UNIVERSIDAD CENTROAMERICANA FACULTAD DE CIENCIAS JURIDICAS

MONOGRAFÍA PARA OPTAR AL TITULO DE LICENCIADO EN DERECHO

“REGIMEN JURIDICO DE LA FIRMA DIGITAL EN LA CONTRATACIÓN INFORMATICA”

Autor: RAFAEL ANTONIO HERNANDEZ GARCIA

Tutor: Dr. FRANCISCO SOMARRIBA

Managua, veintisiete de mayo del dos mil tres.

DEDICATORIA

A Dios, y A mi madre, Martha Lorena por su amor, esmero y sacrificio.

AGRADECIMIENTOS

A mi padre celestial, por darme la oportunidad de culminar mis estudios, A mi madre, por su apoyo incondicional,A América Blandón, Al Dr. Manuel Aráuz, por su apoyo en la realización de este estudio y A mi Tutor, Dr. Francisco Somarriba. A todas aquellas personas que de alguna manera contribuyeran en la realización de este estudio.

INDICE Introducción Antecedentes Justificación Objetivos Capítulo I. Contratos Informáticos 1.- Introducción 2.- Conceptos de Contratos Informáticos 3.- Breve Reseña Histórica 4.- Naturaleza 5.- Elementos 6.- Características 7.- Fases de la Contratación 8.- Cumplimiento del Contrato 9.- Interpretación de los Contratos Informáticos 10.- Tipos de Contratos Capítulo II. Firma Digital en la Doctrina 1.- Introducción 2.- Firma Electrónica y Firma Digital 3.- Recopilación de Antecedentes sobre la Firma Digital 4.- Concepto y Características de la Firma Digital 5.- Firma Manuscrita y Firma Digital 6.- Modalidades de Firma Digital 7.- Firma Digital basada en un Certificado Reconocido 8.- Observaciones en torno al uso de la Firma Digital

9.- Certificados y Autoridades de Certificación 10.- Eficacia Probatoria Capítulo III. Régimen jurídico de la Firma Digital en el Derecho Comparado

1.- Introducción 2.- Mecanismo de la Firma Digital 3.- Ley del Estado de Utah sobre Firma Digital 4.- Proyecto de Ley de Costa Rica sobre Firma Digital y Certificados Digitales 5.- Proyecto de Ley para la Promoción del Comercio Electrónico y Protección de la Firma Digital de Guatemala 6.- Análisis comparativo Capítulo IV. Ley Modelo de la CNUDMI para las Firmas Electrónicas

1.- Introducción 2.- Finalidad de la Ley Modelo 3.- Antecedentes de la Ley Modelo 4.- La Ley Modelo como Instrumento de Armonización de leyes 5.- Características de la Ley Modelo 6.- Observaciones en torno a la Firma Digital

Conclusiones Recomendaciones Bibliografía Anexos

INTRODUCCION

En la actualidad, la evolución de la informática, entendida como la ciencia del tratamiento automático de la información, y su utilización popular en los últimos años, son algunos fenómenos que más han influido en nuestra sociedad.

Esto se evidencia en las llamadas nuevas tecnologías de la información que de forma progresiva van introduciéndose en nuestro tejido social y modificando en gran manera nuestro comportamiento y forma de vivir; de forma tal, que el Derecho como regulador de la conducta social del individuo no puede estar ajeno a esta realidad.

De aquí se desprende que cuanto mayor es el avance tecnológico que vamos alcanzando, mayor es la ineficacia o insuficiencia de nuestra normativa jurídica para solventar los problemas sociales que van apareciendo.

Por tanto, es conveniente que el Derecho informático, como parte del Derecho (como ciencia) que aborda todos los problemas jurídicos que se suscitan como consecuencia de la Informática, se estudie con la independencia y profundidad que exigen las actuales circunstancias.

Cabe señalar que el Derecho Informático se manifiesta esencialmente en el comercio electrónico, que es el pilar fundamental de nuestra nueva economía, a través de un sin número de transacciones que se celebran día a día on line.

No obstante, este uso masivo de la Internet trae consigo gran incertidumbre para todos los usuarios, esencialmente para aquellos que comercializan a través de la misma. Los riesgos que se corren son muchos, peores aún las consecuencias para las empresas, o los países que todavía no tienen incorporado en su legislación interna una normativa que regule este tipo de transacción.

En Nicaragua, así como en esos países que han descuidado la regulación de estas transacciones, urge de una normativa adecuada en lo que a comercio electrónico se refiere, y más aún en cuanto a firma digital, ya que es ésta la que da mayor seguridad a las partes en una transacción electrónica. Esto evitaría cualquier situación desagradable (delitos informáticos) y por ende, perjuicios económicos a nuestras empresas.

En el primer capítulo de este trabajo monográfico se estudian los contratos informáticos de una manera general; es decir, precisión terminológica, conceptualización, características, naturaleza, clasificación, y a lo que contratos informáticos se refiere. Asimismo, se incluyen aspectos doctrinales a fin de comprender y profundizar en el tema estudiado.

En el segundo capítulo se aborda lo relacionado a la firma digital de una manera más profunda, al contrario del capítulo anterior; y esto se debe a que este tema es el objeto - estudio de este trabajo. Se habla primeramente de sus conceptos, características, naturaleza, modalidades, eficacia probatoria, así como de los certificados y de las autoridades de certificación, que juegan un papel importante en la seguridad y eficacia de la firma digital. También se

abordan algunos conceptos y problemas doctrinales referidos a este tema, con el objeto de lograr un mejor análisis del mismo.

En el tercer capítulo se realiza un estudio comparativo de las diferentes normas reguladoras de la firma digital en el Derecho comparado, en las que se estudia la ley del Estado de Utah, el proyecto de ley de Costa Rica y el proyecto de ley de Guatemala, a fin de determinar las semejanzas y divergencias que puedan tener entre sí.

Finalmente, en un cuarto capítulo, se analiza la Ley Modelo de la CNUDMI sobre firmas electrónicas y su incorporación al Derecho interno de los países, a fin de conocer la normativa general dada por la Comisión de la Naciones Unidas en materia de firma digital, conocer su naturaleza y alcances jurídicos, de forma que podamos incorporarla a nuestro Derecho interno.

ANTECEDENTES

El concepto histórico de firma, y a la vez el más amplio y genérico, ha sido hecho con la intención de expresar el consentimiento y la manifestación de voluntad plasmado en un documento. Ahora bien, desde el punto de vista del Derecho, se le ha otorgado valor jurídico a las distintas representaciones de esa autenticación o confirmación de la identidad de la persona de acuerdo con las sociedades y con los diversos momentos históricos.1

La firma es la forma habitual con que una persona escribe su nombre y apellido, a fin de asumir las responsabilidades inherentes al documento que suscribe, en donde el carácter de habitual es esencial para considerar un rasgo como la firma de una persona.2

Una firma digital no es nada diferente a lo mencionado, sin embargo la diferencia radica en que se aparta un poco más de sus representaciones habituales, ya que es el resultado de un proceso matemático realizado con un soporte tecnológico específico. Este tipo de representación de firma surge por una inminente necesidad de otorgarles seguridad a todas aquellas personas que realizan transacciones comerciales on line. La firma digital desde su creación, ha tenido una serie de cambios en cuanto a su forma de encriptación y sus claves, sin embargo, esto constituye un medio idóneo para asegurar las transacciones a través de Internet.

1 2

Sarra Andrea, Viviana. Comercio Electrónico y Derecho. Primera edición, Madrid, 2000. Pág. 69 http://www.legalia.es

JUSTIFICACIÓN

La contratación de bienes y servicios a través de las redes informáticas y telemáticas ofrece nuevas fuentes de negocio para las empresas y pone a disposición de los consumidores toda una amplia gama de productos

y

servicios.

Nicaragua, siendo parte de esta integración comercial internacional, no cuenta con los mecanismos jurídicos necesarios que le permitan realizar sus transacciones comerciales con seguridad y eficacia, de forma tal que se ve desactualizada en este ámbito por la carencia de estudios e investigaciones necesarias para el desarrollo y el provecho de tan importante ciencia: el Derecho Informático.

Con la elaboración de este trabajo monográfico se pretende dar a conocer otra rama del Derecho, no menos importante que las ya conocidas, a fin de que el estudiante y el profesional del Derecho incursionen en otras ramas de las cuales en nuestro país ni se conocen. Se pretende despertar un interés investigativo de la ciencia del Derecho, que no se limite a estudios convencionales, de forma que podamos contar en nuestro país con una diversidad de estudios escritos por especialistas nicaragüenses. Otra motivación de este pequeño estudio es incentivar a las facultades de Derecho, así como a las facultades de administración de empresas y demás facultades relacionadas al Derecho informático, a incorporar en su pénsum académico dicha materia, a fin de que el estudiante se mantenga actualizado en las nuevas formas del Derecho y el comercio.

OBJETIVOS

General:

Realizar un estudio de las disposiciones legales que rigen el uso de la Firma Digital, para determinar si ésta brinda certeza y seguridad jurídica en la Contratación Informática.

Específicos:

Conocer los aspectos esenciales de los Contratos Informáticos y la Firma Digital en la Doctrina.

Analizar el Régimen Jurídico de la Firma Digital en el Derecho Comparado, para determinar sus fortalezas y debilidades.

Exponer los principales postulados de la Ley Modelo de la CNUDMI para las Firmas Electrónicas, y señalar los aspectos más importantes que permitan su incorporación al Derecho interno.

CAPITULO I. CONTRATOS INFORMÁTICOS

1.- Introducción

La contratación informática de productos y servicios a través de dos o más ordenadores conectados a través de una línea de comunicación dentro del entorno de red abierta (Internet), constituye un fenómeno en plena expansión, con cuotas de crecimiento extraordinarias en número de conexiones, de clientes y de operaciones, y que es determinado por los avances tecnológicos.

Es notable como ciertos contratos han caído en desuso en la actualidad, debido a los avances técnicos que favorecen, aceleran y en ocasiones, complican la realidad jurídica del hombre, y más concretamente sus relaciones contractuales.

La finalidad de este capítulo es el estudio de la contratación informática, con énfasis en la incidencia que los avances técnicos tienen en el comercio. Así, además del pago, facilitado en la actualidad por instrumentos como las tarjetas de crédito y de débito, se ve cómo la utilización de ciertos medios electrónicos tiene una incidencia real y directa sobre la contratación y sus consecuencias.

De esta forma, la telemática como ciencia de las comunicaciones y la informática, ha minimizado la importancia de la distancia física en la contratación entre personas, sin olvidarse del valor jurídico que como resultado de las transacciones efectuadas puedan tener los documentos electrónicos.

2.- Concepto de Contratos Informáticos Precisión terminológica

Antes de conceptuar los contratos informáticos propiamente dichos, es indispensable conocer los términos que conlleva la frase “contratos informáticos”.

2.1 Contratos en general Para algunos juristas como Marcel Planiol y Georges Ripert3, el contrato se define como: “… una especie particular de convención, cuyo carácter propio consiste en ser productor de obligaciones.” El diccionario jurídico Espasa4 dice que el contrato es un “negocio jurídico por el que una o más partes crean, modifican o extinguen una relación jurídica patrimonial.”

En nuestra legislación el contrato “es un acuerdo de dos o más personas para constituir, regular o aclarar un vínculo jurídico.”5

2.2 Informática

Según el jurista Bendaña Guerrero, el vocablo informática se deriva de la combinación de las palabras information y automatique (información y

3

Derecho Civil. Volumen VIII, primera edición. Oxford University. México, 1999. Pág. 115 Diccionario Jurídico ESPASA. Editorial Espasa Calpe. España, 1999. Pág. 239 5 Código Civil de la República de Nicaragua. Arto. 2435. Nica-ediciones, septiembre 1999. Pág.125 4

automática) y se encarga del proceso y almacenamiento de la información mediante soportes automatizados.6

Por otro lado, entendemos la informática como: “la ciencia que estudia el tratamiento automático y racional de la información.”7

2.3 Contratos Informáticos Según el profesor Julio Téllez Valdés8, por contrato informático se entiende “todo acuerdo de partes en virtud del cual se crean, conservan, modifican, o extinguen obligaciones relativas a los sistemas, subsistemas o elementos destinados al tratamiento sistematizado de la información.” Barriuso Ruiz9 explica que los contratos informáticos pueden referirse a la formación de contratos a través de bienes informáticos, es decir las transacciones que se realizan en el mercado informático de adquisición de valores o en la transferencia electrónica de fondos para pagos de obligaciones (compraventa, arrendamiento, etc.).

Los contratos informáticos, son aquellos cuyas prestaciones, o al menos una de ellas son de naturaleza informática; es decir que su objeto lo constituye un producto o servicio informático.10

6

Bendaña Guerrero, Guy. Estudio de los Contratos. Editorial U.A.M., primera edición. Nicaragua, 2001 Pág. 606 7 Manual de Introducción a la Informática. Universidad Centroamericana. Pág. 1 8 Téllez Valdés, Julio. Contratos Informáticos. Universidad Nacional Autónoma de México. Instituto de Investigaciones Científicas, México, 1998, Pág. 17 9 Barriuso Ruiz, Carlos. La Contratación Electrónica, Editorial Dyckinson, Madrid, 1998. Pág. 90 10 Davara Rodríguez, Miguel. Derecho Informático, Editorial Aranzadi, Pamplona, 1997. Pág. 191

Alejandro Ribas11 define estos contratos como aquellos que, con independencia de cual sea su objeto, que puede también ser la informática, se realizan a través o con ayuda de medios electrónicos que no tienen por qué ser siempre ordenadores.12 El profesor Davara Rodríguez13 los define como “aquellos cuyo objeto sea un bien o un servicio informático- o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático”.

La mayoría de los estudiosos de esta materia se han inclinado a tomar la postura del profesor Davara Rodríguez, la cual en la actualidad es la más aceptada.

Así, se entenderá por contratación informática aquella cuyo objeto sea un bien, servicio informático, o ambos, o que una de las prestaciones de las partes tenga únicamente por objeto ese bien o servicio informático.

3.- Breve Reseña Histórica

Las primeras formas contractuales relativas a la informática surgen en la década de los cincuenta. Pero es en las dos décadas siguientes en que la difusión de productos informáticos para fines comerciales, estratégicos y científicos cobra auge. En este momento histórico surgen dos instituciones

11

Ribas, Alejandro. Informática y Responsabilidad Civil. Ed. Aranzadi, No. 12, 1994. Pág. 4 http://www.delitosinformaticos.com/ecommerce/contratos.shtml 13 http://www.onnet.es 12

esenciales: por el lado de los proveedores, la empresa IBM14 y, por el lado de los usuarios, la General Service Administration.

En un principio la IBM ofrecía sus productos bajo la figura del arrendamiento, pero consecuente de la política antimonopolista del gobierno norteamericano, en 1956 se ve obligada a ofrecer también sus equipos en venta. Sin embargo, la situación práctica del usuario seguía siendo de franca dependencia respecto del proveedor, de tal forma que era difícil que el cliente descontento pudiese acudir a otro proveedor.

Estas ofertas de equipos iban acompañadas de atractivas prestaciones para los usuarios, consistentes en garantías y facilidades a costo razonable. Una década más tarde, la propia empresa decide facturar separadamente los distintos bienes y servicios que con anterioridad ofrecía como objeto de un único contrato15. Por tanto, se diversifican las prestaciones, surgen nuevas formas contractuales, se especializan y multiplican los proveedores; es decir, se reestructura el mercado y la contratación informática.

Por parte de los usuarios, la General Service Administration del gobierno de los Estados Unidos fue el mayor adquirente en el sector público. Esta oficina se encargaba de la informatización de las distintas entidades gubernamentales, de tal forma que era ella quien elaboraba de forma estandarizada los contratos para su posterior sometimiento a los proveedores.16 14

International Business Corporation, IBM, fabricante estadounidense de ordenadores o computadoras, con sede en Armonk, Nueva York. Gómez Perals, Miguel. La Cesión de uso de los Programas de Ordenador. Editorial Colex, España. 1999. Pág. 59 15 A partir de 1965 se produce un fenómeno de unbundling. Gómez Perals, Miguel, obra ya citada. 16 La elaboración estandarizada de los contratos consistía en formularios- tipo prácticamente impuestos por la administración norteamericana, de difícil o imposible discusión puntual por los proveedores. Gómez Perals, Miguel, obra ya citada.

Hoy en día el panorama de la contratación se ha invertido en cuanto a la situación de desequilibrio de las partes, por lo menos en lo que se refiere al ámbito privado, en donde son los proveedores los que detentan la posición prevalente en la relación negocial.

4.- Naturaleza

Para hablar sobre la existencia o no de los contratos informáticos como una categoría autónoma, se deben apreciar dos situaciones. Primeramente, si las especialidades que el objeto informático contiene justifican sólo matizaciones en los contratos típicos o son de tal grado que merecen regulación propia, tratándose entonces de contratos atípicos informáticos.

Esta situación refiere a la necesidad de los contratos informáticos de acoplarse a los tipos legales ya existentes, o bien, acudir al concepto más genérico de atipicidad. Los contratos atípicos surgen como respuestas a las cambiantes necesidades económicas que evolucionan con mayor rapidez que nuestras leyes, y así, lógicamente, habrán de regirse por los acuerdos de las partes, por las normas dispositivas de figuras afines, por las reglas generales de la contratación, por la costumbre y por los principios generales del Derecho.

Y en una segunda situación, habrá que determinar si dichas especialidades son suficientes o no para constituir una rama con autonomía científica suficiente, un Derecho de la contratación informática, que fomente la atomización o especialización del Derecho Civil. De forma tal que es la calificación del carácter civil, mercantil o administrativo de los llamados contratos

informáticos, la que determinará el régimen aplicable y la jurisdicción competente para resolver los litigios que de ellos susciten. Miguel Gómez17 expresa que aquí no se puede sentar más que criterios básicos y remitirse a la legislación, jurisprudencia y doctrina de cada sector del ordenamiento jurídico. Para Carrascosa López18, en la contratación informática la forma normal de presentarse un contrato es la mixta, es decir “aquellos en que las partes dan vida a un contrato no regulado especialmente en la ley, como figura autónoma, pero lo hacen combinando obligaciones y elementos tomados de distintos contratos típicos.”

