Descargar

Tribunal de Protección del Niño y del Adolescente (página 3)


Partes: 1, 2, 3

En este orden de ideas se ha manifestado el legislador venezolano cuando en el artículo 1 del Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas, establece la progresividad de la norma, más sin embargo habla de electrónica, con lo que pareciera que hubiese desconocimiento de los términos electrónico y digital:

"Artículo 1. El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.

El presente Decreto-Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas independientemente de sus características tecnológicas o de los desarrollos tecnológicos que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas progresivamente, orientadas a reconocer la validez y eficacia probatoria de los Mensajes de datos y Firmas Electrónicas.

La certificación a que se refiere el presente Decreto-Ley no excluye el cumplimiento de las formalidades de registro público o autenticación que, de conformidad con la ley, requieran determinados actos o negocios jurídicos". (Resaltado en negrita del Autor).

En esta continuidad de ideas, Martínez Nadal (2001, 354) explica que:

"Una forma electrónica sería simplemente cualquier método o símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita".

Ese amplio concepto de firma electrónica, que además es recogido en el artículo 2, apartado 1, de la directiva comunitaria por la que se establece un marco comunitario para la firma electrónica, y en el artículo 2, específicamente en el apartado a) del Real Decreto-Ley 14/1999, de 17 de septiembre, a través del cual se regula la firma electrónica en el Derecho español:

"Tendrían cabida técnicas tan simples como un nombre u otro elemento identificativo (p. ej., la firma manual digitalizada) incluido al final de un mensaje electrónico, y de tan escasa seguridad que plantean la cuestión de su valor probatorio a efectos de autenticación, aparte de su nula aportación respecto de la integridad del mensaje (exigencias éstas básicas que debe cumplir un mensaje firmado, sea o no electrónico). Tan es así que incluso podría dudarse de su condición de firma, por su nula o escasa utilidad".

Esta distinción es recogida en los intercambios de ideas y discusiones del grupo de trabajo de comercio electrónico de la UNCITRAL, porque al abordar la posible regulación de las firmas digitales, se resaltó la existencia de conceptos amplios como la firma electrónica, y otros más restringidos como firma digital; y se discutió si se debería de ocupar exclusivamente a estas técnicas de criptografía de clave pública o si se debería también tomar en cuenta otras firmas electrónicas, basadas en técnicas distintas de la criptograma asimétrica, tomando en cuenta las técnicas disponibles o en desarrollo que permitan cumplir las funciones características de las firmas manuscritas en un medio electrónico, y que podrían comprender, por ejemplo, la utilización de códigos o contraseñas, o instrumentos de identificación biométrica.

En este sentido, la Secretaría General de la CNUDMI incluye ciertas técnicas basadas en la autenticación a través de un dispositivo biométrico basado en la firma manuscrita; con este dispositivo se firma en forma manual con un lápiz especial, en la pantalla del computador o ordenador, siendo analizada por éste y almacenada como un conjunto de valores numéricos que se podrían agregar a los datos de un mensaje y ser recuperados en la pantalla con la finalidad de que el receptor pueda tener como auténtica la firma.

Esto quiere decir, que para el funcionamiento de este sistema se requiere el análisis previo de las firmas manuscritas y su almacenamiento utilizando un dispositivo biométrico. En 1997, la CNUDMI celebró su periodo 30 de sesiones, en Viena del 12 al 30 de mayo, y examinó el informe presentado por el grupo de trabajo antes referido (A/CN.9/437), hizo suyas sus conclusiones y le propuso la preparación de un régimen uniforme en relación a la firma digital y de entidades certificadoras.

Se llegó a la conclusión que si bien, se podría concentrar la atención en los asuntos de firma digital, por el predominio de la criptografía de clave pública en el comercio electrónico, no se debe pasar por alto el criterio de neutralidad adoptado en la Ley Modelo de la CNUDMI sobre comercio electrónico, en lo que respecta a los diversos medios técnicos disponibles. Es por esto que este régimen uniforme no debe desestimar el recurso a otras técnicas de autenticación.

Estos criterios se pueden conseguir en el informe de grupos de trabajo sobre comercio electrónico de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, acerca de la labor de su 31º periodo de sesiones, Nueva Cork, 18 a 28 de febrero de 1997, A/CN.9/437, 12 de marzo de 1997, párrafos 19 al 21; como también en el informe de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional sobre la labor realizada en su 30º periodo de sesiones, 12 a 30 de mayo de 1997, A/52/17, Nueva Cork, 1997, párrafos 248 a 250.

También se recoge esta distinción en la Comunication Ensuring Security and Trust in Electronic Communication: Towards an European Framework for Digital Signaturas and Encryption, de la Comisión Europea (COM 97-503), que tuvo su principal misión de desarrollar una política europea sobre la materia, y donde se estableció un margo común para las firmas digitales; facilitando la confianza de la utilización de firmas digitales y el deber de ser flexibles para poder admitir los desarrollos tecnológicos.

El marco legislativo penal referente a la Firma Digital

Cuando se habla de documento electrónico y firma digital, se hace referencia a nuevas figuras jurídicas que traen consecuencias jurídicas y que por tanto implican una nueva categoría de registro que no está expresamente contemplado en las normas penales actuales.

Una futura reforma en el Código Penal deberá contemplar las siguientes situaciones:

  • Uso de la firma digital perteneciente a otra persona.
  • Creación de una firma digital atribuyéndola a un nombre falso, como medio comisivo de una posterior estafa.
  • Alteración de un mensaje conociendo la clave privada del destinatario.

El marco legislativo que otorgare validez jurídica al documento digital firmado digitalmente, debe penalizar las falsificaciones de las firmas digitales. Por lo cual lo más conveniente es tipificar estos delitos extendiendo el significado de los conceptos de firma, documento, instrumento privado, instrumento público, a la firma digital y al documento electrónico.

Consecuencias características de la utilización de la Firma Digital

Integridad: La utilización de la tecnología de la firma digital con la criptografía asimétrica asegura que la información no ha sido modificada, de manera que el mensaje se puede obtener completo, lo cual constituye un requisito sine quanon para otorgarle plena validez jurídica al documento y firma. La firma digital detecta la integridad del mensaje firmado, independientemente del medio de su almacenamiento.

