1.6.5.4.5.5.- Publicidad.

Posibilidad de publicitarse a nivel mundial, bien a


través de empresas de publicidad especialmente dedicadas
a ello en Internet, o bien a través de lo que se denomina
dominio propio o ventana donde se ofrecerá la información
que deseemos que cualquier usuario tendrá acceso. Existen
en la web trece páginas personales de gabinetes jurídicos
chilenos a la hora de realizar esta ponencia.

43
Destacan en español los siguientes foros de discusión:
- Foro Jurídico": http://www.intercom.es//webjur./forf.html
- "Aranzadi", a través del CAI interactivo: http://www.aranzadi.es
3.1.6.5.4.5.6.- Teletrabajo.

Son tantas las ventajas que Internet ofrece que no se


concibe el futuro sin su utilización; en el aspecto
laboral va a cambiar -de hecho ya está cambiando- la
manera de trabajar, evitando la presencia física de los
trabajadores, a través de lo que se denomina teletrabajo,
que permite estar conectados con nuestros colaboradores
sin necesidad de que éstos se encuentren en el despacho.

Se define el teletrabajo
"una forma flexible de como
organización del trabajo, que consiste en el desempeño de
la actividad profesional sin la presencia física del
trabajador en la empresa durante una parte importante de
su horario laboral. Engloba una amplia gama de
actividades y puede realizarse a tiempo completo o
parcial. La actividad profesional en el teletrabajo
implica el uso frecuente de métodos de procesamiento
electrónico de información, y el uso permanente de algún
medio de telecomunicación para el contacto entre el
trabajador y la empresa"44.

Entre la ventajas del teletrabajo cabe destacar la


reducción de costes; tanto de los gastos generales:
locales, energía, material de oficina; como de los costes
sociales. Pero por otro lado se puede generar un nuevo
tipo de discriminación, la discriminación informática, ya
que aquél que desconozca la utilización de las nuevas
tecnologías podrá verse relegado a trabajos menos
remunerados.

3.1.6.5.4.5.7.- Comunicaciones.

44
SUÑE LLINAS, Emilio: "El teletrabajo", Informática, pág. 586
Como una variable de Internet se desarrolla la
posibilidad de crear dentro de un despacho o empresa lo
que se denominan intranets y externets que posibilitan
sus comunicaciones a nivel interno y externo
respectivamente. La posibilidad de crear una Intranet
surge como respuesta a la necesidad de establecer una red
de comunicación informática limitada o reducida a
determinados usuarios que, por cualquier motivo, desean
estar conectados entre sí de una forma rápida y eficaz y
sin que la información que entre éstos circule sea
accesible a cualquier otro usuario ajeno a ellos. Se
trata por tanto de una pequeña red dentro de la red, en
la que deberá introducirse una información homogénea,
útil y atractiva, y que requerirá la correspondiente
inversión para el diseño de las páginas más importantes
de dicha Intranet.

3.1.6.5.4.6.- Internet y los despachos de abogados.

Existen cinco razones por las que un bufete debe estar


conectado a Internet45:

1) Cada vez hay más clientes y potenciales clientes


conectados a Internet.

2) Cada vez hay más bufetes conectados a Internet46.

45
En palabras del colega norteamericano Peter Martin; cit. FERNANDEZ CALVO, R.: "Las autopistas de la
información como herramienta de trabajo para los profesionales del derecho", Actualidad Informática Aranzadi, n1
17, Octubre 1995.

46
El mantenimiento de una página web propia, con contenidos de interés para el usuario -el cliente personal-
supone unos gastos de mantenimiento y en respuesta a la consulta de "cuánto cuesta un servidor de páginas web"
encendido las veinticuatro horas del día, se dice en el diario "Expansión" de 18 de noviembre de 1998 (p. 14):
"Eligiendo un escenario probable para las variables que afectan a la determinación de las tarifas del servicio -
tales como distancia, caudal, etcétera-, tendríamos un acceso permanente a través de Infovía al ISP que
proporcione acceso a Internet. Este supuesto sería:
Acceso Frame Relay a 64 Kbps. (Zona B distancia entre 10 y 30 Km.); Alta: 0 Pts; Cuotas: 94.495 Pts/mes.
Caudal Info Vía 16 Kbps; Alta: 19.141 Pts; Cuotas: 30.299 Pts/mes".
3) La red contiene cada vez más y mejor información útil
para los abogados47.

4) El coste de acceso a esa información es mucho menor


que el de la mayoría de los medios actualmente
existentes.

5) Internet permite una comunicación global en el mundo


cada vez más interrelacionado.

En definitiva, "asumir Internet como otra más de nuestras


herramientas de trabajo es ya una necesidad, que
redundará en ahorros de tiempo y de costes"48

3.1.6.5.4.7.- Internet y la Administración de Justicia.

Para finalizar este apartado relativo a las aplicaciones


a nivel ofimático, señalar que las nuevas tecnologías
pueden proporcionar un gran avance dentro del
funcionamiento de las administración de justicia: tan
sólo debe existir voluntad por parte de la clase política
y dotar el presupuesto necesario para ello y también,
porqué no decirlo, cambiar la mentalidad de algunos
jueces y de parte del personal colaborador de la
administración de justicia quienes al amparo de una
pretendida seguridad se oponen, a veces, a la
implementación de nuevas tecnologías, a pesar de que ello
proporcionaría un mayor control de los asuntos y
expedientes, lo que repercutiría en una mayor rapidez y

∗ supermercados de
47
"Como consecuencia de la enorme cantidad de información almacenada, aparecen los
información jurídica+, donde cuestiones que se planteen tendrán una respuesta poliédrica: nos informarán
simultáneamente de la legislación, jurisprudencia, artículos doctrinales o bibliografía que cuadre con los
criterios buscados". (IAÑEZ, J. Manuel, op. cit. p. 3).

48
IAÑEZ, J. Manuel, op. cit. p. 3.
seguridad al ejercicio de la función pública.

La función judicial requiere de modo urgente dar


respuesta a tres tipos de problemas49:

1.- Informatización adecuada que permita el acceso a


bases de datos jurídicas de legislación, doctrina y
jurisprudencia.

2.- Gestión automatizada e integrada de la oficina


judicial, mediante la creación de una red integrada que
permita el flujo de información entre los distintos
órganos jurisdiccionales. Al efecto se ha llevado a cabo
un prototipo de gestión de los procesos judiciales en la
Sala Segunda del Tribunal Supremo, en el que se utilizan,
dentro de una filosofía cliente servidor, la voz, la
imagen, y el dato, para documentar a través de sistemas
multimedia la totalidad de las actuaciones que pueden
llevarse a cabo en un proceso judicial. La implantación
de este sistema permitirá una óptima operatividad interna
de las oficinas judiciales, evitándose la duplicidad de
funciones y la existencia de datos no compartidos, salvo
cuando razones de confidencialidad lo aconsejen, de
acuerdo con la legislación de protección de datos.

La utilización del EDI


Data Interchage: (Electronic
Intercambio de datos electrónicos) -que será desarrollada
más adelante- dentro del ámbito judicial, unido a la
utilización de sistemas multimedia, no sólo ha de
permitir50 la comunicación interna entre todos los órganos

M0 :
49
ALVAREZ-CIENFUEGOS SUAREZ, José "Los sistemas de gestión jurídica automatizada: aplicaciones
informáticas en el ámbito de la Administración de Justicia", Informática y Derecho, Revista Iberoamericana de
derecho informático, UNED, Centro Regional de Extremadura, n1 9-11, Mérida, 1996, pág 565.

Op. cit. ALVAREZ-CIENFUEGOS SUAREZ, José M0 .


50
judiciales, sino que podrá dar lugar a nuevas formas de
documentación de los actos procesales; así como facilitar
la comunicación y el intercambio documental entre los
Tribunales y los Colegios de Abogados y Procuradores.

3.- Las comunicaciones. El auxilio judicial, las


notificaciones a las partes y a los organismos implicados
en el proceso precisan de una red integrada de
comunicaciones que permita el diálogo horizontal y
vertical entre los distintos Juzgados y Tribunales.

La Ley Orgánica del Poder Judicial, en su artículo 230,


realiza una habilitación genérica para el uso de la
informática en los órganos judiciales siempre que quede
garantizada su autenticidad; la redacción de este
artículo no ofrece dudas respecto la posibilidad de
utilización de los modernos medios tecnológicos y los
documentos generados por ellos en el proceso, siempre que
se garantice su originalidad, contenido, identificación
de las partes y el cumplimiento de las reglas y normas
del procedimiento de que se trate51.

En esta misma línea se desarrolla el Anteproyecto de Ley


de Enjuiciamiento Civil, que se encuentra pendiente de
aprobación por las Cortes Generales; donde el artículo
135 permite la presentación de escritos vía telemática,
pero exige que se presenten los originales en el plazo de
tres días. Los artículos 169 y 172 del Anteproyecto
regulan el auxilio judicial, que podrá realizarse
asimismo mediante medios telemáticos pero acompañado de
correo certificado; por lo que el impulso procesal no se
producirá hasta que se recepcione el correo, perdiéndose
por tanto la agilidad que se pretende con la reforma.

51
DAVARA RODRIGUEZ, Miguel Angel: "Derecho Informático"...pág. 331)
La Ley abre por tanto la posibilidad de presentación de
escritos, requerimientos o exhortos vía fax o modem, pero
hasta ahora en España el mayor adelanto que se ha
conseguido, al margen de la presencia en los Juzgados de
los ordenadores personales, es la posibilidad de
presentar los escritos de vencimiento vía fax en algunos
Juzgados y Audiencias, como es el caso de la Audiencia
Provincial de Madrid, pero precisando la ratificación
posterior del procurador52.

Sin duda esta necesaria apertura de la justicia es una


cuestión pendiente sobre todo en materia de
notificaciones, presentación de escritos y seguimiento de
expedientes, que con los debidos controles de seguridad,
pueden suponer un gran adelanto y comodidad en las
relaciones de los abogados con la Administración de
Justicia.

En esta materia, los colegios profesionales pueden


desempeñar una función de gran auxilio tanto a la
Administración de Justicia como a los propios colegiados,
siendo el nexo común entre ambos. En esta línea se está
trabajando actualmente en España; existe un proyecto en
colaboración entre representantes de la universidad, el
Colegio de Procuradores de Madrid, la judicatura y la
abogacía, mediante el cual las comunicaciones con las
sedes judiciales se realizarían vía Internet a través del
Colegio de Procuradores, donde quedará la debida
constancia de la recepción del documento, y mediante un
sistema de salvaguarda de la seguridad jurídica por el
sistema de la doble clave que desarrollaremos más

52
Esto fue debido a la firma del Protocolo entre el Colegio de Procuradores de Madrid y la Audiencia
Provincial de Madrid celebrado el 6 de mayo de 1998. Boletín Informativo del Ilustre Colegio de Procuradores de
Madrid, n1 31, 1998.
adelante. En este sentido señala que se está llevando a
cabo el estudio de las notificaciones de las resoluciones
judiciales del Tribunal Supremo a los Procuradores
mediante la comunicación de un ordenador básico o central
que absorba todas las resoluciones de las diversas Salas
del Alto Tribunal, cuyo ordenador reexpedirá la
información al Colegio de Procuradores que la almacenará
en su totalidad y las remitirá en su momento oportuno a
los colegiados destinatarios bien de manera impresa o
directamente mediante correo electrónico53.

Asimismo en distintas sedes judiciales internacionales ya


están funcionando con apoyo de las nuevas tecnologías
como ocurre en Toronto (Ontario) donde el proyecto, hoy
realidad, del E-filling Civil Justice Review ha llevado
ha poder realizar íntegramente vía Internet determinados
procesos civiles.

3.1.6.5.4.8.- Internet y la Administración española.

En España, la Ley 30/92 de Régimen Jurídico de las


Administraciones Públicas y del Procedimiento
Administrativo Común deja ya una puerta abierta a la
utilización de las nuevas tecnologías aplicadas al
derecho, y así el artículo 45 establece que "las
Administraciones Públicas impulsarán el empleo y
aplicación de las nuevas técnicas con las limitaciones
que a la utilización de estos medios establecen la
Constitución y las Leyes, pudiendo los ciudadanos
relacionarse con la misma y ejercitar sus derechos
mediante dichos medios".

53
DE ZULUETA CEBRIAN, Carlos: "Los procuradores y su proyección informática en la justicia: presente y
futuro", Informática y Derecho. Revista Iberoamericana de derecho informático. UNED, Centro Regional de
Extremadura, n1 9-11, Mérida 1996, pág. 626.
A estos efectos y con el fin de acercar al ciudadano la
Administración, se ha creado a nivel español una Unión
Temporal de Empresas entre TELEFONICA e INDRA (empresa
que gestiona en España los documentos EDI) cuyos
objetivos es la creación de la denominada "ventanilla
única". Este proyecto, que ha nacido el pasado día 9 de
julio de 1998 tiene una duración de 15 meses durante los
cuales 13 instituciones pondrán al servicio de los
ciudadanos la posibilidad de rellenar impresos y
presentar escritos desde su propia casa accediendo desde
su ordenador al Hipercentro de Información Administrativa
(HIA)54.

3.1.7.- Breve referencia al efecto 2.000.

Con la expresión "efecto 2.000" se hace referencia al


conjunto de complejos problemas informáticos que han de
derivarse de la llegada del año 2000. La escasa
velocidad, memoria de gestión y capacidad de
almacenamiento de datos de los ordenadores de las
primeras generaciones obligó a los fabricantes de estos
equipos a renunciar a las dos primeras cifras de los
cuatro dígitos que tiene el año en los algoritmos
utilizados para guardar las fechas. Por lo tanto, la
última fecha que tienen programada estos ordenadores es
el 31 de diciembre de 1999, por lo que a partir de ese
día éstos volverán a empezar el calendario registrando
como fecha el 1 de enero del año 1900, en lugar del 1 de
enero del año 2000. Este problema, que a nivel de usuario
particular supone simplemente que al archivar y registrar
los documentos aparezca una fecha errónea, puede suponer

54
Las 13 instituciones a las que podrá accederse por esta vía son el Ministerio de Fomento, el Ministerio de
Educación y Cultura y Ministerio de Administraciones Públicas, la Xunta de Galicia, la Generalitat de Valencia, el
Consejo comarcal de la Garrotxa, los Ayuntamientos de Cornellá de Llobregat, de Cambados, de Ribadeo, de Benidorm,
de Catarroja y de Antrax, y la Diputación Provincial de Segovia.
un grave contratiempo cuando la memoria de gestión, los
sistemas operativos o los programas se usan para
calcular, por ejemplo, tablas de amortización de
préstamos bancarios a largo plazo, derechos vitalicios de
los pensionistas, o primas de los seguros de vida. El
coste global que supondrá la corrección del "efecto
2.000" es a priori ciertamente difícil de calcular55. Así,
por ejemplo, la Administración Pública española, que ya
ha constituido la Comisión Nacional para el "efecto
2.000", tendrá que destinar 17.000 millones de pesetas a
la adaptación de sus ordenadores a tal fin, y ello a
pesar de que el 80% de éstos están ya preparados para
afrontar el mencionado cambio de fecha56. Preocupado por
los problemas financieros y contables que los gastos
derivados de tal adaptación puedan suponer para
determinadas empresas, el Consejo de Ministros español
encomendó en su acuerdo de 12 de junio de 1998 al
Instituto de Contabilidad y Auditoría de Cuentas que
especificase la información mínima que habrán de ofrecer

55
El diario "Expansión" publicaba al efecto en su edición de 18 de septiembre de 1998 (p. 35) el siguiente
cuadro:

ESTIMACIÓN DE COSTES DE LA ADAPTACION AL AÑO 2000


POR LINEA DE CÓDIGO (LOC) (1)
1998 - 400 a 500 pesetas 1999 - 500 a 1.000 pesetas
SEGUN TAMAÑO DE LA EMPRESA (2)
PEQUEÑA - 260 pesetas x 1.000 LOC X 1.500 programas = 390 (3)
MEDIANA - 260 pesetas x 1.000 LOC x 2.500 programas = 650 (3)
GRANDE - 260 pesetas x 1.000 LOC x 5.000 programas = 1.300 (3)

(1) Un programa informático tiene alrededor de 1.000 líneas de código (LOC) de media.
(2) Una pyme informatizada puede tener en torno a 1.500/2.500 programas y una gran empresa
podría llegar a 20.000 programas.
(3) En millones de pesetas.
---------------------------------------- FUENTE Coopers&Lybrand y elaboración propia ----------
-----------------------------

56
La Alianza Mundial de Servicios y Tecnología de la Información celebrará una cumbre sobre el 2000 los
próximos 15 y 16 de octubre en Londres. El Banco Mundial y el Fondo Monetario Internacional organizarán un foro
similar el 5 de octubre en Washington para debatir sobre el gran reto al que se enfrentan los países en vías de
desarrollo.
las empresas en sus cuentas anuales en relación con los
gastos derivados del tan citado efecto. En respuesta a
tal encargo, el Instituto de Contabilidad y Auditoría de
Cuentas dictó el 20 de julio de 1998 una resolución en la
que establece los criterios contables por los que se han
de regir los apuntes que reflejen este tipo de gastos.
3.2.- DESDE EL PUNTO DE VISTA JURÍDICO.

3.2.1.- Impacto en el ordenamiento jurídico.

El desarrollo de las nuevas tecnologías ha tenido tal


impacto en nuestro ordenamiento jurídico que ha afectado
de manera directa a las distintas ramas del derecho,
entre las que de modo resumido -y sin perjuicio de su
desarrollo puntual aunque parcial a lo largo de esta
ponencia- destacaremos las siguientes;

* El derecho civil, en materia de propiedad intelectual.

* El derecho mercantil en materia de contratación


mercantil a través del comercio electrónico, derecho de
propiedad industrial y competencia desleal.

* El derecho penal, con la aparición de nuevas conductas


delictivas en la red, tales como apología del terrorismo,
drogas y prostitución infantil, entre otros delitos.

* El derecho fiscal, tanto mediante la posibilidad de


acceder a paraísos fiscales vía Internet, como del
cumplimiento de las obligaciones fiscales mediante medios
telemáticos, que ha permitido, en el caso de España con
la implantación del sistema PADRE, reducir el tiempo de
espera de las devoluciones por el impuesto sobre la renta
de una manera sorprendente, ya que declaraciones
presentadas el 25 de mayo fueron ingresadas en la cuenta
del contribuyente el 16 de junio, quince días antes del
vencimiento del plazo para cerrar el período de
presentación que finalizaba el 30 de junio.

* En el derecho financiero y bancario, con el ciberdinero


y la banca en casa.
* En el derecho internacional, por la colisión de
derechos nacionales que se producen debido a la
internacionalización del servicio y el protagonismo que
adquiere el principio de territorialidad.

* En el derecho político, debido a la utilización de la


red con fines electorales y publicitarios.

* En el derecho constitucional, por las consecuencias de


la intromisión derivada de las nuevas tecnologías en los
derechos de la intimidad y el honor de las personas.

* En el derecho procesal, ante los nuevos tipos de


pruebas que aparecen debido a las tecnologías que
emergen, así como la posibilidad de desarrollar nuevos
medios de comunicación procesal.

3.2.2.- Consecuencias del desarrollo tecnológico.

Se reflejan así dos tipos de consecuencias del desarrollo


tecnológico, positivas y negativas.

3.2.2.1.- Consecuencias positivas del desarrollo


tecnológico.

3.2.2.1.1.- Introducción.

Las consecuencias positivas del desarrollo tecnológico


fundamentalmente se resumen en la potenciación del
desarrollo económico mediante la contratación en soportes
distintos que el papel, lo que permite una mayor rapidez
e inmediación en la negociación y la caída de las
barreras geográficas. Por su importancia dedicaremos un
apartado concreto de esta ponencia a este fenómeno de la
contratación electrónica.
3.2.3.- Consecuencias negativas.

3.2.3.1.- En general.

El desarrollo de las nuevas tecnologías mal aplicado


puede traducirse en un quebranto de derechos
individuales, tales como los derechos de propiedad
intelectual y los derechos privados a la intimidad y al
honor; en la aparición de la denominada criminalidad
informática -los conocidos piratas informáticos, huckers
y crackers-, y en la derivación de actividades delictivas
tales como los delitos de corrupción de menores,
pornografía infantil, incitación al delito, propaganda
terrorista etc.