Realmente se trata de una materia en la que predominan los llamados contratos de “atipicidad típica”19, o en palabras de Roselló20 “atipicidad estandarizada”, que goza así de una tipicidad social individualizada por los usos negociales, doctrina, y en cierto modo, jurisprudencia.

El mayor o menor grado de atipicidad de los contratos informáticos no puede nunca llevar a una configuración abusiva del contrato, ya que provocaría la nulidad de determinadas cláusulas, o incluso de la totalidad del contrato. Esto se fundamenta en el principio base en la contratación informática que es la autonomía de la voluntad, y será sobre esta base, sobre la que los contratantes comiencen y determinen el perfil de sus negocios. 17

Gómez Perals, Miguel. Obra ya citada, pág. 22 Albaladejo, Manuel. Derecho Civil II. Editorial Bosh, Barcelona. Pág. 156 19 Es decir aquellos contratos atípicos que con la frecuencia del uso y la costumbre en el ámbito que se desarrollan, se vuelven típicos de facto. 18

Lo realmente fundamental es conseguir que el enfoque jurídico y el tratamiento negocial sean acorde con las necesidades de los contratantes y las características del producto informático.

5.- Elementos

Los elementos de la contratación informática (y de todo contrato) se encuentran contenidos en los contratos civiles; estos son: causa, objeto y consentimiento.21

La causa señala el motivo, tanto abstracto y genérico como concreto y específico de la voluntad contractual, la cual se perfecciona en la fase precontractual. Las partes, antes de manifestar su consentimiento, han de tener muy clara la finalidad que se va a obtener con ese pacto y la que ellos individualmente persiguen.

Por lo que se refiere al segundo elemento, el objeto, es precisamente la peculiaridad del objeto (la prestación que recae sobre bienes y servicios informáticos) lo que va a calificar la propia naturaleza contractual. Sin embargo en la negociación informática, la determinación del objeto puede alcanzar dificultades mayores que en la contratación ordinaria. La multiplicidad y diversidad de las prestaciones objeto del contrato llegan a calificar los propios pactos contractuales como negocios de suma complejidad, cuya dificultad se verá agravada por los distintos tipos de derechos y obligaciones. 20

Roselló, C. Contratación Informática. Editorial Alpa, Giuffré, Milán, 1984. Pág. 58

Respecto al consentimiento, como último elemento del contrato, una vez determinado por las partes el objeto cierto del contrato, tendrán que alcanzar la coordinación de sus voluntades. De esta forma, y partiendo de posiciones contrapuestas, llegará un momento en que tanto la oferta como la aceptación coincidan puntualmente, momento éste en que se entenderá perfeccionado el contrato.

De manera general, las partes involucradas en un contrato informático son: el proveedor o el suministrador, que será el encargado de realizar la prestación que sobre los bienes y servicios informáticos se esté pactando; y la persona natural o jurídica, llamado usuario, que reciba la antedicha prestación.

La manera más habitual de perfeccionarse un contrato es por escrito. Y si esta afirmación se puede hacer en cualquier tipo de contratación, con mayor fuerza debe hacerse en la contratación informática, por razones de la complicación técnica, diversidad de conocimientos y rápida evolución de la materia, que hace que nada se pueda dejar al azar.

La falsedad en la negociación, mala fe u ocultación de ciertas características por parte del demandante u oferente, provocan la inexistencia o nulidad del contrato, por la aparición de vicios en el consentimiento o la ausencia total de éste último. En este acuerdo, por tanto, debe primar la libertad y la autonomía de la voluntad de los contratantes.

21

Carrascosa López. La Contratación Informática en el Nuevo Horizonte Contractual. Editorial Comares. Tercera edición. España. Pág. 84

6.- Características

En las características de los contratos informáticos concurren elementos subjetivos y objetivos que distinguen a estos tipos de contratos22:

a) Los usuarios son dos empresarios que intercambian mensajes electrónicos portadores de cualquiera de las declaraciones de voluntad que se producen en la conclusión y ejecución de un contrato.

b) Los empresarios usuarios emplean a un intermediario llamado Centro de Compensación o intermediario electrónico para gestionar el tráfico informático y ofrecer otros servicios (servicios de notaría electrónica, almacenamiento temporal de los mensajes para cubrir riesgos de error o pérdida de los mismos, mantenimiento de buzones electrónicos, etc.).

c) Un hardware a disposición de cada usuario, consistente en un ordenador y una conexión a la red.

d) Un software o aplicación informática que adapte los datos de los empresarios para ser emitidos o recibidos vía electrónica.

e) Una red de transmisión, sea red telefónica o red específica para datos.

f) Unos acuerdos de intercambio convenidos entre las partes donde se establecen las reglas jurídicas y técnicas que regulan la comunicación entre las partes. Los acuerdos de intercambio pueden ser bilaterales o

plurilaterales (entre un grupo de empresarios). La participación del intermediario electrónico puede regularse en el acuerdo de intercambio o en un contrato independiente.

Son particularidades de estos tipos de contratos la ausencia de papel y firma manuscrita, la simplificación y normalización de los mensajes portadores de las declaraciones contractuales, el riesgo tecnológico y la indeterminación del lugar y tiempo en que los mensajes se emiten y reciben.

7.- Fases de la Contratación

Una vez que las partes deciden contratar por medios informáticos, éstas deberán dar inicio a diversas fases, a fin de materializar el contrato informático al que finalmente deseen llegar. Estas fases son23: la fase precontractual; la fase de formación del contrato y la fase contractual.

7.1 Fase Pre-Contractual

En esta fase se sitúan los llamados contratos preliminares, los cuales constituyen una técnica negociadora de determinación de contenido tanto en la demanda como en la oferta precontractual24. En este período contractual, el proveedor deberá estudiar las necesidades contractuales que el usuario ha puesto de manifiesto. El proveedor tiene la obligación de asesorar al usuario, pero es conveniente que éste a su vez se asesore por técnicos ajenos a su proveedor. 22 23

Davara Rodríguez, Miguel Ángel. Obra ya citada, pág. 35 Carrascosa López, V. Obra ya citada, pág. 39

Esta fase precontractual adquiere una importante significación en estos contratos, debido a que en ocasiones el llamado usuario se presenta a la misma sin tener clara sus verdaderas necesidades y sin poder determinar de forma clara y precisa qué soluciones pretende para esas necesidades.

7.2 Formación del Contrato

Una vez finalizada la fase precontractual, las partes convienen y redactan el contrato25. Es importante que en esta fase de la contratación se determine de forma clara y precisa qué se va a ser, dónde se va a ser, cuándo se va a ser, cómo se va a ser y quién lo va a ser.

Como se dijo anteriormente, nunca se debe dejar al arbitrio de uno de los contratantes la realización del acuerdo contractual, de forma tal que en la redacción del contrato quede perfectamente detallada la forma de actuar de cada una de las partes, fijando a su vez las consecuencias de un incorrecto proceder. No obstante, y dadas las particulares características de la informática, no siempre se puede asegurar un determinado resultado.

7.3 Fase Contractual

Esta fase inicia con la manifestación recíproca de las condiciones de oferta y demanda, y la consiguiente exteriorización del consentimiento. Esto significa

24 25

Gómez Perals, Miguel. Obra ya citada, pág. 28 Gómez Perals, Miguel. Obra ya citada, pág. 3

que el consentimiento se manifiesta por el concurso de la oferta y la demanda sobre el objeto y la causa que ha de constituir el contrato.26

En esta fase de la contratación existe un mecanismo adecuado respecto del consentimiento del adquirente, el cual es el llamado test de aceptación, que consiste en el conjunto de pruebas a las que el usuario somete el bien adquirido para comprobar su adecuado funcionamiento tras la instalación y puesta en marcha por el proveedor. Este test debe practicarse en presencia de ambas partes (aquí inicia el período de prueba). En el supuesto de inconformidad se deberá proceder a las oportunas devoluciones y recambios.

Cabe señalar que en la práctica este mecanismo se usa sólo si las partes lo estipulan en la formación del contrato (fase segunda), debido a que se utiliza la figura de la garantía.27

En la contratación informática son importantes determinados aspectos presentes en la negociación común u ordinaria, los cuales son: para el proveedor, el plazo, lugar y condiciones para la entrega del material adquirido, la explicación e instrucción de su funcionamiento, y el período de prueba y comprobación de compatibilidad. En relación al usuario, es importante la fecha y lugar de aceptación (condicional y definitiva) y circunstancias relativas al pago, y en su caso, períodos y formas de pago.

26

Gómez Perals, Miguel. Obra ya citada, pág. 35 La garantía es un derecho que tiene el usuario y funciona como tal al momento de adquirir el bien objeto del contrato. Esta garantía puede consistir en la devolución, cambio o restitución del bien adquirido, o la rescisión del contrato, según lo pactado. El proveedor debe procurar al usuario la posesión útil del bien. Por lo que responde de los defectos ocultos que hagan impropia la cosa para el servicio destinado, o que disminuyan considerablemente su utilidad.

27

El uso de “la firma digital”28 en estos contratos es imprescindible, ya que en el comercio electrónico los contratos en papel son sustituidos por el documento electrónico, y la firma manuscrita por la firma digital. De modo que una vez aclarados todos los puntos las partes suscriben el contrato utilizando la firma digital como un mecanismo que otorga certeza y validez a lo pactado y de esta forma manifiestan el consentimiento del contenido del contrato.

Miguel Ángel Davara Rodríguez manifiesta que la firma digital, en su equiparación con una firma manuscrita, es el elemento que relaciona a las partes con el contenido del contrato y tiene la misma trascendencia jurídica que una firma tradicional (manuscrita) en un contrato tradicional (en papel).29

8.- Cumplimiento del Contrato

Suscrito el contrato por ambas partes inicia la ejecución o cumplimiento del contrato, mediante la cual los contratantes deberán cumplir con todo lo acordado y estipulado en el contrato.30

En esta fase se harán las entregas, se prestarán los servicios y todo aquello que se encuentre estipulado de forma detallada en el contrato, respetándose los plazos de entrega y de asistencia, el pago del precio, etc.

28 29

Es el principal objeto de este estudio, y por tanto se profundizará en los capítulos posteriores. Davara Rodríguez, Miguel Ángel. Obra ya citada, pág. 267

9.- Interpretación de los Contratos Informáticos

Existe un gran problema en la correcta interpretación de los contratos informáticos, y se debe a que generalmente las partes contratantes no gozan de una misma preparación y conocimientos científicos, por lo que parte de ese deber de información y asesoramiento que preside este tipo de negocios inicia con la determinación del perfil que ciertos conceptos de uso restringido se contemplan en referido pacto.

No obstante, no se puede considerar que la parte menos preparada goce de una privilegiada arbitrariedad en la interpretación y ejecución de las cláusulas contractuales31. Es cierto que una de las partes tiene ese deber de información, asesoramiento e incluso consejo, pero con el único propósito de mantener el equilibrio de igualdad; la otra parte por tanto debe colaborar de forma activa en la redacción del contrato. En caso de que algunas cláusulas o conceptos no queden perfectamente claros, esta parte más débil tiene la obligación de exigir las explicaciones que se requieran o acudir a un asesoramiento externo respecto al propio acuerdo contractual.

De esto se desprende que al momento de surgir un problema de interpretación el primer criterio para resolverlo es la literalidad de los términos (cláusulas), sin embargo no podemos obviar la abundancia de contratos tipo o contratos de adhesión en los que los términos del acuerdo vienen prefijados por una de las partes contratantes.

30 31

Carrascosa López. Obra ya citada, pág. 136 Carrascosa López. Obra ya citada. pág. 136

En estos supuestos, a pesar de la claridad de los términos, no siempre está despejada toda duda sobre la intención de los contratantes, por lo que este criterio de literalidad de términos aquí es insuficiente.

Por otro lado, la apelación a la buena fe y a la eficacia, relacionan contractualmente más allá de la mera letra del contrato, porque cualquier elemento oscuro no puede nunca perjudicar al adherente.

Esto se vincula con la oferta, promoción y publicidad de los productos, actividades o servicios, los cuales se tienen que ajustar a su propia naturaleza, característica, condiciones, utilidad o finalidad, ya que éstas pueden ser exigidas por los usuarios aún cuando no figuren expresamente en el contrato celebrado, porque la publicidad y su literalidad se consideran parte del contrato y elementos imprescindibles a tener en cuenta para descubrir la intención de las partes.

Al interpretar pues los contratos informáticos, la objetividad primará cuando el equilibrio de las partes sea cierto32. Si la preparación de una de ellas es netamente inferior, aunque en estas concurran las condiciones de comerciantes, y los bienes y/o servicios informáticos contratados formen parte de su proceso de producción, la interpretación de los contratos deberá tener un carácter subjetivo y someterse de esta forma a la normativa civil, inclinándose a favor del adherente (usuario).

10.- Tipos de Contratos

Como una primera aproximación a la tipología de los contratos informáticos tenemos aquellos que recaen sobre bienes informáticos y los que recaen sobre servicios informáticos; esto partiendo de su precisión terminológica. Derivado de los bienes informáticos destaca lo que son bienes informáticos materiales (hardware) y bienes informáticos inmateriales (software). Producto de esto se concluye que la clasificación más básica que pueda haber es la de contratos sobre bienes informáticos (materiales e inmateriales) y servicios informáticos. Miguel Gómez Perals33 afirma que los contratos derivados de los bienes informáticos deben clasificarse como la compraventa, el arrendamiento (leasing informático), el préstamo y el depósito. Esta afirmación consiste en que independientemente del objeto (sea hardware, software o un servicio), siempre se utilizan las figuras contractuales comunes tales como las ya mencionadas. Emilio del Peso Navarro34 afirma que esta clasificación (planteada por Gómez Perals) no responde a la realidad actual, y propone una clasificación de contratos informáticos más específica que se deriva de la primera aproximación a la tipología de los contratos informáticos; esto en virtud de que los contratos informáticos se suelen dividir en tres grandes grupos: contratos de hardware (bien informático material), contratos de software (bien 32

Carrascosa López. Obra ya citada. pág. 139 Gómez Perals, Miguel. Obra ya citada, pág. 40 34 Del Peso Navarro, Emilio. La Contratación Informática, (actualidad informática). Aranzadi, No.14, enero, 1995 33

informático inmaterial) y contratos de servicios. Esta clasificación consiste en: “contratos de hardware”, “contratos de software”, “contratos de datos”, “contratos de servicios” y “contratos complejos”. En la actualidad esta clasificación es la más acertada en las relaciones negociales que recaen sobre la informática, y por tanto se estudiará a continuación.

10.1 Contratos de Hardware

Los contratos de hardware se conocen como los pioneros en la contratación informática, debido a que en un principio se celebraban teniendo por objeto: el “hardware” y el “software” en conjunto, a veces el servicio de mantenimiento. En la actualidad, los contratos de hardware, software y servicios se realizan por separado.

Estos contratos se refieren a todo aquello que físicamente forme parte del equipo, considerando como tal, a los equipos de comunicaciones u otros elementos auxiliares necesarios para el funcionamiento del sistema que se va a implementar.35

Guy Bendaña Guerrero también comparte este concepto, al afirmar que: “Los contratos relativos al hardware, son aquellos que tienen por objeto proporcionar componentes mecánicos del procesador electrónico,…y de una o más unidades periféricas que conjuntamente con la unidad central forman la parte material del ordenador.”36

35 36

Davara Rodríguez, Miguel Ángel. Obra ya citada, pág. 248 Bendaña Guerrero, Guy. Obra ya citada, pág. 607

Cabe señalar que a veces el “hardware” incorpora en sus circuitos una serie de programas que se vienen conociendo como “Firmware” y que son parte del mismo.

10.2 Contratos de Software

Estos contratos vienen condicionados por las características del bien que se contrata.

Entre las categorías de los bienes, el software presenta peculiaridades que le diferencian de los bienes con una entidad material y susceptible por tanto de una aprehensión física. Así por ejemplo, la transmisión del uso del software no debe entenderse que se realiza mediante la figura contractual de la compraventa37, sino que se hace a través de un contrato de licencia de uso, el cual va enlazado con el de compraventa de equipo o alguna otra figura contractual que no será la compraventa.

Esto se debe a que el software se determina como un bien inmaterial, debido a que se trata de una creación de la mente plasmado en un soporte para ser perceptible al mundo exterior.

La compra del software se refiere sólo al ejemplar del soporte o a la totalidad o parte de los derechos de explotación de dicha obra. No obstante, la diversidad de tipos de sofware plantea la necesidad de distinguir una variedad 37

Debido a que uno de los elementos de la compraventa es el traslado de dominio, al servir para la transmisión de la propiedad. Y es precisamente esta cualidad de la compraventa la que justifica la negativa en considerar la posibilidad de compraventa del software.

de formas contractuales, a fin de realizar una adecuada transmisión de los derechos de explotación sobre este objeto, que es el programa de ordenador.

Como se desprende de todo lo anterior, los contratos que tienen al software por objeto tienen una especificidad propia que deben abordarse con sumo cuidado. Los contratos más corrientes en este tipo son38: a) Desarrollo de software.- se trata del caso en que una persona física, un colectivo o una empresa crean un software específico a medida de otro.

b) Licencia de uso.- anteriormente mencionado, es un contrato en virtud del cual el titular de los derechos de explotación de un programa de ordenador autoriza a otro a utilizar el programa conservando el cedente la propiedad del mismo.

c) Adaptación de un software producto.- se trata de la contratación de una licencia de uso de un producto estándar que habrá que adaptar a las necesidades del usuario.

d) Garantía de acceso al código fuente (scrow).- son aquellos que tienen por objeto garantizar al usuario el acceso a un programa fuente en el caso de que desaparezca la empresa titular de los derechos de propiedad intelectual.

38

De la Fuente, Martha. Modelos de los Contratos Internacionales. Editorial Fundación Confemetal. Tercera edición. España, 1999. Pág. 153

10.3 Contratos de Datos

La comercialización de las bases de datos actualmente es muy importante, y la apertura de esas autopistas de la información, de las que tanto se escribe, hará crecer exponencialmente ese mercado.