Inalterabilidad: Porque la información no se puede alterar cuando la misma es almacenada. Es importante destacar que la firma digital no impide que la información se altere, sino que detecta si ésta fue alterada o no.

Perdurabilidad: Porque la información perdura en el tiempo, característica del medio de almacenamiento.

La Ley de Firma Digital del Estado de Utah

Utah fue el primer Estado de Estados Unidos en desarrollar una normativa acerca de la firma digital, la cual se ha convertido en referencia para los demás estados de esa nación, como es el caso, entre otros, de los Estados de Arizona, Georgia, Hawai, Oregon, Washington, Illinois, California y Florida.

Esta ley llamada Utah Digital Signature Act, comenzó a regir el 1 de mayo de 1995, conformando un esquema regulatorio que brinda efectos legales a la firma digital, basado en un sistema de doble clave que brinda protección, verificación y autenticación a transacciones que se realicen a través de alguna red de información como internet, participando una tercera parte que es la autoridad certificante, que tiene la labor de emitir los certificados indispensables para poder utilizar el sistema.

La utilización de la firma digital constituye un avance muy importante en el campo de la seguridad que toda transacción electrónica requiere. No obstante, esto no quiere decir que no existan otros medios para lograr dicha seguridad.

La firma digital tendrá una gran importancia en su utilización en documentos judiciales, para lograr la transformación de los expedientes judiciales tradicionales en expedientes electrónicos.

Firma y Verificación

La Ley de Utah define la firma digital (dig-sig) como la transformación de un mensaje empleando un criptosistema asimétrico para que una persona que posea el mensaje inicial y la clave pública del emisor pueda determinar con certeza:

  • Si la transformación se creó usando la clave privada que corresponde a la clave pública del firmante, y
  • Si el mensaje fue modificado desde que se llevó a efecto la transformación.

Criptografía y Verificación de la Firma Digital

Esta definición planteada por la Ley de Firma Digital de Utah es importante por cuanto establece la tecnología a utilizar, es decir, la criptografía.

La firma digital utiliza un criptosistema asimétrico. Es decir, por un lado debe crearse la firma por el suscriptor utilizando la clave privada, que sólo él conoce y cuya confidencialidad depende del mismo suscriptor, y por otro lado se encuentra la verificación de la firma por la otra parte, es decir, por el receptor del mensaje, quien comprueba su autenticidad utilizando la clave pública que surge del certificado del suscriptor, comunicándose con el repositorio o registro donde el referido certificado se encuentra registrado.

Las transacciones con firma digital se inician con la determinación por parte del firmante de cuál va a ser el contenido del documento que desea firmar, que no es otra cosa que un mensaje plano. En seguida el software o programa crea una imagen digital o resumen del mensaje a través de la aplicación de una función denominada hash function.

Al resultado de la aplicación de esta función se lo denomina hash result, y consiste en un código único para el mensaje. De esta forma, si el mensaje cambia o es modificado, el hash resul será diferente. Por último el software encripta o transforma el hash result con la firma digital mediante la aplicación de la clave privada del firmante. La firma así obtenida es única tanto para el mensaje como para la clave privada utilizada para su creación.

Explican Devoto y Lynch que la verificación de la firma digital es efectuada computando un nuevo hash result del mensaje original utilizando la misma hash function usada en la creación de la firma digital.

De esta forma, partiendo de la clave pública que surge del certificado del firmante, el receptor puede verificar si la firma digital proviene de la clave privada del firmante y si el nuevo hash result es igual al que proviene de la firma digital. Este procedimiento final lo realiza el receptor del mensaje comunicándose con el registro de claves públicas donde se encuentra registrado el certificado correspondiente.

Ante el sistema de encriptación surgen dos problemas:

  • ¿Cómo saber que la clave pública del destinatario es la que dice ser, y no es el engaño de otra persona para lograr leer el mensaje?

Para solucionar este problema surgen las autoridades de certificación, llamadas terceras partes de confianza (Trusted Third Parties), las Autoridades de registro (RA o Registration Authorities), las Autoridades de fechado digital (TSA o Time Stamping Authorities).

  • ¿Será capaz el titular de la clave secreta en el sistema de encriptación asimétrica de proteger la administración de su clave secreta?

Puede ser que exista una mala administración de la clave secreta, que ocasiona la quiebra del sistema. Entonces ¿cómo se puede probar esta mala administración que podría traer consecuencias a la responsabilidad del usuario, del banco, de la empresa?

Ante esta posible quiebra se podría argumentar que el individuo cambia frecuentemente de clave, pero si lo hace la infraestructura de clave pública podría verse viciada por la transmisión entre las distintas autoridades de distintos ficheros de claves que no están actualizados. Dicho problema está adquiriendo importancia en los E.E.U.U., de ahí que se estén implementando soluciones como los repositorios y las autoridades de fechado digital.

También se están utilizando sistemas que incorporan la clave en un chip. Esta solución sería eficaz cuando el computador tuviera un lector de bandas magnéticas o chips, de forma que en el momento de realizar la transacción o la firma del contrato, pueda percatarse de qué persona se trata y qué clave pública o privada tiene asociada. Es importante destacar que hay soluciones basadas en Biometría, que es la ciencia que estudia la encriptación de los datos por medio de partes del cuerpo humano características únicas e individualizadoras de una persona, como el iris del ojo y las huellas dactilares.

Autoridades Certificantes

Las autoridades certificantes son aquellas entidades que merecen la confianza de otros actores con respecto al factor seguridad, donde no existe confianza directa entre las partes involucradas en una transacción. Estas autoridades certificantes vinculan la clave pública a la entidad que ha sido registrada de manera que la logran identificar. Una persona es a su vez identificada por otra persona y se crea el ambiente de confianza, porque estas dos personas pueden confiar mutuamente entre sí al existir una autoridad común que de fe pública de ello.

Para los fines de la función de las autoridades certificantes se necesita una infraestructura de clave pública para cerrar el círculo de confianza, proporcionando el conocimiento de la clave pública a una entidad jurídica, lo que va a permitir la verificación del mensaje, para que entonces pueda ser imputado a una determinada persona. Esta infraestructura de clave pública a la que se ha hecho referencia es desarrollada a través de una serie de autoridades que realizan fines determinados:

Como se ha mencionado, para que esta tecnología funcione adecuadamente se necesita la intervención de terceras partes confiables, llamadas autoridades certificantes, definidas en la ya nombrada ley de Utah como las personas facultadas para emitir certificados, que pueden ser personas físicas o empresas o instituciones públicas o privadas, pero deberán obtener una licencia de la Division of Corporations and Commercial Code, en el caso del Estado de UTA.

