Professional Documents
Culture Documents
Iberoamericana de Colegios y
Agrupaciones de Abogados
Pucón (Chile), septiembre 1998.
1. INTRODUCCIÓN.
4. LA CONTRATACIÓN ELECTRÓNICA.
4.1. INTRODUCCIÓN.
4.2. CONTRATACIÓN ELECTRÓNICA VERSUS
CONTRATACIÓN INFORMÁTICA.
4.3. REFERENCIA AL COMMERCENET.
5. EL ACUERDO ELECTRONICO.
5.1. INTRODUCCIÓN.
5.2. EL CONTRATO Y SUS FASES.
5.3. EL DINERO ELECTRÓNICO.
5.3.1. Concepto.
5.3.2. Referencia a las transferencias de fondos
electrónicos.
5.4. LA SEGURIDAD DE LAS TRANSACCIONES
ELECTRÓNICAS.
5.4.1. La criptología.
5.4.2. La biometría.
5.4.3. La firma electrónica.
5.4.4. Certificación de los documentos
electrónicos.
5.4.5. Valor probatorio de los documentos
electrónicos.
5.5. LA PROTECCIÓN DE LOS CONSUMIDORES Y
USUARIOS.
6. CONCLUSIÓN.
7. ANEXOS.
7.1. ANEXO I: BREVE REFERENCIA A LOS CONTRATOS
INFORMATICOS MAS USUALES.
7.1.1. Compraventa informática.
7.1.2. Leasing informático.
7.1.3. Contrato de mantenimiento.
7.1.4. Outsourcing.
7.1.5. Scrow.
7.1.6. Contrato sobre bases de datos.
7.2. ANEXO II: PRINCIPALES DIRECCIONES
JURIDICAS EN LA RED.
7.3. ANEXO III: DATOS DE PIRATERIA MUNDIAL DE
ELEMENTOS DE SOFTWARE (1995-1997).
8. BIBLIOGRAFIA.
"ABOGACIA Y NUEVAS TECNOLOGIAS"
===============================
1.- INTRODUCCIÓN.-
"Pese a su formación inicial humanística, la visión del jurista como ∗ analfabeto tecnológico+ es hoy día
1
radicalmente incierta. Más aún: el grado de aceptación y utilización por los abogados y otros profesionales
jurídicos de las técnicas y sistemas de gestión de la información es muy elevado. Afortunadamente, los juristas
están superando con éxito el importante reto que tienen actualmente: asumir el papel que las nuevas tecnologías
desempeñan en sus labores cotidianas" (IAÑEZ, J. Manuel: "Las nuevas tecnologías y los profesionales jurídicos".
Noticias jurídicas, n1 19, Bosch, septiembre 1998, p. 2.
afrontar con éxito los años venideros: y todo ello, en
aras a conseguir la máxima calidad en el servicio que
debemos proporcionar a los clientes y, en definitiva, en
nuestra importante colaboración con la administración de
Justicia.
2
(www.icam.es).
han permitido realizar operaciones de una manera más
rápida y más fiable en un espacio cada vez más reducido.
3
La sociedad de la información, aldea global o infraestructura global de la información (IGI) a su vez: la
infraestructura de comunicaciones; medios informáticos que procesan la información; software y aplicaciones que
posibilitan su utilización; contenido de la información (audio, imágenes, video, texto); proveedores que
desarrollan, fabrican, venden y dan servicios a las redes, y usuarios de la referida infraestructura global.
información.
2.2.- LA INFORMÁTICA.
2.2.1.- Concepto.
NUÑEZ FERNANDEZ, Fernando: "Noticias de informática". Revista del Colegio de Abogados de Málaga, n1 118,
4
5
MORALES RIOS, Hernando: "Enseñanza del derecho informático en Chile: contenido científico y condicionantes
objetivas". Encuentros sobre la informática en las facultades de Derecho, dirigido por Miguel Angel Davara
Rodríguez, Universidad Pontificia de Comillas, Madrid, 1991.
6
MINGUET MELIAN, Jesús: "Criptología", Informática y derecho. Revista Iberoamericana de Derecho Informático,
núms. 19-22, UNED, Centro Regional de Extremadura, 1998, pág. 527.
conocer hechos, sus causas y sus consecuencias.
Adquirimos información cuando conocemos algo que antes no
conocíamos; y así, poseer información es sinónimo de
poder; poseer información puede ser útil o no en un
momento determinado, pero casi siempre se considera como
algo valioso: igual en el campo del Derecho, y más
concretamente, en el mundo de la abogacía.
2.2.2.- Límites.
ALEIXANDRE BAEZA, Elvira: "La Unión Europea en Internet", Métodos de Información, vol. 3, n1 11-12, mayo-
7
julio 1996).
Ya en 1994 la Unión Europea impulsó la denominada "Agenda
sobre la Sociedad de la Información" a través de
distintas iniciativas, como la publicación de un Libro
Blanco en diciembre de 1993, que une la creación de un
espacio europeo común de información a los objetivos de
crecimiento, competitividad y empleo; y la publicación
del documento "Europa y la sociedad global de la
información: recomendaciones al Consejo Europeo", de 26
de mayo de 1994, conocido como "Informe Bangemann", en el
que se expone que las tecnologías de la información y las
comunicaciones están generando una nueva revolución
industrial basada en la información y se sugieren medidas
concretas para su implementación. La encargada de crear
la infraestructura por la que circule la información es
la Dirección General XIII de la Comisión relativa a las
telecomunicaciones, mercado de la información y
revalorización de la investigación.
8
El servidor de la Unión Europea es el conocido EUROPA, cuya dirección en Internet es http://europa.eu.int.
Asimismo es de gran utilidad a la hora de recabar cualquier tipo de información en español relativo a la Comunidad
Europea el servidor EUROINFO, cuya dirección en la red es www.euroinfo.cce.es
9
Destacan entre los numerosos trabajos que se están llevando a cabo dentro de la Unión Europea las
siguientes resoluciones, por orden cronológico:
2.3.- LAS TELECOMUNICACIONES.
2.2.1.- Liberalización.
- Comunicación de la Comisión de 16 de abril de 1997 y Dictamen del Comité Económico y Social de 29 de octubre de
1997 sobre "Iniciativa Europea de comercio electrónico".
.- Decisión del Consejo de 10 de octubre de 1997 que aprueba el Programa plurianual comunitario para estimular el
establecimiento de la sociedad de la información en Europa, la Comunicación de la Comisión de 26 de noviembre de
1997 relativa al "Plan de fomento de la seguridad en la utilización de Internet".
10
Cit. SUÑE LLINAS, Emilio "Marco Jurídico de las Telecomunicaciones en la unión Europea y en España",
Jornadas de la Abogacía y las Nuevas Tecnologías de la Información y de la Comunicación organizadas por el Ilustre
Colegio de Abogados de Madrid, octubre de 1996.
como el servicio público y los precios públicos han sido
utilizados para intentar frenar la imparable
liberalización. La realidad se ha encargado de negar la
validez de esa tesis, ya que el juego de la libre
competencia ha conllevado la baja de los precios de
mercado11.
11
Así, a título de ejemplo, en España la aparición de nuevas compañías de telefonía fija, como RETEVISION, ha
abaratado los precios de las llamadas telefónicas.
llamadas, contestador en red de cada línea, desvíos de
llamadas, etc.
13
Entre los programas de gestión de despachos más utilizados a nivel español destacan INFOLEX, MELKOR LEX, PC
JURIDICO y GESTION JURIDICA INTEGRAL.
En soporte CD ROM que se están imponiendo frente a las
tradicionalmente enormes compilaciones legislativas,
jurisprudenciales y doctrinales, facilitando una búsqueda
más rápida y eficaz. La última implantación tecnológica
para el almacenamiento de las bases de datos lo
constituye el sistema multimedia DVD (Digital Video Disk:
Video Disco Digital), que proporciona un acceso más
rápido a los datos que en el soporte CD ROM, y que a modo
de ejemplo, permite que toda la legislación española
desde 1939 y la jurisprudencia, mayor y menor, de los
últimos 30 años se almacene en un solo disco.
14
El SoftBook, el RocketBook y el Everybook.
15
El RocketBook, según BUENAVENTURA, Ramón: "E-libro", El Semanal, edición 9 de agosto de 1998.
virtual, elección del título y bajada al PC; luego, hay
que transferir el archivo del ordenador al e-libro; y
leer.
3.1.3.- Formularios.
3.1.5.- Escaners.
16
En el futuro, "buena parte de la legislación, la jurisprudencia y la doctrina estarán accesibles de modo
gratuito ∗ on-line+; posiblemente esta gratuidad sea a cambio de asumir que se nos muestre publicidad en pantalla"
(IAÑEZ, J. Manuel. p. cit. p. 2).
17
A modo de ejemplo de este tipo de nuevas herramientas de trabajo encontramos la tradicional compilación de
formularios BROCA MAJADA, que desarrolla artículo por articulo la Ley Procesal Española, tanto civil como penal en
soporte CD ROM, hasta el programa "WORKER INTELIGENTE" que reproduce parcialmente la labor del abogado, siendo
capaz de crear demandas adaptadas al caso concreto con argumentaciones de derecho sustantivo, doctrina y
jurisprudencia.
18
Ejemplo: el programa Vía Voice de IBM.