La protección jurídica de los derechos de los autores de las bases de datos era necesaria, así como la protección de la intimidad de los titulares de la información de las bases de datos nominativos. En esta clasificación los principales contratos son39: a) Distribución de la información.- consiste en la comercialización de la base de datos durante un cierto período de tiempo a cambio de un precio, lo que origina la obligación del titular de la base de aportar los datos que deben hacerse accesibles a los futuros usuarios.

b) Suministro de Información.- Mediante este contrato el usuario puede acceder, siempre que lo autorice, a las bases de datos del distribuidor.

c) Compra de información.- el amplio mercado existente, principalmente de bases de datos nominativos, permite esta clase de contrato por el cual el titular propietario de una base de datos vende a otro una copia de ésta con la posibilidad de que el adquirente, a su vez, pueda no sólo usarla sino mezclarla con otras propias para después comerciar con ellas.

39

Páez Maña, Julio. Los Contratos de Datos en el Derecho Informático. Editorial Madrid. España, 2000. Pág. 45

d) Compra de etiquetas.- se ha hecho habitual en el mercado la compra de bases de datos nominativas de direcciones ya impresas en etiquetas, no permitiéndose al comprador la reproducción de las mismas y sí su empleo para envíos por correo.

10.4 Contratos de Servicios

Estos servicios comprenden todos aquellos que la empresa pueda facilitar al cliente, desde el encargo de la realización de un programa o la configuración e instalación de un equipo informático que se adecúe a sus necesidades, hasta la transmisión de datos. Consisten en la realización de una determinada conducta positiva con un resultado concreto.

Estos contratos pueden hacerse como contrato principal (en forma separada) pero directamente con el mismo proveedor, o bien mediante forma accesoria mediante contrato principal40. De esta forma, los contratos de equipos informáticos pueden tener por objeto alguna prestación accesoria, como por ejemplo: la instalación, mantenimiento, actualizaciones, etc.

En algunos casos, es normal que la empresa suministradora se obligue de forma gratuita a prestar ciertos servicios por tiempo determinado.

La configuración de la base de datos o software como cosa o como servicio es decisiva en los contratos de servicios, los cuales se ajustan a la figura del arrendamiento de obra o de servicio prestado a distancia y simultáneamente a

40

Del Peso Navarro, Emilio. Obra ya citada, pág. 47

favor de una pluralidad de usuarios de un determinado software, instalado en un equipo diferente al del usuario a cambio de un precio.

Estos contratos de servicios están formados por un bien inmaterial, (es decir, la información, datos o instrucciones de un programa de ordenador), y por un servicio de transmisión electrónica. Ejemplo a estos tipos de contratos están las páginas Web, la utilización de redes (Internet), etc. Por otro lado están los contratos de facilities management o outsourcing41 y de auditoría informática,42 mediante los cuales la empresa usuaria contrata la gestión de sus sistemas informáticos a cargo de una empresa informática; los escrow agreement o contratos de depósito del código fuente, en los que el titular de los derechos de explotación del programa deposita el código fuente para asegurar el acceso al mismo por parte del cesionario en los casos consignados en el contrato.

Otros son: los de financiación, distribución y seguros; incluso, los relativos a la prestación de servicios profesionales a través de estas vías de comunicación.

41

Término que puede traducirse como la externalización de determinadas áreas funcionales. Es un contrato que responde a la estrategia de gestión de las empresas en orden a la optimización de la información a su servicio, y a la concentración de las inversiones en las funciones de producción propias. 42 Este concepto refiere a la revisión y evaluación objetiva por parte de peritos imparciales del entorno informático de una entidad, y al grado de satisfacción de los usuarios finales. Ramos, Miguel A. La Auditoría Informática. Editorial Amanecer, No. 14. Argentina, 1995

10.5 Contratos Complejos

Se denomina contratos complejos aquellos que contemplan los sistemas informáticos como un todo incorporado al objeto del mismo, tanto el “hardware” como el “software” y algunos servicios determinados.43 Los más usuales son los siguientes44: a) Contrato parcial y global de servicios informáticos (outsourcing).- es la subcontratación de todo o de parte del trabajo informático mediante un contrato con una empresa externa que se integra en la estrategia de la empresa, y busca diseñar una solución a los problemas existentes.

b) Contrato de respaldo (back-up).- su finalidad es asegurar el mantenimiento de la actividad empresarial en el caso de que circunstancias previstas pero inevitables impidan que siga funcionando el sistema informático, poniendo a disposición de la empresa, dentro de los límites del contrato, los medios informáticos para que pueda seguir el proceso. Es más que toda una medida de aseguramiento que se puede considerar como un contrato de seguro.

c) Contrato de llave en mano (Turn-key-package).- el proveedor se compromete a entregar el sistema creado donde el cliente le indique y asume la responsabilidad total del diseño, realización, pruebas, integración y adaptación al entorno informático del cliente, tanto lógico como físico. 43 44

Davara Rodríguez, Miguel. Obra ya citada, pág. 221 Gete Alonso y Calera. Contratos Informáticos. Editorial Colex, España. Pág. 24

d) Contrato de suministro de energía informática.- es un contrato mediante el cual el poseedor de una unidad central que permanece en sus locales, pone a disposición del usuario la misma, lo que le permite el acceso al software a cambio de un precio.

CAPITULO II. FIRMA DIGITAL EN LA DOCTRINA

1.- Introducción

A través de la historia siempre hubo necesidad de securizar la información. En tiempos de Julio César se utilizó el primer sistema de encriptación del que existe conocimiento. El sistema consistía en intercambiar cada letra del alfabeto por aquella que distaba un número fijo de posiciones a izquierda o derecha dentro del mismo.45

Desde los inicios de la era de la computación, los sistemas de seguridad para acceso a la información (todavía en uso) se han basado en el rudimentario método de “usuario” y “password”. Sin embargo, el crecimiento de la Internet como un conjunto de redes y subredes que componen el “World Wide Web” ha aumentado los riesgos de la seguridad y se ha sensibilizado tanto a las organizaciones privadas y gubernamentales hacia la búsqueda de medidas de seguridad electrónicas adicionales.

En realidad, son un conjunto de tendencias tecnológicas las que han convergido no sólo para mostrar la necesidad de dotar de mecanismos de seguridad a las comunicaciones electrónicas, sino que están cambiando la forma de los sistemas de información actuales.46

45

http://www.delitosinformaticos.com Me refiero a las tendencias de uso creciente de infraestructuras públicas de bajo costo para comunicaciones de datos; cambio de un sistema centralizado a un sistema distribuido; proliferación de ordenadores personales, portátiles, y usuarios que acceden remotamente; aumento del interés en realizar operaciones de comercio electrónico por Internet; mayor aceptación por parte de los usuarios de realizar transacciones electrónicas. 46

Así, desde el punto de vista de la seguridad, el impacto más importante de estas tendencias ha sido que, los usuarios ya no se encuentran conectados localmente a los sistemas de información, ya que pueden encontrarse en su casa, en la habitación de un hotel o en su coche (de hecho en Internet un usuario no sabe si está conectado a un ordenador al final de la calle o en el extremo opuesto del planeta), el intercambio de información abre sus fronteras más allá de la empresa, sobre todo desde la aparición del correo electrónico; existe un “ether” compuesto de redes de comunicaciones, pudiendo ser estas líneas de teléfono, comunicaciones inhalámbricas o vía satélite por donde fluye la información.

En este entorno de evolución permanente, sin las medidas de seguridad apropiadas, la información puede ser tan accesible a extraños como al destinatario de la misma47, lo cual puede traer consigo serias consecuencias a los afectados.

La respuesta de la industria para la solución a estos problemas se presenta en productos de diferentes categorías: Fiwalls, Tokens, Sistemas de encriptación software o hardware, y por encima de todos ellos las tecnologías basadas en el uso de la criptografía de claves públicas. Sin embargo, de todos los instrumentos utilizados48 para garantizar la confianza, integridad y no repudio, la firma digital basada en el uso de claves asimétricas o criptografía de clave pública es la que más satisface las exigencias de seguridad y confianza que requieren las comunicaciones electrónicas. 47

Recursos importantes de la empresa como datos de los clientes, de operación y financieros, así como de transacciones con bancos, clientes y proveedores. 48 Entre ellos: las claves de paso secretas, la identificación biométrica mediante el reconocimiento de la voz o de las huellas digitales, la utilización de una misma clave para encriptar y desencriptar un mensaje, etc.

En la relación a los documentos electrónicos, es la firma digital la que cumple, con dos principales funciones atribuidas a la firma manuscrita sobre un documento en papel: la autenticación, que permite identificar al autor del escrito, y la integridad, es decir, que permite la constatación de que el mensaje no ha sido alterado después de su firma. En realidad, la firma digital no identifica por sí sola al autor de un escrito49, sino mediante el complemento de un certificado electrónico, que constata que la clave pública del firmante pertenece a quien dice haberlo hecho. Este certificado es emitido por un tercero denominado “entidad de certificación”, en el que descansa en gran medida la fiabilidad del sistema de autenticación mediante firma electrónica al tener la misión de comprobar la identidad del signatario antes de expedir un certificado.

2.- Firma Electrónica y Firma Digital

La Firma Electrónica y Digital no son dos términos que designen el mismo sistema, sino que conllevan diferencias esenciales. A este respecto, la falta de homogeneidad desde el punto de vista legislativo en el ámbito internacional, provoca la confusión no sólo de ambos términos sino de las características que los definen.50

49

La firma digital sólo confirma que a la clave privada utilizada para firmar el mensaje, le corresponde la clave pública que permite descifrarlo. 50 Mientras la Directiva Comunitaria se refiere a “Firmas Electrónicas”, Italia, Alemania y Dinamarca adoptan una ley que regula la “Firma Digital”, al igual que países como España, Argentina, Malasia y Colombia, y algunos Estados de Norteamérica (Utah, Arkansas, Florida, Illinois, Kansas, Minnesota, Mississipi, New Hampshire y Washington), entre otros. http:/www.cnudmi.com

La firma digital es la utilización de un sistema de encriptación asimétrico en el que existen dos llaves, las cuales consisten en una clave privada y una clave pública. La primera sólo es conocida por el particular, y la segunda es la clave que identifica públicamente a ese particular, de manera que sólo utilizando su clave pública el interesado podrá descencriptar el mensaje enviado, y por tanto este último será legible.

El sistema es sencillo. El particular después de redactar el documento lo encriptará con su clave privada, podrá enviarlo a través de Internet a su destinatario final conociendo la dirección del mismo, y este último para poder descifrar el mensaje recibido utilizará la clave pública del remitente.

Este sistema nos permitirá verificar la autenticidad del mensaje recibido, o sea, que el mensaje original no ha sido modificado en su trayecto a través de la web, y por último, la integridad del mensaje en cuanto a la certeza y conclusión del mismo. La firma digital no es por tanto algo añadido a un documento, sino la versión encriptada del mismo: no existe si la disociamos de su mensaje, y del mismo modo cambia con cada documento encriptado.

Por su parte, la firma electrónica es cualquier símbolo que se utilice como identificador de una persona en un determinado documento, así como que en su transmisión utilice medios electrónicos51. El nombre de una persona escrito al final de un documento, o un símbolo que le identifique, sería una firma electrónica, y la firma digital es, por tanto, un tipo de firma electrónica.

51

Tales como el ordenador, el fax, o cualquier medio electrónico.

El nivel de inseguridad de la firma electrónica se evidencia en la sencillez de su falsificación, siendo su eficacia inválida como método de autenticación de documentos. 3.- Recopilación de Antecedentes sobre la Firma Digital52 • La necesidad de un marco seguro de transmisión de la información fue puesta de manifiesto por primera vez en los Estados Unidos de Norteamérica, concretamente en el Estado de Utah, que sancionó en mayo de 1995 la primera Ley de Firma Digital. • Alemania fue el primer país en regular los aspectos de la firma digital como instrumentos probatorios. • En septiembre del año 2000 finalizó la 37va. sesión de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, que dio como resultado la guía sobre las reglas uniformes en las firmas digitales. En dicha reunión se acordó mantener las siguientes reglas y principios básicos: neutralidad tecnológica, fiabilidad, protección de los consumidores, y los requisitos técnicos que debe cumplir la firma digital.

4.- Concepto y Características de la Firma Digital

La firma digital se define como “aquella firma electrónica que utiliza una técnica de criptografía53 asimétrica, basada en el uso de un par de claves

único asociado, una privada y una pública, relacionadas matemáticamente entre sí, de forma que no sea computacionalmente factible obtener la primara por parte de quien no la posee.”54 Renato Jijena55 y Luis Jiménez56 la definen como un “algoritmo o código creado por un computador, para permitir comprobar la identidad de la persona que emite un documento o que desea demostrar esa identidad ante un tercero”. Esta firma digital es comúnmente llamada Certificado Digital, pues realmente no es una firma como tal, sino más bien una forma de documento encriptado.

La firma digital por tanto equivale a la firma de puño y letra en el mundo digital, que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que esté vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que cualquier modificación sea detectable.

Se puede observar que la firma digital contiene las siguientes características: a) La firma digital es un conjunto de datos y no un símbolo, sello o grafía electrónica que sirve para identificar al autor de un mensaje y para acreditar la autenticidad e integridad de su contenido. 52

http://www.onnet.es Se define como la ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, e inversamente, la obtención de la información protegida. Proviene del griego cripto (oculto), y la criptografía se define como el arte de proteger la información, tanto para proteger su privacidad como para proteger su integridad. Diccionario de Datos. Carreter, Fernando Lázaro. Editorial Aranzadi, España, 2000. 54 Del Peso Navarro, Emilio. Obra ya citada, pág. 76 55 Jijena Leiva, Renato Javier. Naturaleza Jurídica y Valor Probatorio del Documento Electrónico. Revista Informática. Centro Regional de Informática, Mérida, 1998. 56 Jiménez, Luis. Criptología. Colegio de Abogados de Madrid. Madrid, octubre, 1996. 53

b) Se trata de una técnica de identificación del autor o autores del documento electrónico que los recoge.

c) Los datos de la firma digital pueden formar parte del documento, o ir asociados funcionalmente con ellos.

5.- Firma Manuscrita y Firma Digital

En el comercio electrónico, el clásico documento de papel es sustituido por el novedoso documento electrónico57. Desaparecen las tradicionales firmas manuscritas que pueden ser reemplazadas usando una variedad de métodos que son incluidos en el concepto amplio de firma electrónica.

Una clase particular de firma electrónica que podría ofrecer una mayor seguridad es la firma digital58. Tecnológicamente estas firmas son específicas, pues como se dijo anteriormente, se crean usando un sistema de criptografía asimétrica o de clave pública. Los criptosistemas de clave pública59 permiten realizar firmas digitales válidas y eficaces en el comercio y el Derecho. También permiten enviar mensajes secretos a través de canales inseguros como Internet, ya que utilizando la clave pública del destinatario, el tenedor de la clave privada puede descifrar el mensaje (confidencialidad) enviado. 57

El documento electrónico es un soporte de información electrónico formado, mediante el intercambio de mensajes con una estructura determinada, utilizando unas normas de intercambio informáticas, conocida como EDI (electronic data interchange). Cabe señalar que este concepto es el más aceptado en la actualidad. 58 Mateu de Ros, Rafael. Derecho de Internet. Editorial Aranzadi. Madrid, 2001. Pág 365 59 Están basados en el uso de un par de claves asociadas: una clave privada, que se mantiene en secreto, y una clave pública, libremente accesible por cualquier persona. Jiménez, Luis, obra ya citada, pág. 38.

Por ello, las firmas basadas en la criptografía de clave pública son consideradas seguras, por cuanto permiten satisfacer las exigencias de autoría e integridad necesarias para que el mensaje y su firma electrónica sean vinculantes para el firmante.

5.1 Observaciones sobre su Equiparación

La firma, en sí misma considerada, goza de un carácter puramente instrumental, y por ende fungible. Es útil y trascendental al objeto de acreditar la imputación a un concreto sujeto de las declaraciones a las que se adjunta. La firma digital es un mecanismo de identificación que parece ser particularmente fiable, apta para crear una apariencia de identificación y de simbiosis con el contenido del archivo al que se adjunta. Por lo que de su utilización se pueden presumir las consecuencias correlativas a la existencia de una manifestación o declaración de voluntad.

De ahí que el efecto jurídico más relevante que legalmente se asigne a la firma digital será precisamente la posibilidad de ser considerada un equivalente de la firma manuscrita. No obstante, serán observables diversas diferencias, determinantes, que tendrán como base las diferencias entre el documento sobre papel y el documento informático.

Una de estas diferencias es que todos tenemos firma manuscrita y estamos ligados personalmente a ella, pero no todos contamos con una firma digital. Entre firma digital y signatario no existe una relación unívoca, ya que la primera es separable del segundo, de forma que la suplantación del titular

mediante la utilización de la clave de cifrado por un tercero no puede ser detectada por la contraparte.

La firma digital adquiere diferentes materializaciones de acuerdo al uso que de ella se haga, puesto que irá vinculada a diversos archivos; a diferencia de la manuscrita que sólo tiene sentido si goza de un cierto grado de uniformidad en cuantas ocasiones se plasme.

6.- Modalidades de Firma Digital

De acuerdo a la Doctrina existen dos modalidades diferentes de firma digital a las que, sobre la premisa del cumplimiento de determinados requisitos, se les asigna diversa repercusión jurídica.60

6.1 Firma Digital Común o no avanzada

Es un conjunto de datos en forma electrónica utilizados como medio para identificar formalmente al autor o autores del documento que la recoge. No obstante, tal definición aportada puede traducirse en una enorme diversidad de materializaciones, con muy distintos niveles de seguridad y de fiabilidad.61

Se trata de una descripción abierta a múltiples opciones tecnológicas que da cabida a técnicas simples como la utilización de una contraseña, la inserción de un nombre, una marca u otro elemento identificativo.

60 61

Mateu de Ros, Rafael. Obra ya citada, pág. 42. Diccionario de Datos. Carreter, Fernando Lázaro. Editorial Aranzadi. España, 2000.

6.2 Firma Digital Avanzada

Es importante destacar que el grupo de trabajo de la CNUDMI sobre Comercio electrónico ya hablaba en su documento62 de los problemas que el concepto de firma digital causaba. Estipula el documento que se expresaron dudas sobre lo apropiado del uso de los términos “avanzada” o “seguro” para describir técnicas de firmas que podía proveer un grado superior de confianza más que las firmas electrónicas en general. El grupo de trabajo determinó que en ausencia de un término apropiado debía utilizarse el término “avanzada”.