Las autoridades certificantes son las encargadas de mantener directamente los registros en línea (on-line) de las claves públicas. Pudiendo una compañía cualquiera emitir certificados a sus empleados, así como una universidad a sus estudiantes o inclusive una ciudad a sus ciudadanos.

Las autoridades certificantes funcionan de manera que se logre evitar que se falsifiquen los certificados, procurando que la clave pública de la persona sea confiable, atestigüando la validez de la clave de esa persona.

Estas autoridades funcionarían como una especie de notario electrónico que extiende un certificado de claves, el cual está firmado con su propia clave, para así garantizar la autenticidad de dicha información. Los Certificados, son registros electrónicos que atestiguan que una clave pública pertenece a determinado individuo o entidad. Permiten verificar que una clave pública pertenece a una determinada persona, evitando que alguien utilice una clave falsa para suplantar la personalidad de otro".

En España se están desarrollando las Autoridades de Certificación. Sin embargo, se destacan para la contratación electrónica, entre otras:

  • ACE (Agencia de Certificación Electrónica): se encuentra constituida primordialmente por la banca.
  • FESTE (Fundación para el estudio de la Seguridad de las Telecomunicaciones): representa a los notarios, registradores etc., asignando las claves ante el notario, que no significa que sea necesario, pero presenta el documento que acredite de una determinada persona. Existen otros certificados que no exigen la presencia del otorgante, acelerando las transacciones, pero reduciendo la seguridad en la autenticación de la parte firmante.

Es importante mencionar que en Venezuela existe la Superintendencia de Servicios de Certificación Electrónica que tiene por objeto acreditar, supervisar y controlar, en los términos previstos en el Decreto-Ley y sus reglamentos, a los Proveedores de Servicios de Certificación públicos o privados (Artículo 21 del Decreto Ley). Los proveedores de Servicios de Certificación son aquellos que se dedican a proporcionar certificados electrónicos (Art. 2 eiusdem).

Como la Superintendencia de Servicios de Certificación Electrónica constituye un ente dependiente del Ministerio de Ciencia y Tecnología, los procedimientos, trámites y recursos contra los actos emanados de ella, se regirán por lo previsto en la Ley Orgánica de Procedimientos Administrativos (Capítulo X. Disposiciones Finales. Segunda).

Certificados

El Decreto Ley sobre Mensajes de datos y Firmas Electrónicas reza artículo 2 Establece que a los efectos del presente Decreto-Ley, se entenderá por:

…Certificado Electrónico: Mensaje de Datos proporcionado por un Proveedor de Servicios de Certificación que le atribuye certeza y validez a la Firma Electrónica"….

Y artículo 38 "El Certificado Electrónico garantiza la autoría de la Firma Electrónica que certifica así como la integridad del Mensaje de Datos. El Certificado Electrónico no confiere la autenticidad o fe pública que conforme a la ley otorguen los funcionarios públicos a los actos, documentos y certificaciones que con tal carácter suscriban".

Además, se establece el contenido de los certificados electrónicos:

"Artículo 43. Los Certificados Electrónicos deberán contener la siguiente información:

Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica, identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico. La Firma Electrónica del Signatario. Un serial único de identificación del Certificado Electrónico. Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico".

En efecto, los Certificados constituyen registros electrónicos que dan fe de que una clave pública es de determinada persona, ya sea física o moral, evitando de esta forma que alguien utilice una clave falsa haciéndose pasar por otra persona.

Un certificado contiene necesariamente una clave pública y un nombre, también la fecha de vencimiento de la clave, como el nombre de la autoridad certificante, el número de serie del certificado y la firma digital del que otorga el certificado. Estos certificados deben ser inscritos en un Registro, llamado en el sistema anglosajón repository. Dicho registro consiste en una base de datos a la que el público puede acceder directamente en la red, con la finalidad de poder conocer de la validez de los mismos.

Los firmantes o subscribers son aquellas personas que tienen la clave privada que corresponde a la clave pública identificada en el certificado, pero que dicha clave privada es secreta y sólo la persona la sabe, de hecho la confidencialidad inclusive de la clave depende de ella misma.

El certificado sirve entonces para identificar la clave pública y privada con el usuario o firmante, es así como para verificar una firma digital con la clave pública que tenga un certificado se debe corresponder con la clave privada detentada por el firmante.

Las Autoridades Certificantes pueden estar autorizadas para emitir diferentes tipos de certificados. De manera que existen los certificados de identificación que ayudan solamente a identificar, conectando un nombre a una clave pública. Por otro lado están los certificados de autorización, que proveen otras informaciones del usuario, como por ejemplo la dirección comercial, antecedentes, catálogos de productos, etc.

También los certificados que hacen que la Autoridad Certificante funcione tipo notario, de manera que sirven para dar fe de la validez de un determinado hecho. Y finalmente existen los certificados que permiten determinar el día y la hora en que un documento fue digitalmente firmado, llamados también Digital time-stamp certificates.

Según este esquema el interesado luego de crear la clave pública y privada deberá presentarse ante la autoridad certificante para registrar su clave pública dando datos relacionados a su identidad y/o cualquier otro dato le sea requerido para poder obtener el certificado a través del cual podrá firmar el documento de manera digital.

Registro (Repository)

El registro en sí constituiría una base de datos a la que el público puede acceder on-line. De esta forma cualquier persona podrá conocer lo relativo a la validez, vigencia o cualquier situación relacionada con los certificados. Se ligan entes registrados a figuras jurídicas, extendiendo la accesibilidad de las personas.

Para un eficiente y eficaz funcionamiento de los registros, sus bases de datos deben contener primordialmente la información relativa a los certificados publicados en el repositorio, las notificaciones de certificados suspendidos o revocados publicadas por autoridades certificantes acreditadas, también deberán contener los archivos de autoridades certificantes autorizadas y cualquier otro requisito que fuera exigido por la ley.

Los repositorios funcionan entonces entre otras cosas como listas informativas de revocación de certificados por extravío o robo de claves privadas.