Que permiten transformar un documento en papel a soporte
informático; y así, por ejemplo, si interesa un
determinado artículo, o se quiere transcribir
literalmente una opinión doctrinal para integrarla en un
escrito de demanda, fácilmente el software del escaner
leerá la información trasformándola en un documento que
se podrá abrir en cualquiera de los programas de textos
más utilizados. Asimismo puede resultar de gran utilidad
para la reproducción gráfica de documentos en los
escritos procesales.
3.1.6.- Internet.
3.1.6.1.- Definición.
19
National Information Infrastructure (NII), traducción de Rafael Fernández Calvo, Revista de las Asociación
de Técnicos en informática (Novática), Barcelona, julio-agosto, 1994. cit. DAVARA RODRIGUEZ "De las autopistas de
la información a la sociedad virtual", Aranzadi, 1996, pág. 46.
utilización frente a otros medios, ya que con el coste de
una mera llamada local permite establecer contacto con
cualquiera que este conectado a la red aunque el mismo se
encuentre a miles de kilómetros20.
20
Una noticia a destacar: el uso del español en las redes telemáticas desciende de manera preocupante, hasta
el punto de que algún autor ha advertido sobre el carácter ∗ abrasivo+ del inglés en Internet, hasta el punto de
ser el idioma de más del 70% de las páginas web de Internet, mientras que el castellano, con un 1'51%, va
perdiendo cuota. ("El País", edición 19 de septiembre de 1998, p. 32).
21
DE JAVIER, Luis: "Internet 2", Revista ABC Informática, 29 de julio de 1998, pág. 38.
2.- Telemedicina: exploraciones, revisiones, diagnósticos
remotos y cirugía a distancia por medio de la denominada
"telemonitorización" o manejo a distancia de equipos
quirúrgicos.
22
Dirección del servidor principal de Internet 2: http://www.internet2.edu
Los postulados básicos del protocolo IP, desarrollados a
partir de 1974, son los siguientes23:
23
G. PARERAS, Luis: "Internet y Derecho", Edit. Masson, Barcelona, 1998, pág. 5.
FTP consiste en la bajada de archivos desde una ventana
web a nuestro ordenador, pero también se utilizan, por
ejemplo, para transferir desde nuestro ordenador al
ordenador remoto proveedor de servicios la información
que queremos publicar en nuestro dominio, es decir, en la
ventana que tengamos abierta en Internet.
3.1.6.5.- Buscadores.
Para localizar una información en Internet cuya dirección
desconocemos existen distintos sistemas de localización
de información, denominados buscadores o Search engines,
entre los cuales destacamos los siguientes:
3.1.6.5.1.- Telnet.
24
ESEBBAG BENCHIMO, Carlos y LLOVET VERDUGO, Juan: "Internet", Edit. Anaya, Madrid, 1996.
SITIO DIRECCIÓN NOMBRE USUARIO SALIDA
Universidad olmo.bibcenuam.es BIBLIOTECA EXIT
Autónoma de
Madrid
3.1.6.5.2.- Archie.
3.1.6.5.3.- Gopher.
3.1.6.5.4.1.- Funcionamiento.
25
En este sentido ya se puede consultar en el web de TELEFONICA lo que se denominan Páginas Blancas, que son
como las guías telefónicas tradicionales divididas entre particulares y empresas u organismos oficiales. Su uso
supone un gran ahorro frente al servicio de información telefónico tradicional; siguiendo con el ejemplo, en un
procedimiento judicial de concurso o suspensión de pagos, donde parte de los acreedores se encuentren en una
provincia distinta de aquella donde esté situado nuestro despacho, se precisarían hacer tantas llamadas a dicho
servicio de información telefónica como acreedores extraprovinciales hubiese en el expediente; o bien dentro de la
misma llamada, con un máximo de números, generalmente tres, se abonarían todas o cada uno de las consultas
efectuadas. Mediante el sistema de páginas blancas tan sólo se abonará el coste de una llamada local por el tiempo
real que se haya necesitado para localizar todos los números de teléfono que se precisen.
26
G. PARERAS, Luis: op. cit. pág. 118.
27
Dentro de los programas WWW destacan NETSCAPE (es el que utilizamos en el despacho); INTERNET EXPLORER de
MICROSOFT, causante del litigio en defensa de la competencia que Bill Gates ha tenido frente los demás fabricantes
de programas de navegación, al incluir dicho programa dentro del paquete WINDOWS 95; y MOSAIC, que fue el primer
programa WWW comercializado. Existen otros mucho pero de menor implantación como pueden ser MACWEB o WINWEB.
buscamos -ejecutado el documento- se vuelve a restaurar
la conexión.
3.1.6.5.4.2.- Buscadores.
- La INFOPISTA JURÍDICA30.
28
A modo de ejemplo decir que ALTAVISTA a través del URL (dirección): babelfish.altavista.digital.com/cgi-
bin/translate, permite traducir de modo gratuito textos de un gran número de idiomas a otro, pudiendo previo pago
de un canon traducir tus propios escritos a cualquiera de los idiomas disponibles en tan sólo segundos.
29
http:/www.elwebjuridico.es
30
http:/www.ctvesUSERS
31
unileon.es/
- El web de enlace de bibliotecas32, desde donde se puede
enlazar con todas las bibliotecas españolas y gran parte
de las extranjeras.
32
DP/ABD/bibliot.htm
33
Derecho.org
A nivel chileno destacamos el web nexus.chilenet y
www.brujula.ce donde se relacionan los sitios chilenos en
Internet. Por otro lado, señalar que el único Colegio de
Abogados de Chile que a la hora de escribir esta ponencia
tiene un sitio en Internet es el de Puerto Montt A.G.,
que entre otros servicios ofrece los código vigentes en
Chile actualizados a 1996, excepto el Código Penal que
está actualizado a 1997. Argentina dispone de siete
Colegios de Abogados en la red; Perú, de uno; el del
Ilustre Colegio de Abogados de Lima, y Méjico, de otro,
el del Ilustre Colegio de Abogados de México.
3.1.6.5.4.5.- Aplicaciones.
34
Inventado en 1971 por RAY TOMLINSON, de la empresa informática BBH de Cambridge, Massachusetts (EE.UU),
enviándose un mensaje a sí mismo entre dos ordenadores unidos por la red ARPA, germen de Internet (TORRENTE, Luis
Felipe. .... "El País", 17 de septiembre de 1998, p. 16.
información escrita, audio o video mediante ordenador,
facilitando de ese modo la comunicación en general y
permitiendo una atención permanente al cliente y el
cuidado de las relaciones con otros profesionales, y ello
con independencia de la distancia a que se encuentren o
del volumen de la información que precisen, de la que
podrán disponer en breves instantes35; lo cual tiene
numerosas ventajas frente a otros medios como el fax, ya
que se gana en tiempo -los mensajes son transmitidos en
segundos- y se ahorra en costes -casi ridículos en
términos comparativos-. Para apreciar mejor sus
beneficios baste una reflexión: )cuánto nos costaría
enviar un informe o un borrador de treinta o cuarenta
hojas a nuestro cliente o compañero de Venezuela vía
fax?; sin duda, no lo que una llamada local de 30
segundos.
35
"El sistema de correo de Internet funciona gracias al SMTP [(Simple Mail Transfer Protocol) protocolo de
transferencia de correo simple] un protocolo, o serie de reglas que permiten al correo electrónico desplazarse
correctamente a través de Internet. Gracias al SMTP, una máquina UNIX puede enviar correos a un PC o Macintosh y
viceversa. SMTP es parte de los protocolos TCP/IP [(Transmission Control Protocol/Internet Protocol) Protocolo de
Control de transmisión / Protocolo Internet], que es la nomenclatura que se utiliza en el IP (Internet Protocol)
para referirse al convenio de los protocolos de aplicación y transporte que incluye, entre otros, FTP [(File
Transfer Protocol) Protocolo de Transferencia de Ficheros] un protocolo que permite a un usuario desde un ∗ host+
acceder y transferir ficheros hacia y desde otro ∗ host+ de la red, y TELNET". (NUÑEZ FERNANDEZ, Fernando: "El
correo electrónico ("E-mail") como herramienta al servicio de los despachos profesionales". Miramar, Revista del
Colegio de Abogados de Málaga, n1 122, septiembre 1998, p. 14).
36
A través del correo electrónico pueden enviarse desde simples mensajes escritos hasta archivos binarios,
gráficos, etc.
Cara a la abogacía, sujeto en definitiva de la presente
ponencia, este sistema permite por un lado disponer de
una mayor cartera de clientes y por otro lado la
reducción de la minuta al evitar concertar citas y
desplazamientos37. Este sistema muy implantado en los
bufetes americanos, que cobran unos honorarios de unos
cien dólares la consulta, la cual deberá ser emitida con
un máximo de tres días. Requiere la previa utilización de
unas condiciones especiales de aceptación de este tipo de
servicios y de una provisión de fondos mínima de mil
quinientos dólares.
HERMIDA, José M0 : "La utilidad jurídica de Internet", Revista Despacho de Abogados, n1 17, abril, 1996,
37
pág. 16.
38
"Las direcciones E-mail, al igual que las direcciones del correo postal, contienen una estructura con toda
la información necesaria para encaminar y entregar un mensaje a su destinatario.
Estas direcciones E-mail se componen básicamente del nombre del usuario (remitente/destinatario) y un nombre del
∗ host+, es decir, del ordenador donde se aloja el buzón de correos del usuario. El nombre de usuario y el ∗ host+
(subdominio, dominio) de una dirección E-mail están separadas por el símbolo ∗ @+ (arroba) y los subdominios y
dominios, por puntos "."