La firma digital avanzada es una firma que permite la identificación del signatario, y que ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.63

Es una firma que confiere seguridad y certeza en la autenticidad e integridad del mensaje, de la cual podrá derivarse la existencia de un vínculo entre los sujetos y el contenido del documento signado.

En realidad, muchos estudiosos del comercio electrónico consideran que la firma avanzada es la apta para el cumplimiento de la finalidad perseguida: la confidencialidad; por ello, la firma digital no avanzada queda como un sistema residual, que tiene virtualidad en las comunicaciones informales, dado

62

Documento A/CN.9/WG. IV/WP. 84, correspondiente a la sesión trigésimo sexta del Grupo de Trabajo de la CNUDMI. 63 Mateu de Ros, Rafael. Obra ya citada, pág. 457.

que, si se quiere autenticidad en cuanto a la vinculación de una declaración con su autor, la única que la confiere es la firma avanzada. No obstante, en la ley modelo de la CNUDMI para las firmas electrónicas64 se eliminó totalmente la noción de firma digital avanzada. La ley fue totalmente modificada para manejar una única definición de firma digital, y no dos (común y avanzada) como se refleja en la doctrina y algunas legislaciones, aclarando de esta forma que, cuando el texto habla de firma digital se refiere a la firma digital avanzada.

7.- Firma Digital Basada en un Certificado Reconocido

Para que una firma digital esté basada en un certificado reconocido es necesario que la certificación electrónica que vincula los datos de verificación de firma a un signatario y confirma su identidad, satisfaga las exigencias relativas al propio certificado y a quien lo emitió.

Estas exigencias refieren a la identidad del prestador de servicios de certificación, del signatario y del propio certificado, a los medios técnicos utilizados, a la calificación de su personal y a la propia prestación del servicio, que contribuyen a configurar un marco de fiabilidad sobre el desempeño de su cometido.

64

Ley modelo de la UNCITRAL para las firmas electrónicas. Sus siglas en español: CNUDMI. Versión en español para el año dos mil uno.

La firma digital debe ser producida mediante un dispositivo seguro de creación de firma electrónica65, de forma que:

a) garantice que los datos utilizados para la generación de la firma puedan producirse sólo una vez y de forma secreta.

b) exista seguridad razonable de que dichos datos no puedan ser derivados de los de verificación de la firma o de la propia firma, de manera que no se pueda falsificar con la tecnología existente en cada momento.

c) los datos de creación de la firma puedan ser protegidos fiablemente por el signatario.

d) el dispositivo utilizado no altere los datos.

8.- Observaciones en torno al uso de la Firma Digital

La firma digital es producto de una compleja operación matemática, cuyo resultado positivo pondrá de manifiesto la concordancia biunívoca entre un par de claves, pública y privada, lo cual no sería especialmente útil a efectos probatorios, particularmente cuando se trate de actos jurídicos realizados entre partes desconocidas.

Ahora bien, teniendo en cuenta la facilidad para la creación y modificación del documento informático, se hace preciso combinar medios técnicos y normas jurídicas a fin de que las partes puedan tener prueba de la operación 65

Arto. 19 del Real Decreto-Ley 14/1999 sobre Firma Electrónica. Madrid, España.

electrónicamente realizada con la misma eficacia y alcance que cuando el negocio se plasma en un documento sobre papel.

El que dos empresarios, o un empresario y un consumidor, que se relacionan comercialmente a través de un sistema de redes informáticas y telemáticas puedan probar la existencia de la operación que realizan y su contenido, implica que ambos puedan probar en relación con todos y cada uno de los mensajes que se hayan intercambiado: • que el emisor (que se denominará A para efectos de claridad expositiva) emitió el mensaje; • que lo emitió con determinado contenido; • que el receptor (que se denominará B) lo recibió; • que lo recibió en los términos emitidos por A de forma tal que ningún tercero lo ha alterado.

Además tanto A como B deben probar estos extremos, ya que la peor situación no es aquella en la cual ni A ni B pueden probar la operación, sino aquella en la que uno solo de los dos tiene tal posibilidad.

Para solucionar las aludidas cuestiones se utilizan las denominadas firmas digitales basadas en los criptosistemas con claves asimétricas.66

66

El criptosistema de claves asimétrticas se basa en que cada uno de los operadores tiene dos claves: una privada que sólo él conoce y una pública que conocen o pueden conocer todos los intervenientes en el tráfico. Cuando el operador A quiere enviar un mensaje electrónico aplica al mismo su clave privada, y el mensaje así cifrado se envía a B. Este último, al recibir el mensaje, le aplica la clave pública de A para obtener el mensaje descifrado. Por ello se denomina al criptosistema asimétrico, ya que para cifrar y descifrar los mensajes se utilizan dos claves distintas. Jiménez, Luis. Obra ya citada, pág. 76.

Por otro lado, no sólo las cuestiones de autoría e inalterabilidad preocupan a los operadores del comercio electrónico, sino que también puede hasta ser vital para ellos la cuestión de la confidencialidad de los mensajes electrónicos.

Uno de los criptosistemas, a través del cual se puede obtener confidencialidad en los mensajes, es en el criptosistema RSA67, cifrando A con la clave pública de B el mensaje que también ha cifrado con su clave privada, de forma tal que sólo B podrá descifrarlo aplicando primero su clave privada que sólo él conoce y luego la pública de A. Pero, si se resume el mensaje, la confidencialidad no es posible.

9.- Certificados y Autoridades de Certificación

Cuando una parte desea verificar la firma digital generada por la otra parte, la parte verificadora necesita tener acceso a la clave pública de la parte firmante, con la seguridad de que se corresponde, realmente, con la clave privada de ese firmante; igualmente necesita una clave pública, en este caso la del destinatario, el emisor de un mensaje que desea descifrarlo utilizando tecnología de clave pública. Ambos son usuarios de claves públicas: en el primer caso, para verificar una firma digital, y para emitir un mensaje cifrado en el segundo caso.

Pues en efecto, cuando se comunica la clave pública al usuario es esencial que éste pueda estar seguro de que es efectivamente la correcta clave pública correspondiente a la otra parte (el firmante con firma digital o el destinatario 67

Fue formulado en 1978 por Rivest, Shamir y Adleman, y las siglas del criptosistema corresponden a las iniciales de sus autores. Diccionario de Datos. Obra ya citada.

del mensaje cifrado). Si un impostor pudiera hacerse pasar por el titular, o un intruso pudiera sustituir las verdaderas claves públicas68, la protección proporcionada por estas tecnologías quedaría gravemente comprometida, puesto que la firma digital podría ser falsificada, y el contenido del mensaje cifrado podría ser revelado a partes no queridas.

En suma, un sistema abierto como Internet necesita de un sistema confiable de autenticación de la identidad del titular. Esta necesidad se ve acentuada en la medida que el comercio electrónico aumente las transacciones entre personas extrañas que no tienen relación contractual previa, y que puede que nunca vuelvan a contratar la una con la otra.

Para la solución de este problema de distribución de claves públicas, existen diversas vías de las cuales la más confiable y adecuada es el modelo de autoridad de certificación, que está diseñado para hacer posible la comunicación entre todos los sujetos posibles, independientemente si tienen personas de confianza en común.

Las autoridades de certificación y certificados consisten en la intervención de una o más terceras partes de confianza que emiten certificados que, a la vez que sirven para distribuir la clave pública, sirven, de forma fundamental, para asociar de forma segura la identidad de una persona concreta a una clave pública determinada.

68

Cuando A comunica a B su clave pública, ésta es sustituida por C, que ahora podrá firmar, con la clave privada correspondiente, mensajes que B creerá que son de A.

La función básica del Certificado es vincular de forma fiable un elemento de verificación de la firma con una persona física determinada. El destinatario de un certificado que desee apoyarse en una firma digital, creada por el suscriptor mencionado en el certificado, puede usar la clave pública incluida en el certificado para verificar que la firma digital fue creada con la correspondiente clave privada.

Si tal verificación realizada utilizando un certificado es satisfactoria, se obtiene la seguridad de que la correspondiente clave privada es poseída por el suscriptor mencionado en el certificado, y que la firma digital fue creada por ese suscriptor determinado.

En definitiva, una firma digital verificada, utilizando un certificado de una autoridad independiente, puede proporcionar mayores elementos indiciarios y de mayor valor, a efectos de una valoración probatoria, de la misma que permita atribuir un mensaje electrónico a una determinada persona, siendo además esta autoridad de certificación responsable del desarrollo con garantías de esa función.

9.1 Certificados

La utilización de certificados, emitidos por terceras partes de confianza y que vinculan de forma segura una persona determinada a un par de claves, es necesaria para dar seguridad y fiabilidad al uso de firmas digitales en comunidades amplias y a gran escala.

En el mundo electrónico, de forma genérica y descriptiva, un certificado es un documento electrónico que contiene un conjunto de información a la que se ha fijado una firma digital por alguna entidad que es reconocida, y en la que confía alguna comunidad de usuarios de certificados.69

“Es la certificación electrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad.”70 El Reglamento italiano71 relativo a la formación, archivo y transmisión de documentos con instrumentos informáticos o telemáticos, define el certificado como el resultado del procedimiento informático aplicado a la clave pública, mediante el cual se garantiza la correspondencia biunívoca entre la clave pública y el sujeto titular a la que ésta pertenece. El grupo de trabajo sobre comercio electrónico de la CNUDMI72 define el certificado como un archivo electrónico, que indica una clave pública junto con el nombre del suscriptor del certificado, así como el sujeto del certificado, y confirma que el firmante potencial identificado en el certificado posee la clave privada en correspondiente.

El certificado, pieza clave del sistema, se caracteriza porque: el soporte no es físico sino electrónico; tiene por misión vincular los datos que resultan de la

69

Un certificado de usuario, o simplemente certificado, es definido como las claves públicas de un usuario, junto con alguna otra información, hechas infalsificables por cifrado con la clave secreta de la autoridad de certificación que la emitió. Davara Rodríguez, Miguel Ángel. Obra ya citada, pág. 426 70 Mateu de Ros, Rafael. Derecho de Internet. Contratación Electrónica y Firma Digital. Editorial Aranzadi. Madrid, 2001. 71 http://www.legalia.com 72 Comisión de las Naciones Unidas para el Derecho Mercantil Internacional. Sus siglas en inglés: UNCITRAL.

verificación de una firma a su autor o signatario; también confirma la identidad del signatario, es decir, acredita que el mensaje telemático ha sido escrito y enviado por la persona que aparece como signatario y no por otra distinta.

9.1.1 Clases de Certificados

La existencia de distintos tipos de certificados con distintos niveles de seguridad, supone, desde el punto de vista jurídico, el reconocimiento de distintos efectos y la existencia de diferentes niveles de responsabilidad en función de la clase de certificado. No obstante, pese a esta acomodación de los efectos jurídicos a las prácticas comerciales, en ningún caso deben considerarse como tales certificados aquellos productos comerciales que no cumplan con la función básica de distribución de las claves públicas. La ley alemana de firma digital73 establece dos clases de certificados: el Certificado de Clave de Firma (Certificado de Firma Digital), definido como la declaración digital relativa a la atribución de una clave pública a una persona natural que lleva añadida una firma digital; y los Certificados de Atributos, que son una declaración digital referida inequívocamente a un Certificado de Clave Pública.

Un Certificado de Clave Pública es aquél firmado digitalmente por una tercera parte de confianza, denominada entidad o autoridad de certificación, que ha confirmado la identidad del titular de la correspondiente clave privada.

73

http://www.legalia.com

Por ello también se denominan Certificados Identificados, por cuanto vinculan un nombre a una clave pública.

Esta clase de certificados es un elemento esencial para la aplicación segura y a gran escala de la tecnología de las firmas digitales en el ámbito del comercio electrónico. Esencialidad debida a que contribuyen a solventar el problema, inherente a las firmas digitales, de una distribución fiable de claves públicas con una adecuada comprobación de la identidad del titular.

La aplicación y utilización del sistema de certificados de clave pública toma como base la implicación de tres partes: un signatario titular de un certificado electrónico, un sujeto que confíe en el aportado y, lo relevante en este momento, una persona física o jurídica emisora de certificados que esté a disposición de aportar a través de éstos información relevante sobre la identidad y capacidad de sus respectivos titulares.

9.2 Autoridades de Certificación

Una autoridad de certificación, entidad certificadora, proveedor o prestador de servicios de certificación, autoridad emisora o simplemente certificador, es una entidad dedicada a la emisión de certificados que contienen información sobre un hecho o circunstancia del sujeto del certificado.74

La terminología empleada en la doctrina es diversa. Algunos autores hablan de autoridad emisora, otros de autoridad de certificación, y otros de certificador. Por su parte, y a propósito de la expresión autoridades de

certificación, el grupo de trabajo sobre comercio electrónico de la CNUDMI75, criticó el uso del término autoridad y propuso utilizar el de entidad, dejando a cada Estado la decisión de someterlas o no a un régimen jurídico de autorización. Con ello se pretendía evitar la posible consecuencia de que las funciones de certificación fueran realizadas necesariamente por autoridades públicas.

Efectivamente, la terminología que se utiliza en el mundo electrónico para referirse a las terceras personas de confianza en la emisión de certificados es variada, y probablemente su elección se encuentre relacionada con una determinada opción sobre la naturaleza de estas entidades: desde la expresión “autoridad” que parece darle atributos de carácter público a la expresión “proveedor de servicios”, y con la que también parece querer excluirse cualquier connotación de carácter público y concederle una naturaleza estrictamente comercial.

Realmente, a mi parecer, se tratan de “autoridades de certificación”, por una apariencia neutral al respecto y no por que considere que deban tener una naturaleza pública, sino para revestir de una cierta fuerza, seguridad y garantía a la actividad que realizan, como es la emisión de certificados.

74

Diccionario de Datos. Fernando Lázaro Carreter. Editorial Aranzadi. España, 2000. Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, informe del grupo de trabajo sobre comercio electrónico acerca de su labor de su 31.° período de sesiones, New York, 18 - 28 de febrero de 1997, párrafo 90.

75

9.2.1 Naturaleza de las Autoridades de Certificación

Una de las cuestiones más debatidas por la doctrina es la relativa a la naturaleza de las Autoridades de Certificación76.

En efecto, las Autoridades de Certificación pueden tener una naturaleza diversa: pueden ser entidades privadas o públicas. Estas últimas pueden ser consideradas de mayor confianza, puesto que se presume que una administración o entidad pública actuará en función del interés general. También dichas autoridades de certificación puedan ser personas físicas o jurídicas.

Las autoridades de certificación pública pueden desempeñar distintos papeles77: pueden actuar como autoridad de certificación, raíz de la estructura de autoridad de certificación de un país, certificando al resto de autoridades de certificación comerciales; o bien pueden actuar como autoridad de certificación para los ciudadanos, sólo para las relaciones administración administrados.

Ahora bien, las autoridades privadas pueden dedicarse a la certificación ofreciendo ese servicio a terceros como parte de su actividad empresarial principal, o bien únicamente de forma complementaria a esa actividad o a efectos internos de carácter organizativos.

76

Sarra, Andrea Viviana. Obra ya citada, pág. 221 Martínez Nadal, Apolonia. Firma Digital y Autoridades de Certificación. Tercera edición. España, 2001. Pág.79 77

De forma que, la determinación de la naturaleza de la responsabilidad de la autoridad de certificación puede consistir, sin llegar al extremo de la responsabilidad objetiva, en establecer una responsabilidad por culpa, pero con inversión de la carga de la prueba, y que para liberarse de la responsabilidad, sea la autoridad la que haya de probar su diligencia.

Las entidades certificadoras pueden crearse libremente o constituirse con licencia pública, en cuyos casos deben cumplir ciertos requisitos que le puede dar una credibilidad añadida.

La licencia, en efecto, establece un sistema regulador mínimo para proporcionar un nivel básico de confianza en las prácticas de la autoridad de certificación. Asimismo, un esquema de licencias puede añadir uniformidad al uso de firmas digitales.

Debe tenerse en cuenta que uno de los principales problemas legales para el desarrollo del comercio electrónico viene dado por la existencia de diversas regulaciones legales divergentes, o la falta de ellas, y en concreto, la falta de exigencias comunes para las autoridades de certificación. Esto puede ocasionar serios obstáculos para la confianza transfronteriza en un comercio desarrollado sin barreras interestatales, como es el comercio electrónico.

9.2.2 Requisitos

En cualquier caso, con independencia de las exigencias legales que pueden existir o no para la concesión de una licencia, a fin de poder ser considerada tercera parte de confianza, toda Autoridad de Certificación debe cumplir una

serie de requisitos, generadores de confianza y seguridad en sus actividades y organización. Estos requisitos pueden clasificarse de la siguiente forma78:

a) Requisitos técnicos, consistentes en la utilización de sistemas seguros y de confianza por parte de la Autoridad de Certificación para el desarrollo de sus actividades.

b) Requisitos de personal, que debe ser competente tanto desde el punto de vista de la gestión como de la técnica, y de confianza.

c) Requisitos financieros. Obviamente, las autoridades de certificación deben ser solventes: deben tener suficientes recursos financieros para desarrollar sus operaciones y cumplir sus obligaciones en el presente y en el futuro.

d) Requisitos de garantía. Deben también ser razonablemente capaces de asumir y afrontar el riesgo de una eventual responsabilidad frente a los suscriptores y usuarios de certificados, así como el derivado de otros servicios que también puedan ofrecer cuando actúan como tercera parte de confianza.

Una adecuada capacidad financiera de una Autoridad de Certificación puede ser uno de los factores que induzcan a suscriptores y terceros a solicitar y confiar en sus servicios.

78

http//:www.derecho-informatico.com. Arto. 206, Ley del Estado de Utah sobre Firma Digital, que establece los requisitos exigidos para obtener una licencia.

e) Requisito de Auditoría, a fin de demostrar la fiabilidad de la Autoridad de Certificación.

f) Documentación de actividades, mediante la cual, la Autoridad de Certificación pueda ser capaz de probar sus propias operaciones y actuaciones en el futuro.

g) Planes de contingencias y de recuperación frente a desastres, dadas las graves consecuencias que se podrían derivar de una paralización del funcionamiento de los sistemas de una Autoridad de Certificación.

h) Finalización de actividades con los mínimos perjuicios para titulares y usuarios de certificados. Cuando una Autoridad de Certificación finaliza sus actividades, a fin de evitar perjuicios a sus clientes, puede traspasar sus actividades a una Autoridad de Certificación fiable.