Autoridades de Fechado Digital (Tsa O Time Stamping Authorities)

Estas autoridades vinculan un instante de tiempo a un documento electrónico avalando con su firma la existencia del documento en el instante de tiempo referenciado, así es como se podrían resolver los problemas de la exactitud en el tiempo de los documentos electrónicos.

Estas autoridades permiten establecer si la firma digital fue ejecutada dentro del período de validez del certificado, de manera que se determinan fechados fraudulentos antes o después de la fecha consignada, e impiden alterar el contenido del documento luego de la firma.

El Proyecto Cybernotario en Estados Unidos

El Proyecto Cybernotario es patrocinado por el Cybernotary Comittee de la American Bar Association. Las diferencias procedimentales que existen entre los países para lograr concluir transacciones internacionales, ha llevado a que gran cantidad de documentos ejecutados en los Estados Unidos sean rechazados por autoridades legales o registrales de otros países. Es así como los contratantes de los Estados Unidos son prácticamente obligados a buscar asesoramiento legal extra en otro determinado país, lo que acarrea entonces costos adicionales relacionados a la transacción en cuestión. Todo además como consecuencia de que Estados Unidos pertenece al common law y muchos otros países a la familia romano-germánica.

Este problema no ha sido resuelto efectivamente por los abogados de Estados Unidos especializados en Derecho Internacional Comercial (International Transactional Law), porque luego de un proceso en el que estudian los aspectos legales de una transacción determinada, como también las formas legales del país extranjero, lo que hacen es emitir por escrito una carta de opinión, lo que trae como consecuencia nuevos costos para el cliente, sino que también expone al abogado a tener responsabilidad por la opinión emitida.

De manera que el abogado sería tomado en cuenta en el país extranjero como parte interesada, lo que viola el requisito de derecho civil referente a las transacciones relacionadas a que éstas deben efectuarse con la participación de una tercera parte no interesada, y entonces la carta de opinión emitida por el abogado no servirá para satisfacer las autoridades extranjeras.

Cuando se enfocan estas ideas y se relacionan con el comercio electrónico, es entonces cuando se hace necesario exaltar que esta nueva y gigante figura jurídica requerirá de un trato especial donde debe existir mayor autenticación y certificación de los documentos electrónicos para lograr y asegurar la aceptación de los actos. Porque cuando se habla del ámbito internacional, es cuando se enfocan las diferencias en el derecho, en los procedimientos y la práctica, dando como consecuencia problemas para establecer relaciones entre partes de diferentes países, y estos problemas inclusive radican en la falta de seguridad de las transacciones.

El Proyecto CyberNotario de Estados Unidos propone eliminar la falta de seguridad en las transacciones originadas en los Estados Unidos, como también cualquier transacción que se realicen vía electrónica, por medio de la creación de una Oficina cuasi pública, denominada CyberNotario, que tendrá la función de combinar experiencia legal y técnica en una sola especialización.

Este proyecto le asigna dos funciones al cybernotario:

  • Asemejar la función cybernotarial a la de un notario, que tendrá la misma función que un notario tradicional, para que de esta forma los actos pasados por ante el Cybernotario tengan pleno reconocimiento y efectos fuera de los Estados Unidos.
  • La segunda función se relaciona con la capacidad de certificación y autenticación electrónicas del cybernotario.

Es así como se necesita un alto nivel de especialización en seguridad dentro de la tecnología de la información para permitir certificar y autenticar electrónicamente cualquier transacción comercial electrónica, de tal forma, que sea aceptada por el derecho de los Estados Unidos y de los demás países. Una de las vías por las que el cybernotario puede cumplir eficazmente esta función es a través de la firma digital, porque a través de ésta el Cybernotario podrá certificar la identidad del emisor de un mensaje para evitar el posterior repudio del mensaje, como también dar seguridad del contenido del mensaje, y así podrá darle fecha y hora a su intervención como notario para lograr la protocolización con fines de archivo.

Estas funciones antes referidas son de gran importancia para el comercio electrónico en redes abiertas, las cuales constituyen medios no seguros, porque en la realización de un acto no se puede determinar la capacidad e identidad de las personas como comúnmente se constata en la realización de las transacciones tradicionales, por lo tanto en materia de comercio electrónico para subsanar estos hechos se requiere la intervención de una tercera parte imparcial.

Es allí cuando el proyecto del cybernotario tendrá que combinar experiencia técnica y legal para intervenir en transacciones requiriendo para tales fines diversos tipos de seguridad según la clase de transacción de que se trate.

Así se ubica la funcional Cybernotarial y lo relacionan a la infraestructura de clave pública, entonces el notario a efectos de dar seguridad de sus funciones deberá comprender la verificación de los datos de una persona a efectos del registro de una clave pública y obtención de un certificado, también debe constatar la certificación de la identidad y capacidad de una persona con el objeto de realizar una transacción, y lo relativo a la autenticación de que una transacción cumple perfectamente con los requisitos legales y formales.

Para certificaciones de alto valor, el Cybernotario puede ser requerido para realizar una exhaustiva investigación sobre el usuario, de manera que se puede investigar inclusive la historia crediticia, criminal, etc., antes de que la clave pública sea emitida y certificada.

Posibilidad de incorporar la Tecnología de la Firma Digital a las comunicaciones a realizarse por los Tribunales y entre éstos e inclusive de distinta competencia territorial

Las comunicaciones que realizan los tribunales hacia otros tribunales que se encuentran fuera de la circunscripción judicial, o hacia aquellos organismos públicos ubicados en otros Estados, podrían ser agilizadas mediante el uso de la informática.

Por ejemplo, si en Venezuela un juez ordena una prohibición de enajenar y gravar un inmueble ubicado en otro Estado. Previo el cumplimiento de los requisitos de las medidas cautelares, dicho juez podría oficiar directamente al Registro de la propiedad del inmueble enviando la orden de la mencionada prohibición mediante correo electrónico, con el sistema de la firma digital. Lo que traería grandes consecuencias positivas con respecto a la celeridad en el tiempo, y costos y gastos del proceso.

Otro ejemplo similar puede notarse en Argentina mediante la ley 22.172, cuando se requieren medidas a un juez o se ordenan notificar medidas a organismos de otros Estados, como un registro de la propiedad inmobiliaria, de automotor o de registro público de comercio, etc., donde las comunicaciones tienen una gran importancia en lo que se refiere a la eficacia de medidas cautelares.