Por otra parte la implantación de la aldea global podría


poner en peligro valores tan importantes como la
identidad cultural e incluso las propias raíces de cada
pueblo, al margen de la posible vulneración de derechos
como pueden ser la intimidad y el honor57. Para evitar que
ocurra esto es necesario que las instancias políticas y
jurídicas determinen las reglas que hagan posible
alcanzar los objetivos económicos y sociales sin vulnerar
la idiosincrasia de cada pueblo con respeto a los
derechos individuales de las personas.

Analizaremos aunque de manera somera algunos de los


aspectos referidos.

3.2.3.2.- Vulneración de los derechos de propiedad


intelectual e industrial.

3.2.3.2.1.- Introducción.

57
GARCIA-ROMANILOS: Jornadas cit.
Sin duda uno de los graves problemas que plantea el uso
de Internet es la posible vulneración de los derechos de
autor: en materia de propiedad intelectual existe una
discrepancia entre el criterio de los países anglosajones
y los continentales58, ya que para los primeros el trabajo
debe ser el resultado de la creación de su autor y debe
estar fijo en un medio de expresión tangible; para los
segundos, con un criterio más estricto, consideran que el
trabajo debe estar impregnado de la personalidad del
autor, pero no requieren que el trabajo quede fijo en un
medio tangible, lo que abre la puerta a que cualquier
trabajo en Internet pueda estar protegido. Todos, sin
embargo, consideran que no es necesario el depósito del
trabajo para poder ejercer los derechos de propiedad
intelectual sobre el mismo.

Hemos de partir del hecho que -como ya ha quedado


expuesto- el uso de Internet se sustenta en su libertad
de acceso; esto, junto con la posibilidad de que toda la
información disponible en la red sea susceptible de ser
transferida al ordenador personal, donde podrá ser
almacenada o impresa, son las dos premisas sobre las que
hay que partir en nuestra reflexión.

Cualquier autor, al ofrecer la información en la red,


sabe a su vez que cualquiera que acceda a la red podrá
disponer de tal información libremente, a no ser que
exija un previo pago de acceso al usuario o tenga un
acuerdo previo con los proveedores de información; en
base a ello debe partirse de la premisa de que tanto el
acceso como el almacenamiento y la impresión de la

58
CABRERO GARCIA, Jaime: "La propiedad intelectual en Internet", Otrosí Informativo, Revista del Ilustre
Colegio de Abogados de Madrid, n1 139, junio 1998, pág. 72.
información existente en la red no supone la vulneración
de los derechos de autor siempre y cuando sea utilizada
de modo exclusivamente particular; lo que sí supondría
una vulneración de los derechos de propiedad intelectual
sería la difusión, sin autorización del autor, de la
información obtenida a través de Internet, ya sea en su
estado inicial o con modificaciones efectuadas por el
usuario, siendo en definitiva un elemento clave a la hora
de determinar sobre la infracción del derecho de autor el
ánimo de lucro que mueva al usuario, o mejor, el ánimo en
la utilización de la información recibida.

Los tipos de trabajos protegidos por los derechos de


propiedad intelectual son los siguientes59:

- Los trabajos escritos o artículos colocados en los


servidores FTP o WEB, así como los trabajos situados en
una base de datos.

- Los trabajos musicales o audiovisuales.

- Las imágenes, tanto las creadas por computadora como


las reproducidas por medio de la digitalización.

- El software.

- Las bases de datos.

Mención especial nos merece la necesaria protección de


los programas de ordenador y las bases de datos.

3.2.3.2.2.- Programas de ordenador (software).

59
CABRERO GARCIA, op. cit.
En lo que respecta a los programas de ordenador, su
régimen legal viene marcado por la Directiva 93/98 de la
Comunidad Europea, sobre armonización del plazo del
derecho de autor y por la Ley de Propiedad Intelectual,
en su redacción de 12 de abril de 1996, que define el
programa de ordenador como "toda secuencia de
instrucciones o indicaciones destinadas a ser utilizadas
, directa o indirectamente, en un sistema informático
para realizar una función o una tarea o para obtener un
resultado determinado, cualquiera que fuere su forma de
expresión y fijación".

Para DAVARA RODRIGUEZ60, "un programa de ordenador es un


conjunto de órdenes o instrucciones que, siguiendo una
lógica determinada, guían o dirigen las actividades del
sistema (ordenador), indicándole las acciones u
operaciones a realizar para lograr el fin deseado".

La ley amplía su protección a la documentación técnica y


a los manuales de uso de los programas, así como a las
versiones sucesivas y a los programas derivados, a
excepción de aquéllos que puedan ocasionar efectos
nocivos al sistema informático.

Cuando un programa esté incluido dentro de una patente o


un modelo de utilidad, gozará de una doble protección: la
que le ofrece la propia ley como programa de ordenador y
la derivada de la Ley de Propiedad Industrial.

Sin duda uno de los grandes problemas que se encuentran


la compañías suministradoras de software es la copia
ilegal de sus programas y su posterior distribución a

60
Op. cit. pág. 112
precios prácticamente irrisorios61. En España, tan sólo el
41% de los programas informáticos son legales: la
distribución de programas ilegales se ha visto
incrementada por servicios que se prestan desde Internet
y que ofrecen la posibilidad de ser servidos directamente
a domicilio casi a precio de coste62.

Frente a esta realidad nos encontramos con una serie de


handicaps a la hora de perseguir de este tipo de
conductas, tanto a nivel tecnológico como a nivel
judicial:

61
Las razones del aumento de la piratería en la red son el gran aumento del número de usuarios, que crea un
mercado sin fronteras; los rápidos avances tecnológicos, que facilitan cada vez más la piratería; y el poco riesgo
que corre el infractor, que puede actuar desde donde quiera.

62
Los métodos más utilizados por los piratas son la carga y descarga de programas ilegales, y la adquisición
de números de serie de programas legales para ser utilizados posteriormente en copias ilegales de software.
También se ha extendido la oferta de CD-Rom con programas ilegales anunciados por correo electrónico o mediante
páginas web.
A nivel de desarrollo tecnológico:

a) Escasez de medios tanto humanos como económicos


encargados del estudio y la investigación de este tipo de
delitos, por motivos generalmente presupuestarios.

b) Ventaja tecnológica de los delincuentes profesionales,


quienes generalmente cuentan con los sistemas de
contramedidas más sofisticados del mercado.

A nivel judicial:

a) Conflictos de competencia y jurisdicción entre los


distintos órganos jurisdiccionales en los delitos
transfronterizos que precisan de actuaciones conjuntas.

b) Lentitud, por regla general, en la adopción de las


medidas cautelares necesarias.

Para luchar contra la piratería de software se creó en


1988, a nivel privado y mundial, por las grandes empresas
propietarias de software, la BSA63 (Business Software
Alliance: Alianza de Negocios sobre Software), que es una
asociación que vela por la defensa de los intereses de
dichas compañías que se implantó en España a partir de
1993. Como nota anedóctica señalar que dicha asociación
ofrece a aquellos que denuncien la utilización de
productos piratas hasta medio millón de pesetas de
recompensa.

Los últimos datos a nivel mundial ofrecidos por la BSA

63
www.bsa.org; BSA ESPAÑA: www.onnet.es/bsa. La BSA es una asociación creada en 1988 para combatir legalmente
la piratería y actúa en 65 países. Agrupa básicamente a las mayores compañías que ofrecen programas de ordenador y
servicios del sector informático. Sus principales miembros son Adobe, Apple, Audodesk, Bentley, Compaq, Digital,
IBM, Intel, Intuit, Lotus, Microsoft, Novell, Sybase y Symantec.
destacan que existen unas pérdidas de 11.4 billones de
dólares en el año 1997. Los diez países con mayores
pérdidas por piratería son, de mayor a menor, los Estados
Unidos, China, Japón, Corea, Alemania, Francia, Brasil,
Italia, Canadá y Reino Unido, que representan el 68% de
las pérdidas mundiales.

Existe en Europa una media del 39% en el uso de programas


piratas, siendo España uno de los países donde el uso de
programas ilegales está más generalizado tras Grecia e
Irlanda, si bien en estos últimos años ha bajado desde el
88% en 1993 al 59% en 199764.

Latinoamérica tiene una media de piratería en programas


informáticos que alcanza el 68% de los existentes, que
arrojan unas pérdidas de 911 millones de dólares, siendo
los países donde el porcentaje de piratería es más
elevado El Salvador (89%), Bolivia (88%) y Paraguay
(87%). Al efecto señalar que Chile tiene un porcentaje de
piratería de software equivalente al 56% del total,
estando, por tanto, por debajo de la media
65
latinoamericana .

Dentro de las organizaciones en defensa de los derechos


sobre los programas de ordenador destaca asimismo a nivel
mundial la SPA (Software Publisher Association:

64
La sección europea de la Business Software Alliance (BSA) ha recibido durante el primer semestre de 1998 un
total de 241 denuncias por piratería informática en Internet, de las cuales 13 tuvieron su origen en España. Este
número supera ya las 225 que se registraron en todo el año 1997, 17 de ellas españolas.

Este aumento ha llevado a la BSA europea a contratar a un experto en delitos informáticos que dirigirá un equipo
dedicado exclusivamente a combatir este fenómeno en la red. El método que se utilizará ya se ha probado en Estados
Unidos y consiste en sellar la página -en lugar de cerrarla- con un distintivo de la BSA que informará a quien
intente acceder a la dirección solicitada de que ha sido bloqueada por actividades de piratería. La BSA informará
de las actividades presuntamente ilegales que detecte a los propietarios de los servidores que alojen estas
páginas y solicitará su colaboración para acabar con la piratería.

65
Como anexo se acompaña tabla en archivo WORD.
Asociación de editores de software), que representa a las
compañías líderes en la publicación y distribución de
software incluso por Internet66.

3.2.3.2.3.- Bases de datos.

Una base de datos es un depósito común de documentación,


útil para diferentes usuarios y distintas aplicaciones,
que permite la recuperación de la "información" adecuada,
para la resolución de un problema planteado en una
consulta que como obra creativa adquiere una especial
protección por parte del ordenamiento jurídico67.

Las diferencias en la protección jurídica de las bases de


datos en los distintos estados de la Unión Europea
llevaron a la promulgación de la Directiva 96/9 CE, de 11
de marzo de 1996, que fue debidamente incorporada al
ordenamiento jurídico español por la Ley 5/1998, de 6 de
marzo, por la que se modifican algunos artículos de la
Ley de Propiedad Intelectual. La definición que a su vez
la Ley hace de una base de datos es la siguiente:
"Colecciones de obras, de datos, o de otros elementos
independientes dispuestos de manera sistemática o
metódica y accesibles individualmente por medios
electrónicos o de otra forma".

Son, por tanto, objeto de propiedad intelectual las


colecciones de obras ajenas, de datos o de otros
elementos independientes como las antologías y las bases
de datos que, por la selección o por la disposición de
sus contenidos constituyan creaciones intelectuales, sin
perjuicio de los derechos que pudieran subsistir sobre

66
www.spa.org

67
DAVARA RODRIGUEZ: Op. cit. pág. 133
dichos contenidos, y alcanza únicamente a la estructura
de las mismas en cuanto forma de expresión de la
selección o disposición de sus contenidos, no a éstos en
sí mismos.

La Ley regula como novedad más llamativa el derecho sui


generis sobre las bases de datos. Este derecho protege,
tal y como se regula en su artículo 133, la inversión
sustancial, evaluada cualitativa o cuantitativamente, que
realiza su fabricante ya sea de medios financieros,
empleo de tiempo, esfuerzo, energía u otro de similar
naturaleza, para la obtención, verificación o
presentación de su contenido. Mediante este derecho el
fabricante de una base de datos puede prohibir la
extracción o reutilización de la totalidad o de una parte
del contenido de ésta siempre y cuando suponga una
inversión sustancial desde el punto de costo cualitativo
o cuantitativo.

Este derecho tiene una duración de 15 años desde el uno


de enero siguiente a la fecha de finalización del proceso
de fabricación de la bases de datos, y podrá ser
transferido, cedido o darse en licencia contractual.

Existen una serie de excepciones a este


sui derecho
generis, recogidas en el artículo 135 de la Ley y que
resumidamente son las siguientes: cuando se trate de una
extracción para fines privados de una base no
electrónica, o sea con fines de enseñanza, de
investigación científica, de seguridad pública o a
instancias de un procedimiento administrativo o judicial.

3.2.3.2.4.- Vulneración de derecho a la intimidad de


las personas.
Otra de las constantes preocupaciones de la doctrina ha
sido la vulneración del derecho a la intimidad y la
privacidad de las personas como consecuencia del
desarrollo tecnológico. Hoy en día existen empresas
dedicadas exclusivamente al comercio de datos de
usuarios, los cuales son ofrecidos con fines comerciales
a otras empresas que demandan esa información. Frente a
ello se ha venido denunciando desde distintos foros
jurídicos la necesidad de dotar de una mayor protección a
los usuarios, preocupación que ha tenido su reflejo en
distintas leyes.

A nivel internacional destaca el Convenio para la


protección de las personas con respecto al tratamiento
automatizado de datos de carácter personal de 28 de enero
de 1981, ratificado por España el 28 de enero de 1982,
que tiene como fin garantizar a toda persona física el
respeto de sus derechos y libertades fundamentales y en
especial de su derecho a la intimidad, con relación al
tratamiento automático de los datos de carácter personal
que le conciernen.

En España esta materia ha tenido su reflejo en la Ley


Reguladora del Tratamiento Automatizado de los Datos de
Carácter Personal (LORTAD); el Real Decreto 428/1993, de
26 de marzo, que aprobó el Estatuto de la Agencia de
Protección de Datos; y el Real Decreto 1332/1994, de 20
de junio, que desarrolla los aspectos procesales
referentes al ejercicio de los derechos reconocidos en la
LORTAD, la forma de reclamar ante la Agencia de
protección de Datos y al procedimiento de infracciones y
sanciones.

El objeto de la Ley es limitar el uso de la informática y


otras técnicas y medios de tratamiento automatizado para
garantizar el honor, la intimidad personal y familiar de
los ciudadanos y el pleno ejercicio de sus derechos,
tanto a los ficheros públicos como privados que contengan
datos de carácter personal.

Tal y como señala DAVARA RODRIGUEZ68, la doctrina utiliza


la expresión protección de datos para referirse a la
protección jurídica de las personas en lo que concierne
al tratamiento automatizado de sus datos personales.

En este sentido el autor entiende por protección de datos


"el amparo debido a los ciudadanos contra la posible
utilización por terceros, en la forma no autorizada, de
sus datos personales susceptibles de tratamiento
automatizado, para, de esta forma, confeccionar una
información que, identificable con él, afecte a su
entorno personal, social o profesional, en los límites de
su intimidad".

Se trata, por tanto, de proteger a las personas frente al


manejo de datos personales mediante los cuales el titular
pueda ser identificado, siempre y cuando éstos sean
susceptibles de tratamiento automatizado y no se cuente
con el consentimiento del afectado.

Dentro de los datos personales dignos de protección la


Ley establece distintos grados de protección:

- Grado de protección máxima: datos referentes a


ideología, religión o creencias, en virtud de la cual
nadie podrá ser obligado a declarar sobre estos datos,
salvo que el afectado consienta expresamente y por
escrito.

68
"Derecho Informático", Edit. Aranzadi, Pamplona, 1997, pag. 47.
- Grado de protección media: datos que se refieran al
origen racial, salud o vida sexual, que tan sólo podrán
recabarse por razones de interés general en virtud de
disposición legal o cuando el afectado lo consienta
expresamente.

Existe una prohibición expresa en la Ley de crear o


mantener ficheros con la finalidad exclusiva de almacenar
datos que revelen la ideología, religión, creencias,
origen racial y vida sexual.

La Ley recoge una serie de derechos de carácter


personalísimo frente al uso automatizado de datos, que
son los siguientes69:

- Derecho a la autodeterminación, que reconoce a la


persona la facultad de decidir cuándo y cómo está
dispuesta a permitir que sea difundida su información
personal o a difundirla ella misma, esto es, la facultad
de controlar y conocer los datos que sobre ella se
encuentran en soportes informáticos o susceptibles de
tratamiento automatizado. Este derecho a la
autodeterminación informática se vio reforzado como
consecuencia de la sentencia del Tribunal Constitucional
de Alemania de 15 de diciembre de 1983, relativa a la Ley
del Censo.

- Derechos de información y acceso del titular sobre los


datos que existan referente a él en los ficheros, y sobre
el fin para el que han sido recabados y registrados. Este
derecho ha tenido su reflejo en la presente campaña de
renta, donde los ciudadanos han podido recabar de la

69
DAVARA RODRIGUEZ: Op. cit. pág. 68.
Administración Tributaria aquellos datos necesarios para
la presentación de su declaración.

- Derechos de rectificación y cancelación del interesado


en el caso de que los datos sean inexactos, o cuando
hayan dejado de ser necesarios o pertinentes para la
finalidad para la cual hubieran sido registrados.

El ejercicio de estos derechos se llevará a cabo mediante


dos procedimientos:

- Procedimiento de tutela de derechos, regulado en el


artículo 17 de la LORTAD así como en el artículo 17 del
R.D. 1332/94, y su finalidad es garantizar el ejercicio
efectivo de los derechos de acceso, rectificación y
cancelación y se inicia mediante denuncia por los
afectados ante la Agencia de Protección de Datos.

- Procedimiento sancionador, regulado en el artículo 47


de la LORTAD y en los artículos 18 y 19 del R.D. 1332/94.
Se inicia siempre de oficio mediante acuerdo del Director
de la Agencia de Protección de Datos, bien por denuncia
del afectado o por propia iniciativa. El régimen de
infracciones y sanciones se enumeran en los artículos 43
y 44 de la LORTAD. Frente a las resoluciones del Director
de la Agencia cabrá interponer recurso
contencioso-administrativo.

Las lesiones que el incumplimiento de los preceptos de la


Ley pueda producir al afectado en sus bienes o derechos
generan derecho de indemnización, bien de acuerdo con el
procedimiento establecido de responsabilidad de las
Administraciones Públicas, en el caso de los ficheros de
titularidad pública, o bien ante los Tribunales
ordinarios para los ficheros de titularidad privada.
El procedimiento estará impregnado de lo que se ha
denominado habeas data. El habeas data constituye un
cauce procesal para salvaguardar la libertad de la
persona en la esfera informática, que cumple una función
paralela al habeas corpus en el seno de los derechos
humanos de tercera generación70. Estos derechos de tercera
generación no son considerados como derechos
fundamentales en sí, sino como instrumentos o garantías
procesales de defensa de la libertad.

Finalmente la Ley regula en los artículos 28 y ss. las


normas sobre prestación de servicios de información sobre
solvencia patrimonial y crédito, desarrolladas a su vez
por la Instrucción 1/95 de la Agencia de Protección de
Datos. La Ley distingue entre ficheros sobre solvencia
patrimonial y crédito y ficheros sobre cumplimiento e
incumplimiento de obligaciones dinerarias. Los requisitos
necesarios para la inclusión en uno u otro varían; en el
primer supuesto, el responsable del fichero responderá de
la exactitud de la información, por lo que deberá llevar
a cabo todas las gestiones tendentes a asegurar dicha
exactitud; y en el segundo supuesto, es necesaria
existencia previa de una deuda cierta, vencida y
exigible, que haya resultado impagada, así como el
requerimiento previo de pago a quien corresponda, en su
caso, del cumplimiento de la obligación.

Sólo se podrán registrar y ceder los datos de carácter


personal relativos que sean determinantes para enjuiciar
la solvencia económica, que se refieran como máximo a los
seis últimos años a partir del momento de la inclusión

PEREZ ÑUÑO, Antonio-Enrique: "Del Habeas Corpus al Habeas Data", Informática y Derecho, n1 1, Revista
70

Iberoamericana de derecho informático, UNED, Centro Regional de Extremadura, Mérida, 1992, pág. 156.
del dato personal desfavorable en el fichero y, en todo
caso, desde el cuarto mes, contado a partir del
vencimiento de la obligación incumplida o del plazo en
concreto de la misma si fuera de cumplimiento periódico.

Dentro del marco europeo, cabe destacar la Directiva


95/46 CE relativa a la protección de las personas físicas
en lo que respecta al tratamiento de datos personales y a
la libre circulación de esos datos ha tenido su
transposición a los distintos estados miembros, directiva
que aún no ha sido desarrollada a nivel nacional español,
estando pendiente la aprobación del anteproyecto de Ley
Orgánica por el que se modifica la LORTAD con
anterioridad al 24 de octubre de 1998, fecha en la que
entra en vigor la citada directiva. El principal objetivo
de la directiva es "facilitar la libre circulación de
datos en la Comunidad garantizando un alto nivel de
protección de las personas en lo que respecta al
tratamiento de los datos personales", para lo que se
consideró necesario armonizar las legislaciones al
respecto teniendo en cuenta las grandes divergencias
existentes entre las normativas nacionales y la necesidad
de intercambiar datos derivados de la realización del
mercado interior.