10.- Eficacia Probatoria

La prueba documental debe entenderse en su sentido más amplio posible, que bien pudiera ser la definición de “documento” aportada por Carnelutti: “todo objeto capaz de representar un hecho o un acto jurídico”. Afirma este autor que la autenticidad de un documento supondrá una concordancia entre el autor aparente y el autor real.

La imposibilidad de distinguir entre la firma original y la copia generan dudas en cuanto a la eficacia probatoria del documento electrónico, en virtud de la

dificultad en la determinación del autor del documento electrónico y la falta de garantía sobre la posible manipulación del documento.

No obstante, dichos problemas se han logrado superar debido a la confianza depositada en la legislación y la jurisprudencia a tales documentos; siempre que reúnan los requisitos de fiabilidad y de autenticidad. Asimismo la tecnología (elemento fundamental), que ha dotado de garantías al documento y permite en muchos casos equipararlo a cualquier documento escrito convencional.

De tal forma que es imprescindible resaltar la relevancia de la firma digital como dispositivo más eficaz, hasta el momento, para determinar tanto la autoría de un documento como su inalteración en el proceso de envío del mismo.

De esta manera se puede afirmar que la eficacia probatoria de la firma digital radica en que ésta tiene la misma trascendencia legal que una firma plasmada en un documento escrito del modo tradicional (firma manuscrita). No obstante, es importante señalar que esta eficacia probatoria que tiene la firma digital depende de cómo se establezca en su normativa, ya que si la ley no contempla una equiparación, es decir, una validez jurídica idéntica a la firma manuscrita, no podría gozar de dicha eficacia probatoria.

CAPITULO III. RÉGIMEN JURÍDICO DE LA FIRMA DIGITAL EN EL DERECHO COMPARADO

1.- Introducción

En la actualidad, la firma digital gana gradualmente el mismo peso legal que la firma manuscrita tiene en muchas legislaciones. La firma digital es una manera segura de firmar un documento electrónico: cartas, contratos, etc. Brinda la garantía de que el mensaje procede en realidad del remitente, que no ha sido intervenido y que aquél es quien dice ser. La parte visible de la rúbrica es el nombre del firmante, aunque también puede incluir el nombre de una compañía y su cargo. En este capítulo se estudia la Ley de Firma Digital del Estado de Utah79, que, por la relevancia de su contenido, ha sido un gran aporte para otras legislaciones. Es, quizás, el más importante reconocimiento a los efectos legales de las medidas de seguridad informática. Prevé que cualquier documento firmado digitalmente satisfaga los requisitos de escritura legal y los requerimientos de firmas. Se puede decir que la seguridad informática

79

La primera ley sobre firma digital se aprobó en 1995, en el Estado de Utah, Estados Unidos. Regula la firma electrónica en base al sistema de criptografía; establece una autoridad licenciante de los certificadores (el Departamento de Comercio de Utah) y reconoce las consecuencias jurídicas de las firmas electrónicas, siendo equiparadas a las firmas manuscritas. Posteriormente surgieron proyectos legislativos en Georgia, California, Washington y otros Estados norteamericanos. Estas leyes, por su uniformidad, han sido consideradas muy eficaces para promover el comercio electrónico y la nueva economía, ya que si el contenido de las leyes difiere en cada estado, sería difícil su aplicación a un entorno global como Internet. Por ello, se ha realizado también un esfuerzo por conseguir un modelo supraestatal que pueda ser seguido por las leyes nacionales, tarea que ha sido desarrollada por organismos internacionales como la UNCITRAL. http//:www.revistasdederecho.com.

surgida de esta ley es altamente confiable y efectiva para el cumplimiento de los requisitos legales y comerciales de las comunicaciones electrónicas. Posteriormente se estudia el Proyecto de Ley de Costa Rica80 y Guatemala sobre Firma Digital, considerándose que, como países del istmo centroamericano, pueden ser de mucha utilidad para Nicaragua en virtud de la experiencia que de estos países vecinos pueda derivarse la aprobación de los proyectos, lo cual serviría como referencia para nuestra normativa jurídica.

2.- Mecanismo de la Firma Digital

La firma digital es un algoritmo o código creado por un computador, para permitir comprobar la identidad de la persona que emite un documento o que desea demostrar esa identidad ante un tercero; es comúnmente llamada certificado digital, pues realmente no es una firma como tal, sino mas bien una forma de documento encriptado.

La misión fundamental de los certificados es permitir la comprobación de que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar en el certificado una autoridad que da fe de ello. Representan además una forma conveniente de hacer llegar la clave pública a otros usuarios que deseen verificar sus firmas. Normalmente, cuando se envía un documento firmado digitalmente, éste siempre se acompaña del certificado del

80

En el año 2001 Costa Rica es el primer país de Centroamérica en elaborar un ante proyecto de ley sobre firma digital. http://www.onu.com

signatario, con el fin de que el destinatario pueda verificar la firma electrónica adjunta.

Estos certificados permitirán a sus titulares realizar una gran cantidad de acciones a través de Internet: acceder por medio de su navegador a sitios web restringidos, a los cuales les deberá presentar previamente el certificado, cuyos datos serán verificados y en función de los mismos se le permitirá o denegará el acceso; enviar y recibir correo electrónico cifrado y firmado; entrar en intranets corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le pedirá que presente su certificado, posiblemente almacenado en una tarjeta inteligente; firmar software para su uso en Internet, como “Applets” de Java o controles “Active X” de Microsoft, de manera que puedan realizar acciones en el navegador del usuario, que de otro modo le serían negadas; firmar cualquier tipo de documento digital, para uso privado o público; obtener confidencialidad en procesos administrativos o consultas de información sensible en servidores de la administración; realizar transacciones comerciales seguras con identificación de las partes.

Cómo funciona:

3.- Ley del Estado de Utah sobre Firma Digital

3.1 Introducción

El Código de Comercio de Utah se divide en capítulos, títulos y artículos, de los cuales el Título 46 del Capítulo 3 refiere exclusivamente al uso de la Firma Digital.81

81

Que a partir de ahora llamaremos la Ley de Utah. En su arto. 101 establece: Podrá citarse el presente capítulo llamándosele Ley de Firma Digital de Utah. http://www.revistasdederecho.com.

Cabe señalar que se trata de una ley bastante completa; dentro de sus artículos comprende una sección de interpretación y definiciones, a fin de que ante cualquier duda sobre su aplicación, prime el espíritu de la ley. 82

Los fines de creación de la ley se basan en facilitar las transacciones mediante mensajes electrónicos confiables, a fin de que se reduzca al mínimo el fraude en las transacciones electrónicas, y establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos.83

3.2 Firma Electrónica y Firma Digital

La Ley de Firma Digital del Estado de Utah define el concepto de Firma Digital84, no así el concepto de Firma Electrónica. Evidentemente, y como su nombre lo indica, se trata de una norma reguladora de la Firma Digital que de forma específica estudia elementos y características de este tipo de Firma Electrónica (la firma digital). 82

A fin de aclarar conceptos usados en su articulado, la ley desglosa diversas definiciones que sirven como glosario de los términos usados en la ley. 83 Ley de Utah, arto. 102: Se interpretará este capítulo en coherencia con lo que se considere razonable en ciertas circunstancias, para lograr los siguientes fines: 1. Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar digitales y el fraude en las transacciones electrónicas; 3. Instrumentar jurídicamente la incorporación de normas pertinentes…; 4. Establecer, en coordinación con otros Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos. http://www.revistasdederecho.com. 84 En la Ley de Utah la Firma Digital se define como la transformación de un mensaje enviando un criptosistema asimétrico, de forma que una persona que posea el mensaje inicial y la clave pública del firmante pueda determinar con certeza: 1. Si la transformación se creó usando la clave privada que corresponde a la clave pública del firmante; y 2. Si el mensaje ha sido modificado desde que se efectúo la transformación. Dispone que, cuando el régimen jurídico requiere una firma, o prevé ciertas consecuencias de la falta de firma, dicho sistema de derecho queda cumplido con una firma digital en los siguientes casos: 1. Si la firma digital se verifica por referencia a la clave pública mencionada en un certificado válido emitido por una autoridad certificante acreditada; 2. Si la firma digital fue suscrita por el firmante con la intención de firmar el mensaje; y 3. Si el destinatario no tiene conocimiento de que el firmante: a). haya infringido un deber en su calidad de suscriptor; o bien b) no posea legalmente la clave privada usada para suscribir la firma digital.

Sin embargo, las disposiciones establecidas en esta ley no limitan ni desvalorizan la aplicación de las definiciones de firma, fuera de la misma, a símbolos o marcas que aparezcan en mensajes, que no sean firmas digitales, los cuales pueden ser tratados como firma si son adoptados por una persona con la intención de autenticar un escrito.85

3.3 Certificados y Autoridades de Certificación

El organismo administrativo del Estado de Utah, encargado de procesar los registros o archivos relativos a las empresas, sociedades, compañías, y otros, es la División86, quien funciona como la autoridad certificante y está facultada para emitir, suspender y revocar certificados en la forma prescrita para las autoridades certificantes acreditadas.87

Para la acreditación y reglamentación de las autoridades certificantes, es la División quien se encuentra facultada en acreditar y regular a las autoridades certificantes, a fin de garantizar un nivel básico de calidad de sus servicios, que son de vital importancia para la confiabilidad de las firmas digitales.

85

Así se dispone en el Código de Comercio de Utah. Arto. 103 num. 11 define el término División, utilizado en la Ley. La División deberá tener una base de datos de los registros de publicidad de la autoridad certificante, a la cual pueda acceder el público en general; así como facultades para establecer las reglas para: regir a las autoridades certificantes acreditadas…; determinar el monto de la garantía; supervisar los soportes lógicos a usarse en la creación de la firma digital…; determinar los requisitos de un certificado emitido por una autoridad certificante acreditada…; determinar los requisitos que deben cumplir las autoridades certificantes al llevar sus registros…; y para cualquier otro acto tendiente a dar validez e implementar la presente ley de Firma Digital (arto. 104: Papel que le cabe a la División). 87 También procesa los registros de “financing statements”, que es la declaración presentada por un acreedor ante la autoridad competente. En la mayoría de los demás Estados de Norte América, las funciones de la División las lleva la oficina del Secretario de Estado. 86

La acreditación requiere un mínimo sistema regulatorio88, de modo que pueda brindar un nivel básico de confiabilidad en el ejercicio profesional de la autoridad certificante. Las partes de una transacción pueden beneficiarse con esta confiabilidad básica, especificando que sus firmas digitales deben ser verificables por referencia a certificados emitidos por autoridades certificantes acreditadas.

Sin embargo, al estipular los requisitos mínimos para la acreditación, la presente ley no impide que una autoridad certificante pueda fijar para sí misma requisitos más estrictos.

La acreditación ayuda a garantizar un nivel mínimo de confiabilidad dentro del ejercicio general de la profesión, pero una firma digital de todos modos puede ser confiable y legalmente válida si está autenticada por un certificado emitido por autoridad certificante no acreditada, o sin que medie autenticación alguna por certificado.

Los requisitos que tanto el suscriptor de un certificado como la autoridad certificante debe cumplir en la emisión, suspensión, publicación de un certificado o creación de una clave privada, son irrenunciables, y evocan el uso único de un sistema confiable.89 88

La ley establece reglas que rigen la práctica de las autoridades certificantes acreditadas, específicamente reglas para la emisión, suspensión y revocación de certificados. 89 Entre los requisitos de la autoridad certificante está el utilizar únicamente un sistema confiable: Para emitir, suspender o revocar un certificado; Para publicar o notificar la emisión, suspensión o revocación de un certificado; o Para crear una clave privada. Y sólo podrá emitir un certificado a un suscriptor si previamente se cumplen las condiciones siguientes: La autoridad certificante ha recibido un requerimiento de emisión firmado por quien será el suscriptor; La autoridad certificante ha confirmado que: el eventual suscriptor es la persona cuyo nombre figurará en el certificado a emitirse; Ø si el eventual suscriptor actúa a través de representantes, que los haya autorizado debidamente para obtener la custodia de su clave privada, y a requerir la emisión de un certificado donde aparezca mencionada la correspondiente clave pública;

Si el suscriptor acepta el certificado emitido, la autoridad certificante publicará una copia firmada del mismo en un repositorio reconocido, salvo que las partes estipulen lo contrario. Si el suscriptor no acepta el certificado, la autoridad certificante acreditada no lo publicará, o cancelará su publicación si ya hubiese sido publicado.

Referente a las autoridades certificantes no acreditadas, la ley expresa que puede considerarse eficaz, exigible y válida aunque esté verificada sólo por un certificado emanado de autoridad certificadora no acreditada.90 Esto es debido a que el objeto de la presente ley es aumentar la confiabilidad de las firmas digitales, y no minar la confiabilidad de firma alguna invalidándola por falta de una licencia regulatoria.

3.3.1 Suspensión o Revocación de un Certificado

Si el certificado no hubiese sido emitido de acuerdo a los términos antes señalados, o su emisión es deficiente, la autoridad certificante puede revocarlo de inmediato, o suspenderlo durante un período de 48 horas, para que, mediante una investigación, se confirme que existen fundamentos para revocarlo. Si lo revoca o lo suspende, debe inmediatamente notificar al suscriptor.

Ø Ø

la información que aparece en el certificado es fidedigna; el eventual suscriptor posee legalmente la clave privada, correspondiente a la clave pública mencionada en el certificado; Ø el eventual suscriptor posee una clave privada capaz de crear una firma digital; y Ø la clave pública a mencionarse en el certificado pueda utilizarse para verificar una firma digital generada por la clave privada que tiene el eventual suscriptor. 90 Al respecto, la presente ley no impide la aplicación de otras leyes para determinar qué es lo que constituye una firma.

3.3.2 Vencimiento del Certificado

El certificado siempre debe indicar la fecha de vencimiento. Generalmente esta vigencia es de tres años posteriores a su emisión, salvo que en el certificado se especifique un período de vigencia mayor.

Cuando vence un certificado, las partes (suscriptor y autoridad de certificación) quedan libres de obligación en relación con el certificado que ha expirado.

3.3.3 Límites de Confianza y de Responsabilidad

Al especificar en un certificado el límite de confianza, la autoridad que lo emitió y el suscriptor que lo acepta recomiendan que las personas confíen en él, en tanto y en cuanto el monto en juego no exceda el límite de confianza recomendado.

Los límites de responsabilidad para las autoridades de certificación certificadas son91: 1. Que no será responsable por pérdidas causadas por haberse confiado en una firma falsa de un suscriptor si, con respecto a dicha firma, la autoridad hubiera cumplido todos los requisitos pertinentes de ley.

2. Que no será responsable por un monto mayor al que se menciona en el certificado como límite recomendado de confianza en caso de:

91

Arto. 309 de la Ley de Utah. http://www.revistasdederecho.com.

Ø Una pérdida causada por haber confiado en un dato falso contenido en el certificado que a la autoridad certificante se le requiera confirmar, o Ø Incumplimiento del artículo 30292 en la emisión del certificado; Ø Será responsable sólo por daños directos emergentes de una acción promovida por resarcimiento de daños debido a haber confiado en el certificado.

Estos daños directos compensatorios no incluyen: ü Daños ejemplares o punitivos; ü Daños por lucro cesante, ahorros u oportunidad, ni ü Daños físicos y morales. Es importante señalar que este artículo93aclara la responsabilidad y el riesgo que recae sobre la autoridad certificante y por tanto ésta debe ser capaz de evaluar y manejar su riesgo frente a una posible responsabilidad. También es evidente que este artículo (309) no rige para los casos en que la autoridad certificante viole un contrato u obligación fiduciaria respecto del suscriptor o de cualquier otra persona.

3.4 Eficacia Probatoria de la Firma Digital Firma Manuscrita y Firma Digital

Las principales dudas que han surgido en relación con la eficacia probatoria del documento electrónico se generan por la imposibilidad de distinguir entre 92

Este artículo establece los requisitos previos a la emisión de los certificados, entre los cuales están, el que la la autoridad certificante reciba un requerimiento de emisión firmado por quien será el suscriptor y cuyo nombre figurará en el certificado; además, la información que de el suscriptor a la autoridad certificante ha de ser fidedigna.

la firma original y la copia, dificultad en la determinación del autor del documento electrónico y la falta de garantía sobre la posible manipulación del documento.

El documento que lleva una firma digital se considera, de acuerdo a la ley de Utah,94 documento escrito. De forma que un mensaje tiene la misma validez y puede ser exigido judicialmente si porta en su totalidad una firma digital que sea verificada mediante la clave pública. Sin embargo, la ley de Utah no impide que un mensaje, documento o registro, sea considerado escrito bajo alguna otra ley aplicable.

La razón por la cual se considera a un documento firmado digitalmente como un documento escrito se funda en la necesidad de tener pruebas confiables de ciertos documentos importantes y la necesidad de una de las partes de garantizar un grado mínimo de prudencia a una transacción. Al respecto, la ley de Utah equipara los efectos legales que produce la firma digital con los de la firma manuscrita sobre papel, y expresa que una copia de un mensaje firmado digitalmente tiene la misma validez legal que el original del mensaje, salvo que sea evidente que el firmante designó una instancia del mensaje firmado digitalmente para que sea original único, caso en el cual sólo dicha instancia constituye el mensaje válido, efectivo y ejecutable.

93

Arto. 309 de la Ley de Utah. http://www.revistasdederecho.com. También en la Doctrina se habla de la equiparación entre firma manuscrita y firma digital. Ver Cap. II, num. 4. Las nuevas formas y técnicas de autenticación pueden ser tan aceptables como la tradicional firma manuscrita. 94

4.- Proyecto de Ley de Costa Rica sobre Firma Digital y Certificados Digitales

4.1 Introducción

Costa Rica, en su afán de maximizar los beneficios que ofrece el comercio electrónico y lograr una posición de vanguardia en la transferencia de tecnología e información, ha elaborado un proyecto de ley para regular la contratación electrónica,95 de manera que pueda proveerse de la adecuada seguridad en la incursión de transacciones jurídicas en la red.