Estas medidas en muchos casos deben ser efectuadas con celeridad para evitar que se tornen ilusorios los derechos de los peticionantes. Los trámites relativos al uso de esta ley serían agilizados notablemente si se estableciera entre los tribunales oficiantes y los tribunales u organismos receptores la tecnología de la firma digital.

Esta tecnología está siendo probada a nivel nacional, mediante la instrumentación de lo dispuesto por el decreto nacional Nº 427, del 16/4/98, que autoriza por el plazo de dos años, el empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional, que no produzcan efectos jurídicos individuales en forma directa. Este sistema permitiría que el juez que ordena una medida cautelar, efectivice la traba de esa medida en extraña jurisdicción, en minutos de haberla dictado.

Para lograr este cometido se necesita capacitar a todos los tribunales de computadoras aptas para el desarrollo de actividades con firma digital, como también a los organismos públicos para el mejor cumplimiento de esas funciones. El sistema de la firma digital es reconocido como alternativa para la desburocratización de la justicia y para la agilización de muchos trámites.

En este sentido el Decreto con Fuerza de Ley sobre Mensaje de Datos y Firmas Electrónicas de Venezuela determina en su artículo 3 que "El Estado adoptará las medidas que fueren necesarias para que los organismos públicos puedan desarrollar sus funciones, utilizando los mecanismos descritos en este Decreto-Ley".

En la actualidad la utilización de la firma digital en las condiciones explicadas con anterioridad es muy limitada, primero porque no existe la cultura nacional para ellos, y tal vez porque la superintendencia ha tardado en establecerse para el desarrollo de los organismos certificadores respectivos. A futuro sería ideal entonces que todos los tribunales del país tuviesen firma digital para la realización de actos jurisdiccionales como se ha indicado con antelación. Específicamente se podrían utilizar este mecanismo de seguridad en los actos iuscibernéticos procesales con lo cual se estaría firmando el documento electrónico instantáneamente, quedando así enmarcado perfectamente en las pautas del Decreto Ley sobre mensajes de Datos y Firmas Electrónicas. Ahora bien, no es lo mismo hablar del comercio electrónico como tal, de los actos iuscibernéticos procesales, pues en estos estaría la presencia del juez, que además tiene fe pública. Lo que se quiere decir que a pesar de que la utilización de la firma digital sería beneficioso para la realización de los actos a que dieron lugar a esta investigación, pues existen mecanismos legales y de seguridad como los que se han desarrollado en este trabajo que permiten igualmente dar fiabilidad a los actos iuscibernéticos procesales, y que han sido tomados en cuenta en el Tribunal de Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado Zulia, precisamente para garantizar seguridad jurídica a este tipo de actuaciones.

En efecto, como se ha mencionado con anterioridad, actualmente los Tribunales de la República no cuentan con la firma digital, no obstante se observó que en los actos iuscibernéticos procesales se tomaron en cuenta para subsanar los requerimientos de la firma de la persona que se encuentra en el otro país, los siguientes:

a) Si está presente el apoderado judicial, éste firmará por aquel. Además, firmaran el acta todos los presentes en el acto.

b) Firma a ruego: en el único aparte de este artículo 1.368 dispone que si el otorgante (del documento privado) "… no supiere o no pudiere firmar, … , el instrumento deberá estar suscrito por persona mayor de edad que firme a ruego de aquél, y, además, por dos testigos". Esta interpretación se fortalece cuando se lee el artículo 1.375 del Código Civil, el cual establece:

"El telegrama hace fe como instrumento privado, cuando el original lleva la firma de la persona designada en él como remitente, o cuando se prueba que el original se ha entregado o hecho entregar en la Oficina Telegráfica en nombre de la misma persona, aunque ésta no lo haya firmado, siempre que la escritura sea autógrafa. Si la firma del original se ha autenticado legalmente, se aplicarán las disposiciones establecidas respecto de los instrumentos privados. Si la identidad de la persona que lo ha firmado o que ha entregado el original se ha comprobado por otros medios establecidos en los reglamentos telegráficos, se admitirá la prueba contraria."

Ahora bien, en el ámbito público jurisdiccional, también puede tomarse en cuenta el artículo 927 del Código de Procedimiento Civil, a los fines también de la firma a ruego en los actos iuscibernéticos procesales, que establece que todo instrumento que se presente ante un Juez o Notario para ser autenticado se leerá en su presencia por el otorgante o cualquiera de los asistentes al acto y el Juez o Notario lo declarará autenticado extendiéndose al efecto, al pie del mismo instrumento la nota correspondiente, la cual firmarán el Juez o el Notario, el otorgante u otro que lo haga a su ruego si no supiere o no pudiere firmar, dos testigos mayores de edad y el Secretario del Tribunal. El Juez o Notario deberá identificar al otorgante por medio de su cédula de identidad.

c) En el caso de la presentación de la cédula de identidad, pues como se ha hecho referencia a los efectos de la identificación de la persona que no se encuentra en el país, pues se requirió en envío de algún documento de identidad vía fax al Tribunal; se requirió la presencia de dos testigos que den fe de que la persona proyectada en el video beam es la que forma parte del juicio y requerida por el Tribunal, y además se deja constancia en el acta del rostro o imagen de esa persona a los fines de dejar constancia en el expediente de la identidad a los fines del establecimiento de la identificación de la persona.

Es importante destacar que por cuanto el acto iuscibernético procesal se realizada por el juez y del cual resulta un acta procesal en la que de dejan constancia de los hechos y acuerdos tratados; es importante aclarar que se llaman documentos públicos a aquellos emanados de funcionarios en el desempeño de sus funciones, mientras que son documentos privados, en los que no interviene, por lo menos en el ejercicio de sus funciones, ningún funcionario sino sólo personas privadas. Es por esto que el instrumento público como el caso de las actas iuscibernéticas procesales hacen plena fe, así entre las partes como respecto de terceros, mientras no sea declarado falso: 1º. De los hechos jurídicos que el funcionario público declare haber efectuado, si tenía facultad para ejecutarlos; 2º, de los hechos jurídicos que el funcionario público declara haber visto u oído, siempre que esté facultado para hacerlos constar"(Art. 1.359 del Código Civil).