Esta descripción es -a propósito- muy simplificada atendiendo a los destinatarios ya que, en puridad, la
estructura de las direcciones E-mail sigue una convención llamada Sistema de Nombre del Dominio (Domain Name
System, DNS). El DNS define una plantilla para la estructura de los nombres. Los nombres se construyen de
a la red, pretende poner al servicio de los colegiados la
posibilidad de disponer de correo electrónico que forme
parte de la red interna del correo electrónico del propio
Colegio de Abogados, a un precio por debajo del precio de
mercado. Tal y como el propio Colegio señala39, este
servicio "permitirá mantener una cuenta de Correo
Electrónico estable y profesional, del tipo nombre del
Abogado@icam.es, permitiendo una localización mucho más
sencilla, que evitará la diversidad actual de
suministradores (la mayoría de los Abogados depende
actualmente de distintas firmas comerciales, otras
empresas para las que trabajan, bancos, etc.) y eliminará
los vaivenes continuos de dirección en función de las
nuevas ofertas, promociones y regalos. Cada Abogado podrá
intercambiar mensajes con todo aquel que tenga Internet
en cualquier parte del planeta, sin más coste extra que
el de la llamada urbana (2 ó 3 pesetas el minuto).
Facilitará y agilizará extraordinariamente la
comunicación con el Colegio y de los Abogados entre sí.
Permitirá, asimismo, mantener accesos independientes a
izquierda a derecha, de lo más particular a lo más general. El formato general de un nombre es el siguiente:
<cuenta>@[sub-dominio].[sub-dominio].[...]<dominio>
El dominio, la etiqueta en el extremo derecho del nombre, representa la mayor subdivisión lógica de Internet. A
cada servidor de Internet se le asigna un dominio dependiendo de su uso (como gov, org, edu, mil...), existe un
código de dos letras para identificar los dominios correspondientes a un país concreto. Así, a España le
corresponde el dominio "es", a Italia "it", etc.
El usuario, la etiqueta en el extremo izquierdo, define al usuario o cuenta, y está delimitado por el símbolo "@"
(que aunque en el entorno informático se le conoce como arroba, al leer una dirección de Internet se lee ∗ en+). En
este lugar se coloca, normalmente, el nombre de un usuario o de una cuenta a la cual se puede comunicar. Existen
varias herramientas en Internet que sirven para encontrar usuarios en la red conociendo únicamente su nombre.
No obstante lo anterior, internamente, los servidores no utilizan las direcciones en el formado DNS, sino que al
recibirlo lo traducen a un estándar llamado Protocolo de Internet (Internet Protocol, IP), que es el identificador
usado por los protocolos de comunicación que gobiernan el intercambio de información en Internet. El "host"
convierte los nombres DNS a direcciones IP antes de comenzar el proceso de encaminamiento que lleva el mensaje a
su destino. Una dirección IP está formada por 4 campos de 1 byte cada uno, y la interpretación que se le da a cada
campo depende del valor del primer campo. Por ejemplo, la dirección IP del servidor www.icamalaga.es se traduce a
194.224.198.4" (NUÑEZ FERNANDEZ, Fernando, op. cit., p. 14).
Otrosí Informativo, Revista del Ilustre Colegio de Abogados de Madrid, n1 139, junio 1998, pág. 74.
39
otros servicios de la red Internet, como navegación o
búsquedas de información y hará posible conservar siempre
la dirección de correo corporativa, aunque se cambie de
suministrador de acceso.
A corto, medio y largo plazo los Abogados usuarios se
beneficiarán de todos los adelantos técnicos disponibles,
sin cambiar de dirección ni de membrete en sus tarjetas.
Algunos de estos adelantos incluirán, previsiblemente,
recibir los mensajes de Correo Electrónico en un teléfono
móvil digital, en un mensáfono o, incluso, por fax, sin
requerir un ordenador personal".
41
Así, en el suplemento "Ciberpais" del Diario "El País" de 17 de septiembre de 1998 (p. 16) aparecía la
siguiente noticia: "Contra el 'spam'. Una empresa proveedora de servicios de Internet, tras meses de
investigación, ha conseguido localizar a un usuario de la red que, con remitente falso, había enviado millones de
correos con publicidad pornográfica. Esta práctica de envío de correo no solicitado se conoce con el nombre de
spam y es tanto una molestia para quien lo recibe como para la red, ya que los envíos masivos reducen la fluidez.
El citado proveedor advirtió que todo este correo de publicidad pornográfica tenía como remitente su propia
empresa, lo que perjudicaba a su imagen. Tras laboriosas investigaciones para localizar al sujeto, la empresa ha
presentado una querella criminal por daños y perjuicios que cifra en más de cuatro millones de dólares".
tipo de prácticas el método más seguro es no divulgar
nunca nuestra dirección de correo electrónico al utilizar
la red, sin perjuicio de la denuncia que debe hacerse
ante el proveedor de acceso del spammer cada vez que se
reciba un mensaje sospechoso. Otra solución es filtrar
los mensajes recibidos, especificando las direcciones de
correo no deseadas, o facilitar nuestra dirección de
correo modificando alguna letra, -para que los programas
automáticos de los spammers recojan direcciones
inservibles-, dejando en alguna parte del mensaje la
dirección real; cabe asimismo enviar el correo a través
de repetidores de correo anónimo, que reciben el correo
del usuario, le eliminan la cabecera y el nombre original
y lo reenvían al destinatario: o escribir a los numerosos
servicios de directorio existentes en la Red para que
borren nuestros datos. Sin embargo, las medidas sugeridas
anteriormente se nos antojan insuficientes mientras no
exista una regulación legal adecuada que proteja a los
usuarios frente a este tipo de prácticas, regulación que
debería ser adoptada por todos los países con acceso a
Internet.
3.1.6.5.4.5.2.- Videoconferencias.
42
Así, por ejemplo la Cámara de Comercio e Industria de Madrid (www.camaramadrid.es) ofrece un servicio de
videoconferencia con todo el mundo, a través del cual se puede mantener una reunión de trabajo en cualquier parte
del mundo sin salir de Madrid, a través de la sala de videoconferencia de la Cámara que permite realizar reuniones
colectivas, en tiempo real, entre varias salas situadas en distintas ciudades y países, reduciendo costes y
ahorrando tiempo. La confidencialidad de la reunión es absoluta, sin que se precise personal ajeno a la misma,
dada la sencillez del sistema.
3.1.6.5.4.5.3.- Grupos de trabajo interactivos (IRC).
3.1.6.5.4.5.5.- Publicidad.
43
Destacan en español los siguientes foros de discusión:
- Foro Jurídico": http://www.intercom.es//webjur./forf.html
- "Aranzadi", a través del CAI interactivo: http://www.aranzadi.es
3.1.6.5.4.5.6.- Teletrabajo.
Se define el teletrabajo
"una forma flexible de como
organización del trabajo, que consiste en el desempeño de
la actividad profesional sin la presencia física del
trabajador en la empresa durante una parte importante de
su horario laboral. Engloba una amplia gama de
actividades y puede realizarse a tiempo completo o
parcial. La actividad profesional en el teletrabajo
implica el uso frecuente de métodos de procesamiento
electrónico de información, y el uso permanente de algún
medio de telecomunicación para el contacto entre el
trabajador y la empresa"44.
3.1.6.5.4.5.7.- Comunicaciones.
44
SUÑE LLINAS, Emilio: "El teletrabajo", Informática, pág. 586
Como una variable de Internet se desarrolla la
posibilidad de crear dentro de un despacho o empresa lo
que se denominan intranets y externets que posibilitan
sus comunicaciones a nivel interno y externo
respectivamente. La posibilidad de crear una Intranet
surge como respuesta a la necesidad de establecer una red
de comunicación informática limitada o reducida a
determinados usuarios que, por cualquier motivo, desean
estar conectados entre sí de una forma rápida y eficaz y
sin que la información que entre éstos circule sea
accesible a cualquier otro usuario ajeno a ellos. Se
trata por tanto de una pequeña red dentro de la red, en
la que deberá introducirse una información homogénea,
útil y atractiva, y que requerirá la correspondiente
inversión para el diseño de las páginas más importantes
de dicha Intranet.
45
En palabras del colega norteamericano Peter Martin; cit. FERNANDEZ CALVO, R.: "Las autopistas de la
información como herramienta de trabajo para los profesionales del derecho", Actualidad Informática Aranzadi, n1
17, Octubre 1995.
46
El mantenimiento de una página web propia, con contenidos de interés para el usuario -el cliente personal-
supone unos gastos de mantenimiento y en respuesta a la consulta de "cuánto cuesta un servidor de páginas web"
encendido las veinticuatro horas del día, se dice en el diario "Expansión" de 18 de noviembre de 1998 (p. 14):
"Eligiendo un escenario probable para las variables que afectan a la determinación de las tarifas del servicio -
tales como distancia, caudal, etcétera-, tendríamos un acceso permanente a través de Infovía al ISP que
proporcione acceso a Internet. Este supuesto sería:
Acceso Frame Relay a 64 Kbps. (Zona B distancia entre 10 y 30 Km.); Alta: 0 Pts; Cuotas: 94.495 Pts/mes.
Caudal Info Vía 16 Kbps; Alta: 19.141 Pts; Cuotas: 30.299 Pts/mes".
3) La red contiene cada vez más y mejor información útil
para los abogados47.
∗ supermercados de
47
"Como consecuencia de la enorme cantidad de información almacenada, aparecen los
información jurídica+, donde cuestiones que se planteen tendrán una respuesta poliédrica: nos informarán
simultáneamente de la legislación, jurisprudencia, artículos doctrinales o bibliografía que cuadre con los
criterios buscados". (IAÑEZ, J. Manuel, op. cit. p. 3).
48
IAÑEZ, J. Manuel, op. cit. p. 3.
seguridad al ejercicio de la función pública.
M0 :
49
ALVAREZ-CIENFUEGOS SUAREZ, José "Los sistemas de gestión jurídica automatizada: aplicaciones
informáticas en el ámbito de la Administración de Justicia", Informática y Derecho, Revista Iberoamericana de
derecho informático, UNED, Centro Regional de Extremadura, n1 9-11, Mérida, 1996, pág 565.
51
DAVARA RODRIGUEZ, Miguel Angel: "Derecho Informático"...pág. 331)
La Ley abre por tanto la posibilidad de presentación de
escritos, requerimientos o exhortos vía fax o modem, pero
hasta ahora en España el mayor adelanto que se ha
conseguido, al margen de la presencia en los Juzgados de
los ordenadores personales, es la posibilidad de
presentar los escritos de vencimiento vía fax en algunos
Juzgados y Audiencias, como es el caso de la Audiencia
Provincial de Madrid, pero precisando la ratificación
posterior del procurador52.
52
Esto fue debido a la firma del Protocolo entre el Colegio de Procuradores de Madrid y la Audiencia
Provincial de Madrid celebrado el 6 de mayo de 1998. Boletín Informativo del Ilustre Colegio de Procuradores de
Madrid, n1 31, 1998.
adelante. En este sentido señala que se está llevando a
cabo el estudio de las notificaciones de las resoluciones
judiciales del Tribunal Supremo a los Procuradores
mediante la comunicación de un ordenador básico o central
que absorba todas las resoluciones de las diversas Salas
del Alto Tribunal, cuyo ordenador reexpedirá la
información al Colegio de Procuradores que la almacenará
en su totalidad y las remitirá en su momento oportuno a
los colegiados destinatarios bien de manera impresa o
directamente mediante correo electrónico53.
53
DE ZULUETA CEBRIAN, Carlos: "Los procuradores y su proyección informática en la justicia: presente y
futuro", Informática y Derecho. Revista Iberoamericana de derecho informático. UNED, Centro Regional de
Extremadura, n1 9-11, Mérida 1996, pág. 626.
A estos efectos y con el fin de acercar al ciudadano la
Administración, se ha creado a nivel español una Unión
Temporal de Empresas entre TELEFONICA e INDRA (empresa
que gestiona en España los documentos EDI) cuyos
objetivos es la creación de la denominada "ventanilla
única". Este proyecto, que ha nacido el pasado día 9 de
julio de 1998 tiene una duración de 15 meses durante los
cuales 13 instituciones pondrán al servicio de los
ciudadanos la posibilidad de rellenar impresos y
presentar escritos desde su propia casa accediendo desde
su ordenador al Hipercentro de Información Administrativa
(HIA)54.
54
Las 13 instituciones a las que podrá accederse por esta vía son el Ministerio de Fomento, el Ministerio de
Educación y Cultura y Ministerio de Administraciones Públicas, la Xunta de Galicia, la Generalitat de Valencia, el
Consejo comarcal de la Garrotxa, los Ayuntamientos de Cornellá de Llobregat, de Cambados, de Ribadeo, de Benidorm,
de Catarroja y de Antrax, y la Diputación Provincial de Segovia.
un grave contratiempo cuando la memoria de gestión, los
sistemas operativos o los programas se usan para
calcular, por ejemplo, tablas de amortización de
préstamos bancarios a largo plazo, derechos vitalicios de
los pensionistas, o primas de los seguros de vida. El
coste global que supondrá la corrección del "efecto
2.000" es a priori ciertamente difícil de calcular55. Así,
por ejemplo, la Administración Pública española, que ya
ha constituido la Comisión Nacional para el "efecto
2.000", tendrá que destinar 17.000 millones de pesetas a
la adaptación de sus ordenadores a tal fin, y ello a
pesar de que el 80% de éstos están ya preparados para
afrontar el mencionado cambio de fecha56. Preocupado por
los problemas financieros y contables que los gastos
derivados de tal adaptación puedan suponer para
determinadas empresas, el Consejo de Ministros español
encomendó en su acuerdo de 12 de junio de 1998 al
Instituto de Contabilidad y Auditoría de Cuentas que
especificase la información mínima que habrán de ofrecer
55
El diario "Expansión" publicaba al efecto en su edición de 18 de septiembre de 1998 (p. 35) el siguiente
cuadro:
(1) Un programa informático tiene alrededor de 1.000 líneas de código (LOC) de media.
(2) Una pyme informatizada puede tener en torno a 1.500/2.500 programas y una gran empresa
podría llegar a 20.000 programas.
(3) En millones de pesetas.
---------------------------------------- FUENTE Coopers&Lybrand y elaboración propia ----------
-----------------------------
56
La Alianza Mundial de Servicios y Tecnología de la Información celebrará una cumbre sobre el 2000 los
próximos 15 y 16 de octubre en Londres. El Banco Mundial y el Fondo Monetario Internacional organizarán un foro
similar el 5 de octubre en Washington para debatir sobre el gran reto al que se enfrentan los países en vías de
desarrollo.
las empresas en sus cuentas anuales en relación con los
gastos derivados del tan citado efecto. En respuesta a
tal encargo, el Instituto de Contabilidad y Auditoría de
Cuentas dictó el 20 de julio de 1998 una resolución en la
que establece los criterios contables por los que se han
de regir los apuntes que reflejen este tipo de gastos.
3.2.- DESDE EL PUNTO DE VISTA JURÍDICO.
3.2.2.1.1.- Introducción.
3.2.3.1.- En general.
3.2.3.2.1.- Introducción.
57
GARCIA-ROMANILOS: Jornadas cit.
Sin duda uno de los graves problemas que plantea el uso
de Internet es la posible vulneración de los derechos de
autor: en materia de propiedad intelectual existe una
discrepancia entre el criterio de los países anglosajones
y los continentales58, ya que para los primeros el trabajo
debe ser el resultado de la creación de su autor y debe
estar fijo en un medio de expresión tangible; para los
segundos, con un criterio más estricto, consideran que el
trabajo debe estar impregnado de la personalidad del
autor, pero no requieren que el trabajo quede fijo en un
medio tangible, lo que abre la puerta a que cualquier
trabajo en Internet pueda estar protegido. Todos, sin
embargo, consideran que no es necesario el depósito del
trabajo para poder ejercer los derechos de propiedad
intelectual sobre el mismo.
58
CABRERO GARCIA, Jaime: "La propiedad intelectual en Internet", Otrosí Informativo, Revista del Ilustre
Colegio de Abogados de Madrid, n1 139, junio 1998, pág. 72.
información existente en la red no supone la vulneración
de los derechos de autor siempre y cuando sea utilizada
de modo exclusivamente particular; lo que sí supondría
una vulneración de los derechos de propiedad intelectual
sería la difusión, sin autorización del autor, de la
información obtenida a través de Internet, ya sea en su
estado inicial o con modificaciones efectuadas por el
usuario, siendo en definitiva un elemento clave a la hora
de determinar sobre la infracción del derecho de autor el
ánimo de lucro que mueva al usuario, o mejor, el ánimo en
la utilización de la información recibida.
- El software.
59
CABRERO GARCIA, op. cit.
En lo que respecta a los programas de ordenador, su
régimen legal viene marcado por la Directiva 93/98 de la
Comunidad Europea, sobre armonización del plazo del
derecho de autor y por la Ley de Propiedad Intelectual,
en su redacción de 12 de abril de 1996, que define el
programa de ordenador como "toda secuencia de
instrucciones o indicaciones destinadas a ser utilizadas
, directa o indirectamente, en un sistema informático
para realizar una función o una tarea o para obtener un
resultado determinado, cualquiera que fuere su forma de
expresión y fijación".
60
Op. cit. pág. 112
precios prácticamente irrisorios61. En España, tan sólo el
41% de los programas informáticos son legales: la
distribución de programas ilegales se ha visto
incrementada por servicios que se prestan desde Internet
y que ofrecen la posibilidad de ser servidos directamente
a domicilio casi a precio de coste62.
61
Las razones del aumento de la piratería en la red son el gran aumento del número de usuarios, que crea un
mercado sin fronteras; los rápidos avances tecnológicos, que facilitan cada vez más la piratería; y el poco riesgo
que corre el infractor, que puede actuar desde donde quiera.
62
Los métodos más utilizados por los piratas son la carga y descarga de programas ilegales, y la adquisición
de números de serie de programas legales para ser utilizados posteriormente en copias ilegales de software.
También se ha extendido la oferta de CD-Rom con programas ilegales anunciados por correo electrónico o mediante
páginas web.
A nivel de desarrollo tecnológico:
A nivel judicial:
63
www.bsa.org; BSA ESPAÑA: www.onnet.es/bsa. La BSA es una asociación creada en 1988 para combatir legalmente
la piratería y actúa en 65 países. Agrupa básicamente a las mayores compañías que ofrecen programas de ordenador y
servicios del sector informático. Sus principales miembros son Adobe, Apple, Audodesk, Bentley, Compaq, Digital,
IBM, Intel, Intuit, Lotus, Microsoft, Novell, Sybase y Symantec.
destacan que existen unas pérdidas de 11.4 billones de
dólares en el año 1997. Los diez países con mayores
pérdidas por piratería son, de mayor a menor, los Estados
Unidos, China, Japón, Corea, Alemania, Francia, Brasil,
Italia, Canadá y Reino Unido, que representan el 68% de
las pérdidas mundiales.
64
La sección europea de la Business Software Alliance (BSA) ha recibido durante el primer semestre de 1998 un
total de 241 denuncias por piratería informática en Internet, de las cuales 13 tuvieron su origen en España. Este
número supera ya las 225 que se registraron en todo el año 1997, 17 de ellas españolas.
Este aumento ha llevado a la BSA europea a contratar a un experto en delitos informáticos que dirigirá un equipo
dedicado exclusivamente a combatir este fenómeno en la red. El método que se utilizará ya se ha probado en Estados
Unidos y consiste en sellar la página -en lugar de cerrarla- con un distintivo de la BSA que informará a quien
intente acceder a la dirección solicitada de que ha sido bloqueada por actividades de piratería. La BSA informará
de las actividades presuntamente ilegales que detecte a los propietarios de los servidores que alojen estas
páginas y solicitará su colaboración para acabar con la piratería.
65
Como anexo se acompaña tabla en archivo WORD.
Asociación de editores de software), que representa a las
compañías líderes en la publicación y distribución de
software incluso por Internet66.
66
www.spa.org
67
DAVARA RODRIGUEZ: Op. cit. pág. 133
dichos contenidos, y alcanza únicamente a la estructura
de las mismas en cuanto forma de expresión de la
selección o disposición de sus contenidos, no a éstos en
sí mismos.
68
"Derecho Informático", Edit. Aranzadi, Pamplona, 1997, pag. 47.
- Grado de protección media: datos que se refieran al
origen racial, salud o vida sexual, que tan sólo podrán
recabarse por razones de interés general en virtud de
disposición legal o cuando el afectado lo consienta
expresamente.
69
DAVARA RODRIGUEZ: Op. cit. pág. 68.
Administración Tributaria aquellos datos necesarios para
la presentación de su declaración.
PEREZ ÑUÑO, Antonio-Enrique: "Del Habeas Corpus al Habeas Data", Informática y Derecho, n1 1, Revista
70
Iberoamericana de derecho informático, UNED, Centro Regional de Extremadura, Mérida, 1992, pág. 156.
del dato personal desfavorable en el fichero y, en todo
caso, desde el cuarto mes, contado a partir del
vencimiento de la obligación incumplida o del plazo en
concreto de la misma si fuera de cumplimiento periódico.
71
"Derecho informático ...pág. 287
72
CHOCLAN MONTALVO, José Antonio: "Estafa por computación"", I Jornadas de Derecho e Informática, organizadas
por la Escuela de Práctica Jurídica del Ilustre Colegio de Abogados de Ciudad Real del 2 al 4 de julio de 1998.
llevado a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software".
73
SNYERS, Alejandro: "El fraude y otros delitos informáticos", Madrid, 1990, p. 15.
74
SNYERS, Alejandro: op. cit. p. 27.
75
SNYERS, Alejandro: op. cit. p. 35.
76
RIVAS ALEJANDRO, Javier: "Internet: Responsabilidades legales", Informática y Derecho. Revista
- Delitos tradicionalmente denominados informáticos. Son
aquellos que están íntimamente ligados a la informática o
a los bienes jurídicos que históricamente se han
relacionado con las tecnologías de la información: datos,
programas, documentos electrónicos, dinero electrónico,
información, etc. se incluyen también infracciones
administrativas o ilícitos civiles. Entre ellos destaca
el autor los siguientes:
- Acceso no autorizado.
- Destrucción de datos mediante el sabotaje informático.
- Infracción de derechos de autor.
- Infracción del copyright de bases de datos.
- Interceptación de correo electrónico.
- Estafas electrónicas.
- Trasferencias de fondos.
- Terrorismo.
77
MORALES RIOS, Hernando: Op. cit. pág. 86.
- Sabotaje informático, destrucción o inutilización de
datos, programas. o del soporte técnico del ordenador.
78
CHOCLAN MONTALVO: Op. cit.
79
VALLE MUÑIZ, José Manuel: "Comentarios al nuevo Código Penal", dirigidos por Gonzalo QUINTERO OLIVARES,
Aranzadi, Pamplona, 1996, p. 1133.
través de la transferencia no consentida de un
80
determinado activo patrimonial y que comprende:
80
VALLE MUÑIZ, José Manuel: op. cit. p. 1135.
daños, y se encuentra regulado en cumplimiento de la
Directiva 91/250/CEE, de 14 de mayo, sobre protección
jurídica de programa de ordenador, en el artículo 264.2
del Código Penal, que al efecto señala:
81
QUINTERO OLIVARES, Gonzalo: "Comentarios al nuevo Código Penal", dirigidos por Gonzalo QUINTERO OLIVARES,
Aranzadi, Pamplona, 1996, p. 1204 s.
- Sustraerlos al titular y desposeerle de esa
información, lo que se extiende también a la copia (art.
234 CP).
82
MORALES PRATS, Fermín, en "Comentarios al nuevo Código Penal", op. cit., p. 952.
requiere que las referidas acciones se lleven a cabo ∗ sin
autorización+ y ∗ en perjuicio de tercero+.
83
MORALES PRATS, Fermín: op. cit. p. 957.
84
MORALES PRATS, Fermín: op. cit. p. 1262.
interceptación, grabación o reproducción ilícita de otros
medios de comunicación, como, por ejemplo, las
comunicaciones por telefax o por correspondencia
informática, cobertura típica ofrecida por la cláusula
abierta de recogida que cierra el inciso (∗ o de cualquier
otra señal de comunicación+). Asimismo, la relación del
artículo 197.1 del Código Penal permite la tutela de las
comunicaciones inalámbricas.
85
QUINTERO OLIVARES, Gonzalo: op. cit., p. 1255.
que destacar que se trata de un delito construido sobre
la descripción de lo que materialmente no es más que un
acto preparatorio, al igual que la tenencia de útiles
para falsificar. También aquí se castiga la tenencia o
introducción en el mercado -clandestino- de los medios de
inutilización, con independencia de que se hayan usado o
no.
86
QUINTERO OLIVARES, Gonzalo: op. cit. p. 1174.
resaltar que la percepción de las redes telemáticas como
un nuevo espacio en el que los delitos acostumbran a
quedar impunes carece de fundamento87, ya que la red
aporta a las técnicas de investigación la posibilidad de
obtener una copia exacta de todos los elementos que han
participado en una transacción ilícita, por lo que se
tiene que potenciar es la dotación de medios tanto
técnicos como personales para su persecución. La segunda,
consistente en recoger -por su indudable interés- las
conclusiones de SNEYERS en su obra sobre "El fraude y
otros delitos informáticos"88, siguientes:
87
RIVAS, Javier: "Obtención de pruebas en Internet" www.intercom.es./webjur/nuevastec/anteriores.htm
88
SNEYERS, Alfredo: op. cit. p. 185 s.
materia, permiten predecir un incremento de delitos en
estas áreas y algún que otro crash que dará mucho que
hablar.
4.1.- INTRODUCCIÓN.
89
Expansión, edición de 13.07.1998.
ellos, en el campo de la abogacía.
90
Al final de la presente exposición se facilita una nota de referencia sobre los mismos.
91
Op. cit. 165.
utilizan, promocionan y construyen para el comercio
electrónico en Internet, el denominado COMMERCENET, al
que están asociadas más de 500 grandes empresas
mundiales, bancos, compañías de telecomunicaciones,
proveedores de Internet, de servicios on line, de
software y compañías de servicios, así como consumidores
finales92. Su finalidad es ser un foro internacional para
estudiar y discutir todos los aspectos, tanto sociales
como tecnológicos relacionados con el comercio
electrónico, desarrollar e identificar soluciones
estándar y globales e identificar las barreras políticas
y legales para así promover su estudio y solución.
92
COMMERCENET fue presentado en España el 10 de marzo de 1998 -BCH se incorporó en mayo de 1998- y su
dirección es www.commercenet.org
5.- EL ACUERDO ELECTRONICO.-
5.1.- INTRODUCCIÓN.
93
RAMOS HERRANZ, Isabel: "Comercio electrónico en la Unión Europea: Comunicación de la comisión y Dictamen
del Comité Económico y Social" Revista de Derecho Bancario y Bursátil, enero-marzo 1998, pág. 291 ss.
marco legislativo adecuado y uniforme basado en los
siguientes principios:
2.- De perfeccionamiento.
94
DAVARA RODRIGUEZ, op.cit. pág. 169, citando al Profesor URIA.
95
"El fenómeno Internet y su impacto en el mundo del derecho", Primer Congreso Iberoamericano sobre derecho
de las Telecomunicaciones, Caracas, 1 y 2 de junio de 1998.
establecidos en dos países signatarios diferentes; b) que
se trate de una compraventa según la definición del
convenio; c) que el objeto de la compraventa sean bienes
muebles.
5.3.1.- Concepto.
96
CARRASCOSA LOPEZ, POZO ARRAZ y RODRIGUEZ DE CASTRO: "Introducción a la contratación informática",
Informática y Derecho. Revista Iberoamericana de Derecho Informático. UNED, Centro Regional de Extremadura, núms.
9-11, Mérida, 1996, pág. 299.
97
TOMAS GUERA, Jaime: "La conclusión de contratos por medios informáticos", Informática y Derecho. Revista de
instrumento de pago reflejado en soporte informático y
que a través de las T.E.F. (Transferencias Electrónicas
de Fondos), persigue la misma finalidad que el dinero
tradicional, dependiendo la efectividad del mismo de su
realización"98.
Derecho Iberoamericana de derecho informático, n1 8, UNED, Centro Regional de Extremadura, Mérida, 1995.
98
CARRASCOSA LOPEZ: "La contratación informática: el nuevo horizonte contractual", Edit. Comares, Granada,
1997, pág. 34.
99
Las principales compañías de sistemas de pago on line que actualmente están operando en la red son
Cibercash, Digicash y Checkfree, enfocada a la banca.
financiera para que adeude o acepte pagos en cuenta. Se
desempeñan a través de distintas operaciones: cajeros
automáticos, terminales en puntos de venta, banca en
casa, clearing electrónico que consiste en el
procesamiento de transacciones en cuentas de depósito a
la vista por medios electrónicos, sin la utilización de
cheque, domiciliaciones, tarjetas electrónicas, etc.
5.4.1.- La criptología.
100
JIMENEZ, Luis: "Criptología; principios básicos", Jornadas de la Abogacía y las nuevas tecnologías de la
información y comunicación. Iltre. Colegio de Abogados de Madrid, Madrid, 1996.
101
"Diseño de métodos criptográficos para la protección de la información en sistemas de ordenadores". Tesis
doctoral defendida ante la Universidad Politécnica de Madrid, junio 1978. Cit. DAVARA RODRIGUEZ "De las autopistas
de la información", pág. 151.
cifrado -que consiste en transformar una información o
texto claro en otro ininteligible: texto cifrado o
cripto, a través de procedimientos y claves determinadas
con la finalidad que sólo quien conozca dichos
procedimientos y clave puede acceder a la información
original- como del descifrado -operación inversa que
consiste en transformar un texto cifrado en el texto
claro equivalente a través del procedimiento y clave de
descifrado-. Al conjunto de claves y medios de cifra que
utilizados coordinadamente ofrecen un medio para cifrar y
descifrar de denomina "criptosistema", y al denominador
común de las transformaciones del cifrado/descifrado se
le conoce como "algoritmo de cifra", siendo la "clave" el
parámetro que, aplicado al algoritmo, producirá la
transformación de cifrado específica que se aplicará al
mensaje102. Siguiendo a un experto en la materia,
criptólogo del Ministerio de Defensa español103, la
fortaleza de los criptosistemas de la criptología moderna
se basa en la utilización de algoritmos matemáticos
robustos, cuya seguridad -la seguridad que dichos
algoritmos aportan a los criptosistemas- se puede
demostrar mediante pruebas y evidencias de carácter
estadístico, matemático o criptoanalítico, hasta el punto
de poder lograr en algunos casos de seguridad absoluta,
es decir, de la imposibilidad de conocer la clave aunque
se conozcan la estructura y el funcionamiento del
algoritmo y la pareja de textos claro y cifrado
respectivos. En base por tanto a la criptología ha sido
posible el desarrollo de un sin fin de protocolos
criptográficos que sustentan el Intercambio Electrónico
de Documentos (EDI), la firma de contratos a distancia,
las votaciones electrónicas, el monedero electrónico, los
102
JIMENEZ, Luis: op. cit. p. 2.
103
JIMENEZ, Luis: op. cit. p. 8.
pagos electrónicos sin rastro, la compartición de
secretos, el telepago, la telecompra, el teletrabajo,
etc. En definitiva, la criptología asegura la
confidencialidad -permitiendo que los bits se revelen
exclusivamente a personas, entidades o procesos
autorizados en los plazos y de la manera convenida: en
definitiva, que el mensaje sólo puede ser leído por el
destinatario; la integridad -es decir, la seguridad de
que los datos no han sido alterados o destruidos de forma
no autorizada-; y la autenticidad -es decir, que el
origen y el destino de los mensajes quede garantizado104.
104
Para NUÑEZ FERNANDEZ (op. cit., p. 15 s), "de los distintos sistemas de encriptación, el mas recomendable
tal vez sea el PGP.
El PGP (Pretty Good Privacy) es una aplicación de propósito general y dominio público, que corre en una gran
variedad de plataformas independientemente del Sistema Operativo (S.O.), y que está basado en algoritmos
extremadamente seguros: RSA para encriptación de clave pública, IDEA par encriptación de mensaje y MD5 hash coding
para firmas digitales.
La potencia de PGP se hace más evidente si se considera que la encriptación convencional (simétrica) o de clave
única, usa una misma clave o "llave" para codificar y para descodificar, mientras que la encriptación con clave
pública/privada (asimétrica) necesita, a diferencia de la convencional, dos claves distintas.
A grandes rasgos, en los algoritmos de doble clave pública/privada o asimétrica, cada usuario genera un par de
claves usadas para la encriptación y desencriptación de mensajes. Seguidamente pone a disposición pública una de
las claves (clave pública), la otra es la clave privada que conserva en exclusiva.
Si el usuario de PGP remitente desea enviar un mensaje privado, deberá encriptarlo con la clave pública del
usuario de PGP destinatario, para que sólo éste pueda abrirlo. Cuando el mensaje llegue a su destinatario, éste lo
abrirá o desencriptará con su clave privada, por lo que ningún otro receptor podrá acceder al mensaje.
La encriptación convencional obliga a distribuir a cada potencial receptor la clave secreta única que comparten
ambos, remitente y destinatario, lo que conlleva el riesgo de que esa clave única pueda caer en manos de terceros
distintos a los emisores o receptores legítimos, y, en todo caso no existe forma de garantizar que el remitente o
autor del mensaje sea el que se identifica como signatario.
Tal riesgo, sin embargo, no existe con el sistema de encriptación con clave pública, ya que no es necesario
distribuir la clave privada. Al mismo tiempo que el problema de seguridad y confidencialidad, quedan resueltos los
adicionales de autentificación e integridad", mediante las denominadas firmas digitales, de las que más adelante
nos ocuparemos.
que proporcionan un camino práctico y efectivo, probado
matemáticamente, para asegurar la información en Internet
frente a los ataques directos de pirateo, consistentes en
el empleo reiterado de claves hasta dar con la clave
correcta: el nuevo sistema deniega el acceso y desvía a
los piratas, obligándoles a resolver el problema
matemático central del sistema de cifrado, para el que no
se conoce una solución posible hasta hoy; de este modo
queda invalidado el mencionado método de ataque
105
directo .
105
Así, el programa Cramer-Shoup, una solución creada conjuntamente por investigadores de IBM y de la Escuela
Federal de Tecnología de Suiza (ETH).
5.4.2.- La biometría.
107
Las autoridades de certificación tienen como misión fundamental la de emitir certificados que asocien a
una persona con una determinada llave o clave pública. Estos certificados son documentos en formato electrónico
firmados con la firma digital de la autoridad de certificación que realiza la referida asociación entre persona y
clave. Este tipo de certificaciones pueden obtenerse compareciendo ante la autoridad de certificación o remitiendo
a ésta los datos solicitados. Para que estas autoridades de certificación puedan ofrecer un adecuado servicio han
de establecer un sistema de base de datos abierto a su consulta por cualquiera, pero dotado de fuertes medidas de
seguridad que impidan el acceso al mismo desde fuera con la finalidad de modificarlo. Asimismo, deberá permitir la
consulta general por el público manteniendo no sólo las llaves públicas vigentes, sino también las que se vayan
revocando, señalando la fecha de revocación.
1.- Certificados de identidad, que son aquéllos que se limitan a identificar al titular de la llave o clave
pública
2.- Certificados de autorización, que acreditan otros aspectos, distintos de la identidad del titular de la clave
pública, como la mayoría de edad de éste, su residencia, su profesión...
3.- Certificados de transacción, que acreditan la realización de una determinada transacción. Vienen referidos a
un acto o contrato concreto que ha sido celebrado ante el emisor del certificado, y podría equipararse a las
copias autorizadas que emiten los Notarios.
4.- Sellos criptográficos digitales, que son un tipo de clave criptográfica que acredita que un determinado
documento existía en un momento concreto.
108
En Alemania, la Ley sobre firmas digitales, aprobada por el Bundestag el 13 de junio de 1997, e integrante
existente por fomentar la seguridad y la confianza en la
comunicación electrónica109, la Comisión Europea ha hecho
público un proyecto o propuesta de Directiva sobre firmas
electrónicas que deberá ser sometido a la aprobación del
Consejo y del Parlamento Europeo; dicho proyecto, tras
aludir en su exposición de motivos a la escasa regulación
existente en Europa en materia de firma digital o
sistemas de cifrado, propone unas líneas comunes o
básicas para la regulación de esta materia,
pormenorizando su objeto, definiciones y principios
fundamentales con el fin de facilitar el uso de las
de una Ley más amplia denominada "Ley Multimedia", regula la firma digital, que no considera equiparable a la
manuscrita, y trata de crear un marco de condiciones para este tipo de firmas bajo las cuales puedan considerarse
seguras, de modo que se pueda determinar con cierta seguridad cuándo una firma ha sido falsificada o cuándo los
datos firmados con firma digital han sido manipulados. La utilización de una firma digital exige la previa
obtención de un certificado de firma digital, que expiden los certificadores, que son entidades que han de obtener
previamente una licencia para poder realizar esa actividad certificante; dicha licencia es concedida por la
Autoridad, organismo que tiene potestad para denegar cualquier solicitud de quien no acredite poseer la fiabilidad
o los conocimientos necesarios para actuar como certificador; la Autoridad expide certificados de llave de firma
digital, que serán usados a su vez para firmar certificados, y mantiene en todo momento y para toda persona el
libre acceso a los certificados que haya expedido, de una forma verificable a través de los canales de
comunicación públicamente accesibles. Conseguida la licencia, el certificador asume el compromiso de asesorar e
informar al solicitante sobre cuestiones como la conservación de la llave privada y las claves para acceder a
ella, la finalidad de los sellos temporales, etc. La Ley regula también la posibilidad de suspensión de los
certificados en los casos taxativamente previstos, y la admisibilidad de los certificados expedidos en países
extranjeros.
En cuanto a la legislación italiana, ésta está integrada por el Reglamento de Actos, Documentos y Contratos en
forma electrónica, en el que se intenta establecer, al igual que hace la legislación alemana, un marco formal para
la utilización de la firma digital, que en este ordenamiento sí se considera equivalente a la firma manuscrita.
Tras establecer en su artículo 1 un amplio repertorio de definiciones relacionadas con la firma digital, reserva
el ejercicio de la actividad certificante a la figura del certificador, que ha de cumplir una serie de requisitos
para desempeñar tal actividad, y que si bien no ha de obtener una licencia previa para el desempeño de su
actividad, como sucede en Alemania, sí ha de cumplir al menos con ciertas obligaciones técnicas y de asesoramiento
frente a los usuarios. El Reglamento regula igualmente el procedimiento de certificación, y recoge la posibilidad
de suspender o incluso revocar la certificación, definiendo la revocación como la operación por la que el
certificador anula la validez del certificado desde un momento dado, no retroactivo, en adelante.
109
A través de la comunicación de la Comisión de 8 de octubre de 1997 sobre el fomento de la seguridad y la
confianza en la comunicación electrónica, la Comisión busca el crear un ambiente de mayor seguridad para poder
hacer buen uso de las oportunidades comerciales ofrecidas por la comunicación electrónica a través de redes
abiertas, predicando el desarrollo de un marco regulador homogéneo. Considera el cifrado de la información como el
único medio barato de proteger la confidencialidad de la información y las comunicaciones y propone el año 2000
como fecha límite para finalizar la coordinación de los estados miembros en su labor legisladora para asegurar el
reconocimiento legal de las firmas digitales.
firmas electrónicas y regular la provisión de servicios
de certificación, dedicando dos anexos a los proveedores
de estos servicios de certificación y a los requisitos
que deben cumplir los certificados cualificados emitidos
por dichas entidades.
110
Como para España sería CINET (Federació catalana per a la Recerca de la Universidad Politécnica de
Cataluña); FESTE (Fundación para el Estudio de la Seguridad de las Telecomunicaciones) impulsada por los consejos
generales del Corredores de Comercio y del Notariado, la Universidad de Zaragoza y la empresa Intercomputer, a la
que se ha adherido al Consejo General de la Abogacía, una de cuyas claves para su creación fue la intención de que
la seguridad jurídica que los notarios y corredores de comercio dan en el mundo real esté disponible también el
mundo virtual; la FESTE ofrece hasta seis tipos de certificado según el uso:
Los dos primeros son los certificados para "servidor web seguro" y "entidad cualificada". Las empresas para la
seguridad en las transacciones de sus páginas de Internet, podrán usar cifrado de alga seguridad (de 128 bits).
El tercero es el "certificado personal" para correo o cliente web: cuando se envía un mensaje puede firmarse para
autentificar que efectivamente el remitente es el autor.
El cuarto servicio, entre otros objetivos, garantiza que el software no tiene virus y que, si lo tiene, la
infección se produjo antes de la firma. En este campo habrá tres niveles: corporación, pyme y personal.
El quinto se refiere a jerarquías de certificación: la FESTE validará mediante este apartado a otras entidades de
certificación. Por último se encuentran los certificados de Electronic Data Intechange (EDI), que se emplearán
para la banca electrónica; y la Fábrica Nacional de Moneda y Timbre (FNMT), al establecer el artículo 81 de la Ley
66/1977, de 30 de diciembre (A. 3106), de medidas fiscales, administrativas y del orden social, lo siguiente:
"Artículo 81. Prestación de servicios de seguridad por la Fábrica Nacional de Moneda y Timbre para las
comunicaciones a través de técnicas y medios electrónicos, informáticos y telemáticos.
Uno. Sin perjuicio de las competencias atribuidas en la Ley a los órganos administrativos en materia de registro
de solicitudes, escritos y comunicaciones, se faculta a la Fábrica Nacional de Moneda y Timbre (FNMT)para la
prestación de los servicios técnicos y administrativos necesarios para garantizar la seguridad, validez y eficacia
de la emisión y recepción de comunicaciones y documentos a través de técnicas y medios electrónicos, informáticos
y telemáticos (EIT) en las relaciones que se produzcan entre:
a) Los órganos de la Administración General del Estado entre sí o con los organismos públicos vinculados o
dependientes de aquélla, así como las de estos organismos entre sí.
b) Las personas físicas y jurídicas con la Administración General del Estado (AGE) y los organismos públicos
vinculados o dependientes de ella.
Dos. Asimismo, se habilita a la FNMT a prestar, en su caso, a las Comunidades Autónomas, las entidades locales y
las entidades de Derecho público vinculadas o dependientes de ellas, los servicios a que se refiere el apartado
anterior, en las relaciones que se produzcan a través de técnicas y medios EIT entre sí, con la Administración
General del Estado o con personas físicas y jurídicas; siempre que, previamente, se hayan formalizado los
convenios o acuerdos procedentes.
Tres. El régimen jurídico de los servicios mencionados será el previsto en los artículos 38, 45 y 46 de la Ley
30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento
Administrativo Común, en sus normas de desarrollo y en las demás leyes y disposiciones concordantes.
Cuatro. Los servicios a los que se refieren el número uno y, en su caso, el número dos de este artículo, se
prestarán de conformidad con los requisitos técnicos que determine el Consejo Superior de Informática.
Cinco. La FNMT, en colaboración con la entidad pública empresarial Correos y Telégrafos y de acuerdo con las
disponibilidades presupuestarias, procurará la máxima extensión de la prestación de los servicios señalados para
facilitar a los ciudadanos las relaciones a través de técnicas y medios EIT con la Administración General del
Estado y, en su caso, con las restantes Administraciones. Para dicha extensión de los servicios, se tendrán
especialmente en consideración los órganos e instrumentos previstos en el artículo 38.4 de la Ley 30/1992.
Los centros confiables partirían de un sistema basado en
que cada parte sería identificada mediante una clave
pública y otra privada. Las claves públicas serían
registradas en un Organismo independiente durante un
período determinado de validez, el cual ante el contrato
determinado comprobarían y validarían para las partes sus
claves, su firma electrónica, la recepción y contenido
del documento y la fecha de las notificaciones.
Seis. El Gobierno, a propuesta conjunta de los Ministros de Economía y Hacienda, Administraciones Públicas y
Fomento, dictará, dentro del plazo de doce meses, las disposiciones precisas para la regulación de la prestación
de servicios técnicos de seguridad en las comunicaciones de la Administración General del Estado y sus organismos
públicos a través de técnicas y medios EIT. Asimismo, queda habilitado para modificar la normativa reguladora de
la FNMT y de la entidad pública empresarial Correos y Telégrafos en lo que resulte necesario para la ejecución de
lo dispuesto en los apartados uno, dos y cinco de este artículo".
autoridad de certificación que asegura la autenticidad
del mismo.
111
www.ace.es.
1.- Fomento del uso y potenciación del desarrollo del comercio electrónico sobre redes de telecomunicaciones con
las necesarias garantías de seguridad, confidencialidad, autenticidad e irrevocabilidad en las transacciones.
3.- Participación en los procesos de certificación relacionados con las transacciones electrónicas de ámbito
distinto al del comercio electrónico.
4.- Desarrollo de las actividades de consultoría implantación y operación requeridas para el cumplimiento de las
actividades del objeto social.
Sin embargo, la laguna legislativa anteriormente apuntada
no debe llevarnos a la errónea conclusión de que el
Notario ha de mantenerse al margen o ignorar el avance
que como modalidad documental supone el documento
informático. Así, cabe plantearse en primer lugar cuál
debe ser la postura del Notario frente al documento
electrónico como instrumento de trabajo; la primera y más
importante cuestión que cabría aquí plantearse es si el
soporte informático debe hoy por hoy sustituir al soporte
papel en los documentos notariales, y la conclusión a la
que llegamos es que, a pesar del creciente desarrollo que
está experimentando actualmente el documento electrónico,
el soporte papel sigue ganando la partida al soporte
informático, por lo que no sería acertado de momento el
propugnar la apuntada sustitución. No obstante, sí cabría
considerar un avance importante la creación por el
Notario de copias de sus escrituras en formato
electrónico. La creación de este tipo de copias
permitiría por ejemplo su remisión por el Notario al
Registro de la Propiedad por correo electrónico, pudiendo
sustituirse, por ejemplo, la realización del asiento de
presentación por telefax por la práctica de tal asiento
por medio del correo electrónico. Pero donde sin duda
puede desempeñar el Notario un importante papel ante este
tipo de documento es actuando como autoridad de
certificación. Dado que las autoridades de certificación
recogen la declaración de voluntad del titular de una
firma digital, en la que éste asume el compromiso de
quedar obligado por aquellos documentos cuya firma pueda
ser comprobada mediante el uso de una llave pública
concreta, dicha declaración de voluntad ha de tener como
medio ideal para su expresión el documento público
notarial, y más concretamente la escritura pública.
112
RUANET MOSCARDO: "El valor probatorio procesal del documento electrónico", Congreso sobre Derecho
Informático, Zaragoza, 1989.
113
JIJENA LEIVA, Renato Javier: "Naturaleza jurídica y valor probatorio del documento electrónico. El caso de
la declaración de importación electrónica o mensaje CUSDEC", Informática y Derecho. Revista Iberoamericana de
Derecho Informático. UNED, Centro Regional de Extremadura, Mérida, pág. 1048.
114
op. cit. pág 355.
se encuentra enmarcado en la gran clase de los documentos
en el más estricto sentido jurídico y que, como tal,
tendrá la misma consideración y validez que cualesquiera
otros documentos tradicionalmente aceptados y manejados
en la actividad jurídica. Teniendo, en tanto no cumplan
los requisitos de autorización notarial o empleado
público competente, el carácter de documento privado. El
reconocimiento judicial complementará el valor probatorio
del documento, y servirá, siguiendo al autor, para que el
juzgador pueda apreciar las garantías y las condiciones
en que se encuentra el documento informático o la
fiabilidad de su contenido.
115
NUÑEZ JIMENEZ, José Manuel: "Valor probatorio del documento electrónico. Su autenticidad a través de
la criptología". Informática y Derecho. Revista Iberoamericana de Derecho Informático, núms. 23-26, Mérida, 1998,
pág. 1070
b) Que sea demostrable la bondad de los procedimientos de
datos utilizados en la entrada de la información al
ordenador, de modo que quede asegurada la exactitud de
los registros en todo su recorrido.
c) Que sean comprobables los medios de almacenaje,
tratamiento y elaboración de la información y de
preparación de su salida a fin de garantizar la
fiabilidad del registro.
116
La sentencia del Tribunal Supremo de 30 de noviembre de 1981 (A. 4680) al efecto señaló lo siguiente:
Asimismo la sentencia del Tribunal Supremo de 5 de febrero de 1988 (A. 857) se pronunció al respecto señalando:
"Con carácter general las relaciones de medios probatorios de las leyes de procedimiento no
tienen el carácter de exhaustividad en cuanto configuran una ordenación acorde con el momento en que
se promulgaran. Las innovaciones tecnológicas ... los ordenadores electrónicos .. puede y deben
incorporarse al acervo jurídico procesal en la medida en que son expresión de una realidad social que
el derecho no puede desconocer. Todavía más, de alguna manera dichos medios técnicos pueden
subsumirse en el concepto mismo, amplio desde luego, de documento, en cuanto cosas muebles aptas para
la incorporación de señales expresivas de un determinado significado".
Más recientemente la sentencia de la Sala 10 del Tribunal Supremo de 24 de marzo 1994 (A. 2175):
"Así, en primer lugar, su inexacta consideración de lo que es prueba documental a través de una
errónea estimación de lo que es ∗ documento+ dado que, bien sea considerado éste conforme a la clásica
doctrina que le reputa como sinónimo de escrito a través del cual se exterioriza una idea,
pensamiento, convención, negocio jurídico, etc., cual parece ser se estimó por el legislador procesal
de 1881 y no tan exactamente por el civil de 1889, en los artículos 596 y 602 aquél y en los 1216 a
1230 éste;bien siguiendo un criterio que la doctrina procesalista actual califica de funcional, a
virtud del cual el concepto de documento ofrece una mayor amplitud en cuanto referido al medio u
objeto a través del cual se manifiesta ese pensamiento, idea, etc. -cintas de película o de vídeo,
estatuas, discos, etc.-, lo que viene en cierto modo amparado por el artículo 1215 CC, al emplear el
término ∗∗ instrumentos++ en lugar del de ∗∗ documentos++ , y que tiene su proyección jurisprudencial
entre otras en la Sentencia de esta Sala de 24 febrero 1956 (RJ 1956\1117), en la que se concede el
carácter de documento a un modelo de cerradura incorporado a los autos, o en la Sentencia de la Sala
Sexta (hoy 4.0 ) del TS de 5 julio 1984 (RJ 1984\4121), que amparada precisamente en el término
∗ instrumentos+ del citado artículo 1215 CC, admite como prueba documental la grabación de imágenes de
vídeo; o la Sentencia del TC número 190/1992 de 16 noviembre (RTC 1992\190) y la en ella citada
número 128/1988, de 27 junio (RTC 1988\128), que estiman ∗ no puede negarse valor probatorio a las
transcripciones de una cinta magnetofónica, cuando han sido incorporadas a los autos, no han sido
impugnadas y se dan por reproducidas en el acto del juicio oral+.
de noviembre, en su artículo 26, define documento como
todo elemento que exprese o incorpore datos, hechos o
narraciones con eficacia probatoria o cualquier tipo de
relevancia.
117
JIJENA LEIVA, Renato Javier: op. cit. pág. 1050.
los derechos de los consumidores y usuarios: en este
sentido, la Directiva 97/7 de 20 de mayo, relativa a la
protección de los consumidores en materia de contratos a
distancia, constituye la primera regulación que afronta
la venta a distancia con carácter específico. En ella se
menciona expresamente el correo electrónico, y por tanto
la contratación electrónica, aunque sin contemplar las
cuestiones fundamentales de ésta. Define los contratos a
distancia como "los que se celebran utilizando técnicas
de comunicación a distancia sin presencia física
simultánea, entre un proveedor y un consumidor sobre
bienes o servicios en el marco de un sistema de ventas o
prestación de servicios organizado por el proveedor". La
Ley exceptúa de esta norma los servicios financieros, los
referentes a bienes inmuebles, excepto el arriendo, las
subastas, los bienes de consumo corriente, los de
alojamiento y transporte entre otros. Como novedad más
importante es el derecho del consumidor a resolver en el
plazo de 7 días desde la recepción de la compra efectuada
sin penalidad alguna.
118
www.aui.es
monedero electrónico VISA CASH.
6.- CONCLUSIÓN.-
119
Cit. DAVARA RODRIGUEZ: "De las autopistas de la información ..."pág. 183.
misma, evaluando nuestras necesidades para que no se
convierta en un problema en sí; pero ello no es óbice
para concluir con aquello que considero muy importante es
que como personas, y sobre todo como profesionales al
servicio de la justicia, no debemos dejar pasar por
nuestro lado el tren de la tecnología, ya que aquél que
no se "suba" al mismo no estará en condiciones de
afrontar el siglo XXI con las necesarias dotes
profesionales que como abogados debemos prestar a
nuestros clientes.
7.- ANEXOS.-
120
" La contratación informática ..., pág. 121.
7.1.3.- Contrato de mantenimiento.
7.1.4.- Outsourcing.
7.1.5.- Scrow.
ANIT www.anit.es/infoderecho
BITLAW www.bitlaw.com
CATALAW www.Catalaw.com
CIBERLAW www.lawchannel.comawyerfind.html
CIBERABOGACIA www.carlosbar.@icam.es
COMMERCENET www.commercenet.org
CORE www.corenic.org
CSSA fm6.facility.pipex.com/cssa
DERECHO.ORG http/derecho.org
E LAW www.murdoch.edu.au/elaw
EDIFICE www.wdifice.org
EDISHIP www.ediship.org.uk
EL JURISWEB www.geocities.com/eureka/3727/
ENRED www.campus-party.org
EUROPA www.europa.eu
GLOBALINK www.globalink.com
GUIDEC www.iccwbo.org/guidec2.htm
INFODERECHO www.arrakis.es/-neromar/derecho/
INFOLEX www.inforges.es/infolex
INFORMACIÓN LABORAL
http//:multiservicio.com/la
boral.htm
INNET'98 www.isoc.org
INTERNET 2 www.internet2.edu
IURISNET www.iurisnet.com
JIBC www.arraydev.com/commerce/jibc
KRIPTOPOLIS www.kriptopolis.com
LAWCHECK www.lawcheck.com
LAWINFO www.lawinfo.com
LAWLIBRARY
lawlib.wuacc.edu/fortint/fo
rintmain.html
LAW'S www.laws.com
LEGAL RESEARCH
www.nolo.com/ChunkLR/LR.ind
ex.html
LEYES Y JURISPRUDENCIA
www.geocities.com/CapitolHi
ll/4553
ONNET www.onnet.es/cs
UNIVERSIDAD DE BOLONIA
www.spfo.unibo.it/spolfo/IL
MAIN.htm
UNIVERSIDAD DE GEORGETOWN
www.georgetown.edu/LatAmerP
¡Error!Marcador no definido..-
olitical/esphome.html
VERSUS LAW www.versuslaw.com
122
Benelux 48% 38% 36% $ 78,210 $ 49,197 $ 51,485
121
Datos obtenidos de la BSA en su web de habla inglesa 333.bsa.org. Traducción J. Mairata, Abogados
Asociados.
122
Excepto Holanda.
¡Error!Marcador no definido..-
123
Excepto Rusia.
124
Y Centroamérica.
¡Error!Marcador no definido..-
8.- BIBLIOGRAFIA.-