No obstante, dicho proyecto, de acuerdo a las críticas de varios estudiosos costarricenses96, adolece de muchas deficiencias, no sólo por que sus conceptos no se adecuan al mercado informático, sino porque su contenido no está acorde a las leyes modelos presentadas por las Naciones Unidas.97

Sobre la estructura del proyecto, ésta se compone por veinte artículos, separados por títulos y capítulos, que a nuestro parecer es un tanto redundante, especialmente por ser una normativa tan pequeña. Debiera utilizarse una simple numeración, rotulando cada numeral de acuerdo al contenido de cada artículo; esa estructura utilizada está más acorde a los Códigos.

95

Presentado en febrero del año 2001. Entre ellos se han destacado por sus críticas: Guillermo Pérez Cano y Alfredo Vargas Merayo, ambos profesores de Derecho Informático en la “Universidad de Costa Rica” en San José, Costa Rica (UCR). 97 A pesar de que uno de sus principales objetivos fue el de adecuar el proyecto al Derecho Internacional en temas de Comercio Electrónico, con el propósito de obtener la adecuada seguridad y certidumbre en las transacciones electrónicas basadas en la red de redes. 96

Otro problema que se genera en este proyecto es que en todo su contexto no se hace referencia de manera explícita o implícita a la protección del consumidor, ni estipula excepción alguna en la protección o uso de recursos ante una norma superior o de igual rango que proteja los intereses de los consumidores.

No obstante, y ante la intención de Costa Rica por regular las operaciones que de forma electrónica se realizan, un proyecto de ley sobre Firma Digital, mejor aún una ley, es una necesidad para todos los países interesados en su economía. Esto se explica en el nuevo mundo de la red, que es ahora el mercado espacio con sus vitrinas comerciales y su dinero electrónico que habilita el micro-pago, y en donde el dinero físico no tiene cabida.

4.2 Firma Electrónica y Firma Digital

No es mucho lo que dice el proyecto en cuanto a la definición de estos conceptos. No obstante, hace una clara distinción entre el término digital y el término electrónico, y expresa que el primero deberá entenderse como cualquier información codificada en dígitos, siendo más preciso que el segundo término, que de acuerdo al proyecto se refiere al medio físico de procesamiento, almacenamiento o transmisión, el cual es uno de los medios para generar, transmitir y almacenar información digital.98

Una definición muy precisa del concepto de Firma Digital en el proyecto se establece en el artículo segundo, definiéndola como un conjunto de datos, anexos a otros datos o datos asociados funcionalmente, utilizados como medio

para identificar al autor o a los autores del documento que la recoge99. Sin embargo, este concepto no recoge una característica esencial del concepto de firma digital generalmente aceptado, que es, el criptosistema o técnica de criptografía asimétrica, que es el sistema de seguridad de la firma digital y lo que le otorga seguridad al momento de su aplicación.

En el proyecto se usa el término “Firma Digital Avanzada”, que intenta establecer la infraestructura de seguridad jurídica transaccional en la noción de Firma Digital Avanzada y una arquitectura de dos tipos de firmas: común y avanzada.100 Sin embargo, el grupo de trabajo de la CNUDMI101 excluyó la noción de Firma Digital Avanzada debido a los problemas que este concepto ya presentaba al no ser aclarada en relación a la otra categoría de firma digital (común), particularmente lo concerniente a los efectos legales de ambos tipos de firmas.

Siete meses después de publicada esta decisión del grupo de trabajo, el proyecto de ley fue presentado en Costa Rica, y a pesar de haberse excluido el término de firma digital avanzada de la ley modelo, el proyecto de ley costarricense lo acogió. El problema, causado por la confusión en los redactores, se produce al fundamentar la estructura de firma digital en el concepto de firma digital avanzada, y diferenciarla de la firma común. 98

De acuerdo a lo establecido en el arto. 3 del proyecto de ley de Costa Rica. Arto. 2 del proyecto de ley de Costa Rica. 100 En la sesión trigésimo séptima de junio y julio en el año dos mil, la CNUDMI excluyó la noción de Firma Digital Avanzada. Así, en el 2001, la Ley Modelo de la Comisión Naciones Unidas para el Derecho mercantil fue totalmente modificada para manejar una única definición de firma digital y no dos (común y avanzada). 101 Comisión de las Naciones Unidas para el Derecho mercantil Internacional- UNCITRAL. 99

Hoy día se sabe que sólo existe un tipo de firma digital, y que la infraestructura de clave pública es la única que cumple con los requisitos de autenticidad, integridad, no repudio o el no rechazo al documento recibido o emitido.

4.3 Uso de la Firma Digital

Existe en el proyecto una confusión en cuanto al uso de la firma digital, ya que en su articulado no se expresa claramente si sólo el Estado podrá utilizarla o los ciudadanos también. El arto. 7 del proyecto102 refleja la intención del legislador en crear un régimen de firma digital para uso exclusivo por parte del Estado (lo que se confirma al final del artículo primero103). Sin embargo, el arto. 19104 parece ser una aclaración al expresar que no se trata de prohibir el uso de la firma a los particulares, sino de que éstos puedan estipular una firma digital distinta a la de uso del Estado.

102

Artículo 7: Se autoriza a los Poderes Legislativo, Ejecutivo y Judicial, al Tribunal Supremo de Elecciones, Contraloría General de la República, Defensoría de los Habitantes, así como a todas las Instituciones Públicas descentralizadas, y entes públicos no estatales para la utilización de la firma digital avanzada y los documentos electrónicos firmados digitalmente en sus relaciones internas, entre ellos y con los particulares, de conformidad con las previsiones de esta ley y su reglamento. 103 Artículo 1: “regular el uso y el reconocimiento jurídico de la firma digital … a la cual le otorga la misma validez y eficacia que el uso de una firma manuscrita…así como autorizar al Estado para su utilización…” 104 Artículo 19: Las disposiciones de esta ley no deberán entenderse en el sentido de prohibir la existencia de sistemas de firma digital basados en convenios expresos entre las partes, las que podrán a través de un contrato fijar sus derechos y obligaciones, y las condiciones técnicas y de cualquier otra clase, bajo las cuales reconocerán su autoría sobre un documento digital o mensajes de datos que envíen, o la recepción de un mensaje de datos de su contraparte.

A este punto, es necesario que el legislador aclare cuál es la ventaja de excluir a los particulares de uso de la firma digital, si es que hay alguna; o si es que se ha entendido incorrectamente el espíritu de la ley.

Cabe señalar que son pocos los países que han tomado el camino restrictivo del uso de la firma digital, ya que la mayoría se ha inclinado por una reglamentación erga homes respecto al uso de esta firma.

4.4 Certificados y Autoridades de Certificación

El órgano rector de los servicios de certificación es el Ministerio de Ciencia y Tecnología, toda interpretación estará bajo su criterio. La autoridad de acreditación, coordinada con el órgano rector, será un ente con participación activa y equilibrada de los sectores involucrados. Para la acreditación y reglamentación de las empresas certificadoras105, la autoridad de acreditación, mediante la función de acreditación, debe reconocer formalmente que una organización es competente para llevar a cabo tareas específicas de acuerdo a los requisitos de las normas nacionales e internacionales. De forma que permitan lograr un adecuado grado de seguridad y confianza que proteja debidamente los derechos de los usuarios.

Estas empresas certificadoras deberán someterse al proceso de acreditación que se defina al respecto, a fin de que estén debidamente acreditadas. No obstante, este proceso de acreditación del que hace mención el proyecto, no se

encuentra definido en su articulado, y deja su regulación al reglamento que de la ley (hoy en proyecto) se haga y a la norma internacional.

Las funciones de las empresas certificadoras serán, entre otras, las de emitir o cancelar certificados digitales, así como brindar otros servicios inherentes al propio certificado, las cuales serán supervisadas por la autoridad de acreditación que ejercerá la facultad de inspección sobre los prestadores acreditados y podrá, a tal efecto, requerir información, ordenar evaluaciones anunciadas o no anunciadas a sus instalaciones, así como solicitar las modificaciones necesarias para que se mantenga actualizado el sistema y el servicio.

Sobre los certificados no emitidos en Costa Rica, el proyecto permite darle la misma validez que los otorgados por prestadores establecidos en el país sólo cuando hayan sido homologados por estos últimos bajo su responsabilidad, y reconocidos por la autoridad de acreditación competente, de acuerdo a la ley, su reglamento y las normas internacionales.

4.4.1 Cancelación y Revocación de los Certificados

Las empresas certificadoras podrán cancelar o revocar certificados digitales cuando sea por solicitud o muerte del titular de la firma, por expiración del plazo o cese de operaciones de la entidad certificadora, o por incumplimiento contractual.

105

Aunque en la doctrina se utiliza indistintamente los términos de autoridad de certificación, autoridad emisora certificación, la CNUDMI ha criticado ambos términos y propuso utilizar el de entidad, dejando a

Las demás posibilidades en se pueda revocar o cancelar un certificado, el proyecto lo deja a disposición del reglamento que vaya a establecerse.

4.4.2 Límites de Confianza y de Responsabilidad

Respecto a la conducta de las partes que intermedian en la firma digital, el proyecto no establece con claridad las conductas exigidas, específicamente la del firmante, la del proveedor de servicios de certificación, y la de la persona que confía en el sistema.

La ley Modelo para las Firmas Electrónicas y la Ley Modelo del Estado de Utah, proporcionan un código de conducta mínimo para regular la actuación de estas partes: para el firmante, actuar con una diligencia razonable a fin de evitar la utilización no autorizada del dispositivo de firma digital; para el que confía, verificar la fiabilidad de la firma digital para poder exigir responsabilidad. De forma que todas estas lagunas presentadas en el proyecto pueden subsanarse con la adecuación del proyecto a la Ley Modelo sobre Firma Digital.

4.5 Eficacia Probatoria de la Firma Digital Firma Manuscrita y Firma Digital La Firma Digital106, siempre que esté basada en un certificado digital reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá respecto de los datos consignados en forma digital, el mismo cada Estado la decisión de someterlas o no a un régimen jurídico de autorización. 106 O Firma Digital Avanzada como erróneamente la define el proyecto de Costa Rica.

valor jurídico que la firma manuscrita en relación con los consignados en papel.107

Sin embargo, el proyecto es omiso en cuanto a la confidencialidad y credibilidad que el sistema de la firma digital otorga a los usuarios, pieza esencial sin la cual el nuevo sistema de seguridad no tendría credibilidad ni confiabilidad entre el Gobierno, los empresarios, particulares y usuarios en general.

El tema de la credibilidad refiere a los procedimientos, la seguridad de los recursos humanos y financieros utilizados en los servicios de certificación, y en general a la validez jurídica de los documentos, sin que constituya sólo un factor técnico. Es necesario que las partes crean firmemente en el uso de los certificados y las firmas digitales, y que los acuerdos firmados digitalmente sean reconocidos como válidos para el uso propuesto.

En general, se trata de que los ciudadanos puedan determinar hasta qué punto la firma digital o el certificado son jurídicamente válidos. Otro aspecto importante, omitido en el proyecto, es la prelación para una posible interpretación de la ley, necesaria en algún momento para jueces, tribunales y otras autoridades nacionales. La Ley Modelo sobre Firma Digital recomienda que se regule en la ley nacional la interpretación del texto uniforme, haciendo

107

La doctrina ha dado el mismo valor a la Firma Digital, en virtud de la confiabilidad que permite ésta en su uso. Ver capítulo segundo.

hincapié a su origen internacional, a fin de promocionar la uniformidad en su aplicación y la observancia de la buena fe.108

5.- Proyecto de Ley para la Promoción del Comercio Electrónico y Protección de la Firma Digital de Guatemala

5.1 Introducción

Este es el segundo país de la región centroamericana en elaborar un proyecto de ley para regular la utilización de los medios modernos de comunicación, tales como el correo electrónico, el intercambio electrónico de datos y la Firma Digital.109

La finalidad de la ley propuesta es la de ofrecer un conjunto de reglas generales que sean aceptables en el ámbito regional y que permitan un desarrollo más seguro de las vías electrónicas de negociación, designadas por el nombre de comercio electrónico.

El proyecto de ley consta de cincuenta y dos artículos, separados por capítulos, cuyo capítulo quinto corresponde específicamente a la Firma Digital. Particularmente, la ley no contiene normas sobre protección de los derechos de autor, delitos informáticos, problemas de ley y jurisdicción aplicable.

108

Arto. 4 de la LMFD de la UNCITRAL. También recomienda introducir en la ley nacional de firma digital “…aquellas cuestiones concernientes a la ley modelo que no estén expresamente discernidas en ella, deberán ser resueltas de conformidad a los principios generales en que se fundamentan estas reglas…” 109 Presentado al Congreso de la República de Guatemala a finales del año 2001.

En cuanto a la protección del consumidor y el usuario, la propuesta de ley es muy clara en establecer que las normas que las regulan son de índole superior.

De acuerdo a los objetivos del proyecto se pretende: facilitar el empleo del comercio electrónico; y conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, con la cual se puede promover la economía y la eficiencia del comercio internacional.

5.2 Firma Electrónica y Firma Digital

Entre firma electrónica y firma digital, el proyecto regula esencialmente lo concerniente a Firma Digital, y define este último concepto como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación.

5.3 Uso de la Firma Digital

Al igual que Utah, Guatemala se inclina por una reglamentación erga homes respecto al uso de la firma digital.

Su uso establece ciertas disposiciones mínimas que habrán de cumplirse, entre ellas que la firma sea única a la persona que la usa, susceptible de ser

verificada, controlada exclusivamente por la persona que la usa, y sea acorde a la información o mensaje.

5.4 Certificados y Autoridades de Certificación

Las sociedades de certificación en Guatemala, de acuerdo al proyecto, son personas naturales o jurídicas, cuyas funciones radican en emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales.

Las sociedades de certificación serán autorizadas por la Dirección de Comercio Electrónico, la cual velará por el funcionamiento y la eficiente prestación del servicio por parte de las sociedades de certificación.

5.4.1 Revocación y Terminación de un Certificado

Tanto el suscriptor como la sociedad de certificación podrán terminar o revocar un certificado de acuerdo a ciertas condiciones.

La sociedad de certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor dando un preaviso no menor de noventa días. Vencido este término, la sociedad de certificación revocará los certificados que se encuentren pendientes de expiración. Asimismo, el suscriptor podrá dar por terminado el acuerdo de vinculación con la sociedad de certificación dando un preaviso no inferior a treinta días.

También podrá el suscriptor de una firma digital certificada solicitar, a la sociedad de certificación que expidió un certificado, la revocación del mismo por pérdida de la clave privada o cuando ésta haya sido expuesta o corre el riesgo de que se le de un uso indebido.

Cuando se presenten las anteriores situaciones y el suscriptor no solicita la revocación del certificado, será responsable por las pérdidas o perjuicios en los cuales incurran terceros de buena fe.

La sociedad de certificación podrá revocarlo a petición del suscriptor o por muerte de éste, por liquidación del suscriptor (en el caso de las personas jurídicas), por la confirmación de que alguna información o hecho contenido en el certificado es falso, por estar la confiabilidad del certificado afectada, por orden judicial, o por cese de actividades de la sociedad de certificación.

5.4.2 Límites de Confianza y de Responsabilidad

A diferencia del proyecto presentado por Costa Rica, el proyecto de Guatemala hace un intento por regular la conducta de las partes que intermedian en la firma digital. El proyecto, en su capítulo seis y ocho establece las conductas exigidas, específicamente la del firmante y la del proveedor de servicios de certificación.

Entre las obligaciones de las sociedades de certificación están las de garantizar al suscriptor un sistema de seguridad confiable, que garantice la emisión y creación de firmas digitales, así como la confidencialidad y debido uso de la información suministrada por el suscriptor.

Por su parte, los suscriptores serán responsables de falsedad, error u omisión cuando no suministren, de forma fidedigna, la información que requiera la sociedad de certificación, o no mantengan el control de la firma.

5.5 Eficacia probatoria Firma Manuscrita y Firma Digital

A la firma digital se le ha dado igual validez que la firma manuscrita, tanto en la Doctrina como en las normas estudiadas anteriormente de Utah y Costa Rica.

Ya en su exposición de motivos el proyecto establecía que debe dársele a los mensajes electrónicos, a los documentos digitales y a la firma digital los mismos términos de protección penal que a la firma manuscrita y a los documentos asentados en soporte papel.

De acuerdo al capitulo quinto del proyecto, siempre que la firma esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto a los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y será admisible como prueba en juicio, valorándose ésta, según los criterios de apreciación establecidos en las normas procesales.110

6.- Análisis Comparativo

Sin duda, existen en las legislaciones diversos criterios relativos a la firma digital. No obstante, la Doctrina es bastante amplia en materia de Derecho Informático, e impone conceptos generales que aunque no se adopten en la legislación interna de cada país de forma exacta, sí contienen los mismos elementos de estructuración de tal concepto.

Existe una ley marco, que es la Ley Modelo para las Firmas Electrónicas, cuya finalidad es uniformar todos los criterios existentes en todas las legislaciones del mundo, y que aunque no contiene definiciones específicas, sí contempla los parámetros a seguir en la redacción de una ley en materia de Firma Digital.

6.1 Firma Electrónica y Firma Digital

Fue difícil detectar en las legislaciones estudiadas diferencia entre ambos conceptos, ya que sólo se conceptúa en ellas el término de firma digital.

Si embargo, los tres países -Guatemala, Utah y Costa Rica-, separan el uso de la firma electrónica con el de firma digital, y, aunque no muestran un concepto preciso de firma electrónica, sí queda claro que se está hablando de términos distintos: firma digital y firma electrónica.

Los títulos en los que se enmarcan las tres legislaciones estudiadas refieren al nombre de Firma Digital, y quizás por eso hacen más énfasis en los elementos de la firma digital, no aclarando que ésta es un tipo de firma electrónica. 110

Arto. 28 del Proyecto de ley para la Promoción del Comercio Electrónico y Protección de la Firma Digital.