La diferencia que existe entre los documentos públicos y los documentos privados, se puede concluir de la definición de documento privado establecido por la Antigua Corte Suprema de Justicia (Sent. 26-05-52. G. F. No. 11. 1ra. Etapa. Pág. 359 y siguientes, ratificada en sentencia de la Sala de Casación Civil del 26 de mayo de 1999, en el juicio de Armando Manzanilla Matute contra Jorge Cahíz Puigdollers y otro, Expediente No. 97-261, Sentencia No. 297):

"…Como es de doctrina, en la expresión instrumentos o documentos privados se comprenden todos los actos o escritos, que emanan de las partes, sin intervención del registrador o de algún funcionario público competente –requerida en el documento público o auténtico- y que se refiere a hechos jurídicos a los cuales pueden servir de prueba; y la condición esencial de la existencia de todo documento privado es la firma estampada en él de la persona a quien se opone. Con esa especie de documento pueden pues, probarse todos los actos que la ley no requiera su constancia en documento público, o no revista de solemnidades especiales; documentos esos que sólo tienen validez si son reconocidos o tenidos legalmente por tales". (Cursivas de la Sala).

En tal sentido, la diferencia entre los documentos públicos y los privados, es que en los públicos interviene un funcionario público en ejercicio de sus funciones, mientras que en el privado intervienen partes privadas, sin un funcionario público que esté desarrollando sus funciones públicas.

d) A futuro estos actos iuscibernéticos también podrían realizarse entre Tribunales nacionales e internacionalmente hablando, así como a través de las embajadas del país o consulados con el Tribunal.

Es interesante resaltar que en un juicio de restitución internacional de niño, que se lleva por ante el Tribunal de Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado Zulia, se requirió la realización de una video conferencia con una Jueza de la Corte de Familia de New Jersy, a los fines de intercambiar comentarios respecto a un juicio que era conocido por la Jurisdicción venezolana, no obstante las mismas partes y el mismo caso era ventilado en esa Corte anglosajona; sin embargo, la mencionada Jueza contestó que no tenían los mecanismos ni instrumentos técnicos necesarios para la realización de dicho acto iuscibernético. Este hecho por supuesto dejo la función jurisdiccional en Venezuela en un alto grado de modernidad a nivel internacional.

De manera que en la actualidad a raíz de estos actos iuscibernéticos procesales, si se podría hablar en Venezuela de documento público electrónico, cuyo modelo de actuación podría ser inclusive utilizado por las notarias públicas del país para la realización de sus funciones notariales.

CONCLUSIONES

  • La informática como consecuencia de la llamada revolución informática, tiene cada vez más incidencia en el campo del Derecho.
  • De la interrelación entre el Derecho y la Informática nacen subciencias como el Derecho Informático y la Informática Jurídica.
  • El Derecho Informático constituye una rama autónoma del Derecho, por tener sus principios, instituciones propias, legislación, doctrina, figuras jurídicas propias, cuyos estudios se constituyen en la doctrina, Jurisprudencia especial, y que ha dado como consecuencia la cátedra de Derecho Informático tanto a nivel de pregrado como de postgrado, y naciendo así centros e instituciones de investigación de la interrelación entre el Derecho y la Informática.
  • En el estudio del Derecho informático se puede localizar al Derecho Procesal informático, donde se puede ubicar la investigación.
  • El Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas reconoce el valor probatorio de los medios electrónicos como lo son el mensaje de datos y en fin el documento electrónico digital en Venezuela, que trae como consecuencia su aplicación a los actos de conciliación y mediación iuscibernéticos procesales.
  • Los actos de conciliación y mediación iuscibernéticos procesales constituyen una nueva figura jurídica que resulta del impacto de las altas tecnologías en la conciliación y mediación procesales.
  • Los actos de conciliación y mediación iuscibernéticos procesales constituyen una oportunidad para acercar a las partes en un juicio que físicamente se encuentran en países diferentes, haciendo posible en frente del juez, que las partes puedan llegar a un acuerdo para la conclusión del conflicto de interesen o controversia con relevancia jurídica.
  • En los diversos expedientes revisados en el Tribunal de Protección del Niño y del Adolescente, Sala de Juicio, Juez Unipersonal No. 1; se observa que la utilización de los actos de conciliación y mediación iuscibernéticos procesales han sido un éxito en la solución de los juicios donde se han utilizado, llegándose entonces a esa forma anormal de terminación del proceso.
  • Los mecanismos de seguridad analizados en este trabajo y utilizados por el Juez Unipersonal No. 1, del aludido Tribunal, a los fones de dar seguridad jurídica a los actos de conciliación y mediación iuscibernéticos procesales, son mínimamente necesarios para garantizar la autenticidad del acto.
  • La firma digital tiene en la actualidad una gran importancia; y si es utilizada en los actos de conciliación y mediación iuscibernéticos procesales, da validez legal a un documento electrónico digital, porque es un medio de prueba de cualquier contrato o convenio realizado por medios electrónicos, como los convenimientos realizados por internet.
  • Los mecanismos utilizados en el Tribunal de Protección del Niño y del Adolescente son los siguientes: uso de un programa de videoconferencia como el MSN Hotmail o MSN yahoo; uso indispensable de cámara, con la finalidad de que las partes se puedan visualizar las partes y el juez; presencia de dos testigos que den fe de la identidad de la persona que es proyectada; envío por fax de alguna identificación, con lo cual queda constancia en el expediente del teléfono de donde se está remitiendo la copia del documento de identidad; impresión del acta iuscibernética con la imagen de la persona proyectada, de manera que quede constancia de la imagen del entrevistado en el expediente. Es importante destacar que el uso del video beam dan mucha mas estabilidad y desenvolvimiento al acto cibernético. Además, es importante señalar que si se encuentra el apoderado judicial de la parte en el acto, esto podría hacerse constar en la respectiva acta. También la Fiscalía del Ministerio Público podría colaborar con su presencia en el acto para su conformidad.
  • En los Actos de Conciliación y Mediación Iuscibernéticos Procesales se produce una ficción jurídica de presencia de la parte que no se encuentra presente en el Tribunal, ciudad o país.
  • La realización de los actos de conciliación y mediación iuscibernéticos procesales realizados en el Tribunal de Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado Zulia, constituye un verdadero antecedente jurisdiccional internacional.
  • En la actualidad a raíz de estos actos iuscibernéticos procesales, si se podría hablar en Venezuela de documento público electrónico, cuyo modelo de actuación podría ser inclusive utilizado por las notarias públicas del país para la realización de sus funciones notariales.