Desde una perspectiva mundial destaca la recomendación


OCDE de 23 de septiembre de 1980, que si bien no tiene
carácter vinculante, ha sido aceptada de manera casi
unánime en los países occidentales. Esta recomendación ha
marcado la primera directriz para la protección de la
intimidad en las transferencias de datos de carácter
personal. Dicha recomendación aboga asimismo por la
libertad de las transferencias, pero establece legítimas
restricciones a las mismas, entre las que destaca la
necesidad del consentimiento previo del afectado y la
identificación de la base de datos a la que los mismos se
destina prohibiendo su cesión o empleo distinto a los
fines propuestos. A su vez, la Comisión de Derechos
Humanos de las Naciones Unidas en su resolución E/CN
4/1990/72, de 20 de febrero de 1990 se pronunció en
relación con los principios de reglamentación de ficheros
computerizados.

No obstante lo anterior, la diversidad del tratamiento


que los distintos ordenamientos nacionales otorgan a la
protección de los derechos individuales hace muy difícil
una legislación uniforme en este aspecto, ya que en
países como China no existe esa mentalidad a este tipo de
derechos, o en el caso de Estado Unidos predomina el
derecho de las empresas frente a los particulares.

3.2.3.2.5.- Malos usos o cybertorts.

La Comisión Europea aprobó el pasado 26 de noviembre de


1997 un plan de acción comprendido para los años 1998 a
2001, cuyo objetivo básico es la creación de una red
europea de centros de asistencia para recibir la
información de aquellos usuarios que localicen contenidos
que se consideren ilegales, el desarrollo de sistemas de
autorregulación por parte de los proveedores de acceso de
contenidos y de redes, el uso de sistemas
internacionalmente compatibles para clasificar y filtrar
contenidos y proteger a los usuarios de contenidos no
deseables, especialmente a los niños, todo ello con el
objetivo primordial de proporcionar el uso seguro de
Internet.

La Unión Europea diferencia entre los contenidos ilícitos


y los contenidos nocivos. Los contenidos ilícitos son
aquellos que por sí infringen la normativa que regula la
protección de determinados derechos, bien a nivel
privado, como los derechos de autor, honor e intimidad,
etc.; o público con alcance delictivo, como puede ser la
pornografía infantil o el tráfico de seres humanos.
Corresponde a los Estados miembros la definición de lo
ilícito por medio de la legislación; pero dadas las
características de Internet, basadas en la aldea global,
se hace necesario que los estados miembros establezcan
unos criterios mínimos comunes en su legislación penal
así como potenciar la cooperación en materia judicial y
de intercambio de información.
Los contenidos nocivos son aquellos que atentan contra
los valores o los sentimientos de las personas que
denominaremos como malos usos o cybertorts, entre los que
se encuentran:

- Usos comerciales no éticos.


- Actos parasitarios obstaculizando las comunicaciones
ajenas.
- Obscenidades.

El problema lo encontramos en la ausencia de armonización


cultural entre los estados para lo cual se hace necesario
la existencia de iniciativas internacionales que
delimiten aquellos valores universales dignos de
protección.

La Comisión destaca el papel de los padres a la hora de


posibilitar la protección del menor frente a este tipo de
contenidos en Internet, mediante la utilización de
sistemas de filtrado de información, para lo que se
dispone de tres programas:

- Lista negra, tipo Cyber Patrol: patrulla cibernética,


que trabaja directamente tanto con los suministradores de
contenidos como con los servicios comerciales on line
permitiendo a los padres poder bloquear de manera
selectiva el acceso a los doce grupos clasificados
(violencia, lenguaje malsonante, actos sexuales,
representaciones obscenas, racismo, juego, alcohol, etc.)

- Lista blanca, que bloquea todos los contenidos de


Internet a excepción de los autorizados; se utiliza
principalmente en el ámbito escolar.

- Etiquetado neutro, a través de una nueva normativa para


toda la industria, PICS (Platform for Internet Content
Selection: plataforma de selección de contenidos de
Internet), que separa las dos funciones de valorar y
filtrar los emplazamientos permitiendo un alto grado de
seguridad u flexibilidad. Fue lanzada por el Consorcio de
la World Wide Web en mayo de 1996 y funciona en base las
etiquetas de valor neutro, donde se reflejan las
valoraciones de los contenidos. Los padres, las empresas
o terceros pueden establecer sus parámetros de admisión
que deseen y el PICS en base a dichos parámetros
permitirá el acceso a los contenidos que entren dentro de
los valores seleccionados como permitidos.

3.2.3.2.6.- Delitos informáticos.

Tal y como señala DAVARA RODRIGUEZ71 no existe como tal el


llamado delito informático, si se atiende a la necesidad
de una tipificación en la legislación penal para que
pueda existir delito. En este mismo sentido se pronuncia
algún otro autor72 al señalar que no existe delito
informático sino conductas tipificables bajo otro tipo de
delitos.

La expresión delito informático es aceptada por la


doctrina, siguiendo a DAVARA RODRIGUEZ, para referirse a
determinadas acciones u omisiones dolosas o culposas
penadas por la Ley en las que ha tenido algún tipo de
relación en su comisión, directa o indirectamente un bien
o servicio informático. El autor lo define como "la
realización de una acción que, reuniendo las
características que delimitan el contenido de delito, sea

71
"Derecho informático ...pág. 287

72
CHOCLAN MONTALVO, José Antonio: "Estafa por computación"", I Jornadas de Derecho e Informática, organizadas
por la Escuela de Práctica Jurídica del Ilustre Colegio de Abogados de Ciudad Real del 2 al 4 de julio de 1998.
llevado a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software".

En definitiva, -ordenadores, miniordenadores,


microordenadores, equipos de tratamiento de textos, redes
de telecomunicaciones y otros equipos informáticos,
software, ficheros de datos y bases de datos-73; el
problema radica en que sin definiciones claras sobre las
que exista consenso, no se puede determinar que es un
delito informático ni, por lo tanto, terminar con la
confusión reinante74; con la consecuencia de que la falta
de un acuerdo amplio y general, tanto a nivel nacional
como internacional, sobre las definiciones de los fraudes
y otros delitos informáticos, sus características,
distintos tipo, elementos principales y nuevas formas que
adoptan según se desarrolla la tecnología informática,
dificulta la prevención, la detección y la investigación,
introduce escollos en las conferencias internacionales,
provoca conflictos de leyes e impide una acción rápida y
eficaz de los organismos nacionales e internacionales en
la lucha contra dichos delitos y en la protección de los
activos públicos y privados. Todo parece indicar que la
solución sólo puede venir de las leyes nacionales e
internacionales al respecto y mediante la adopción de una
nomenclatura fija internacionalmente aceptada y
75
reconocida .

Algún autor, no obstante, clasifica estos delitos en


informáticos y convencionales76:

73
SNYERS, Alejandro: "El fraude y otros delitos informáticos", Madrid, 1990, p. 15.

74
SNYERS, Alejandro: op. cit. p. 27.

75
SNYERS, Alejandro: op. cit. p. 35.

76
RIVAS ALEJANDRO, Javier: "Internet: Responsabilidades legales", Informática y Derecho. Revista
- Delitos tradicionalmente denominados informáticos. Son
aquellos que están íntimamente ligados a la informática o
a los bienes jurídicos que históricamente se han
relacionado con las tecnologías de la información: datos,
programas, documentos electrónicos, dinero electrónico,
información, etc. se incluyen también infracciones
administrativas o ilícitos civiles. Entre ellos destaca
el autor los siguientes:

- Acceso no autorizado.
- Destrucción de datos mediante el sabotaje informático.
- Infracción de derechos de autor.
- Infracción del copyright de bases de datos.
- Interceptación de correo electrónico.
- Estafas electrónicas.
- Trasferencias de fondos.

2.- Delitos convencionales. Son todos aquellos que


tradicionalmente se han venido dando en la vida real sin
el empleo de medios informáticos y que con la irrupción
de las autopistas de la información se han reproducido
por el ciberespacio. El autor también incluye dentro de
este grupo infracciones administrativas o ilícitos
civiles, destacando los siguientes:

- Espionaje: acceso no autorizado a sistemas


gubernamentales.

- Espionaje industrial: acceso no autorizado a sistemas


de compañías mercantiles.

- Terrorismo.

Iberoamericana de derecho Informático, n1 19-22, pág. 112.


- Narcotráfico.

- Otros delitos: tráfico de armas, proselitismo de


sectas, propagandas de grupos extremistas, y delitos que
puedan ser trasladados de la vida real al ciberespacio.

Otros autores77 se hacen eco de la doctrina recoge cuatro


modalidades de delitos informáticos:

- Manipulación de datos y/o programas.

- Espionaje informático, obtención de y utilización


ilícita de datos y/o programas.

77
MORALES RIOS, Hernando: Op. cit. pág. 86.
- Sabotaje informático, destrucción o inutilización de
datos, programas. o del soporte técnico del ordenador.

- Hurto o sustracción de tiempo del ordenador,


consistente en la utilización sin autorización de un
ordenador sin que implique la traslación física del
aparato.

Consecuentemente con la ausencia de tipificación de


delito informático como tal, el Código Penal español
recoge en distintos artículos aquellos delitos que pueden
ser desarrollados a través de medios informáticos o
telemáticos, entre los que destacamos como más
78
importantes los siguientes :

1.- Estafa por computación: el tipo penal está regulado


en el artículo 248, que al efecto señala:

"Se consideran reos de estafa los que, con ánimo de lucro, y


valiéndose de alguna manipulación informática o artificio
semejante consigan la transferencia no consentida de cualquier
activo patrimonial en perjuicio de tercero".

Mediante este tipo delictivo se criminalizan las


conductas lesivas para el patrimonio ajeno fuera de la
dinámica comisiva presidida por el engaño79 se protegen
intereses patrimoniales individuales, existiendo concurso
cuando converjan con delitos patrimoniales
supraindividuales (i.e. contra la Hacienda Pública). La
conducta supone una manipulación informática o artificio
semejante, que exige por su consumación el efectivo
perjuicio económico en el patrimonio ajeno, si bien a

78
CHOCLAN MONTALVO: Op. cit.

79
VALLE MUÑIZ, José Manuel: "Comentarios al nuevo Código Penal", dirigidos por Gonzalo QUINTERO OLIVARES,
Aranzadi, Pamplona, 1996, p. 1133.
través de la transferencia no consentida de un
80
determinado activo patrimonial y que comprende:

- La introducción de datos falsos u ocultación,


manipulación o supresión de los ya existentes.

- La modificación de las instrucciones del programa.

- La manipulación del sistema de salida del programa (al


imprimir).

2.- Manipulación en el sistema de comunicaciones:


regulado en el artículo 255, similar a su homólogo
artículo 536 del viejo Código, con la novedad de incluir
la defraudación mediante la utilización de
"telecomunicaciones":

"Será castigado con la pena de multa de tres a doce meses el


que cometiere defraudación por valor superior a cincuenta mil
pesetas, utilizando energía eléctrica, gas, agua,
telecomunicaciones u otro elemento, energía o fluido ajenos,
por alguno de los medios siguientes:

1.1 Valiéndose de mecanismos instalados para realizar la


defraudación.

2.1 Alterando maliciosamente las indicaciones o aparatos


contadores.

3.1 Empleando cualesquiera otros medios clandestinos".

Disposición en la que cabría incluir el uso del internet


sin autorización.

3.- Delito de daños y sabotaje informático: se conoce


como tal el delito de daños contra los elementos lógicos
del sistema:en este delito no se atiende al valor de los

80
VALLE MUÑIZ, José Manuel: op. cit. p. 1135.
daños, y se encuentra regulado en cumplimiento de la
Directiva 91/250/CEE, de 14 de mayo, sobre protección
jurídica de programa de ordenador, en el artículo 264.2
del Código Penal, que al efecto señala:

"La misma pena se impondrá al que por cualquier medio destruya,


altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos".

Como señala QUINTERO OLIVARES81, la tipificación expresa


de los daños sobre programas o documentos electrónicos
ajenos obedece al temor del legislador a que el
mencionado objeto -datos, programas o documentos
electrónicos ajenos contenidos en redes o sistemas
informáticos-, especial por su naturaleza y por su
ubicación, -informática-, no tuviera una completa
protección penal, ya que, si el Código cuenta con una
expresa mención de estos objetos, frente a sustracciones
o apoderamientos, en los delitos relativos al mercado y a
los consumidores (art. 278.1 CP), así como la que pueda
corresponder en cuanto propiedad intelectual (art. 270
CP), también era precisa la regulación de su destrucción
o inutilización, que, a su vez, se puede cometer tanto
por una actuación violenta como a través de las vías del
propio sistema informático.

4.- Hurto informático: implica la ausencia de destrucción


de los datos y requiere:

- Que sean datos especialmente protegidos, no al alcance


de todos.

81
QUINTERO OLIVARES, Gonzalo: "Comentarios al nuevo Código Penal", dirigidos por Gonzalo QUINTERO OLIVARES,
Aranzadi, Pamplona, 1996, p. 1204 s.
- Sustraerlos al titular y desposeerle de esa
información, lo que se extiende también a la copia (art.
234 CP).

5.- Descubrimiento de datos personales: regulado en el


artículo 197 que al efecto señala:

"El que, para descubrir los secretos o vulnerar la intimidad de


otro, sin su consentimiento, se apodere de sus papeles, cartas,
mensajes de correo electrónico o cualesquiera otros documentos
o efectos personales o intercepte sus telecomunicaciones o
utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra
señal de comunicación, será castigado con las penas de prisión
de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado,


se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se
hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o en cualquier otro tipo de archivo
o registro público o privado. Iguales penas se impondrán a
quien, sin estar autorizado, acceda por cualquier medio a los
mismos y a quien los altere o utilice en perjuicio del titular
de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se


difunden, revelan o ceden a terceros los datos o hechos
descubiertos o las imágenes captadas a que se refieren los
números anteriores.

Será castigado con las penas de prisión de uno a tres años y


multa de doce a veinticuatro meses, el que, con conocimiento de
su origen ilícito y sin haber tomado parte en su
descubrimiento, realizare la conducta descrita en el párrafo
anterior.

4. Si los hechos descritos en los apartados 1 y 2 de este


artículo se realizan por las personas encargadas o responsables
de los ficheros, soportes informáticos, electrónicos o
telemáticos, archivos o registros, se impondrá la pena de
prisión de tres a cinco años, y si se difunden, ceden o revelan
los datos reservados, se impondrá la pena en su mitad superior.

5. Igualmente, cuando los hechos descritos en los apartados


anteriores afecten a datos de carácter personal que revelen la
ideología, religión, creencias, salud, origen racial o vida
sexual, o la víctima fuere un menor de edad o un incapaz, se
impondrán las penas previstas en su mitad superior.
6. Si los hechos se realizan con fines lucrativos, se impondrán
las penas respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos
de los mencionados en el apartado 5, la pena a imponer será la
de prisión de cuatro a siete años".

Siguiendo literalmente a MORALES PRATS82, el artículo


197.2 del Código Penal tipifica un elenco de conductas
que implican abusos informáticos con la privacy o
libertad informática, por lo que otras conductas ilícitas
relacionadas con la informática deben quedar fuera al
ámbito típico de incriminación del artículo 197.2 del
Código Penal por encontrar respuesta penal en otras
modalidades típicas contenidas en el artículo 197.1 del
Código Penal. De este modo, las conductas de
interceptación, grabación o reproducción electrónica
ilícita de las comunicaciones informáticas (mensajes de
correo electrónico), por ejemplo vulnerando el password o
clave de acceso electrónico, deben quedan subsumidos en
la segunda secuencia típica del artículo 197.1 del Código
Penal. De igual modo, la captación intelectual
subrepticia de mensajes de correspondencia electrónica,
por ejemplo cuando se hallen en pantalla, debe quedar
abarcada por el primer pasaje de apoderamiento físico
subrepticio, con la intención de descubrir la intimidad
ajena, de mensajes de correspondencia informática ya
impresos fuera del sistema. Las conductas típicas quedan
expresadas en dos incisos (artículo 197.2 del Código
Penal). En el primero se tipifican las acciones de
apoderamiento, utilización o modificación de datos
reservados de carácter personal, que se hallen
automatizados de forma electrónica o que obren en
cualquier otro tipo de archivo o registro público o
privado; para la subsunción de la conducta en el tipo se

82
MORALES PRATS, Fermín, en "Comentarios al nuevo Código Penal", op. cit., p. 952.
requiere que las referidas acciones se lleven a cabo ∗ sin
autorización+ y ∗ en perjuicio de tercero+.

En el segundo inciso del artículo 197.2 se indica que se


impondrán idénticas penas -esto es, prisión de uno a
cuatro años y multa de doce a veinticuatro meses- a
quien, sin estar autorizado, accede por cualquier medio a
los datos personales y a quien los altere o utilice en
perjuicio del titular o de un tercero83.

6.- Delito de revelación de datos de empresa: el tipo


penal está regulado en el 278, que dispone:

"El que, para descubrir un secreto de empresa se apoderare por


cualquier medio de datos, documentos escritos o electrónicos,
soportes informáticos u otros objetos que se refieran al mismo,
o empleare alguno de los medios o instrumentos señalados en el
apartado 1 del artículo 197, será castigado con la pena de
prisión de dos a cuatro años y multa de doce a veinticuatro
meses.

2. Se impondrá la pena de prisión de tres a cinco años y multa


de doce a veinticuatro meses si se difundieren, revelaren o
cedieren a terceros los secretos descubiertos.

3. Lo dispuesto en el presente artículo se entenderá sin


perjuicio de las penas que pudieran corresponder por el
apoderamiento o destrucción de los soportes informáticos".

Este artículo tipifica -como recoge igualmente MORALES


PRATS84-el control auditivo y/o visual clandestino y de
las conductas de control ilícito de señales de
comunicación. Todas las conductas no son reconducibles a
la idea de control auditivo y/o visual (grabación,
escucha o interceptación de imágenes), ya que el tipo
abarca también la incriminación de conductas de

83
MORALES PRATS, Fermín: op. cit. p. 957.

84
MORALES PRATS, Fermín: op. cit. p. 1262.
interceptación, grabación o reproducción ilícita de otros
medios de comunicación, como, por ejemplo, las
comunicaciones por telefax o por correspondencia
informática, cobertura típica ofrecida por la cláusula
abierta de recogida que cierra el inciso (∗ o de cualquier
otra señal de comunicación+). Asimismo, la relación del
artículo 197.1 del Código Penal permite la tutela de las
comunicaciones inalámbricas.

7.- Delito contra la Propiedad Intelectual: regulado en


el artículo 270 -incluido por mandato de la Directiva
91/250/CEE-, que señala:

"Será castigado con la pena de prisión de seis meses a dos años


o de multa de seis a veinticuatro meses quien, con ánimo de
lucro y en perjuicio de tercero, reproduzca, plagie, distribuya
o comunique públicamente, en todo o en parte, una obra
literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo
de soporte o comunicada a través de cualquier medio, sin la
autorización de los titulares de los correspondientes derechos
de propiedad intelectual o de sus cesionarios.

La misma pena se impondrá a quien intencionadamente importe,


exporte o almacene ejemplares de dichas obras o producciones o
ejecuciones sin la referida autorización.

Será castigada también con la misma pena la fabricación, puesta


en circulación y tenencia de cualquier medio específicamente
destinada a facilitar la supresión no autorizada o la
neutralización de cualquier dispositivo técnico que se haya
utilizado para proteger programas de ordenador".

QUINTERO OLIVARES85 señala que el último párrafo del


artículo 270 del Código Penal se destina a una específica
protección de los programas de ordenador, plasmada en la
incriminación de aquellas conductas que se dediquen a
inutilizar o neutralizar los medios de protección de los
programas de ordenador. En el plano técnico jurídico hay

85
QUINTERO OLIVARES, Gonzalo: op. cit., p. 1255.
que destacar que se trata de un delito construido sobre
la descripción de lo que materialmente no es más que un
acto preparatorio, al igual que la tenencia de útiles
para falsificar. También aquí se castiga la tenencia o
introducción en el mercado -clandestino- de los medios de
inutilización, con independencia de que se hayan usado o
no.