La Ley Modelo para las Firmas Electrónicas establece definiciones en general de ciertos tipos de firma electrónica, incluyendo la Firma Digital, y explica características y elementos de cada una de ellas. A pesar que esta ley contempla diversos tipos de firmas electrónicas, muchos países prefieren normar la Firma Digital, debido a que su uso es más eficaz y válido en cualquier contrato informático111.

A pesar que muchos países regulan únicamente el uso de la Firma Digital, algunos de ellos dejan a salvo la posibilidad de uso de cualquier otro tipo de firma electrónica. A mi parecer, los proyectos presentados por Guatemala y Costa Rica necesitan más desarrollo en su contenido, adecuándose cada uno de ellos a sus necesidades, sin obviar la guía presentada por la CNUDMI para su incorporación a la legislación nacional.

6.2 Uso de la Firma Digital

Normalmente, las legislaciones regulan el uso de la firma digital con efectos erga homes. Guatemala y Utah son dos de esos países que disponen el uso de la Firma Digital para toda persona natural o jurídica. Sin embargo, Costa Rica no es clara al establecer el uso de la firma digital, puesto que en su articulado se confunde la intención del legislador en disponer si sólo es para uso de entidades del Estado o también para los particulares en general.

En este punto, el proyecto de Costa Rica requiere más precisión y exactitud en cuanto a definiciones se refiera, ya que no logra manifestarse en el lector el 111

Como expresa Rafael Mateu de Ros en su libro Derecho de Internet: “La Firma Digital es una clase particular de firma electrónica que podría ofrecer una mayor seguridad.”

verdadero espíritu de la Ley, y puede, en el momento de aplicación de la norma, comprometerse a ambigüedades.

6.3 Certificados y Autoridades de Certificación

Los términos empleados en el Derecho comparado para definir a las autoridades de certificación son diversos. Ya se vio en la legislación de Utah que ésta refiere a autoridades certificantes; no obstante Costa Rica hace mención al término de empresas certificadoras, y finalmente Guatemala las llama Sociedades de Certificación.

Sobre la revocación y terminación de un certificado, las tres legislaciones emitieron sus condiciones y términos de forma clara para el actuar de las personas involucradas en estos casos.

En cuanto a los límites de confianza y responsabilidad, en las legislaciones de Utah y Guatemala se contempla una normativa bastante acertada a la ley modelo, principalmente en la primera, sobre el comportamiento mínimo para las diversas partes, ya que determinan, de acuerdo a los parámetros de la ley modelo, el grado de responsabilidad de las partes involucradas en el uso de la firma.

El caso de Costa Rica es diferente. El proyecto omite la regulación de los límites de confianza y responsabilidad de las partes. Pareciera ser que en la redacción de este proyecto, Costa Rica aún no estaba preparada o no conocía la ley modelo que presentaba la CNUDMI; incluso, la ley modelo contiene

una Guía para su adecuación en la legislación de otros países, de forma que facilita la redacción del texto.

6.3 Eficacia Probatoria de la Firma Digital Firma Manuscrita y Firma Digital

En la legislación de los tres países estudiados se establece como equivalente el valor que tiene la firma digital respecto al valor de la firma manuscrita. Esto se fundamenta en que ambas firmas reconocen cierto grado de seguridad y confiabilidad en su uso. Por tanto la eficacia probatoria de la misma radica en que se equipara a la firma manuscrita con todos los derechos y obligaciones que esta última presenta. No obstante, esta eficacia probatoria no puede ser posible si no se cuenta con la tecnología necesaria para hacer efectiva la demostración de un ilícito al momento de un litigio entre las partes. Por lo que se hace indispensable contar con las herramientas tecnológicas adecuadas para que se pueda aplicar con eficacia el derecho pertinente.

CAPITULO IV. LEY MODELO DE LA CNUDMI PARA LAS FIRMAS ELECTRONICAS

1.- Introducción

La Ley Modelo supone un nuevo paso en una serie de instrumentos internacionales aprobado por la CNUDMI112, que se centran especialmente en las necesidades del comercio electrónico, y preparados de acuerdo a las necesidades de los medios de comunicación modernos.

Se vio que las nuevas tecnologías se habían desarrollado con rapidez y seguirían desarrollándose a medida que continuara difundiéndose el acceso a soportes técnicos, como las autopistas de la información y la Internet. Sin embargo, la comunicación de datos de cierta trascendencia jurídica en forma de mensaje sin soporte de papel podría verse obstaculizada por ciertos impedimentos legales al empleo de mensajes electrónicos, o por la incertidumbre que pudiera haber sobre la validez o eficacia jurídica de esos mensajes.

La CNUDMI preparó la Ley Modelo sobre Comercio Electrónico para facilitar el creciente empleo de los medios de comunicación modernos, con la finalidad de ofrecer al legislador nacional un conjunto de reglas aceptables en

112

Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI). Dentro de la primera categoría, la de instrumentos concretos adaptados al comercio electrónico, se encuentra la Guía jurídica de la CNUDMI sobre transferencias electrónicas de fondos (1987), la Ley Modelo de la CNUDMI sobre Transferencias Internacionales de Crédito (1992), la Ley Modelo de la CNUDMI sobre Comercio Electrónico (1996 y 1998), y la Ley Modelo para las Firmas Electrónicas (2001). En la segunda categoría figuran todas las convenciones y convenios internacionales, y demás instrumentos legislativos aprobados por la CNUDMI desde 1978, en todos los cuales se promueve un menor formalismo y se recogen definiciones de “escrito” cuya finalidad es abarcar las comunicaciones inmateriales.

el ámbito internacional que le permitan eliminar alguno de esos obstáculos jurídicos con miras a crear un marco jurídico que permita un desarrollo más seguro en las vías electrónicas de negociación, designadas por el nombre de “comercio electrónico”.

Sin embargo, esta ley sólo regulaba con carácter general, y sin entrar a regular de forma específica, el concreto uso de las firmas digitales, es decir, el equivalente funcional de firma, estableciendo los requisitos de admisibilidad de una firma producida por medios electrónicos. En concreto establece que las funciones tradicionales de una firma son: identificar a una persona, proporcionar certidumbre en cuanto a su participación personal en el acto de una firma, y vincular a esa persona con el contenido del documento.

Cabe señalar que algunos países estiman que las cuestiones jurídicas relacionadas con la utilización de la firma digital han quedado resueltas con la Ley Modelo sobre Comercio Electrónico, y no tienen previsto adoptar ninguna otra normativa sobre la firma digital hasta que las prácticas del mercado en esta nueva esfera estén mejor asentadas.

No obstante, la Ley Modelo para las Firmas Electrónicas trae más beneficios en cuanto al uso de las Firmas electrónicas, ya que ofrece la orientación de un instrumento internacional, y prevé la interacción de tres funciones distintas que pueden intervenir en cualquier tipo de firma electrónica: crear, certificar y confiar en una firma electrónica. La decisión de la CNUDMI de regular un régimen legal modelo para el comercio electrónico se debió a que el régimen aplicable en ciertos países a la comunicación y archivo de la información era

inadecuada, o se había quedado anticuado u obsoleto, al no haberse previsto en ese régimen las modalidades propias del comercio electrónico.

En algunos casos, la legislación vigente impone o supone restricciones al empleo de los medios de comunicación modernos, por ejemplo, al prescribir el empleo de documentos “escritos”, “firmados” u “originales”. Al respecto, tanto la ley modelo sobre comercio electrónico como la de firma electrónica, adoptaron un enfoque basado en la equivalencia funcional.

2.- Finalidad de la Ley Modelo

La finalidad con la que se preparó esta ley fue la de ofrecer a las distintas legislaciones del mundo un marco legislativo moderno, equitativo y armonizado, para que de esa forma sea más seguro y eficaz todo lo relativo a las firmas electrónicas, y se pueda tener un régimen jurídico mundial uniforme en relación a las firmas electrónicas.

Así pues, esta ley modelo tiene como finalidad brindar una mejor comprensión sobre las firmas electrónicas a los países que pretenden adoptar esta ley como una guía para incorporar la misma a su derecho interno, a fin de superar una serie de obstáculos legales y de crear un ambiente legal más seguro para el comercio electrónico.

Otra finalidad importante de esta ley, es la de facilitar el empleo de firmas electrónicas y de conceder un trato en igualdad de condiciones a los usuarios de documentación consignada sobre papel, y a los de información consignada

en soporte informático, las cuales son fundamentales para promover la economía y la eficacia del comercio internacional.

3.- Antecedentes de la Ley Modelo

Las Naciones Unidas, a través de la CNUDMI, han adoptado desde 1978 diversos documentos, a fin de promover principalmente la reducción del formalismo de los sistemas jurídicos mundiales. El más específico, y quizás más conocido y exitoso de los instrumentos de la CNUDMI en el campo del comercio electrónico, es la Ley Modelo sobre Comercio Electrónico113, a partir de la cual la CNUDMI elaboró la Ley Modelo para las firmas Electrónicas.114

La coherencia que existe entre ambas leyes modelos no es casualidad. El grupo de trabajo de la CNUDMI, al abordar la posible regulación de las firmas digitales, puso de manifiesto la existencia de conceptos amplios como firma electrónica, y otros más restringidos como firma digital; y se debatió si debía ocuparse exclusivamente de éstas, o si debía ocuparse también de otras firmas electrónicas basadas en técnicas distintas. La CNUDMI examinó el informe presentado por el grupo de trabajo, y opinó que, si bien el grupo de trabajo podría concentrar su atención en las cuestiones de la firma digital, el régimen uniforme que se preparara debería atenerse al criterio de neutralidad adoptado 113

Desde que se inició su preparación a inicios del 90, ha tenido como resultado el incremento del uso de los medios modernos de comunicación, tales como el correo electrónico y la transferencia electrónica de datos en la operación de las transacciones de la compraventa internacional. La decisión de la CNUDMI de formular esta legislación modelo sobre comercio electrónico, fue en respuesta al hecho de que en un gran número de países la legislación existente que regulaba las comunicaciones y las formas de guardar la información, en su mayoría estaban anticuadas o eran inadecuadas. 114 Elaborada en el año 2001, a partir del arto. 7 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico. Sin embargo, se considera un instrumento jurídico independiente, pero con plena coherencia con la Ley Modelo sobre Comercio electrónico. En adelante se le llamará “Ley Modelo”.

por la Ley Modelo de la CNUDMI sobre Comercio Electrónico en lo relativo a los diversos medios técnicos disponibles. Esto evitó que el régimen uniforme no desalentara el recurso a otras técnicas de autenticación.

4.- La Ley Modelo como Instrumento de Armonización de Leyes

Como se ha explicado anteriormente, la ley modelo es el resultado de una necesidad social, y por ende jurídica, de regular el uso de las firmas electrónicas, que no sólo se limita a un ámbito nacional sino que también internacional.

Al preparar y aprobar esta Ley Modelo, la CNUDMI tuvo en cuenta una Guía informativa acerca de los antecedentes y contenido de la ley, a fin de que facilitara a los órganos ejecutivos y legislativos de los Estados la debida información. Esto a su vez ayudaría a dar una interpretación precisa y uniforme del articulado contenido en la Ley Modelo.

Asimismo, y como sus objetivos lo expresan, es finalidad de la Ley armonizar, de forma equitativa, los criterios legislativos adoptados por diversas legislaciones, para así lograr establecer normas básicas de lo que constituye en esencia un fenómeno internacional.

La Ley Modelo no es un convenio, y por tanto no es preciso que el Estado promulgante lo notifique a las Naciones Unidas o a otros Estados, ni tampoco que lo adopte en su totalidad, ya que puede, la Ley Modelo, ser incorporada al derecho interno con modificaciones o exclusiones de algunas disposiciones

del texto uniforme. No así en un convenio, en donde la posibilidad de que las partes hagan modificaciones al texto está mucho más limitada.

La flexibilidad que presenta la Ley Modelo, sobre posibles modificaciones, obedece al sistema procesal y judicial nacional que tenga cada país para que el texto uniforme sea adecuado a su legislación sin problema alguno. No obstante, ello supone que el grado de armonización y certeza que se logra mediante la legislación modelo es quizás inferior al de un convenio.

Y es por ello que la Ley Modelo recomienda a los Estados que hagan el menor número posible de modificaciones al incorporar la ley Modelo a su derecho interno, y así lograr un grado satisfactorio de armonización y certeza para sus usuarios nacionales y extranjeros.

5.- Características de la Ley Modelo

Las características que la Ley Modelo presenta están de acuerdo a la forma y al fondo que el texto de la Ley Modelo contiene. Así, de acuerdo a su forma, presenta características que determinan la finalidad de la Ley como Ley Marco para muchas legislaciones; en tanto las características que obedecen al fondo, se derivan de su relación con la Ley Modelo de la CNUDMI sobre Comercio Electrónico.

Una primera característica es su naturaleza legislativa. La Ley Modelo fue preparada partiendo del supuesto de que debería derivarse del artículo siete de la Ley Modelo de la CNUDMI sobre Comercio Electrónico y considerarse como una manera de proporcionar información detallada sobre el concepto del

“método fiable para identificar” a una persona y “para indicar que esa persona aprueba” la información que figura en el mensaje de datos.

La independencia que presenta la Ley Modelo respecto de la Ley Modelo sobre Comercio Electrónico. En un principio la Ley Modelo sería una versión ampliada de la Ley Modelo sobre Comercio Electrónico, como una tercera parte de esta última; pero finalmente el grupo de trabajo de la CNUDMI decidió que la Ley Modelo fuera un instrumento jurídico independiente; ya que en ese momento la Ley Modelo sobre Comercio Electrónico se estaba aplicando de una manera satisfactoria en una serie de países y otros estaban estudiando su aprobación. Por lo tanto, el agregarla a la Ley Modelo sobre Comercio Electrónico, hubiese puesto en peligro el éxito de la versión original, porque podría haber dado lugar a confusiones en los países que ya la habían aprobado.

La plena coherencia entre la Ley modelo y la Ley Modelo de la CNUDMI sobre Comercio Electrónico. Al redactar esta ley se aseguró la coherencia con el contenido y la terminología de la Ley Modelo de la CUNDMI sobre Comercio Electrónico. Tal es el caso, que en esta ley se reprodujeron los artículos No. 1 (ámbito de aplicación), 2 inciso a), c) y e), (referidos a las definiciones de “mensajes de datos”, “iniciador” y “destinatario”), 3 (interpretación), 4 (modificación mediante acuerdo) y 7, (firma) de las disposiciones generales de la Ley Modelo de la CNUDMI sobre Comercio Electrónico. Esta característica contiene un principio de neutralidad respecto de los medios técnicos utilizados y un criterio de no discriminación de todo equivalente funcional

de los conceptos y practicas que tradicionalmente

funcionan sobre soporte de papel, y una amplia confianza en la autonomía de la voluntad contractual de las partes.

La Ley Modelo ha sido concebida para ser utilizada como un marco normativo mínimo en un entorno abierto, un entorno en el que las partes puedan negociar por vía electrónica sin acuerdo previo; y como disposiciones contractuales modelo o reglas de derecho supletorio en un entorno cerrado, es decir en un entorno en el que las partes estén obligadas por reglas contractuales y procedimientos previamente estipulados que deberán ser respetados al negociar por vía electrónica.

La Ley Modelo como régimen marco. Esta ley tiene como finalidad ofrecer principios fundamentales que facilitan el empleo de las firmas electrónicas y no abarca todos los aspectos del empleo de firmas electrónicas. Por ello, los estados que incorporen esta ley a su derecho interno, tienen que emitir reglamentaciones que cubran los detalles procedimentales relativos a los procedimientos autorizados por esta ley (Ley Modelo). También es importante que los estados, al promulgar dicha reglamentación, mantengan la flexibilidad del funcionamiento de los sistemas de creación de firmas electrónicas por parte de los usuarios de éstas.

La Ley Modelo como mayor seguridad en las consecuencias jurídicas de las firmas electrónicas. Una de las características principales de esta ley es la de aumentar la seguridad del funcionamiento de los criterios de flexibilidad que se establece en el artículo siete de la ley Modelo de la CNUDMI sobre Comercio Electrónico sobre la equiparación (equivalencia) de una firma electrónica a una firma manuscrita. De tal forma que mediante la firma

electrónica se pueda identificar a una persona; dar certeza sobre la participación personal de esa persona en el acto de firmar; y asociar a esa persona con el contenido de un documento.

La ley Modelo como normas de conductas básicas para las partes interesadas. En esta ley no se aborda en detalles las cuestiones de la responsabilidad que pueda corresponder a cada una de las partes, ya que estas cuestiones quedan al margen de esta ley y se dejan al derecho aplicable, debido a que como se dejó claro anteriormente, esta ley no regula todos los aspectos para el empleo de las firmas electrónicas.

La Ley Modelo como marco de neutralidad de los medios técnicos utilizables. Aquí se establece el reconocimiento jurídico de las firmas electrónicas, independientemente de la tecnología utilizada (a saber, firmas electrónicas basadas en criptografía asimétrica (firma digital); la biometría; la utilización de números de identificación personal (NIP); versiones digitalizadas de firmas manuscritas, y otros métodos como la selección de un signo afirmativo en la pantalla electrónica mediante el ratón del computador). Esto se debe a la gran evolución en las innovaciones tecnológicas que son las principales herramientas del comercio electrónico.

6.- Observaciones en torno a la Firma Digital

6.1 Firma Electrónica y Firma Digital

El segundo artículo del texto de la Ley Modelo contempla únicamente la definición de firma electrónica, y no se preocupa en definir la firma digital,

puesto que, como su titulo lo indica se trata de una normativa general que regula de forma abierta el uso de las firmas electrónicas en general. Y expresa que por firma electrónica se entenderá los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al firmante en relación al mensaje de datos e indicar que el titular de la firma aprueba la información contenida en el mensaje de datos.115 No obstante, existe un apartado sobre las firmas digitales116, que explica su uso y cierta terminología técnica, cuya finalidad es presentar una guía de contenido para aquellos países que prefieren por optar a un marco regulatorio más específico, como lo es la firma digital.