RECOMENDACIONES

  • Es necesario el desarrollo, estudio y aplicación del Derecho Informático y la Informática Jurídica, como ciencias autónomas que tienen su marco strictu en la iuscibernética, para dar solución a los problemas que surgen de la aplicación de las altas tecnologías informáticas.
  • El Derecho Informático y la Informática Jurídica por constituirse en un conjunto de conocimientos determinados relacionados al campo jurídico, que les diferencian de otras ciencias, deben ser considerados como temas importantes en la formación integral del abogado y de los jueces.
  • Deben desarrollarse normas legales, que regulen la aplicación de la informática, para su desarrollo idóneo y con respeto a los derechos fundamentales del hombre, como el derecho a la privacidad, intimidad.
  • Se aspira que se comience en Venezuela a tomar en cuenta tanto a nivel institucional como académico el Derecho Informático y su importancia en la sociedad actual, la cual se desarrolla y se desenvuelve cada vez más, a través de los novedosos medios informáticos y telemáticos.
  • En las Cátedras de Derecho Procesal a nivel de pregrado y de postgrado debe incluirse como tema integrante del respectivo programa lo referente al Derecho Procesal Informático, así como la de la Informática Jurídica Procesal.
  • Debe comenzarse a implementar los actos de conciliación y mediación iuscibernéticos procesales en los procesos jurisdiccionales, pues a través de estos se puede integrar a la familia, y se ha notado un excelente desarrollo en los ya realizados.
  • Se recomienda además que estos actos comiencen a ser tomados en cuenta a la hora de determinar los procedimientos en las leyes.
  • Se deben crear en los Tribunales salas de juicio que estén aptas para la realización de este tipo de actos jurisdiccionales.
  • Estas actuaciones iuscibernéticas procesales pueden extenderse a otro tipo de actos, como se observó en uno de los expedientes del Tribunal de Protección del Niño y del Adolescente, donde se utilizó precisamente estos mecanismos a los fines de realizar una entrevista a un adolescente que se encontraba en Estados Unidos, respecto a una solicitud de autorización para vender un inmueble.
  • Es necesario que se inicien talleres o cursos para instruir a los jueces de este tipo de actuaciones a los fines de que tengan conciencia de que es posible realizar dichos actos y con los cuales se logra la tutela judicial efectiva.

BIBLIOGRAFÍA

Acosta, W (2003). El Documento Electrónico y la Firma Electrónica como Prueba en el Proceso Civil Venezolano. Caracas.

Alcance, E y García, M (1.994). Informática Básica. 2a. Edición. MacGraw-Hill. España.

Almark, K (1987). Electrónica Digital. Editorial Paraninfo. Tercera Edición. España.

Álvarez, H (1992). Derecho procesal. Colección Juristas Latinoamericanos. México.

Arce, A, y Díaz, F. La Firma Digital. Aspectos Jurídicos. Su Aplicación a las Comunicaciones Previstas por la Ley 22.172.

Balzán, J (1986). Lecciones de Derecho Procesal Civil. Segunda Edición. Editorial Sulibro. Venezuela.

Barriuso, R y Dykinson (1998). La contratación Electrónica. Madrid.

Bonnier, J (1959). Tratados de las Pruebas. Madrid.

Briseño, H (1995). Derecho Procesal. Segunda Edición. Ediciones Harla. México.

Cabanellas De Torres, G (1976). Diccionario Jurídico Elemental. Editorial Heliasta. S. R. L.

Calamandrei, P (1973). Estudios sobre el Proceso Civil. Ediciones jurídicas EuropaAmérica. Buenos Aires.

——————— (1973). Instituciones de Derecho Procesal Civil. Ediciones jurídicas Europa-América. Buenos Aires.

Calvo, E. (1997). Código Civil Venezolano. Comentado y Concordado. Ediciones Libra. Caracas.

Capitán, H (1964). La Tesis Doctoral en Derecho. Ediciones Jurídicas. Buenos Aires.

Carnelutti, F (1973). La Prueba Civil. Editorial Acayú. Buenos Aires.

Cardoso, C (1986). Documento Electrónico y Firma Digital. Editorial Reus. Madrid.

Chiovenda, G (1949). La naturaleza procesal de las normas sobre prueba y la eficacia de la ley procesal en el tiempo. Buenos Aires.

Constitución de la Republica Bolivariana de Venezuela. Gaceta Oficial #5453 del 24 de marzo del 2000.

Couture, Eduardo. (1979). Vocabulario Jurídico. Ediciones Desalma. Buenos Aires.

Davara, M (1997). El documento electrónico, informático y telemático y la firma electrónica. Actualidad Informática Aranzadi.

Decreto con Fuerza de Ley sobre Mensaje de Datos y Firmas Electrónicas N° 1.204 de fecha 10 de febrero de 2001, publicado en Gaceta Oficial N° 37.148 de fecha 28 de febrero de 2001

DellepianE (1961) Nueva Teoría General de la Prueba. Editorial Temis. Bogotá.

DEVIS, H (1981). Teoría general de la prueba judicial. Tomo II. Segunda Edición. Editorial Victor P. de Zavalia. Buenos Aires.

Diccionario Jurídico Espasa Lex (1999). Editorial Espasa Calpe, S.A. Madrid

Diccionario Técnico y Jurídico Del Medio Ambiente. (2000). McGraw hill interamericana de España.

Enciclopedia Jurídica Omeba. (1974). Tomos XXVI. Bibliográfica Omeba. Buenos Aires.

Friedman, Lawrence. American Law. An Introduction. Norton & Company. U.S.A. 1.984.

GACETA FORENSE. Corte Suprema de Justicia. Sala Político Administrativa. Segunda Etapa (año 1.966 de Enero a Marzo). No. 51. Caracas. 1.968.

Giraldo, J. Informática Jurídica Documental. (1999). Temis. Colombia

Guasp, J (1962). Derecho Procesal Civil. Tomo I. Editorial Reus. Madrid.

Instituto de Estudios Jurídicos del Estado Lara. (1992). II Jornadas sobre Derecho y Computación. Vadell Hermanos Editores. Cumaná-Venezuela.