8.- Uso indebido de las telecomunicaciones: regulado en


el artículo 256, que al efecto señala:

Artículo 256: "El que hiciere uso de cualquier equipo terminal


de telecomunicación, sin consentimiento de su titular,
ocasionando a éste un perjuicio superior a cincuenta mil
pesetas, será castigado con la pena de multa de tres a doce
meses".

Al decir de QUINTERO OLIVARES86, el legislador ha


sucumbido a la tentación de intervenir penalmente en el
ámbito de la utilización abusiva de equipos terminales de
telecomunicación, cuando a su juicio la tutela del
titular del equipo terminal de telecomunicación frente a
usos no autorizados tiene fácil solución en el ámbito de
la técnica de las comunicaciones, por lo que bastaría con
acciones civiles de reparación o, en su caso, con normas
disciplinarias para los funcionarios públicos. Sea como
fuere, el tipo penal castiga al que hiciere uso de
cualquier equipo terminal de telecomunicación -esto es,
teléfono, fax, correo electrónico, etc.- sin
consentimiento de su titular. Parece que presentará
signos de tipicidad tanto el uso no autorizado, cuanto el
que suponga un exceso por encima del límite autorizado.

Para finalizar dos cuestiones: la primera, consistente en

86
QUINTERO OLIVARES, Gonzalo: op. cit. p. 1174.
resaltar que la percepción de las redes telemáticas como
un nuevo espacio en el que los delitos acostumbran a
quedar impunes carece de fundamento87, ya que la red
aporta a las técnicas de investigación la posibilidad de
obtener una copia exacta de todos los elementos que han
participado en una transacción ilícita, por lo que se
tiene que potenciar es la dotación de medios tanto
técnicos como personales para su persecución. La segunda,
consistente en recoger -por su indudable interés- las
conclusiones de SNEYERS en su obra sobre "El fraude y
otros delitos informáticos"88, siguientes:

- El futuro ha ido acortando sus etapas y ya está entre


nosotros.

- La situación, en materia de delitos informáticos y


seguridad, que se perfilaba en la década de los 70, es
más crítica en la década de los 80, debida a nuevas
amenazas, como los virus informáticos, la entrada en
escena de grupos y organizaciones criminales que se
sirven de los sistemas informáticos para realizar sus
operaciones delictivas y también debido a la potenciación
de los fraudes de transferencia electrónica de fondos y
del hacking interno y externo.

- Los ordenadores personales y su masiva implantación,


han introducido nuevos riesgos cuyos efectos se han hecho
sentir, pero ante los cuales aún no se ha reaccionado con
la suficiente prontitud y profundidad.

- La liberación de los mercados de valores y la


informatización de las Bolsas, según expertos en la

87
RIVAS, Javier: "Obtención de pruebas en Internet" www.intercom.es./webjur/nuevastec/anteriores.htm

88
SNEYERS, Alfredo: op. cit. p. 185 s.
materia, permiten predecir un incremento de delitos en
estas áreas y algún que otro crash que dará mucho que
hablar.

- Los pronósticos para la década de los 90 no son muy


alentadores pues se espera un notable aumento en la
cuantía de las pérdidas provocadas por los delitos
informáticos.

- Los diferentes estamentos no se han puesto todavía de


acuerdo sobre las definiciones operativas, lo cual
obstaculiza la toma de decisiones a todos los niveles.

- La falta de una legislación nacional e internacional


clara y consistente sobre los delitos informáticos,
constituye un obstáculo para la firma de tratados sobre
la materia.

- La imprecisión terminológica de las leyes existentes en


algunos países, la lentitud de los procedimientos y la
poca severidad de las penas en relación con la gravedad
de los delitos, restan eficacia a la lucha contra la
delincuencia informática.

- La enseñanza de la ética en relación con la informática


en colegios, institutos y universidades es imprescindible
para evitar el incremento de los delitos informáticos,
especialmente aquellos cuyo móvil no es el lucro.

- La seguridad informática es parte esencial de la


protección de los activos tangibles e intangibles.

- La formación y concienciación del personal de las


entidades en materia de riesgos y controles informáticos
es imprescindible para la prevención de los delitos
informáticos.

- Pensar en términos de seguridad informática es tarea de


todos y cada uno.

4.- LA CONTRATACIÓN ELECTRÓNICA.-

4.1.- INTRODUCCIÓN.

Ya hemos mencionado que la consecuencia positiva


fundamental del desarrollo tecnológico es la contratación
electrónica, que merece por ello un epígrafe separado en
la presente ponencia; a la hora de prepararla, me llamó
la atención la noticia aparecida en un diario económico
español89 sobre la desaparición en un país tan tradicional
como Inglaterra de un negocio a su vez tan tradicional
como el de las subastas de té; en efecto, es tal el
desarrollo que hoy en día está alcanzando la contratación
electrónica, que ha llevado al cierre de mercado de
subasta de té en el Reino Unido: la utilización de los
nuevos sistemas de compra directa a través de medios
electrónicos por parte de las grandes empresas que
pujaban en las subastas ha llevado al fin de un sistema
implantado en Londres nada menos que en 1679; y es que en
los últimos años tan sólo se subastaba una cuarta parte
de lo que se negociaba en 1980, lo que llevó a celebrar
la última subasta -así como un valor testimonial- el 6 de
julio pasado.

Ello nos lleva a resaltar nuevamente tanto la importancia


y expansión de este sistema de contratación electrónica,
como la imprescindible necesidad de adaptación a la misma
en todos los campos con incidencia económica, y entre

89
Expansión, edición de 13.07.1998.
ellos, en el campo de la abogacía.

4.2.- CONTRATACIÓN ELECTRÓNICA VERSUS CONTRATACIÓN


INFORMÁTICA.

Sin duda la contratación electrónica ha supuesto un


verdadero cambio a la hora de hacer negocios a nivel
mundial; pero su delimitación conceptual exige efectuar
una distinción de carácter previo entre contratación
informática y contratación electrónica:

- La contratación informática, tiene como objeto la


contratación de bienes o servicios informáticos; siendo
los contratos informáticos más utilizados la compraventa
informática, el leasing informático, el contrato de
mantenimiento, el outsourcing, el escrow, y los contratos
sobre bases de datos90.

- La contratación electrónica, es aquella que se realiza


a través de un soporte electrónico: DAVARA RODRIGUEZ91
define la contratación electrónica como "aquélla que se
realiza mediante la utilización de algún elemento
electrónico cuando éste tiene, o puede tener, una
incidencia real y directa sobre la formación de la
voluntad o el desarrollo o interpretación futura del
acuerdo".

4.3.- REFERENCIA AL COMMERCENET.

Para el desarrollo del comercio electrónico fue fundado


en Silicon Valley California en abril de 1994 el
principal consorcio industrial para compañías que

90
Al final de la presente exposición se facilita una nota de referencia sobre los mismos.

91
Op. cit. 165.
utilizan, promocionan y construyen para el comercio
electrónico en Internet, el denominado COMMERCENET, al
que están asociadas más de 500 grandes empresas
mundiales, bancos, compañías de telecomunicaciones,
proveedores de Internet, de servicios on line, de
software y compañías de servicios, así como consumidores
finales92. Su finalidad es ser un foro internacional para
estudiar y discutir todos los aspectos, tanto sociales
como tecnológicos relacionados con el comercio
electrónico, desarrollar e identificar soluciones
estándar y globales e identificar las barreras políticas
y legales para así promover su estudio y solución.

92
COMMERCENET fue presentado en España el 10 de marzo de 1998 -BCH se incorporó en mayo de 1998- y su
dirección es www.commercenet.org
5.- EL ACUERDO ELECTRONICO.-

5.1.- INTRODUCCIÓN.

En el seno de la Unión Europea, y en relación al comercio


electrónico, el Dictamen del Comité Económico y Social de
29 de octubre de 1997 sobre "Iniciativa Europea de
comercio electrónico" pretende aprovechar las ventajas de
la inminente introducción del euro para incentivar el
comercio electrónico en el mercado comunitario. Las
iniciativas comunitarias al respecto recaerán, sobre los
siguientes objetivos93:

- Poner especial hincapié para que el comercio


electrónico llegue más allá de los actuales usuarios,
especialmente a las PYMES y particulares.

- Globalizar a nivel internacional de los avances en


comercio electrónico mediante la potenciación del diálogo
internacional.

- Aprovechar las especiales características del mercado


comunitario en el desarrollo de las medidas a adoptar en
torno al comercio electrónico.

- Dotar de especiales medidas en materia de


infraestructura tecnológica mediante la interoperabilidad
de las distintas actividades del comercio electrónico
mediante su normalización y el multilingüismo.

- Crear de un marco regulador favorable que genere una


mayor confianza y seguridad para ello se deberá crear un

93
RAMOS HERRANZ, Isabel: "Comercio electrónico en la Unión Europea: Comunicación de la comisión y Dictamen
del Comité Económico y Social" Revista de Derecho Bancario y Bursátil, enero-marzo 1998, pág. 291 ss.
marco legislativo adecuado y uniforme basado en los
siguientes principios:

. Adopción de regulación solamente cuando sea necesario

. La regulación a adoptar debe respetar las libertades


del mercado único.

. La regulación deberá atenerse a las realidades


comerciales.

. La regulación ha de satisfacer objetivos de interés


general de manera efectiva y eficaz.

. Creación de un entorno empresarial adecuado, resaltando


la necesidad de que los consumidores, las empresas y las
administraciones públicas contribuyan a la adopción
generalizada del comercio electrónico.

La Comisión se ha propuesto crear un marco de desarrollo


del comercio electrónico con anterioridad al año 2000.

En este sentido, la Comisión Europea está impulsando la


utilización de los que se han llamado Documentos EDI
(Intercambio electrónico de datos en un formato
normalizado entre sistemas informáticos de quienes
participan en transacciones comerciales). El EDI supone
la transacción comercial sin papeles que combinando las
posibilidades de la informática y las telecomunicaciones,
y constituye un sustitutivo natural del papel en su
función de portador de datos para el comercio y las
actividades y servicios con él relacionados. La
identificación de las partes intervinientes se realiza a
través de los Centros de Compensación EDI, que permiten
el envío de documentación, copias de seguridad, control
de transmisión de sistemas, etc.

5.2.- EL CONTRATO Y SUS FASES.

El principio básico sobre el que gira la vida negocial es


el principio de libertad de forma en los contratos -a
excepción de determinados negocios que requieren forma ad
solemnitatem-, por el que se establece que sea cual la
forma en que se celebre el contrato el mismo será válido
entre las partes. Esta regla general recogida en el
artículo 1278 del Código Civil y en el artículo 51 del
Código de Comercio permite la formación de los contratos
vía internet o por otros medios electrónicos o
telemáticos.

El contrato es un acto de voluntad que pertenece a la


esfera del derecho privado de las partes contratantes;
para la validez de los contratos existen unos elementos
que sin su concurrencia hacen inválido el negocio
realizado como son el consentimiento, el objeto y la
causa que asimismo se tiene que dar en los contratos
celebrados por medios electrónicos o telemáticos.

Sobre el objeto y la causa nada varía por el hecho de que


el contrato se realice mediante soporte electrónico,
teniendo una mayor relevancia en el consentimiento los
denominados vicios del consentimiento característicos de
cualquier negocio jurídico, como son el error, el dolo,
la violencia y la intimidación.

La voluntad en este tipo de contratos se manifiesta en


tres fases diferentes: de preparación o precontrato donde
se plasmará el acuerdo previo de utilización del medio
electrónico para obligarse así como la elección del
programa que contendrá la voluntad negocial; de
perfección del contrato suscrito mediante la realización
de ese programa; y ejecución del contrato mediante la
realización de las contraprestaciones.

Destacan en la vida del contrato las siguientes:

1.- De preparación o precontrato.

Esta primera fase es la más importante dentro de la


contratación electrónica ya que es ella las partes
deberán aunar sus voluntades sobre los medios a utilizar
y las bases del contrato. Los medios informáticos en esta
fase son utilizados normalmente como meros nexos, ya que
esta fase de generación es eminentemente humana.

2.- De perfeccionamiento.

Es la fase donde los medios informáticos pueden llegar a


adquirir una importancia esencial, ya que mediante
programas que emitan ofertas y demandas pueden llegar a
perfeccionarse contratos sin apenas acción del hombre.
Bien es cierto que esa manera de contratación tan sólo se
realiza en las grandes compañías y mediante grandes
sistemas de seguridad, que habrán sido acordados en la
fase precontractual de manera muy precisa, no sólo por la
posibilidad de posible incumplimiento a efectos
probatorios, sino por la posibilidad de intromisión de
extraños.

En la contratación efectuada entre ausentes, como es el


caso de la contratación electrónica, es de especial
relevancia a efectos de la jurisdicción y la jurisdicción
competente la determinación del lugar y del tiempo del
perfeccionamiento del contrato. En el derecho español, el
artículo 1262 del Código Civil establece que se entiende
celebrado el contrato en el lugar del oferente, por tanto
donde se encuentre el ordenador desde el que parta la
oferta será entendido como lugar de celebración del
contrato. En cuanto al tiempo en el que se entenderá
concluido el contrato dependerá de la naturaleza del
contrato celebrado, bien sea civil o mercantil. El
artículo 1262 párrafo 21 del Código Civil establece que
el contrato se perfecciona cuando el ofertante tiene
conocimiento de la aceptación de la oferta y se presume
celebrado en el lugar donde parte la misma. A su vez, el
artículo 54 del Código de Comercio sigue la teoría de la
emisión de la aceptación y no del conocimiento por parte
del ofertante de la aceptación. La diferencia entre ambos
momentos radica en la necesidad que tiene el tráfico
mercantil de dar la máxima rapidez a la conclusión de los
contratos94.

Trasladando esta normativa a los contratos celebrados por


medios telemáticos hemos de concluir que si éste ha sido
realizado dentro del ámbito civil, se entenderá
perfeccionado una vez que el ofertante tenga conocimiento
de la aceptación, y si se trata de un contrato bajo la
regulación mercantil, una vez que se haya producido la
aceptación.

Como especialidad, el Convenio de Viena de 11 de abril de


1980, en su artículo 23, establece, no obstante, como
perfección del contrato el momento de la aceptación de la
oferta. Tal y como señala GARCIA ROMANILLOS95, este
convenio será aplicable cuando concursan los siguientes
requisitos: a) que el comprador y el vendedor este

94
DAVARA RODRIGUEZ, op.cit. pág. 169, citando al Profesor URIA.

95
"El fenómeno Internet y su impacto en el mundo del derecho", Primer Congreso Iberoamericano sobre derecho
de las Telecomunicaciones, Caracas, 1 y 2 de junio de 1998.
establecidos en dos países signatarios diferentes; b) que
se trate de una compraventa según la definición del
convenio; c) que el objeto de la compraventa sean bienes
muebles.

3.- De cumplimiento de las obligaciones.

Una vez perfeccionado el contrato corresponderá la


realización de las prestaciones entre las partes. En
cuanto al pago del precio, tradicionalmente se ha
realizado con dinero; no obstante dentro del sistema de
contratación al que nos estamos refiriendo lo normal es
que se produzca mediante medios electrónicos.

Un importante sector doctrinal señala que en previsión de


los posibles problemas de ejecución e interpretación de
los contratos celebrados por medios electrónicos, la
tendencia mayoritaria es acudir a soluciones arbitrales
que traten este tipo de contratos desde una perspectiva
más cercana a su realidad, tanto por la materia, como por
la rapidez de sus decisiones96.

5.3.- EL DINERO ELECTRÓNICO.

5.3.1.- Concepto.

Se define el dinero electrónico como "la representación


por medio de soporte informático de depósitos de dinero
de curso legal u otros valores o activos financieros
cuantificables, cuya circulación se realiza por medio de
una transferencia electrónica de fondos"97, o "como aquel

96
CARRASCOSA LOPEZ, POZO ARRAZ y RODRIGUEZ DE CASTRO: "Introducción a la contratación informática",
Informática y Derecho. Revista Iberoamericana de Derecho Informático. UNED, Centro Regional de Extremadura, núms.
9-11, Mérida, 1996, pág. 299.

97
TOMAS GUERA, Jaime: "La conclusión de contratos por medios informáticos", Informática y Derecho. Revista de
instrumento de pago reflejado en soporte informático y
que a través de las T.E.F. (Transferencias Electrónicas
de Fondos), persigue la misma finalidad que el dinero
tradicional, dependiendo la efectividad del mismo de su
realización"98.

Podemos concluir que el dinero electrónico es aquel


dinero creado para ser utilizado exclusivamente dentro de
la red, transformando el dinero real en dinero virtual
bien a través del banco donde se tiene cuenta abierta,
sistema "on line cash" (dinero en efectivo en línea),
bien directamente entre comprador y vendedor por el
sistema off-line digital cash (dinero digital en efectivo
fuera de línea)99.

5.3.2.- Referencia a las transferencias de fondos


electrónicos.

Las TEF son operaciones consistentes en un traspaso de


fondos de una cuenta a otras que desempeña la función
económica de efectuar pagos sin desplazamiento de dinero.
La Electronic Fund Transfer Act (EFTA: Acta de
transferencias de fondos electrónicos) comprende que el
término TEF significa cualquier transferencia de fondos,
distinta de una transferencia generada por cheque, letra
de cambio o instrumento de pago en papel, la cual se
inicia a través de un terminal electrónico, instrumento
telefónico, computador o cinta magnética, a fin de
ordenar, dar instrucciones o autorizar a una institución

Derecho Iberoamericana de derecho informático, n1 8, UNED, Centro Regional de Extremadura, Mérida, 1995.

98
CARRASCOSA LOPEZ: "La contratación informática: el nuevo horizonte contractual", Edit. Comares, Granada,
1997, pág. 34.

99
Las principales compañías de sistemas de pago on line que actualmente están operando en la red son
Cibercash, Digicash y Checkfree, enfocada a la banca.
financiera para que adeude o acepte pagos en cuenta. Se
desempeñan a través de distintas operaciones: cajeros
automáticos, terminales en puntos de venta, banca en
casa, clearing electrónico que consiste en el
procesamiento de transacciones en cuentas de depósito a
la vista por medios electrónicos, sin la utilización de
cheque, domiciliaciones, tarjetas electrónicas, etc.

5.4.- LA SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS.

5.4.1.- La criptología.

Las posibilidades de la contratación electrónica son


enormes, pero la misma se encuentra con el gran resto que
supone la necesidad de garantizar la seguridad en las
transacciones. Para ello es preciso el establecimiento de
unas barreras o protecciones especiales a la misma que de
la suficiente garantía jurídica al negocio celebrado.
Frente a la necesidad de los usuarios de las tecnologías
de la información de saber que su información está
protegida, de conocer y comprobar a quien le están
transmitiendo o de quién están recibiendo, y que la misma
no ha surgido modificaciones o manipulaciones, no podemos
olvidar que los "bits" -formados por unos y ceros- donde
se contiene la información son fácilmente accesibles, y
por tanto sumamente vulnerables, y su modificación o
destrucción puede suponer unas pérdidas ingentes, por lo
que tal información precisa ser controlada: la
codificación en "bits" no aporta ningún impedimento para
el conocimiento de la información que representan, ni son
seguros ni tienen personalidad propia, pudiendo decirse
que todos son iguales; por tanto, la modificación,
sustitución, borrado o destrucción de cualquiera de ellos
puede modificar total o parcialmente, el origen, el
destino o el contenido de la información que
representan100. Para controlar la información que transite
a través de los canales de comunicación se utilizan
técnicas de detección y corrección de errores, que son
técnicas estándares de las telecomunicaciones y conocidas
por fabricantes y usuarios de las técnicas de la
información; pero la protección contra la manipulación y
el conocimiento no autorizado de las comunicaciones y
archivos digitales se realiza a través de la ciencia de
la criptología, que estudia la ocultación, disimulación o
cifrado de la información, así como el diseño de sistemas
que realicen dichas funciones y la digitalización, que
permiten un alto grado de fiabilidad.

SANCHO RODRIGUEZ101 define la criptología como la "ciencia


que trata de los procedimientos que permiten, a partir de
un mensaje original en un lenguaje natural, obtener otro
no entendible por un posible interceptor, mientras que
dicho mensaje es fácilmente legible por el corresponsal
que conoce las reglas de su lectura", y comprende tanto
la cripografía -referida a texto, datos e imágenes-, la
criptofonía -referida a la voz- y al criptoanálisis -que
estudia secuencias orientadas a transformar un
criptograma en un texto claro original, desconociendo
indicialmente el sistema de cifrado utilizado y la clave.

Para proteger la información procesada en un sistema es


necesario aplicar las transformaciones critográficas
tanto a los datos almacenados en los ficheros -registros-
como a los mensajes transmitidos a través de los canales
de comunicación; y ello se consigue tanto a través del

100
JIMENEZ, Luis: "Criptología; principios básicos", Jornadas de la Abogacía y las nuevas tecnologías de la
información y comunicación. Iltre. Colegio de Abogados de Madrid, Madrid, 1996.

101
"Diseño de métodos criptográficos para la protección de la información en sistemas de ordenadores". Tesis
doctoral defendida ante la Universidad Politécnica de Madrid, junio 1978. Cit. DAVARA RODRIGUEZ "De las autopistas
de la información", pág. 151.
cifrado -que consiste en transformar una información o
texto claro en otro ininteligible: texto cifrado o
cripto, a través de procedimientos y claves determinadas
con la finalidad que sólo quien conozca dichos
procedimientos y clave puede acceder a la información
original- como del descifrado -operación inversa que
consiste en transformar un texto cifrado en el texto
claro equivalente a través del procedimiento y clave de
descifrado-. Al conjunto de claves y medios de cifra que
utilizados coordinadamente ofrecen un medio para cifrar y
descifrar de denomina "criptosistema", y al denominador
común de las transformaciones del cifrado/descifrado se
le conoce como "algoritmo de cifra", siendo la "clave" el
parámetro que, aplicado al algoritmo, producirá la
transformación de cifrado específica que se aplicará al
mensaje102. Siguiendo a un experto en la materia,
criptólogo del Ministerio de Defensa español103, la
fortaleza de los criptosistemas de la criptología moderna
se basa en la utilización de algoritmos matemáticos
robustos, cuya seguridad -la seguridad que dichos
algoritmos aportan a los criptosistemas- se puede
demostrar mediante pruebas y evidencias de carácter
estadístico, matemático o criptoanalítico, hasta el punto
de poder lograr en algunos casos de seguridad absoluta,
es decir, de la imposibilidad de conocer la clave aunque
se conozcan la estructura y el funcionamiento del
algoritmo y la pareja de textos claro y cifrado
respectivos. En base por tanto a la criptología ha sido
posible el desarrollo de un sin fin de protocolos
criptográficos que sustentan el Intercambio Electrónico
de Documentos (EDI), la firma de contratos a distancia,
las votaciones electrónicas, el monedero electrónico, los

102
JIMENEZ, Luis: op. cit. p. 2.

103
JIMENEZ, Luis: op. cit. p. 8.
pagos electrónicos sin rastro, la compartición de
secretos, el telepago, la telecompra, el teletrabajo,
etc. En definitiva, la criptología asegura la
confidencialidad -permitiendo que los bits se revelen
exclusivamente a personas, entidades o procesos
autorizados en los plazos y de la manera convenida: en
definitiva, que el mensaje sólo puede ser leído por el
destinatario; la integridad -es decir, la seguridad de
que los datos no han sido alterados o destruidos de forma
no autorizada-; y la autenticidad -es decir, que el
origen y el destino de los mensajes quede garantizado104.

Algunas firmas comercializan programas contra el pirateo


de información en Internet. En la conferencias Crypto 98,
celebrada en la Universidad norteamericana de California-
Santa Barbara, se han presentado determinados
criptosistemas que aseguran la integridad de la
información en Internet, a través de un sistema de claves

104
Para NUÑEZ FERNANDEZ (op. cit., p. 15 s), "de los distintos sistemas de encriptación, el mas recomendable
tal vez sea el PGP.
El PGP (Pretty Good Privacy) es una aplicación de propósito general y dominio público, que corre en una gran
variedad de plataformas independientemente del Sistema Operativo (S.O.), y que está basado en algoritmos
extremadamente seguros: RSA para encriptación de clave pública, IDEA par encriptación de mensaje y MD5 hash coding
para firmas digitales.
La potencia de PGP se hace más evidente si se considera que la encriptación convencional (simétrica) o de clave
única, usa una misma clave o "llave" para codificar y para descodificar, mientras que la encriptación con clave
pública/privada (asimétrica) necesita, a diferencia de la convencional, dos claves distintas.
A grandes rasgos, en los algoritmos de doble clave pública/privada o asimétrica, cada usuario genera un par de
claves usadas para la encriptación y desencriptación de mensajes. Seguidamente pone a disposición pública una de
las claves (clave pública), la otra es la clave privada que conserva en exclusiva.
Si el usuario de PGP remitente desea enviar un mensaje privado, deberá encriptarlo con la clave pública del
usuario de PGP destinatario, para que sólo éste pueda abrirlo. Cuando el mensaje llegue a su destinatario, éste lo
abrirá o desencriptará con su clave privada, por lo que ningún otro receptor podrá acceder al mensaje.
La encriptación convencional obliga a distribuir a cada potencial receptor la clave secreta única que comparten
ambos, remitente y destinatario, lo que conlleva el riesgo de que esa clave única pueda caer en manos de terceros
distintos a los emisores o receptores legítimos, y, en todo caso no existe forma de garantizar que el remitente o
autor del mensaje sea el que se identifica como signatario.
Tal riesgo, sin embargo, no existe con el sistema de encriptación con clave pública, ya que no es necesario
distribuir la clave privada. Al mismo tiempo que el problema de seguridad y confidencialidad, quedan resueltos los
adicionales de autentificación e integridad", mediante las denominadas firmas digitales, de las que más adelante
nos ocuparemos.
que proporcionan un camino práctico y efectivo, probado
matemáticamente, para asegurar la información en Internet
frente a los ataques directos de pirateo, consistentes en
el empleo reiterado de claves hasta dar con la clave
correcta: el nuevo sistema deniega el acceso y desvía a
los piratas, obligándoles a resolver el problema
matemático central del sistema de cifrado, para el que no
se conoce una solución posible hasta hoy; de este modo
queda invalidado el mencionado método de ataque
105
directo .

105
Así, el programa Cramer-Shoup, una solución creada conjuntamente por investigadores de IBM y de la Escuela
Federal de Tecnología de Suiza (ETH).
5.4.2.- La biometría.

Otro sistema de identificación personal es la biometría


cuyo objeto es el reconocimiento de los caracteres
físicos de la persona a través de la huella o el iris.

5.4.3.- La firma electrónica.

La firma electrónica o digital puede definirse como


aquella firma en la que la autografía del firmante es
sustituida por la utilización y combinación por éste de
unas claves o códigos que sólo él conoce y puede
utilizar. Desde un punto de vista técnico, es el
resultado de la aplicación de una serie de "algoritmos de
encriptación" o clave secreta a un determinado mensaje,
que de esta forma sólo podrá ser reconocido por su
destinatario, quien podrá comprobar además la identidad
de su remitente, la integridad del documento y la autoría
y autenticación del mismo, preservando al mismo tiempo su
confidencialidad106.

"La ∗Firma digital+ se genera utilizando la clave privada del


106

remitente, y un extracto del mensaje (Hash Code o Código Hash) obtenido


mediante "hashing", de manera que, en su conjunto, depende del
contenido de todo el mensaje. Ese extracto resultante es encriptado con
la clave privada, y el nuevo resultado (firma digital) se añade al
final del mensaje.
El receptor puede verificar la identidad del signatario y la integridad
del mensaje aplicándole a su contenido la misma ∗hash function+
(función hash) que el remitente, acto seguido desencripta la firma
digital usando la clave pública del remitente obteniendo nuevamente el
∗hash code+ del mensaje.
Si los códigos hash -el generado con la encriptación del mensaje por el
remitente, y el obtenido al desencriptarlo el destinatario- coinciden,
tiene éste último la prueba de que el mensaje no ha sido modificado. Y
que, efectivamente, sólo el remitente ha podido ser el autor de la
encriptación del mensaje.
Pero, para tranquilidad del lector, potencial usuario, todo este
complejo proceso para enviar y recibir mensajes es realizado
automáticamente por el PGP sin apenas intervención por parte del
usuario, el cual se limita a ejecutar unas sencillas instrucciones ∗a
golpe de ratón+ para indicar cuál es el texto a encriptar y su/s
destinatario/s". (NUÑEZ FERNANDEZ, F.: op. cit., p. 15).
El concepto y la forma de la firma como prueba del
consentimiento ha evolucionado considerablemente a lo
largo de la historia, -recuérdese la firma de los
romanos, que utilizaban la mano, o el sello usado como
firma en la Edad Media-, y tiene hoy en día en la firma
electrónica su última y más novedosa expresión. Su
principal ventaja frente a la firma manuscrita es que es
mucho más segura e inimitable que ésta, y aporta, además
de la autoría y conformidad inherente a toda firma, otros
elementos adicionales como las garantías de integridad,
identidad, autenticidad, datación y autenticación del
documento.

La firma electrónica que más aceptación tiene actualmente


es el criptosistema RSA de clave pública asimétrica. En
dicho sistema, al ser las claves asimétricas, sólo el
destinatario puede descifrar el documento que le ha sido
enviado mediante la utilización conjunta de la clave
pública del remitente y la suya privada, pudiendo
identificar al remitente mediante un certificado de la
clave pública de éste. El destinatario, una vez recibido
y aceptado el documento, podrá enviarlo al remitente
"firmándolo" electrónicamente mediante la utilización
conjunta de su clave privada, que actuará como acuse de
recibo electrónico, y la clave pública de quien le ha
remitido el documento. Para probar el recibo del
documento existen las denominadas "pruebas de no
repudio", en las que terceras partes confiables,
denominadas proveedores de servicios de certificación,
hacen prueba del envío o recepción del documento en su
día y hora concreto.

La Comisión de las Naciones Unidas para el Derecho


Mercantil Internacional (CNUDMI/UNCITRAL) elaboró en
junio de 1996 la Ley Modelo del Comercio Electrónico cuya
vocación es ser adaptada al derecho interno por los
distintos estados como Ley Uniforme con el objetivo de
dotar a los contratos celebrados vía electrónica de
validez jurídica; para ello su artículo 7 regula con
carácter general el equivalente funcional a la firma,
estableciendo los requisitos de admisibilidad de una
firma producida por medios electrónicos. Asimismo la Ley
habla del desarrollo de lo que se ha denominado
"autoridades certificadoras autorizadas", que
certificarían respecto a la veracidad de la firma
estampada107. La firma digitalizada puede consistir tanto
en logaritmos simétricos, en los que ambas partes conocen
la misma clave, o en los logaritmos asimétricos, en los
que, por el contrario, cada contratante tiene una clave
diferente.

Ante la ausencia en la Unión Europea de una regulación


uniforme en esta materia108, y dada la preocupación

107
Las autoridades de certificación tienen como misión fundamental la de emitir certificados que asocien a
una persona con una determinada llave o clave pública. Estos certificados son documentos en formato electrónico
firmados con la firma digital de la autoridad de certificación que realiza la referida asociación entre persona y
clave. Este tipo de certificaciones pueden obtenerse compareciendo ante la autoridad de certificación o remitiendo
a ésta los datos solicitados. Para que estas autoridades de certificación puedan ofrecer un adecuado servicio han
de establecer un sistema de base de datos abierto a su consulta por cualquiera, pero dotado de fuertes medidas de
seguridad que impidan el acceso al mismo desde fuera con la finalidad de modificarlo. Asimismo, deberá permitir la
consulta general por el público manteniendo no sólo las llaves públicas vigentes, sino también las que se vayan
revocando, señalando la fecha de revocación.

Existen las siguientes clases de certificados:

1.- Certificados de identidad, que son aquéllos que se limitan a identificar al titular de la llave o clave
pública
2.- Certificados de autorización, que acreditan otros aspectos, distintos de la identidad del titular de la clave
pública, como la mayoría de edad de éste, su residencia, su profesión...
3.- Certificados de transacción, que acreditan la realización de una determinada transacción. Vienen referidos a
un acto o contrato concreto que ha sido celebrado ante el emisor del certificado, y podría equipararse a las
copias autorizadas que emiten los Notarios.
4.- Sellos criptográficos digitales, que son un tipo de clave criptográfica que acredita que un determinado
documento existía en un momento concreto.

108
En Alemania, la Ley sobre firmas digitales, aprobada por el Bundestag el 13 de junio de 1997, e integrante
existente por fomentar la seguridad y la confianza en la
comunicación electrónica109, la Comisión Europea ha hecho
público un proyecto o propuesta de Directiva sobre firmas
electrónicas que deberá ser sometido a la aprobación del
Consejo y del Parlamento Europeo; dicho proyecto, tras
aludir en su exposición de motivos a la escasa regulación
existente en Europa en materia de firma digital o
sistemas de cifrado, propone unas líneas comunes o
básicas para la regulación de esta materia,
pormenorizando su objeto, definiciones y principios
fundamentales con el fin de facilitar el uso de las

de una Ley más amplia denominada "Ley Multimedia", regula la firma digital, que no considera equiparable a la
manuscrita, y trata de crear un marco de condiciones para este tipo de firmas bajo las cuales puedan considerarse
seguras, de modo que se pueda determinar con cierta seguridad cuándo una firma ha sido falsificada o cuándo los
datos firmados con firma digital han sido manipulados. La utilización de una firma digital exige la previa
obtención de un certificado de firma digital, que expiden los certificadores, que son entidades que han de obtener
previamente una licencia para poder realizar esa actividad certificante; dicha licencia es concedida por la
Autoridad, organismo que tiene potestad para denegar cualquier solicitud de quien no acredite poseer la fiabilidad
o los conocimientos necesarios para actuar como certificador; la Autoridad expide certificados de llave de firma
digital, que serán usados a su vez para firmar certificados, y mantiene en todo momento y para toda persona el
libre acceso a los certificados que haya expedido, de una forma verificable a través de los canales de
comunicación públicamente accesibles. Conseguida la licencia, el certificador asume el compromiso de asesorar e
informar al solicitante sobre cuestiones como la conservación de la llave privada y las claves para acceder a
ella, la finalidad de los sellos temporales, etc. La Ley regula también la posibilidad de suspensión de los
certificados en los casos taxativamente previstos, y la admisibilidad de los certificados expedidos en países
extranjeros.

En cuanto a la legislación italiana, ésta está integrada por el Reglamento de Actos, Documentos y Contratos en
forma electrónica, en el que se intenta establecer, al igual que hace la legislación alemana, un marco formal para
la utilización de la firma digital, que en este ordenamiento sí se considera equivalente a la firma manuscrita.
Tras establecer en su artículo 1 un amplio repertorio de definiciones relacionadas con la firma digital, reserva
el ejercicio de la actividad certificante a la figura del certificador, que ha de cumplir una serie de requisitos
para desempeñar tal actividad, y que si bien no ha de obtener una licencia previa para el desempeño de su
actividad, como sucede en Alemania, sí ha de cumplir al menos con ciertas obligaciones técnicas y de asesoramiento
frente a los usuarios. El Reglamento regula igualmente el procedimiento de certificación, y recoge la posibilidad
de suspender o incluso revocar la certificación, definiendo la revocación como la operación por la que el
certificador anula la validez del certificado desde un momento dado, no retroactivo, en adelante.

109
A través de la comunicación de la Comisión de 8 de octubre de 1997 sobre el fomento de la seguridad y la
confianza en la comunicación electrónica, la Comisión busca el crear un ambiente de mayor seguridad para poder
hacer buen uso de las oportunidades comerciales ofrecidas por la comunicación electrónica a través de redes
abiertas, predicando el desarrollo de un marco regulador homogéneo. Considera el cifrado de la información como el
único medio barato de proteger la confidencialidad de la información y las comunicaciones y propone el año 2000
como fecha límite para finalizar la coordinación de los estados miembros en su labor legisladora para asegurar el
reconocimiento legal de las firmas digitales.
firmas electrónicas y regular la provisión de servicios
de certificación, dedicando dos anexos a los proveedores
de estos servicios de certificación y a los requisitos
que deben cumplir los certificados cualificados emitidos
por dichas entidades.

5.4.4.- Certificación de los documentos electrónicos.

Dentro de este organismo se ha tratado asimismo sobre la


necesidad del reconocimiento recíproco internacional de
los documentos certificados, creando una entidad
certificadora que garantice los certificados emitidos por
otra entidad certificadora extranjera. Toda autoridad
certificadora deberá llevar un registro electrónico de
certificaciones expedidas, al que tendrá acceso el
público, en la que se indicará la fecha de expedición de
cada certificado, la fecha de expiración y la que fue
suspendido o revocado. La ONU ha creado al efecto un
grupo de trabajo formado por juristas de los estados
miembros, especializados en comercio electrónico, que se
denomina LWG (Legal Work Group: Grupo Legal de Trabajo)
que auxiliará a las organizaciones CEFACT, UNCITRAL e ICC
en la generación de las normas y recomendaciones que
regularán el comercio electrónico a nivel internacional,
siendo sus principales y más urgentes cometidos la
creación de un modelo de contrato de comercio electrónico
y la emisión de nuevas recomendaciones sobre firmas
digitales y sistemas de autenticación.

Actualmente, a raíz de la Decisión U.E. European Trusted


Service (Servicio Europeo de confiables) y de los
proyectos INFOSEC para explotar medidas de seguridad e
ICE-TEL dentro del los proyectos de ACTS (Advanced
Comunication Tecnologies: Tecnologías Avanzadas de
Comunicación), se está trabajando en dotar de un
protocolo de seguridad común a todas las redes europeas
mediante certificaciones electrónicas de fedatarios
110
electrónicos denominados Centros Confiables .

110
Como para España sería CINET (Federació catalana per a la Recerca de la Universidad Politécnica de
Cataluña); FESTE (Fundación para el Estudio de la Seguridad de las Telecomunicaciones) impulsada por los consejos
generales del Corredores de Comercio y del Notariado, la Universidad de Zaragoza y la empresa Intercomputer, a la
que se ha adherido al Consejo General de la Abogacía, una de cuyas claves para su creación fue la intención de que
la seguridad jurídica que los notarios y corredores de comercio dan en el mundo real esté disponible también el
mundo virtual; la FESTE ofrece hasta seis tipos de certificado según el uso:

Los dos primeros son los certificados para "servidor web seguro" y "entidad cualificada". Las empresas para la
seguridad en las transacciones de sus páginas de Internet, podrán usar cifrado de alga seguridad (de 128 bits).

El tercero es el "certificado personal" para correo o cliente web: cuando se envía un mensaje puede firmarse para
autentificar que efectivamente el remitente es el autor.

El cuarto servicio, entre otros objetivos, garantiza que el software no tiene virus y que, si lo tiene, la
infección se produjo antes de la firma. En este campo habrá tres niveles: corporación, pyme y personal.

El quinto se refiere a jerarquías de certificación: la FESTE validará mediante este apartado a otras entidades de
certificación. Por último se encuentran los certificados de Electronic Data Intechange (EDI), que se emplearán
para la banca electrónica; y la Fábrica Nacional de Moneda y Timbre (FNMT), al establecer el artículo 81 de la Ley
66/1977, de 30 de diciembre (A. 3106), de medidas fiscales, administrativas y del orden social, lo siguiente:

"Artículo 81. Prestación de servicios de seguridad por la Fábrica Nacional de Moneda y Timbre para las
comunicaciones a través de técnicas y medios electrónicos, informáticos y telemáticos.
Uno. Sin perjuicio de las competencias atribuidas en la Ley a los órganos administrativos en materia de registro
de solicitudes, escritos y comunicaciones, se faculta a la Fábrica Nacional de Moneda y Timbre (FNMT)para la
prestación de los servicios técnicos y administrativos necesarios para garantizar la seguridad, validez y eficacia
de la emisión y recepción de comunicaciones y documentos a través de técnicas y medios electrónicos, informáticos
y telemáticos (EIT) en las relaciones que se produzcan entre:
a) Los órganos de la Administración General del Estado entre sí o con los organismos públicos vinculados o
dependientes de aquélla, así como las de estos organismos entre sí.
b) Las personas físicas y jurídicas con la Administración General del Estado (AGE) y los organismos públicos
vinculados o dependientes de ella.
Dos. Asimismo, se habilita a la FNMT a prestar, en su caso, a las Comunidades Autónomas, las entidades locales y
las entidades de Derecho público vinculadas o dependientes de ellas, los servicios a que se refiere el apartado
anterior, en las relaciones que se produzcan a través de técnicas y medios EIT entre sí, con la Administración
General del Estado o con personas físicas y jurídicas; siempre que, previamente, se hayan formalizado los
convenios o acuerdos procedentes.
Tres. El régimen jurídico de los servicios mencionados será el previsto en los artículos 38, 45 y 46 de la Ley
30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento
Administrativo Común, en sus normas de desarrollo y en las demás leyes y disposiciones concordantes.
Cuatro. Los servicios a los que se refieren el número uno y, en su caso, el número dos de este artículo, se
prestarán de conformidad con los requisitos técnicos que determine el Consejo Superior de Informática.
Cinco. La FNMT, en colaboración con la entidad pública empresarial Correos y Telégrafos y de acuerdo con las
disponibilidades presupuestarias, procurará la máxima extensión de la prestación de los servicios señalados para
facilitar a los ciudadanos las relaciones a través de técnicas y medios EIT con la Administración General del
Estado y, en su caso, con las restantes Administraciones. Para dicha extensión de los servicios, se tendrán
especialmente en consideración los órganos e instrumentos previstos en el artículo 38.4 de la Ley 30/1992.
Los centros confiables partirían de un sistema basado en
que cada parte sería identificada mediante una clave
pública y otra privada. Las claves públicas serían
registradas en un Organismo independiente durante un
período determinado de validez, el cual ante el contrato
determinado comprobarían y validarían para las partes sus
claves, su firma electrónica, la recepción y contenido
del documento y la fecha de las notificaciones.

Para comprender mejor su funcionamiento puede ser más


clarificador utilizar el siguiente ejemplo: D. Javier
Márquez, quiere enviar un contrato a D0 Isabel Gorostiza
para que ésta lo suscriba. Ambas partes contratantes
disponen de dos claves una pública y otra privada, que
van asociadas. La clave pública, como su nombre indica,
la debe conocer todo el mundo, la clave privada, sólo es
conocida por su propietario. El Sr. Márquez cifra con la
clave pública de la Sra. Gorostiza el contrato, ésta
recibe el texto cifrado y con su clave privada lo
descifra obteniendo el texto original. Para conocer la
clave pública, previamente el Sr. Márquez deberá haber
obtenido un certificado de la entidad certificadora que
acredite la vigencia de la clave de la Sra. Gorostiza.
Estos certificados ofrecen una serie de garantías como
son la identificación del propietario del certificado,
identificación de la autoridad certificadora, las fechas
de inicio y fin del período de validez, el número de
serie del certificado, la clave pública de quien
pertenece el certificado así como la firma de la

Seis. El Gobierno, a propuesta conjunta de los Ministros de Economía y Hacienda, Administraciones Públicas y
Fomento, dictará, dentro del plazo de doce meses, las disposiciones precisas para la regulación de la prestación
de servicios técnicos de seguridad en las comunicaciones de la Administración General del Estado y sus organismos
públicos a través de técnicas y medios EIT. Asimismo, queda habilitado para modificar la normativa reguladora de
la FNMT y de la entidad pública empresarial Correos y Telégrafos en lo que resulte necesario para la ejecución de
lo dispuesto en los apartados uno, dos y cinco de este artículo".
autoridad de certificación que asegura la autenticidad
del mismo.

A nivel privado, en España fue creada en mayo de 1997 la


Agencia de Certificación Electrónica con una
111
participación del 40% de TELEFONICA .

Otra de las posibilidades que se barajan es la creación


de una figura denominada cibernotario, o notarias
electrónicas, las que al modo del notario latino se
encargaría de precalificar a las partes en torno a su
identidad y capacidad teniendo en su protocolo el
registro de los negocios efectuados.

La legislación notarial española no contiene referencia


alguna al documento informático. La única aproximación
que realiza en este sentido viene referida al telefax,
permitiendo su utilización tanto para solicitar
información a los Registros de la Propiedad sobre el
estado de cargas de las fincas, como para solicitar la
práctica en el Registro de la Propiedad del asiento de
presentación de la escritura ya firmada ante el Notario.

111
www.ace.es.

Su objeto social está comprendido por las siguientes funciones:

1.- Fomento del uso y potenciación del desarrollo del comercio electrónico sobre redes de telecomunicaciones con
las necesarias garantías de seguridad, confidencialidad, autenticidad e irrevocabilidad en las transacciones.

2.- Emisión, mantenimiento y revocación de certificaciones acreditativas de la autenticidad de las personas y


entidades intervinientes en las transacciones electrónicas y las realizadas a través de comercio electrónico,
desde dentro y fuera de España.

3.- Participación en los procesos de certificación relacionados con las transacciones electrónicas de ámbito
distinto al del comercio electrónico.

4.- Desarrollo de las actividades de consultoría implantación y operación requeridas para el cumplimiento de las
actividades del objeto social.
Sin embargo, la laguna legislativa anteriormente apuntada
no debe llevarnos a la errónea conclusión de que el
Notario ha de mantenerse al margen o ignorar el avance
que como modalidad documental supone el documento
informático. Así, cabe plantearse en primer lugar cuál
debe ser la postura del Notario frente al documento
electrónico como instrumento de trabajo; la primera y más
importante cuestión que cabría aquí plantearse es si el
soporte informático debe hoy por hoy sustituir al soporte
papel en los documentos notariales, y la conclusión a la
que llegamos es que, a pesar del creciente desarrollo que
está experimentando actualmente el documento electrónico,
el soporte papel sigue ganando la partida al soporte
informático, por lo que no sería acertado de momento el
propugnar la apuntada sustitución. No obstante, sí cabría
considerar un avance importante la creación por el
Notario de copias de sus escrituras en formato
electrónico. La creación de este tipo de copias
permitiría por ejemplo su remisión por el Notario al
Registro de la Propiedad por correo electrónico, pudiendo
sustituirse, por ejemplo, la realización del asiento de
presentación por telefax por la práctica de tal asiento
por medio del correo electrónico. Pero donde sin duda
puede desempeñar el Notario un importante papel ante este
tipo de documento es actuando como autoridad de
certificación. Dado que las autoridades de certificación
recogen la declaración de voluntad del titular de una
firma digital, en la que éste asume el compromiso de
quedar obligado por aquellos documentos cuya firma pueda
ser comprobada mediante el uso de una llave pública
concreta, dicha declaración de voluntad ha de tener como
medio ideal para su expresión el documento público
notarial, y más concretamente la escritura pública.

5.4.5.- Valor probatorio de los documentos


electrónicos.

Esta necesaria seguridad incide de manera directa en el


valor probatorio del documento electrónico.

El documento electrónico no encuentra acomodo específico


dentro de la enumeración y regulación que de los medios
probatorios hacen la mayoría de los ordenamientos
jurídicos. Esto ha llevado al legislador a considerar en
algunos casos este tipo de documento incluido dentro del
medio de prueba tradicional con el que mayor semejanza
guarda, esto es, la prueba documental, o a buscar una
reforma legal que admita este medio de prueba y regule
las particularidades de su presentación en juicio,
traslado a la otra parte, etc. Un análisis global de
nuestro Derecho comparado nos lleva a la conclusión de
que aunque en la mayor parte de los países el legislador
tiene que realizar una interpretación flexible de la
normativa tradicional existente sobre la materia para dar
cabida al documento electrónico como medio de prueba
válido en un procedimiento, existen sin embargo
ordenamientos que han realizado importantes adaptaciones
legislativas acordes con las particularidades del
documento electrónico. Entre los países que han
promulgado leyes generales en torno a la eficacia
probatoria de las evidencias electrónicas encontramos a
Estados Unidos, en concreto el estado de Utah, que es
pionero en la promulgación de una ley sobre la
admisibilidad como medio de prueba de documentos
almacenados mediante medios informáticos y sobre firmas
digitales. En algunos países se han dictado nuevas leyes
o adaptado las existentes para admitir la eficacia
probatoria de los registros informáticos en determinados
sectores o ámbitos de actividad: por ejemplo, el Reino
Unido, en el que se admite este medio probatorio en el
ámbito de la contratación bancaria.

La palabra documento se ha identificado tradicionalmente


al papel, hoy en día el documento electrónico puede ser
considerado como documento en sí, ya que incorpora las
tres cualidades que un documento ha de reunir y que no
son otras que la garantía de su autoría, medio de
perpetuación a lo largo del tiempo y constatación y
prueba de su contenido.

Algún autor señala que "la diferencia entre un documento


electrónico y uno tradicional sobre papel radica en que
el primero no es inteligible a primera vista y se precisa
de un intermediario, y en ciertos aspectos traductor, que
es el ordenador, para que nos interprete esa combinación
de dígitos binarios al lenguaje natural"112; otros autores
señalan que los documentos electrónicos poseen los mismos
elementos que un documento escrito en soporte papel: a)
constan en un soporte material (cintas, disquetes,
circuitos, chips de memorias, redes); b) contienen un
mensaje, el que está escrito usando el lenguaje
convencional de dígitos binarios o bits, c) están
escritos en un idioma o código determinado (v. gr. el
estándar UN/EDIFACT); y d) pueden ser atribuidos a una
persona determinada mediante una firma digital, clave o
llave electrónica 113.

DAVARA RODRIGUEZ114 mantiene que el documento electrónico

112
RUANET MOSCARDO: "El valor probatorio procesal del documento electrónico", Congreso sobre Derecho
Informático, Zaragoza, 1989.

113
JIJENA LEIVA, Renato Javier: "Naturaleza jurídica y valor probatorio del documento electrónico. El caso de
la declaración de importación electrónica o mensaje CUSDEC", Informática y Derecho. Revista Iberoamericana de
Derecho Informático. UNED, Centro Regional de Extremadura, Mérida, pág. 1048.

114
op. cit. pág 355.
se encuentra enmarcado en la gran clase de los documentos
en el más estricto sentido jurídico y que, como tal,
tendrá la misma consideración y validez que cualesquiera
otros documentos tradicionalmente aceptados y manejados
en la actividad jurídica. Teniendo, en tanto no cumplan
los requisitos de autorización notarial o empleado
público competente, el carácter de documento privado. El
reconocimiento judicial complementará el valor probatorio
del documento, y servirá, siguiendo al autor, para que el
juzgador pueda apreciar las garantías y las condiciones
en que se encuentra el documento informático o la
fiabilidad de su contenido.

En este sentido, continúa el autor manteniendo que "las


nuevas tecnologías de la información y las
comunicaciones, unidas a otras técnicas dan fiabilidad al
documento -muy superior en ocasiones a la firma- mediante
procedimientos lógicos de control basados, como medio
idóneo de seguridad en critografía altamente fiable para
proteger la información y que, adecuadamente normado y
aceptado, proporciona seguridad sobre el contenido del
mensaje y es camino lógico hacia la autenticación
informática".

La admisión del documento electrónico como prueba en un


proceso exige, que el mismo reúna una serie de
115
requisitos :

a) Que pueda demostrarse por quien pretende valerse del


mismo, que el equipo utilizado para la creación del
documento funciona correctamente.

115
NUÑEZ JIMENEZ, José Manuel: "Valor probatorio del documento electrónico. Su autenticidad a través de
la criptología". Informática y Derecho. Revista Iberoamericana de Derecho Informático, núms. 23-26, Mérida, 1998,
pág. 1070
b) Que sea demostrable la bondad de los procedimientos de
datos utilizados en la entrada de la información al
ordenador, de modo que quede asegurada la exactitud de
los registros en todo su recorrido.
c) Que sean comprobables los medios de almacenaje,
tratamiento y elaboración de la información y de
preparación de su salida a fin de garantizar la
fiabilidad del registro.

d) Que sea un caso en el que el documento electrónico


viene a hacer prueba en contra de su titular o
propietario

e) Que la veracidad de la información pueda ser


corroborada por otros medios complementarios

f) Que puedan llegar a identificarse con precisión los


sujetos participantes y las operaciones realizadas por
cada uno de ellos en el proceso de elaboración del
documento electrónico.

De conformidad con lo establecido en nuestro ordenamiento


jurídico la autenticidad de un documento puede quedar
establecida a través de los siguientes medios:

- Por su admisión por la otra parte en los escritos


procedimentales.

- Por su reconocimiento bajo juramento en presencia


judicial en el acto de confesión.

- Por la prueba pericial.

Los medios probatorios, como elemento indiscutible del


derecho a la tutela judicial efectiva y a la interdicción
de indefensión, que de un modo u otro se ve reflejado en
todas las constituciones o normas supremas de los
estados, requiere de una interpretación amplia y objetiva
de admisión. Tras la reforma de 1984 se acaba con el
carácter tasado de la prueba de documentos. En este
sentido la jurisprudencia del Tribunal Supremo se ha
pronunciado a favor de una interpretación amplia de lo
que se entiende como documento para permitir su
116
aportación como prueba en juicio .

Dentro de esta corriente de interpretación extensiva, el


Código Penal aprobado por la Ley Orgánica 10/1995, de 23

116
La sentencia del Tribunal Supremo de 30 de noviembre de 1981 (A. 4680) al efecto señaló lo siguiente:

"Si bien es cierto que tradicionalmente el concepto de documento se ha venido identificando


como un escrito, o sea, como un objeto o instrumento en el que queda plasmado un hecho que se
exterioriza mediante signos materiales y permanentes del lenguaje ... ello no es óbice para que
existan otros objetos que, sin tener esa condición (ser escritos) puedan hacer prueba fidedigna como
aquellos y que por analogía, pueden equipararse a los mismos".

Asimismo la sentencia del Tribunal Supremo de 5 de febrero de 1988 (A. 857) se pronunció al respecto señalando:

"Con carácter general las relaciones de medios probatorios de las leyes de procedimiento no
tienen el carácter de exhaustividad en cuanto configuran una ordenación acorde con el momento en que
se promulgaran. Las innovaciones tecnológicas ... los ordenadores electrónicos .. puede y deben
incorporarse al acervo jurídico procesal en la medida en que son expresión de una realidad social que
el derecho no puede desconocer. Todavía más, de alguna manera dichos medios técnicos pueden
subsumirse en el concepto mismo, amplio desde luego, de documento, en cuanto cosas muebles aptas para
la incorporación de señales expresivas de un determinado significado".

Más recientemente la sentencia de la Sala 10 del Tribunal Supremo de 24 de marzo 1994 (A. 2175):

"Así, en primer lugar, su inexacta consideración de lo que es prueba documental a través de una
errónea estimación de lo que es ∗ documento+ dado que, bien sea considerado éste conforme a la clásica
doctrina que le reputa como sinónimo de escrito a través del cual se exterioriza una idea,
pensamiento, convención, negocio jurídico, etc., cual parece ser se estimó por el legislador procesal
de 1881 y no tan exactamente por el civil de 1889, en los artículos 596 y 602 aquél y en los 1216 a
1230 éste;bien siguiendo un criterio que la doctrina procesalista actual califica de funcional, a
virtud del cual el concepto de documento ofrece una mayor amplitud en cuanto referido al medio u
objeto a través del cual se manifiesta ese pensamiento, idea, etc. -cintas de película o de vídeo,
estatuas, discos, etc.-, lo que viene en cierto modo amparado por el artículo 1215 CC, al emplear el
término ∗∗ instrumentos++ en lugar del de ∗∗ documentos++ , y que tiene su proyección jurisprudencial
entre otras en la Sentencia de esta Sala de 24 febrero 1956 (RJ 1956\1117), en la que se concede el
carácter de documento a un modelo de cerradura incorporado a los autos, o en la Sentencia de la Sala
Sexta (hoy 4.0 ) del TS de 5 julio 1984 (RJ 1984\4121), que amparada precisamente en el término
∗ instrumentos+ del citado artículo 1215 CC, admite como prueba documental la grabación de imágenes de
vídeo; o la Sentencia del TC número 190/1992 de 16 noviembre (RTC 1992\190) y la en ella citada
número 128/1988, de 27 junio (RTC 1988\128), que estiman ∗ no puede negarse valor probatorio a las
transcripciones de una cinta magnetofónica, cuando han sido incorporadas a los autos, no han sido
impugnadas y se dan por reproducidas en el acto del juicio oral+.
de noviembre, en su artículo 26, define documento como
todo elemento que exprese o incorpore datos, hechos o
narraciones con eficacia probatoria o cualquier tipo de
relevancia.

En este momento, se hace necesario señalar, dado el foro


donde nos encontramos, que en la legislación chilena, por
razones de orden público, las leyes reguladoras de la
prueba son inmodificables por la voluntad de las partes,
fundamentándose los sistemas probatorios en el "principio
de valoración legal". En este sentido, se pronuncia
JIJENA LEIVA117 al señalar que los medios probatorios y su
valoración están limitados taxativamente por el
legislador en el Código civil, en el Código de
Procedimiento penal o en las leyes especiales.

Tradicionalmente la expresión documento en el


ordenamiento jurídico chileno estaba reservada a los
escritos que constan en papel, pero debido al desarrollo
de las nuevas tecnologías de la información y las
comunicaciones ciertas leyes han aceptado el valor
probatorio del documento electrónico como es el caso del
Código de Procedimiento penal, el que en sus artículos
113 y 113 bis establecen que el juez podrá valerse de los
resultados obtenidos por medio de computación,
permitiéndose la admisión como prueba cualquier medio
apto para producir fe, su valor probatorio será el de las
presunciones o indicios.

5.5.- LA PROTECCIÓN DE LOS CONSUMIDORES Y USUARIOS.

Para concluir con este apartado me gustaría hacer una


breve referencia -por su importancia- a la protección de

117
JIJENA LEIVA, Renato Javier: op. cit. pág. 1050.
los derechos de los consumidores y usuarios: en este
sentido, la Directiva 97/7 de 20 de mayo, relativa a la
protección de los consumidores en materia de contratos a
distancia, constituye la primera regulación que afronta
la venta a distancia con carácter específico. En ella se
menciona expresamente el correo electrónico, y por tanto
la contratación electrónica, aunque sin contemplar las
cuestiones fundamentales de ésta. Define los contratos a
distancia como "los que se celebran utilizando técnicas
de comunicación a distancia sin presencia física
simultánea, entre un proveedor y un consumidor sobre
bienes o servicios en el marco de un sistema de ventas o
prestación de servicios organizado por el proveedor". La
Ley exceptúa de esta norma los servicios financieros, los
referentes a bienes inmuebles, excepto el arriendo, las
subastas, los bienes de consumo corriente, los de
alojamiento y transporte entre otros. Como novedad más
importante es el derecho del consumidor a resolver en el
plazo de 7 días desde la recepción de la compra efectuada
sin penalidad alguna.

En 1994 nació la Asociación de Usuarios de Internet


(AUI)118 con la aspiración de ser la principal referencia
para el uso y divulgación del comercio electrónico.

La AUI define el comercio electrónico como toda


transacción comercial realizada a través de Internet en
las que intervengan personas físicas, y establece una
serie de recomendaciones para los usuarios de este tipo
de comercio, entre las que destacan las siguientes:

1.- Utilización de sistemas de dinero electrónico que


preserven el anonimato de las compras, i.e. tarjetas tipo

118
www.aui.es
monedero electrónico VISA CASH.

2.- No realizar transacciones comerciales electrónicas a


través de proveedores con sistemas inseguros o no
fiables,

3.- Considerar al incluir el correo electrónico en un


directorio o lista de distribución que el mismo puede ser
susceptible de que terceros puedan recoger dicha
información y enviarle mensajes no deseados.

4.- Configurar su navegador para que no deje su dirección


de correo en los servidores a los que accede.

5.- Utilización de servidores que preserven el anonimato.

6.- CONCLUSIÓN.-

Nada mejor que finalizar esta exposición, que sin mayores


ambiciones ha pretendido ser tan sólo una aproximación a
los cambios que las nuevas tecnologías proyectan en labor
profesional del abogado en los albores del siglo XXI, con
una frase de nuestro gran filósofo de principios de siglo
Ortega y Gasset119, quien al respecto del desarrollo que
experimentó la ciencia en el cambio de siglo señaló que
"uno de los temas que en los próximos años se va a
debatir con más brío, es el del sentido, ventajas daños y
límites de la técnica que, teniendo como misión resolver
al hombre problemas, se ha convertido de pronto en un
nuevo y gigantesco problema".

No debemos dejarnos sobrepasar por toda aquella


innovación tecnológica sino hacer un uso racional de la

119
Cit. DAVARA RODRIGUEZ: "De las autopistas de la información ..."pág. 183.
misma, evaluando nuestras necesidades para que no se
convierta en un problema en sí; pero ello no es óbice
para concluir con aquello que considero muy importante es
que como personas, y sobre todo como profesionales al
servicio de la justicia, no debemos dejar pasar por
nuestro lado el tren de la tecnología, ya que aquél que
no se "suba" al mismo no estará en condiciones de
afrontar el siglo XXI con las necesarias dotes
profesionales que como abogados debemos prestar a
nuestros clientes.

7.- ANEXOS.-

7.1.- ANEXO I: BREVE REFERENCIA A LOS CONTRATOS


INFORMATICOS MAS USUALES.

7.1.1.- Compraventa informática.

La compraventa informática es el contrato que recae sobre


bienes informáticos, el hardware (elementos técnicos) o
el software (programas). Hay autores como Carrascosa
López120 que mantienen que se aplica exclusivamente a la
compraventa de equipo informático, entendiendo como tal
la totalidad de los dispositivos y elementos mecánicos,
magnéticos, eléctricos y electrónicos de una instalación
o una red de procesamiento de datos.

7.1.2.- Leasing informático.

El leasing supone una operación de crédito garantizada


con reserva de dominio cuyo objeto, en materia
informática, recae sobre los elementos de hardware o
software.

120
" La contratación informática ..., pág. 121.
7.1.3.- Contrato de mantenimiento.

Es aquel contrato que se celebra para asegurar la


perfecta utilización del bien adquirido, y, en su caso,
realizar las adaptaciones necesarias según las
circunstancias e introducir las mejoras que se consideren
oportunas.

7.1.4.- Outsourcing.

Negocio jurídico mediante el que una empresa contrata la


gestión de sus sistemas informáticos con un tercero, que
por su calificación técnica, supone la respuesta para la
satisfacción más óptima de las necesidades informáticas
de aquélla, incrementando su competitividad empresarial,
con una importante reducción de costes.

7.1.5.- Scrow.

Contrato que encuentra su razón de ser en los conflictos


que pudieran surgir entre el usuario de un programa y las
empresas propietarias del mismo en relación con la
posesión del código fuente (núcleo formal del programa
que constituye la primera expresión independiente del
proceso de creación, que alcanza una protección directa
del derecho de autor).

El contrato de scrow es el instrumento jurídico para


garantizar al usuario en determinadas circunstancias el
acceso al código fuente, el cual será depositado ante un
tercero que se obliga a entregarlo al usuario cuando se
cumplan las condiciones pactadas en el contrato.

7.1.6.- Contrato sobre bases de datos.


Bases de datos, definición: depósito común de
documentación útil para diferentes usuarios y distintas
aplicaciones que permite la recuperación de la
documentación adecuada en la resolución de un problema
planteado en una consulta. Existen dos tipos de contratos
sobre las bases de datos:

- Distribución: contrato atípico, en su modalidad de


contrato complejo, debido a la combinación del contrato
de edición y el contrato de arrendamiento de cosas)

- Suministro: consiste en la puesta a disposición de la


base de datos del usuario la actualización, entrega del
thesaurus, materiales de consulta, así como la resolución
de los problemas e incidencias conceptuales o funcionales
que pudieran surgirle.

7.2.- ANEXO II: PRINCIPALES DIRECCIONES JURIDICAS EN LA


RED.

AGENCIA DE PROTECCION DE DATOS www.ag-protecciondatos.es

AGENCIA DE CERTIFICACION ELECTR. www.ace.es

ANIT www.anit.es/infoderecho

APENOP SIGNATURE VERIFICATION www.aeat.co.uk/pes/ancc

APUNTES DE DERECHO EN LA RED www.arrakis.es/-


jmbento/derecho/index.htm

ARANZADI EDITORIAL www.aranzadi.es

ARTICLE NUMBERING ASSOCIATION www.ana.org.uk/index.html

ASOCIACION DE ABOGADOS DE BUENOS AIRES www.aaba.org.ar

ASOCIACION DE USUARIOS DE INTERNET www.aui.es

BERKELEY TECHNOLOGY LAW JOURNAL server.Berkley.edu/PTLJ/


BILL'S LAW LIBRARY www.io.org/-jgcom/librlav.htm

BITLAW www.bitlaw.com

BOA - BOLETIN OFICIAL DE ARAGON www.aragob.es

BOACA - BOLETIN OFICIAL DE LA ASAMBLEA DE CANTABRIA www.asamblea-cantabria.es

BOC - BOLETIN OFICIAL DE CANARIAS www.gobcan.es/boc

BOCAM - BOLETIN OFICIAL DE LA COMUNIDAD DE MADRID www.comadri.es

BOCE - BOLETIN OFICIAL DE LA COMUNIDAD EUROPEA www.europa.eu.int/erur-


lex/es/oj/index/html

BOCIB - BOLETIN OFICIAL DE LAS ISLAS BALEARES www.caib.es/efcont.htm

BOCG - BOLETIN OFICIAL DE LAS CORTES GENERALES www.senado.es/public/bocg.html

BOCYL - BOLETIN OFICIAL DE CASTILLA Y LEON diablin.germinal.es/bocyl

BOE - BOLETIN OFICIAL DEL ESTADO www.boe.es

BOJA - BOLETIN OFICIAL DE LA JUNTA DE ANDALUCIA www.junta-andalucia.es

BOLR - BOLETIN OFICIAL DE LA RIOJA disbumad.es

BON - BOLETIN OFICIAL DE NAVARRA


www.cfnavarara.es/BON/BONID
X.HTM

BOP - BOLETIN OFICIAL DE LA PROVINCIA DE MALAGA


www.sopde.es/diputacion/sop
/home.html

BOPA - BOLETIN OFICIAL DEL PRINCIPADO DE ASTURIAS www.disbumad.es

BOPV - BOLETIN OFICIAL DEL PAIS VASCO www.euskadi.net/bopv

BORM - BOLETIN OFICIAL DE LA REGION DE MURCIA www.carm.es/bormsir.html

CATALAW www.Catalaw.com

CENTRAL NOTICE - FIND A LAWYER www.notice.com

CENTRE FOR EXPERTISE IN E-COMMERCE www.ceec.org.uk

CIBERLAW www.lawchannel.comawyerfind.html

CIBERABOGACIA www.carlosbar.@icam.es

COLEX DATA www.colex-data.es


COLEGIO DE ABOGADOS DE PUERTO MONTT A.G. Http://colegio.netchile.com

COMMERCENET www.commercenet.org

COMMUNITY EDI 2000 www.communityedi2000.co.uk

COMPUTER LAW CENTER


www.ljx.com/practice/comput
er/index.html

COMUNIDAD ANDINA www.comunidadandina.org

CONTINUING LEGAL EDUCATION SOCIETY OF BC www.cle.bc.cea/index2.htm

CONSTITUCIÓN ESPAÑOLA www.ugr.es/-amunoz/Welcome.html

CORE www.corenic.org

CRYPTO LAW SURVEY


http://cwis.kub.nl/~frw/pop
le/koops/lawsurvy.htm

CSSA fm6.facility.pipex.com/cssa

DERECHO.ORG http/derecho.org

DERECHO Y TECNOLOGIAS DE LA INFORMACION www.ctv.es/USERS/mpq/home.Html

DOCE - DIARIO OFICIAL DE LA COMUNIDAD EUROPEA www.europa.eu.int/eur-


lex/es/oj/index/html

DOCM - DIARIO OFICIAL DE CASTILLA LA MANCHA www.cam.es/docm

DOE - DIARIO OFICIAL DE EXTREMADUA www.disbumad.es

DOGA - DIARIO OFICIAL DE GALICIA www.xunta.es/doga

DOGV - DIARIO OFICIAL DE LA GENERALITAT DE VALENCIA www.gva.es/servic

DSC - DIARIO DE SESIONES DEL CONGRESO www.congreso.es/pdf/dia_sesi.htm

EC WORLD ON LINE JOURNAL FOR E-COMM. ecworld.utexas.edu

E-COMMERCE PROJECT legal.web.aol.com/eccommerc/

ECONOMY WEB www.economyweb.com

E LAW www.murdoch.edu.au/elaw

EDI-EC INFO www.edi.info-center.com/

EDIFICE www.wdifice.org
EDISHIP www.ediship.org.uk

ELECTRONIC COMMERCE ASSOCIATION www.eca.org

ELECTRONIC COMMERCE WORLD INSTITUTE www.ecworld.org

ELECTRONIC MESSAGING ASSOCIATION www.ema.org

EL DERECHO EDITORES www.elderecho.es

EL JURISWEB www.geocities.com/eureka/3727/

EL RINCÓN DE LOS CIBERABOGADOS www.labestia.com/-duende/hada

EL WEB JURIDICO www.elwebjuridico.es

ELECTRONIC LEGAL SOURCE www.e-legal.com

ENRED www.campus-party.org

EUROPA www.europa.eu

EUROPEAN ELECTRONIC MESSAGING ASSOCIATION www.eema.org

EUROPEAN TELEWORK ONLINE www.eto.org.uk/index.htm

EXPERT PAGES www.expertpages.com

FEDERACION IBEROAMERICANA DE ABOGADOS www.iaba.org

FIND LAW INTERNET LEGAL RESOURCES www.findlaw.com

FORO JURIDICO www.intercom.es/webjur/

GLIN - GLOBAL LEGAL INFORMATION NETWORK


lcweb2.loc.gov/glin/glinhom
e.html

GLOBAL LEGAL INFORMATION NETWORK Icweb2.Loc.


Cog/gling/glinhome.Html

GLOBALINK www.globalink.com

GUIDEC www.iccwbo.org/guidec2.htm

IAN INTERNET ASSIGNEDNUMBER AUTHORITY www.isi.edu/iana/

ILUSTRE COLEGIO DE ABOGADOS DE BARCELONA www.icab.es

ILUSTRE COLEGIOS DE ABOGADOS DE MADRID www.icam.es

INFODERECHO www.arrakis.es/-neromar/derecho/
INFOLEX www.inforges.es/infolex

INFORMACIÓN LABORAL
http//:multiservicio.com/la
boral.htm

INFORMATION LAW ALERT infolawalert.com

INNET'98 www.isoc.org

INSTITUTO NACIONAL ESTADISTICA www.ine.es

INTERAMERICAN BAR ASSOCIATION www.hg.org.cgi-bin/AT-


Hieros_Gamosearch.cgi?

INTERNATIONAL LAW CENTER www.ljx.com/practice/internat

INTERNATIONAL LAW PAGE


www.noord.bart.nl/bethlehem
/law.html

INTERNATIONAL TRADE LAW http.itl.irv.uit.no/

INTERNET 2 www.internet2.edu

INTERNET COM'S ELECTRONIC COMMERCE GUIDE e-comm.internet.com

INTERNET FRAUD WATCH


www.fraud.org/internet/ints
tat.htm

INTERNET LAW AND POLICY FORUM www.Ilpf.Org

INTERNET LAW LIBRARY law.house.gov

INTERNET LAW LIBRARY SPAIN law.house.gov/134.htm

INTERNET LEGAL RESOURCE GUIDE www.ilrg.com

INTERNET LEGAL PRACTICE NEWSLETTER www.collegehill.com/ilp-news/

INSTITUTE OF CONTINUING LEGAL EDUCATION www.icle.org

IURISNET www.iurisnet.com

JIBC www.arraydev.com/commerce/jibc

KRIPTOPOLIS www.kriptopolis.com

LA INFOPISTA JURIDICA www.juridica.com/esp/

LAW JOURNAL EXTRA www.ljextra.com


LA LEY EDITORIAL www.laley-actualidad.es

LAWCHECK www.lawcheck.com

LAWINFO www.lawinfo.com

LAW ON ELECTRONIC COMMERCE http/infohaus.com/acces/by-


seller/Benjamin_Wrighg

LAW ON THE INTERNET


ananse.irv.uit.no/law/nav/l
aw_ref.html

LAWLIBRARY
lawlib.wuacc.edu/fortint/fo
rintmain.html

LAW'S www.laws.com

LEGAL DOCUMENTS www.legaldocs.com

LEGAL DOT NET www.legal.net

LEGAL RESEARCH
www.nolo.com/ChunkLR/LR.ind
ex.html

LEGALS TOOLS www.legalstools.com

LEGISLACIÓN ESPAÑOLA EN INTERNET


www.geocities.com/Athens/Ac
ropolis/6478/

LEGGIO: LA LEGISLACIÓN EN INTERNET www.leggio.com

LEYES Y JURISPRUDENCIA
www.geocities.com/CapitolHi
ll/4553

NACIONES UNIDAS www.un.or.at

NATIONAL FRAUD INFORMATION CENTER www.fraud.org

OFICINA ESPAÑOLA DE PATENTES Y MARCAS


www.eunet.es/InterStand/pat
entes/index.html

OGC - BOLETIN OFICIAL DE LA GENERALITAT DE CATALUÑYA www.gencat.es/diari

ONNET www.onnet.es/cs

PRACTISING LAW INSTITUTE www.pli.edu/index-hi.html


RAVE
www.uniduesseldorf.de/www.j
ura/kokott/rave/e/englhome.htm

SENIOR LAW www.seniorlaw.com/index.htm

SISTEMA LEGGO www.leggo.com

SOFTLEX Ñ HISPANICA www.softlex.es

SPANISH GOVERMENT DIRECTORY www.spainonline.com/gob.html

THE COMPUTER LAW RESOURCE www.complaw.com

THE INTERNATIONAL LAWYERS NETWORK www.lawinternational.com

THE ELECTRIC LAW LIBRARY 192.41.4.29/ref.html

THE INTERNET LAW HANDBOOK NEWSLETTER www.lexonline.com/newslet.htm

THE INTERNET LAWYER www.internetlawyer.com

THE JOURNAL OF ON LINE LAW


warthog.cc.wm.edu/law/publi
cations/jol/

THE LATIN LAWYER softlex.es/thelatin/portada.htm

THE LAW ENGINE www.fastsearch.com/law/

THE LAW OFFICE www.thelawoffice.com

THE LAWYER www.the-lawyer.co.uk

THE LEGAL LIST www.lcp.com/the-legal-


list/TLL-home.Html

THE LEGAL SURVIVAL NEWSLETTER www.friran.com/newsletter.html

THE NET LAWYER


home.earthlink.net/dolak/tn
l.html

THE SECURITIES LAW HOME PAGE www.seclaw.com

TIME LIN0E www.bbn.com/timeline

UNIVERSIDAD DE BOLONIA
www.spfo.unibo.it/spolfo/IL
MAIN.htm

UNIVERSIDAD DE GEORGETOWN
www.georgetown.edu/LatAmerP
¡Error!Marcador no definido..-

olitical/esphome.html
VERSUS LAW www.versuslaw.com

WEB COMMERCE www.wilsonweb.com/wct

WES'T LEGAL DIRECTORY www.wld.com

WORLD WIDE LEGAL INFORMATION ASSOCIATION www.wwlia.com

XML EDI GROUP www.xmledi.net

7.3.- ANEXO III: DATOS DE PIRATERIA MUNDIAL DE ELEMENTOS


DE SOFTWARE (1995-1997)121.

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Europa 1995 1996 1997 1995 1996 1997


Occidental

Alemania 42% 36% 33% $ 775,898 $ 497,950 $ 508,884

Austria 47% 43% 40% $ 66,267 $ 50,267 $ 41,620

122
Benelux 48% 38% 36% $ 78,210 $ 49,197 $ 51,485

Dinamarca 47% 35% 32% $ 82,670 $ 37,531 $ 45,787

España 74% 65% 59% $ 229.933 $ 148,823 $ 167,288

Finlandia 50% 41% 38% $ 80,603 $ 36,335 $ 37,754

Francia 51% 45% 44% $ 537,567 $ 411,966 $ 407,900

Grecia 86% 78% 73% $ 40,573 $ 45,802 $ 44,546

Holanda 63% 53% 48% $ 275,320 $ 221,144 $ 195,098

Irlanda 71% 70% 65% $ 40,640 $ 45,650 $ 46,847

Italia 61% 55% 43% $ 503,648 $ 340,784 $ 271,714

Noruega 54% 54% 46% $ 96.981 $ 103,852 $ 104,337

Portugal 61% 53% 51% $ 50,230 $ 36,183 $ 40,991

Reino U. 38% 34% 31% $ 444,561 $ 337,344 $ 334,527

121
Datos obtenidos de la BSA en su web de habla inglesa 333.bsa.org. Traducción J. Mairata, Abogados
Asociados.

122
Excepto Holanda.
¡Error!Marcador no definido..-

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Europa 1995 1996 1997 1995 1996 1997


Occidental

Suecia 54% 47% 43% $ 206,332 $ 112,498 $ 127,051

Suiza 47% 43% 39% $ 132,779 $ 99,545 $ 92,898

TOTAL 49% 43% 39% $ 3,642,938 $ 2,574,871 $ 2,158,726


¡Error!Marcador no definido..-

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Europa 1995 1996 1997 1995 1996 1997


Oriental

Bulgaria 94% 98% 93% $ 20,394 $ 9,594 $ 13,171

Eslovaquia 62% 56% 58% $ 13,678 $ 14,055 $ 15,018

Eslovenia 96% 91% 76% $ 20,174 $ 8,666 $ 9,198

Federación 94% 95% 92% $ 37,033 $ 49,469 $ 44,276


123
Rusa

Hungría 73% 69% 58% $ 55,086 $ 42,987 $ 25,488

Polonia 75% 71% 61% $ 150,287 $ 169,202 $ 107,625

Rep. Checa 62% 53% 52% $ 56,108 $ 69,212 $ 51,972

Rumanía 93% 86% 84% $ 20,163 $ 8,380 $ 15,297

Rusia 94% 91% 89% $ 301,076 $ 383,304 $ 251,837

Otros 84% 73% 62% $ 74,078 $ 27,639 $ 25,474

TOTAL 83% 80% 77% $ 748,077 $ 782,509 $ 561,355

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Americe 1995 1996 1997 1995 1996 1997


del Norte

Canadá 44% 42% 39% $ 347,085 $ 357,316 $ 294,593

EE.UU 26% 27% 27% $ 2,940,294 $ 2,360,934 $ 2,779,673

TOTAL 27% 28% 28% $ 3,287,379 $ 2,718,251 $ 3,074,266

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

América 1995 1996 1997 1995 1996 1997

123
Excepto Rusia.

124
Y Centroamérica.
¡Error!Marcador no definido..-

Porcentaje de Piratería Pérdidas por Piratería


(En miles)
124
del Sur

Argentina 80% 71% 65% $ 151,814 $ 122,389 $ 105,194

Bolivia 92% 89% 88% $ 4,017 $ 3,527 $ 3,853

Brasil 74% 68% 62% $ 441,592 $ 356,370 $ 394,994

Colombia 72% 66% 62% $ 103,288 $ 85,920 $ 65,085

Chile 68% 62% 56% $ 47,920 $ 39,960 $ 33,147

Ecuador 88% 80% 75% $ 15,460 $ 12,852 $ 13,236

El 97% 92% 89% $ 13,207 $ 11,489 $ 10,419


Salvador

Guatemala 94% 89% 86% $ 10,095 $ 8,675 $ 7,867

Honduras 88% 83% 78% $ 4,592 $ 3,918 $ 3,468

Méjico 74% 67% 62% $ 135,905 $ 105,909 $ 133,102

Nicaragua 92% 89% 83% $ 6,529 $ 5,763 $ 5,010

Panamá 77% 64% 60% $ 7,330 $ 5,528 $ 4,867

Paraguay 95% 89% 87% $ 6,327 $ 5,408 $ 5,029

Perú 84% 74% 66% $ 40,522 $ 32,437 $ 31,017

Uruguay 84% 79% 74% $ 18,876 $ 16,116 $ 13,613

Venezuela 72% 70% 64% $ 57,968 $ 51,272 $ 54,905

Otros 77% 54% 47% $ 76,074 $ 43,230 $ 34,848

TOTAL 76% 68% 62% $ 1,141,516 $ 910,763 $ 919,653

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Asia / 1995 1996 1997 1995 1996 1997


Pacífico

Australia 35% 32% 32% $ 198,146 $ 128,267 $ 129,414

Corea 76% 70% 67% $ 675,281 $ 515,547 $ 582,320

China 96% 96% 96% $ 443,933 $ 703,839 $ 1,449,454

Filipinas 91% 92% 83% $ 45,022 $ 70,735 $ 49,151

Hong Kong 62% 64% 67% $ 122,938 $ 129,109 $ 122,169


¡Error!Marcador no definido..-

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Asia / 1995 1996 1997 1995 1996 1997


Pacífico

India 78% 79% 69% $ 155,645 $ 255,344 $ 184,664

Indonesia 98% 97% 93% $ 150,921 $ 197,313 $ 193,275

Japón 55% 41% 32% $ 1,648,493 $ 1,190,323 $ 752,598

Malasia 77% 80% 70% $ 80,596 $ 121.488 $ 82,552

Nueva 40% 35% 34% $ 26,083 $ 29.271 $ 20,284


Zelanda

Paquistán 92% 92% 88% $ 14,233 $ 23,144 $ 20,395

Singapur 53% 59% 56% $ 40,374 $ 56,553 $ 56,599

Tailanda 82% 80% 84% $ 99,146 $ 137,063 $ 94,404

Taiwan 70% 66% 63% $ 165,462 $ 116,980 $ 136,850

Vietnam 99% 99% 98% $ 35,076 $ 15,216 $ 10,132

Otros 95% 86% 83% $ 90,053 $49,113 $31,974

TOTAL 64% 55% 52% $ 3,991,399 $ 3,739,304 $ 3,916,236


¡Error!Marcador no definido..-

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

Africa / 1995 1996 1997 1995 1996 1997


Oriente
Medio

Africa 74% 70% 60% $ 256,512 $ 225,234 $ 185,507

Oriente 83% 79% 72% $ 264,820 $ 285,522 $ 206,003


Medio

TOTAL 78% 74% 65% $ 521,332 $ 510,756 $ 391,510

Porcentaje de Piratería Pérdidas por Piratería


(En miles)

1995 1996 1997 1995 1996 1997


TOTAL
MUNDIAL

46% 43% 40% $ 13,332,640 $ 11,236,454 $ 11,381,746

8.- BIBLIOGRAFIA.-

- ADAME MARTINEZ, M.A.: "Derecho en Internet", Edit.


Mergalum, Sevilla, 1998.

- AGENCIA DE PROTECCIÓN DE DATOS:


- "Jornadas sobre el Derecho español de la
protección de datos personales", 28, 29 y 30 de octubre
de 1996. Agencia de Protección de Datos. Madrid.

- "Tratamiento de datos personales


informatizados" . Agencia de Protección de Datos, Madrid,
1997.
- "El Consejo de Europa y la protección de datos
personales". Agencia de Protección de Datos. España.
1997.
- ALMART, D.: "Informática y Derecho: aportes de doctrina
internacional", coordinador Bielsa, Edit. Depalma, Buenos
Aires, 1987.
¡Error!Marcador no definido..-

- ALVAREZ-CIENFUEGOS SUARES, J.M.: "Los delitos de


falsedad y los documentos generados electrónicamente,
concepto procesal y material de documento: nuevas
técnicas", Cuadernos de Derecho Judicial, 1993 (24), pág.
63-96.

- AMORY, B.E. y POULET, Y.: "Los ordenadores en el


derecho de prueba: un enfoque comparativo en los sistemas
de derecho civil y de "common law". AA.VV. La validez de
los contratos internacionales negociados por medios
electrónicos, CELIM, Centro de estudios Comerciales.
1988.
- ASIS ROIG, A.: "Documento electrónico en la
Administración Pública", Cuadernos de Derecho Judicial,
1996 (11), pág. 131-189.
- BAON RAMIREZ, R.: "Visión general de la informática en
el nuevo Código Penal", Cuadernos de Derecho Judicial,
1996 (11), pág. 77-99.
- BARRIUSO RUIZ, C.:
- "La contratación electrónica". Edit. Dykinson,
Madrid, 1998.

- "Interacción del Derecho y la Informática".


Edit. Dykinson, Madrid, 1996.

- BAUZA REILLY, M.: "El derecho procesal y las nuevas


tecnologías reproductoras de información". AA.VV.,
Primeras Jornadas Nacionales de derecho Informático,
Montevideo, Uruguay, 1987.

- BELLO, L.A.: "Aspectos procesales del fenómeno


informático". AA.VV., Primeras Jornadas Nacionales de
derecho Informático, Montevideo, Uruguay, 1987.

- BERSTEIN, E.E.: "Transferencia electrónica de fondos"


AA.VV. La validez de los contratos internacionales
negociados por medios electrónicos, CELIM, Centro de
estudios Comerciales. 1988.
- BIELSA, R.: "Recuperación de documentos jurídicos por
medios informáticos", Edit. Dott. A. Giuffre, Milán,
1993.
- BOLETIN OFICIAL DEL ESTADO: "Código de legislación
informática" dirigido por GARCIA MADARIA, J.M., Madrid,
1988.
¡Error!Marcador no definido..-

- BONACHELA MESAS, M.: "Informatización de la


jurisprudencia constitucional".AA.VV. Actas de las
jornadas de la jurisprudencia constitucional, Instituto
de Estudios Almerienses, Diputación de Almería, 1994.

- CAMACHO LOSA, L.: "El delito informático". Edit.


Gráficas Cóndor. España. 1987.
- CARO GANDARA, R. y MARQUEZ PRIETO, A.: "Competencia
judicial internacional y ley aplicable en materia de
ciberempleo", Actualidad Jurídica Aranzadi, n1 255, 3 de
septiembre 1998, p. 1 ss.

- CARRASCOSA LÓPEZ, V.; BAUZA REILLY, M. y GONZALEZ


AGUILAR, A.: "El derecho de la prueba y la informática.
Problemática y Perspectivas". Informática y Derecho.,
Publicaciones de la UNED - Centro Regional de
Extremadura. Mérida, 1991.
¡Error!Marcador no definido..-

- CARRASCOSA LÓPEZ, V.; DEL POZO ARRANZ, M.A. y RODRÍGUEZ


DE CASTRO, E.P.:
- "La contratación informática: el nuevo horizonte
contractual. Los contratos electrónicos e informáticos".
Edit. Comares. España. 1997.

- "Introducción a la contratación informática".


AA.VV, Informática y Derecho, dirigido por Carrascosa
López, V. Actas , Volumen I, UNED Extremadura, 1991.

- CARRASCOSA LÓPEZ, V.:


- "Derecho a la intimidad e informática". Escuela
Universitaria Politécnica. España. 1983.
- "La protección de los datos personales:
regulación nacional e internacional de la seguridad
informática". AA.VV, Centro de Investigaciones de la
Comunicación y Universidad Pompeu Fabra, Generalitat de
Cataluña, Barcelona, 1993.
- "Propiedad intelectual y Derecho Internacional
privado", Actualidad Informática Aranzadi, n1 19, abril
1996.
- "Informática en la Oficina Judicial". AA.VV,
Materiales para una reforma procesal. Ministerio de
Justicia, Madrid, 1991.
- CASTELLS ARTECHE, J.M.: "Derecho a la privacidad y
procesos informáticos: análisis de la Ley Orgánica 571992
de 29 de octubre (LORTAD)". Revista Vasca de
Administración Pública, 1994 (39), pág. 249-278.

- CEBRIAN, Juan Luis: "La red".

- CONTARDO, J.: "Aplicaciones de la informática en el


poder legislativo: programa computacional SIPEX".
Informática y Derecho, Publicaciones de la UNED - Centro
Regional de Extremadura, Mérida, 1995, (8), pág. 211-218.

- CORREA, C.M. y OTROS: "Derecho Informático". Edit.


Depalma,
Buenos Aires, 1987.
- COSTA CARBALLO, C.: "Introducción a la informática
documental: fundamentos teóricos, prácticos y jurídicos".
Edit. Sintesis, Madrid, 1993.
- DARIO BERGEL, S.: "Contratos informáticos en el derecho
privado". Informática y Derecho, Publicaciones de la UNED
¡Error!Marcador no definido..-

- Centro Regional de Extremadura, Mérida, 1995, (8), pág.


11-49.
- DAVARA RODRIGUEZ, M.A.:
- "Derecho Informático". Edit. Aranzadi. Pamplona,
199.

- "La protección de datos en Europa". Grupo Asnef


Equifax. España. 1998.

- "La protección de datos y legislación aplicable.


Incidencia de la Ley en la operativa bancaria". VIII
Jornadas
sobre los aspectos jurídicos de las operaciones
bancarias, Asesoría Jurídica Comercial, Banco Central
Hispanoamericano, Madrid, 1997.
- "De las autopistas de la información a la
sociedad virtual". Edit. Aranzadi, Pamplona, 1996.

- "Valor probatorio del documento electrónico".


Informática y Derecho, Publicaciones de la UNED - Centro
Regional de Extremadura, Mérida, 1995, (8), pág. 133-183.

- DEL VALLE Y ALONSO, G.: "Valor legal de los registros


informáticos ante los tribunales" AA.VV. La validez de
los contratos internacionales negociados por medios
electrónicos, CELIM, Centro de estudios Comerciales.
1988.

- ESEBBAG BENCHIMOL, C. y LLOVET VERDUGO, J.: "Internet".


Edit. Anaya Multimedia, Madrid, 1996.
- ESTADELLA YUSTE, O.: "La protección de la intimidad
frente a la transmisión internacional de datos
personales". Edit. Tecnos. España. 1995.
- ESTEVE PARDO, A.: "La obra multimedia en la legislación
española". Edit. Aranzadi, Madrid, 1997.

- FARJAT: "El derecho de las nuevas tecnologías". Edit.


Depalma. Buenos Aires, 1990.

- FERNANDEZ GARCIA, E.M.: "Nuevas modalidades delictivas


reforma penal", Delitos contra la propiedad, Cuadernos de
Derecho Judicial, 1995 (15), pág. 361-391.
- FERNANDEZ CALVO, R.: "Las autopistas de la información:
Internet como herramienta de trabajo para los
profesionales del derecho". Actualidad Informática
¡Error!Marcador no definido..-

Aranzadi, n1 17, octubre, 1995.


- FERNANDEZ DOMINGUEZ, J.J. y RODRIGUEZ ESCANCIADO, S.:
"Utilización y control de datos laborales automatizados",
Agencia de Protección de Datos, Madrid, 1997.

- FROSINI, V.: "Cibernética, derecho y sociedad". Edit.


Tecnos, Madrid, 1982.
- FROST, R.: "Bases de datos y sistemas expertos.
Ingeniería del conocimiento". Edit. Diaz de Santos,
Madrid, 1989.
- GAY, C.: "Intimidad y tratamiento de datos en las
administraciones públicas". Edit. Complutense. España.
1995.
- GUERRA BALIC, J.T.: "La conclusión de contratos por
medios informáticos". Informática y Derecho,
Publicaciones de la UNED - Centro Regional de
Extremadura, Mérida, 1995, (8), pág. 63-131.

- GIOBOUR, R.A.: "Informática Jurídica decisoria". Edit.


Astrea. Argentina. 1993.

- GUTIERREZ FRANCES, M.L.:


- "Fraude Informático y Estafa". Edit. Centro de
Publicaciones del Ministerio de Justicia, Madrid, 1991.
- "Delincuencia informática en el nuevo Código
Penal", Cuadernos de Derecho Judicial, 1996 (11), pág.
247-305.
- HERNAZO COLLAZOS, I.: "Contratos informáticos: derecho
informático. Legislación y práctica". Carmelo, San
Sebastián, 1995.
- LLANEZA GONZALEZ, P.: "Telecomunicaciones. Régimen
general y evolución normativa". Edit. Aranzadi. Pamplona.
1998.

- LOPEZ-MUÑIZ GOÑI, M.:


- "Informática Jurídica Documental". Edit. Díaz de
Santos. España. 1984.
- "La Ley de regulación del tratamiento
automatizado de los datos de carácter personal".
Informática y Derecho., Publicaciones de la UNED - Centro
Regional de Extremadura, Mérida, 1994 (6-7), pág. 93-116.
¡Error!Marcador no definido..-

- LOSANO, M.: "Curso de Informática Jurídica". Edit.


Tecnos, Madrid, 1987.
- LUCAS MORILLO DE LA CUEVA, P.: "El derecho a la
autodeterminación informativa: la protección de los datos
personales frente al uso de la informática". Edit.
Tecnos, Madrid, 1990.
- M., H.: "Protección de datos personales. Bancos de
datos de información crediticia". Edit. Delpiano
Ascencio. Uruguay. 1997.
- MADRID CONESA, F.: "Derecho a la intimidad, informática
y estado de derecho". Universidad de Valencia, Instituto
de Criminología, 1984.
- MADEC, A.: "El mercado internacional de la información.
Los flujos transfronterizos de informaciones y datos".
Edit. Fundesco-Tecnos. Madrid. 1984.
- MADRID PARRA, A.: "Firmas digitales y entidades de
certificación a examen en la CNUDMI/UNCITRAL". Actualidad
Informática Aranzadi, n1 24, julio, 1997.
- MARCHENA GOMEZ, M.: "Intimidad e informática: la
protección jurisdiccional del Habeas Data". Boletín de
Información de Ministerio de Justicia e interior, Madrid,
1996, 50 (1768), pág. 739-767.
- MINISTERIO DE FOMENTO:
- "La liberalización de las telecomunicaciones en
España". Centro de Publicaciones del Ministerio de
Fomento. Madrid, 1994.

- "Plan Nacional de Telecomunicaciones". Centro de


Publicaciones del Ministerio de Fomento. Madrid, 1997.
- "Política de Telecomunicaciones durante el
Período 1994-1998". Centro de Publicaciones del
Ministerio de Fomento. Madrid, 1994.

- "Teletrabajo". Centro de Publicaciones del


Ministerio de Fomento, Madrid, 1994.

- "Intercambio electrónico de datos". Centro de


Publicaciones del Ministerio de Fomento, Madrid, 1994.

- "Centros suministradores de información". Centro


de Publicaciones del Ministerio de Fomento, Madrid, 1994.
¡Error!Marcador no definido..-

- "Servicios de Teletratamiento". Centro de


Publicaciones del Ministerio de Fomento, Madrid, 1990.
- "Aspectos fundamentales de la liberalización de
las telecomunicaciones". Centro de Publicaciones del
Ministerio de Fomento, Madrid, 1994.

- MORALES RIOS, H.: Enseñanza del derecho informático en


Chile: contenido científico y condicionantes objetivas.
Encuentro sobre la informática en las facultades de
derecho, mayo 1989. Universidad Pontificia de Comillas,
Madrid, 1991, pág 79 ss.

- MIR PUIG, S.: "Delincuencia informática". Promociones y


Publicaciones Universitarias. España. 1992.
- MORALES PRATS, F.: "La protección penal de la intimidad
frente al uso ilícito de la informática en el Código
Penal de 1995", Cuadernos de Derecho Judicial, 1996 (3),
pág. 147-196.
- MORANTE RAMON, J.L.: "El peritaje en los delitos
informáticos: problemas, lenguajes y criterios",
Cuadernos de Derecho Judicial, 1996 (11), pág. 63-76.
- MOUGAYAR, W. "Nuevos mercados digitales. Comercio en
Internet". Fundación Universidad-Empresa. España 1998.
- MORALES PRATS, F.: "La tutela penal de la intimidad:
privacy e informática". Edit. Destino. España. 1984.
¡Error!Marcador no definido..-

- MURILLO DE LA CUEVA; P.L.: "Informática y protección de


datos personales. Estudio sobre la L.0. 5/1992, de
Regulación de Tratamiento Automatizado de los Datos de
Carácter Personal". Centro de Estudios Constitucionales,
España, 1993.
- NUÑEZ PONCE, J.: "Tributación e informática: un enfoque
jurídico informático del régimen tributario vigente",
Revista Informática y Derecho, Universidad Nacional de
Educación a Distancia, Centro Regional de Extremadura,
1995, pág. 219-233.
- OROZCO PARDO, G.:
- "Los derechos de las personas en la LORTAD".
Informática y Derecho., Publicaciones de la UNED - Centro
Regional de Extremadura, Mérida, 1994 (6-7), pág. 151-
201.

- "Informática y Propiedad intelectual" Actualidad


Informática Aranzadi, n1 19 abril 1996.
- ORTI VALLEJO, A.:
- "Legislación de datos de carácter personal".
Edit. Tecnos. España.
- "Derecho a la intimidad e informática. Tutela de
la persona por el uso de ficheros y tratamientos
informáticos de datos personales. Particular atención a
los ficheros de titularidad privada". Edit. Comares,
Granada, 1994.

- PADILLA, A.: "Teletrabajo. Dirección y organización".


Edit. Ra-ma. 1998.
- PAEZ MAÑA, J.: "Bases de datos jurídicas:
características, contenido, desarrollo y marco legal".
CINDOC y CSIC, Madrid, 1994.

- PARERAS, L.: "Internet y Derecho". Edit. Masson,


Barcelona, 1997.
- PATTINI VEITHIUS, M. y PESO NAVARRO, E.: "Auditoría
Informática. Un enfoque práctico". Edit. Ra-ma. España.
1997.
- PAZ, E.: "Cómo exportar, importar y hacer negocios a
través de Internet". Edit. Gestión 2000. España.
- PEREZ LUÑO, A.E.:
- "Manual de Informática y Derecho" Edit. Ariel
¡Error!Marcador no definido..-

Derecho, Barcelona, 1996.


- "Cibernética, informática y Derecho: un análisis
metodológico". Edit. Real Colegio de España, Bolonia,
1976.

- PEREZ VALLEJO, A.: "La Informática y el derecho Penal"


Actualidad Informática Aranzadi, n1 19, abril 1996.
¡Error!Marcador no definido..-

- PESO NAVARRO, E.:


- "Manual de dictámenes y peritajes informáticos".
Edit. Díaz de Santos. España.
- "Resolución de conflictos en el intercambio
electrónico de documentos", Cuadernos de Derecho
Judicial, 1996 (11), pág. 191-245.
- "Prevención versus fraude: la auditoría
informática". Informática y Derecho, Publicaciones de la
UNED - Centro Regional de Extremadura, Mérida, 1994, 1
(4), pág. 465-471.
- PESO NAVARRO, E. y RAMOS GONZALEZ, M.A.:
"Confidencialidad y seguridad de la información: la
LORTAD y sus aplicaciones socioeconómicas". Edit. Díaz de
Santos. España.
- RODRIGUEZ MARTINEZ, L.J.: "Los virus informáticos y el
delito de daños", Cuadernos de Derecho Judicial, 1993
(24), pág. 405-412.
- ROMEO CASABONA, C.M.:
- "Poder informático y seguridad jurídica: la
función tutelar del derecho penal ante las nuevas
tecnologías de la información", Edit. Fundesco, Madrid,
1988.
- "Infracciones administrativas y penales en
relación con la protección de datos". Informática y
Derecho, Publicaciones de la UNED - Centro Regional de
Extremadura, Mérida, 1994 (6-7), pág. 365-383.
- RIPOLL CARULLA, S.: "El movimiento internacional de
datos en la ley española de protección de datos".
Informática y Derecho., Publicaciones de la UNED - Centro
Regional de Extremadura, Mérida, 1994 (6-7), pág. 313-
322.
- RIOS ESTAVILLO, J.J.: "Derecho e Informática en México.
Informática jurídica y Derecho de la Información".
Méjico. 1997.
- RUIZ MIGUEL, C.: "El derecho a la intimidad informática
en el ordenamiento español". Revista General del derecho,
1995 (607), pág. 3.207-3.234.

- RUIZ VADILLO, E.: "Falsedad y defraudaciones por abuso


informático", Falsedad y Defraudaciones, Cuadernos de
Derecho Judicial, 1995 (11), pág. 167-188.
¡Error!Marcador no definido..-

- SIRI, J. y WONSIAC, M.: "El documento electrónico".


AA.VV., Primeras Jornadas Nacionales de Derecho
Informático, Montevideo, Uruguay, 1987.
- SUÑE LLIÑAS, E.: "Informática práctica para juristas y
profesionales del mundo de las letras", Servicio de
Publicaciones de la Facultad de Derecho, Universidad
Complutense de Madrid, 1994.

- TELLES VALDES, J.: "Derecho Informático". Edit. Mc Graw


Hill. Méjico. 1996.
- VARIOS: Actas del 1er. Congreso Internacional "Las
Comunicaciones entre Europa y América 1.500-1993". Centro
de Publicaciones del Ministerio de Fomento. España. 1995.
- VAQUERO CARBALLO, J.: "La informática en los centros
penitenciarios". Informática y Derecho., Publicaciones de
la UNED - Centro Regional de Extremadura, Mérida, 1994, 2
(5), pág. 1.369- 1377.
- VELAZQUEZ BAUTISTA, R.: "Protección de datos personales
automatizados". Edit. Colex, Madrid, 1993.

- WONSIAC, M.: "Valor probatorio de los documentos


emitidos de sistemas informáticos en la legislación
uruguaya". AA.VV., Congreso Internacional de Informática
y Derecho en los umbrales del tercer milenio, Buenos
Aires, Argentina, 1990.

You might also like