El objetivo de la Ley Modelo no es regular totalmente lo referido a las firmas electrónicas, no obstante, establece la normativa básica a partir de la cual los países

interesados

puedan

desarrollas

su

propio

marco

jurídico,

reglamentándolo de forma específica

6.2 Certificados y Autoridades de Certificación

Sobre los certificados la Ley Modelo contempla un concepto que poco difiere de su significado general (de documento mediante el cual una persona confirma ciertos hechos). En el artículo dos inciso “b”, se entiende por certificado todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los datos de creación de la firma. 115

Arto. 2 inco. a) de la Ley Modelo de la CNUDMI para las Firmas Electrónicas.

En cuanto a las autoridades de certificación, la Ley Modelo se refiere a estas entidades con el nombre de “Prestador de servicios de certificación”117, sin embargo, su definición no difiere de los conceptos establecidos en las legislaciones ya estudiadas118.

6.2.1 Límites de Confianza y de Responsabilidad

Como era de esperarse, los artículos de la Ley Modelo se han redactado de modo que representen un código de conducta que las partes interesadas, en este caso el firmante y el eventual prestador de servicios de certificación, deben cumplir.119 Las consecuencias del incumplimiento de ese código de conducta se dejan en manos del derecho aplicable al margen de la Ley Modelo. Es necesario señalar que de las legislaciones estudiadas, únicamente el estado de Utah regula de forma específica la conducta entre las relaciones del firmante y el prestador de servicios de certificación. Guatemala regula este punto de una forma no tan concreta pero lo establece en su normativa, pero Costa Rica no establece con claridad las conductas exigidas, específicamente la del firmante, la del proveedor de servicios de certificación, y la de la persona que confía en el sistema.

116

Guía para la incorporación al derecho interno de la Ley Modelo de la CNUDMI para las Firmas Electrónicas. 117 Arto. 2 inco. e) de la Ley Modelo de la CNUDMI para las Firmas Electrónicas. 118 Utah, Costa Rica y Guatemala. 119 Del proceder del firmante el texto uniforme establece que éste deberá actuar con diligencia razonable para evitar la utilización no autorizada de un dispositivo de firma. Esta constituye una obligación básica que suele figurar, por ejemplo en los acuerdos relativos a la utilización de tarjetas de crédito. En cuanto al proceder del prestador de servicios de certificación se enuncia la regla fundamental de que éste debe atenerse a las declaraciones que haya hecho y a los compromisos que haya contraído.

6.3 Eficacia Probatoria de la Firma Digital

Firma Manuscrita y Firma Digital (dentro de la Firma Electrónica) La noción de firma electrónica que se establece en el texto, aspira a abarcar todos los usos tradicionales de una firma manuscrita con consecuencias jurídicas, siendo la identificación del firmante y la intención de firmar sólo el mínimo común denominador de los diversos criterios relativos a la “firma” que se hallan en los diversos ordenamientos jurídicos.

Asimismo, la definición de firma electrónica se limita a ilustrar que la Ley Modelo se centra en el uso de firmas electrónicas como equivalentes funcionales de la firma manuscrita.

Debe entenderse que la eficacia probatoria que conlleve la firma manuscrita también será propia de la firma digital, con los mismos efectos y características, tal como se refleja en la doctrina y en muchas legislaciones que ya han adoptado un sistema normativo de las firmas digitales.

CONCLUSIONES

1.- La Firma Digital, en virtud de los avances tecnológicos que día a día son parte del comercio electrónico, es un instrumento confiable en la contratación informática, que está favoreciendo el desarrollo de la economía y la seguridad en las transacciones comerciales.

2.- La firma digital puede ser utilizada en diferentes puntos del mundo, de forma simultánea y sin necesidad de testigos. El proceso de firma y de verificación son programas que pueden estar almacenados en cualquier procesador contenido en un Smart Card, en un PDA, en una Note Book, en una PC, etc.

3.- El uso de la Firma Digital no sólo trata la regulación interna, sino que conlleva a una uniformidad a nivel internacional, de manera que no afecte las transacciones entre las partes. 4.- A través de la experiencia jurídica de muchos países, se ha demostrado que el uso de la firma digital trae consigo ventajas determinantes en la vida social, jurídica y económica de cada país.

5.- La CNUDMI, a través de la Ley Modelo para las Firmas Electrónicas, da las bases jurídicas para su incorporación al Derecho interno de cada país, respetando la uniformidad en los aspectos más importantes sobre Comercio electrónico.

6.- En Nicaragua, aunque ya se celebran Contratos informáticos, no existe en la actualidad un marco regulatorio sobre los mismos. Por lo tanto, la seguridad jurídica que los contratos presentan a las partes es discutible.

7.- En Nicaragua la creación de una Ley de Firma Digital, por sí sola no sería eficaz, ya que antes se necesita crear una normativa jurídica en torno al comercio electrónico, como por ejemplo, una Ley de Comercio Electrónico, Ley de Servicio de la Sociedad de la Información, Ley de Protección de Datos, etc. Es decir, regular la parte general de la materia, hasta llegar a su parte específica, que en este caso es la Firma Digital.

8.- En nuestro país, la incorporación de un marco regulatorio sobre Comercio Electrónico traería grandes beneficios, tales como: mayor inversión en el país; actualización y fortalecimiento del Derecho Interno frente a los grandes avances tecnológicos; y seguridad jurídica a las partes al momento de contratar.

9.- En Nicaragua, la especialidad del Derecho Informático no existe, debido a que su estudio no existe en el pénsum académico de las universidades, lo cual reduce las probabilidades de investigación en la materia.

RECOMENDACIONES

1.- Nicaragua, como país integrante del istmo centroamericano y en aras del desarrollo de su economía, urge de una actualización de las leyes básicas del Comercio, específicamente del Código de Comercio, adecuando aspectos del nuevo sistema del Comercio Electrónico, y tomando en cuenta las leyes, que como soporte a las legislaciones internas ha creado la CNUDMI para el Comercio Electrónico y las Firmas Electrónicas; y así procurar un desarrollo pleno de la contratación informática y una seguridad jurídica para los contratantes.

2.- Una vez ordenada la normativa jurídica para el Comercio Electrónico, recomiendo impulsar el uso de la firma digital en la contratación informática, para garantizar la certeza y eficacia entre las partes.

3.- Crear las Instituciones correspondientes para hacer efectiva la aplicación de dicha normativa, entre las cuales figuran: el Órgano Rector de los servicios de certificación, los Prestadores de servicios de certificación, las Autoridades de Certificación, etc.

4.- Exhorto a las universidades de Nicaragua, en sus Facultades de Comercio, Administración, Economía, Informática y Sistemas, pero en especial a las Facultades de Derecho, incluir en el pénsum académico la materia de Derecho Informático, de manera que los estudiantes incursionen en esta área del Derecho.

BIBLIOGRAFÍA

1. Albaladejo, Manuel. Derecho Civil II. Editorial Bosh, Barcelona.

2. Barriuso Ruiz, Carlos. La Contratación Electrónica. Editorial Dyckinson. Madrid, 1998.

3. Bendaña Guerrero, Guy. Estudio de los Contratos. Editorial UAM, primera edición, Nicaragua, 2001.

4. Carrascosa López, V. La contratación Informática en el Nuevo Horizonte Contractual. Editorial Comares. Tercera edición, España.

5. Carreter, Fernando Lázaro. Diccionario de Datos. Editorial Aranzadi, España, 2000.

6. Código Civil de la República de Nicaragua. Nica - ediciones, septiembre, 1999.

7. Davara Rodríguez, Miguel Ángel. Derecho Informático. Editorial Aranzadi. Pamplona, 1997.

8. De la Fuente, Marta. Modelos de los Contratos Informáticos. Editorial Fundación Confemetal. Tercera edición. España, 1999.

9. Del Peso Navarro, Emilio. La Contratación Informática, actualidad informática. Aranzadi, No. 14, enero 1995.

10. Derecho Civil. Volumen VIII, primera edición, Oxford University. México, 1999.

11. Diccionario Jurídico Espasa. Editorial Espasa Calpe. España, 1999.

12. Gete Alonso y Calera. Contratos Informáticos. Editorial Colex, España, 2000.

13. Gómez Perals, Miguel. La Cesión de Uso de los Programas de Ordenador. Editorial Colex, España, 1999.

14. http:/www.cnudmi.com

15. http:/www.delitosinformaticos.com/ecommerce/contratos.shtml

16. http:/www.derechoinformatico.com

17. http:/www.legalia.es

18. http:/www.onnet.es

19. http:/www.revistasdederecho.com

20. http:www.uncitral.com

21. Jijena Leiva, Renato Javier. Naturaleza Jurídica y Valor Probatorio del Documento Electrónico. Revista Informática. Centro Regional de Informática, Mérida, 1998.

22. Jiménez, Luis. Criptología. Colegio de Abogados de Madrid. Octubre, 1996.

23. Manual de Introducción a la Informática. Universidad Centroamericana.

24. Martínez Nadal, Apolonia. Firma Digital y Autoridades de certificación. Tercera edición, España, 2001.

25. Mateu de Ros, Rafael. Derecho de Internet. Editorial Aranzadi, Madrid, 2001.

26. Páez Maña, Julio. Los Contratos de Datos en el Derecho Informático. Editorial Madrid, España, 2000.

27. Ramos, Miguel A. La Auditoria Informática. Editorial Amanecer, No. 14. Argentina, 1995.

28. Ribas, Alejandro. Informática y Responsabilidad Civil. Editorial Aranzadi, No. 12, 1994.

29. Roselló, C. Contratación Informática. Editorial Alpa, Giuffré, Milán, 1984.

30. Sarra Andrea, Viviana. Comercio Electrónico y Derecho. Primera edición, Madrid, 2000.

31. Téllez Valdés, Julio. Contratos Informáticos. Universidad Nacional Autónoma de México. Instituto de Investigaciones Científicas, México, 1998.

ANEXOS Glosario de Términos A

Administrador de bases de datos: Individuo responsable del mantenimiento físico y lógico de una base de datos.

ADSL: Asymmetric Digital Subscriber Line. Tecnología para transmitir información digital a elevados anchos de banda. A diferencia del servicio dial up, ADSL provee una conexión permanente y de gran velocidad. Esta tecnología utiliza la mayor parte del canal para enviar información al usuario, y sólo una pequeña parte para recibir información del usuario.

AI: Artificial Intelligence: Inteligencia Artificial.

Algoritmo: conjunto de reglas bien definidas para la resolución de un problema. Un programa de software es la transcripción, en lenguaje de programación, de un algoritmo.

Almacenamiento de información: Una instalación de almacenamiento central basado en la computadora para toda la información de diseño de sistemas (se conoce también como diccionario o enciclopedia).

Análisis de sistemas: El análisis, el diseño, el desarrollo y la puesta en marcha de sistemas de información con base en la computación.

Antivirus: programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido o disquete.

AOL: America Online: proveedor de servicios de Internet de los Estados Unidos.

Apache: servidor web de distribución libre. Fue desarrollado en 1995 y ha llegado a ser el más usado de Internet.

Applet: miniprograma en lenguaje de programación Java integrado en una página web.

Archivo (File): un área denominada en un dispositivo de almacenamiento secundario que contiene un programa, datos o material textual.

Archivo de respaldo: Duplica de un archivo existente.

Archivo de transacción: Un archivo que contiene registros de actividad de datos; se usa para actualizar el archivo maestro.

Archivo maestro: Fuente de datos permanente que será actualizada cada vez que los archivos referentes se modifiquen.

ARPA: Advanced Research Proyects Agency: Agencia del Departamento de Defensa de los Estados Unidos que creó ARPAnet, la red que dio origen a Internet.

ARPANet: Advanced Research Proyects Agency Network: Red de comunicación desarrollada por ARPA a fines de la década de los 60. Se la considera el origen de la actual Internet.

@: arroba (en inglés significa "at" [en]). En las direcciones de e-mail, es el símbolo que separa el nombre del usuario del nombre de su proveedor de correo electrónico. Por ejemplo: [email protected].

ASCII: American Standard Code of Information Interchange: Código normalizado estadounidense para el intercambio de la información. Código que permite definir caracteres alfanuméricos; se lo usa para lograr compatibilidad entre diversos procesadores de texto. Se pronuncia "aski".

Aseguramiento de la calidad: un área de especialidad que se encarga de la supervisión de la calidad de todos los aspectos del diseño y la operación de sistemas de información.

Automatización de bases de datos: Captura de datos directamente en un sistema de computación desde la fuente sin la necesidad de transcripción vía teclado.

Autoridad certificante: persona natural o jurídica que emite un certificado.

B

Backbone: columna vertebral. Infraestructura de la transmisión de datos en Internet.

Back-end processor: procesador que se utiliza para determinada función muy especializada, como por ejemplo, administrar una base de datos.

Backup: copia de seguridad. Se hace para prevenir una posible pérdida de información.

Base de datos: conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos.

BASIC: Beginner's All-Purpose Symbolic Instruction Code: Código de Instrucción Simbólica Multipropósito para Principiantes. Lenguaje de programación, creado en 1963, sencillo y muy difundido.

C

Certificado: registro basado en la computadora que identifica a la autoridad certificante que lo emite, nombra o identifica a quien lo suscribe, contiene la clave pública de quien lo suscribe, y está firmado digitalmente por la autoridad certificante que lo emite.

Certificado Válido: certificado que ha sido emitido por una autoridad certificante, aceptado por el suscriptor allí mencionado y que no ha sido revocado ni suspendido.

Certificar: con referencia a un certificado, declarar que refleja todos los hechos relevantes.

Clave privada: de dos claves, una de ellas que se usa para crear una firma digital.

Clave pública: de dos claves, una de ellas que se usa para verificar una firma digital.

Criptosistema asimétrico: algoritmo o serie de algoritmos que brindan un par de claves confiables.

D

Data: datos, información.

Database: base de datos.

E

Emitir un Certificado: actos que realiza la autoridad certificante para crear un certificado y notificar al suscriptor mencionado en el certificado sobre el contenido de dicho certificado.

Encriptar: proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.

F

Falsificar una firma digital: crear una firma digital sin autorización del tenedor legítimo de la clave privada, o bien, crear una firma digital verificable mediante un certificado donde aparezca incluida una persona inexistente o que no posea la clave privada correspondiente a la clave pública mencionada en él.

Firewall: mecanismo de seguridad que impide el acceso a una red.

Firma Digital: Transformación de un mensaje empleando un criptosistema asimétrico tal, que una persona que posea el mensaje inicial y la clave pública del firmante pueda determinar con certeza si la transformación se creó usando la clave privada que corresponde a la clave pública del firmante, y si el mensaje ha sido modificado desde que se efectuó la transformación .

G

GPS: Global Positioning System. Sistema de localización global compuesto por 24 satélites. Se usa, por ejemplo, en automóviles, para indicarle al conductor dónde se encuentra y sugerirle rutas posibles.

H

Hardware: todos los componentes físicos de la computadora y sus periféricos.

Help desk: mesa de ayuda. Soporte técnico brindado a los usuarios telefónicamente por un proveedor de servicios de Internet.

I

IEEE: Institute of Electrical and Electronics Engineers: importante asociación de técnicos y profesionales, con sede en los Estados Unidos. Fue fundada en 1884 y en 1998 tenía aproximadamente 320.000 miembros en 147 países. Favorece la investigación en campos diversos, como la tecnología aeroespacial, la computación, las comunicaciones y la tecnología biomédica. Promueve la estandarización de normas.

Internet: red de redes. Sistema mundial de redes de computadoras interconectadas. Fue concebida a fines de la década de 1960 por el Departamento de Defensa de los Estados Unidos; más precisamente, por la ARPA. Se la llamó primero ARPAnet y fue pensada para cumplir funciones de investigación. Su uso se popularizó a partir de la creación de la World Wide Web. Actualmente es un espacio público utilizado por millones de personas en todo el mundo como herramienta de comunicación e información.

L

LISP: LISt Processing. Lenguaje específico de la inteligencia artificial. La versión original, Lisp 1, fue inventada por John McCarthy en el MIT a fines de los años 50.

M

Macintosh: computadora que Apple empezó a fabricar en 1984. Fue la primera computadora personal que incorporó una interfase gráfica, con el propósito de facilitar un uso más intuitivo de la máquina. Tiene su propio sistema operativo, llamado Mac OS. El uso de la Macintosh está muy difundido entre diseñadores gráficos, artistas visuales y músicos.

P

Par de claves: clave privada y su correspondiente clave pública en un criptosistema asimétrico; claves que tienen la propiedad de que la clave pública puede verificar una firma digital que crea la clave privada.

Poseer una clave privada: tener la posibilidad de utilizar una clave privada.

Poseer legalmente una clave privada: estar habilitado para utilizar una clave privada, sin que se hubiese obtenido mediante robo, engaño, intercepción u otro medio ilegal.

R

Revocar un certificado: volverlo ineficaz en forma permanente a partir de cierta fecha especificada. La revocación se efectúa mediante anotación o inclusión dentro de un conjunto de certificados revocados, y no implica que haya que destruir ni volver ilegible dicho certificado.

S

Sistema confiable: equipos y programas de computación que sean razonablemente confiables contra la posibilidad de uso indebido, que brinden un

razonable

grado

de

disponibilidad,

confiabilidad

y

correcto

funcionamiento, y que se adapten debidamente al desempeño de sus funciones específicas.

Suscriptor: persona cuyo nombre figura en un certificado, acepta el certificado, y tiene una clave privada que corresponde a la clave pública mencionada en dicho certificado.

Suspender un certificado: volverlo temporalmente ineficaz a partir de determinada fecha.

T

TCP/IP: Transfer Control Protocol / Internet Protocol. Es el protocolo que se utiliza en Internet.

Telemática:

combinación

de

las

palabras

"telecomunicaciones"

e

"informática". Disciplina que asocia las telecomunicaciones con los recursos de la informática.

V

Verificar una firma digital: en relación con una firma digital, mensaje o clave pública, es determinar fehacientemente que la firma digital fue creada por la clave privada correspondiente a la clave pública, y que el mensaje no ha sufrido modificaciones con posterioridad a la creación de la firma digital.

W

World Wide Web: red mundial; telaraña mundial. Es la parte multimedia de Internet. Es decir, los recursos creados en HTML y sus derivados. Sistema de información global desarrollado en 1990 por Robert Cailliau y Tim BernersLee en el CERN (Consejo Europeo para la Investigación Nuclear). Con la incorporación de recursos gráficos e hipertextos, fue la base para la explosiva popularización de Internet a partir de 1993. WWW: World Wide Web.