Jiménez de Parga, R. (2000). Contratación Electrónica. Derechos de los Negocios. Junio. Madrid.

Lessona (1928). Teoría General de la Prueba en el Derecho Civil. Editorial Reus. Madrid.

Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional sobre Comercio Electrónico (1997).

Leiva, R (1999). Naturaleza Jurídica y Valor Probatorio del Documento Electrónico. Informática y Derecho, Nº 23/26 (v.2). Bogota.

Liebman, E (1979). Manual de Derecho Procesal Civil. Ediciones jurídicas Europa-América. Buenos Aires.

Martínez, A. (2001). Comercio Electrónico, Firma Digital y Autoridades de Certificación. 3ra. Edición. Gráficas Rogar, S.A. España. MAGLIO, Marco. La Tutela dei Dati Personali. Napoli, Edizioni Giuridiche Simone. 1.999.

Maglio, M. (1999). La tutela dei Dati Personali. Edizioni Guiridice Simona. Napoli.

Mazeaud, Jean. (1959). Lecciones de Derecho Civil. Parte Primera. Volumen I. Ediciones Jurídicas Europa-América. Buenos Aires.

Sagues, Néstor. (1994). Habeas Data: su desarrollo constitucional, en AAVV, Lecturas Andinas Constitucionales N° 3, Comisión Andina de Juristas, Perú.

Salazar, E. (1979). Cibernética y Derecho Procesal Civil. Ediciones Técnico-Jurídicas. Caracas.

Téllez, J. (1996). Derecho Informático. 2a. Edición. México.

UNED. Revista Iberoamericana de Derecho Informático. XIV Tomos. España. 1.996.

Palazzi, P (1999). El Hábeas Data en el Derecho Argentino. Revista Electrónica Internacional Venezolana de Derecho e Informática (REIVDI). No. 1. Enero-Abril.

Peñaranda Quintero, Héctor Ramón. (1996). El Principio de Legalidad en Materia Tributaria. Informe. Presentado en la Maestría en Gerencia Tributaria de la Universidad Rafael Belloso Chacín. Maracaibo. Julio

_________________________________.(2001). Iuscibernética: Interrelación entre el Derecho y la Informática. Fondo Editorial para el Desarrollo de la Educación Superior (FEDES). Caracas. .

——————————————————–. (1998). La Relación Derecho – Informática como Asignatura para Juristas e Informáticos. VI Congreso Iberoamericano de Derecho e Informática. Libro de Ponencias. Uruguay.

———————————————————. (2003, Noviembre). Fiabilidad y Prueba del Documento Electrónico. Ponencia presentada en las Primeras Jornadas de Derecho Probatorio. Maracaibo.

Pallares, E (1973). Diccionario de Derecho Procesal Civil. 7ma. Edición editorial Porrua. México.

Parada, J (2002). La Autenticidad del Documento. Revista del Instituto Colombiano de Derecho Procesal Nº 28. Bogota.

Pérez P. M. (2000). Hacía la Seguridad en el Comercio Electrónico. Publicado en la dirección web. http;//es.derecho.org/doctrina/pereira.

Parilli, A. (2002). Teoría General de la Prueba. Edicciones Jurídicas. Colombia.

Quijano, J (2002). Manual de Derecho Probatorio. Ediciones Librería Profesional, Décima Tercera Edición.

REVISTA COMPUMAGAZINE. Nº 12 . Com. AR.

REAL ACADEMIA ESPAÑOLA. (2000). Diccionario de la Lengua Española. Editorial. Editorial Espasa. España.

Rico, M. (2001). Los Medios de Pago en el Comercio Electrónico I congreso Andino de Derecho Informático, celebrado del 28 al 30 de marzo. Maracaibo.

Romeo, M (1987). Diccionario Bilingüe de Terminología Jurídica. McGraw Hill. Madrid.

Rouanet, M (1992). Valor Probatorio Procesal del Documento Electrónico. Informática y Derecho, N° 1.

Salazar, E (1979). Cibernética y Derecho Procesal Civil. Ediciones Técnico-jurídicas. Caracas-Lima.

Sánchez, B Y Guarisma, J (1985). Métodos de Investigación. Ediciones Universidad Bicentenaria de Aragua. Caracas.

Serrano, A. (1975). Computadoras y Derecho. Colecciones de Monografías del CEFD-LUZ. Maracaibo-Venezuela.

Téllez, E (1996). Instrumento Público Electrónico. Editorial Bosch. Barcelona.

Tribunal Supremo de Justicia. Sala Constitucional. Sentencia # 0 del 9 de marzo de 2001.

Tribunal Supremo de Justicia. Sala Constitucional. Sentencia # del 1 de Febrero de 2000.

UNICITRAL. (1996). Comisión de las Naciones Unidas para el Derecho Mercantil Internacional. Ley Modelo sobre Comercio Electrónico. Guía para su incorporación al derecho interno.

Velarde, C. (2001). La Notificación por Correo Electrónico. I congreso Andino de Derecho e Informática, del 28 al 30 de marzo. Maracaibo.

Vitoria, M. (2000). Los Mensajes de Datos y la Prueba de los Negocios, Actos y Hechos con relevancia jurídica soportados en Formatos Electrónicos.

Villoro, J. (1975). EL Derecho Informático. Editorial Ariel. Barcelona.

Zanger, L. M. (1995). Digital Signature Guidelines UIT Model Legislación Computer Law Comumittee of the Chicago Bar Association. http//www.imginfo.com/caug/ca. thm.

 

Por el Doctor en Derecho

Héctor Ramón Peñaranda Quintero

(Abogado – Magíster en Gerencia Tributaria – Magíster en Derecho Procesal Civil– Especialista en Educación y Pensamiento de la Infancia – Doctor en Derecho – Presidente de la Organización Mundial de Derecho e Informática – Juez Titular Unipersonal No.1 de la Sala de Juicio del Tribunal de Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado Zulia – Autor del Libro IUSCIBERNÉTICA: Interrelación entre el Derecho y la Informática). Profesor de la Cátedra Derecho Civil I – personas y familia- y Teoría General del Proceso de la Escuela de Derecho de la Facultad de Ciencias Jurídicas y Políticas de la Universidad del Zulia. Presidente de la Organización Mundial de Derecho e Informática OMDI).

Maracaibo – Venezuela

Partes: 1, 2, 3

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente