Descarga

Anuncio
Firma Electrónica y Comercio Electrónico.
Pruebas de Última Generación
Del Pino Ibáñez, Ángel José
[email protected]
IN DIEM Abogados

Resumen.- El derecho no es ajeno al intercambio de datos
electrónicos, especialmente cuando ello afecta al tráfico
jurídico y mercantil, que se encuentra en un auge imparable.
En tal sentido, jurídicamente, existen soluciones tecnológicas
y jurídicas posibles, consagradas legalmente por la U.E. y
todos los países que la integran. Este documento se introduce
en las Firmas Electrónicas desde la perspectiva de la legalidad
vigente que las Administraciones Europeas tratan de impulsar.
Más información.- IN DIEM Abogados desarrolla
servicios de asistencia y defensa legal relacionados con
últimas tecnologías, firmas electrónicas y operaciones
comerciales y contractuales tecnológicas. Para mayor
información, puede consultar en nuestra web: www.indiem.com.
Indice.- I.- Los documentos; II.- La firma; III.- El
comercio y comunicación electrónica; IV.- La comunicación
segura; V.- La firma electrónica; VI.- La firma electrónica
avanzada o digital; VII.- Autoridades certificadoras y
certificados; VIII.- Normativa Procesal: Art. 299.2 LEC; IX.Efectos jurídicos de la firma electrónicas y conclusiones
I.INTRODUCCIÓN
Los documentos tienen un alcance social ilimitado;
como refiere PALADELLA SALORD, no es una
exageración decir que cualquier persona tiene, ha
tenido, necesita o ha necesitado un documento
alguna vez en su vida. Los documentos –hoy
todavía asemejados a papeles- tienen una
importancia extraordinaria ya que están en la base
de cualquier actividad, cualquier tipo, y sobran los
ejemplos.
Resplandece como investigadores, médicos,
economistas, administrativos,... y cualquier otra
Página 1 de 10
profesión que se nos ocurra de cualquier lugar del
planeta trabajan de forma muy parecida. Por ello, y
aun cuando las legislaciones tratan esta materia
aportando soluciones diversas, el mundo entero
funciona en gran medida con documentos y
sistemas de autenticación y registro similares
(exigiéndose a los ciudadanos –casi de forma
abusiva- certificaciones, autorizaciones, compulsas,
diligenciados, visados,... e incripciones censales o
registrales, de carácter tributario, laboral, familiar,
patrimonial, etc...).
El documento (lat. documentum), desde la
aproximación que ofrece el Diccionario de la Real
Academia de la Lengua Española, puede definirse
como diploma, carta, relación u otro escrito que
ilustra acerca de un hecho, principalmente de los
históricos; o escrito en el que constan datos
fidedignos o susceptibles de ser empleados como
tales para probar algo.
Como puede apreciarse, el documento parece
haberse concebido como algo físico y aprehensible
en forma directa; y ello, habida consideración de los
términos que se utilizan en su identificación
(“escrito”, “carta”, “diploma”...), lo cual tiene un
origen histórico lógico.
II.LA FIRMA
La firma ha sido –hasta ahora- entendida como un
signo distintivo personal, formado por el nombre
y/o apellido, que una persona escribe de su propia
mano en un documento, que permite informar
acerca de la identidad del autor, para darle
autenticidad o para expresar que aprueba su
contenido.
De la anterior definición se desprende que la firma
tiene las siguientes funciones características:
1.IDENTIFICATIVA:
Sirve
para
identificar quien es el autor del documento.
2.- DECLARATIVA: Significa la asunción
del contenido del documento por el autor de
la firma. Sobre todo cuando se trata de la
conclusión de un contrato, la firma es el
signo principal que representa la voluntad de
obligarse.
3.- PROBATORIA: Permite identificar si el
autor de la firma es efectivamente aquél que
ha sido identificado como tal en el acto de la
propia firma
La firma, desde la perspectiva jurídica, acredita la
autoría del documento suscrito y representa la
formalización del consentimiento y la aceptación de
lo expuesto, siendo origen de derechos y
obligaciones (siempre y cuando no sea falsificada o
se haya obtenido con engaño, coacción o cualquier
otro ilícito proceder).
En este sentido, y respecto a la fuerza obligacional
de la firma, nuestra doctrina jurisprudencial ha
puesto de manifiesto que:
“Cuando una obligación o contrato aparece
suscrito en el lugar adecuado por la persona
a quien afecta el cumplimiento, hay que
admitir como presunción iuris tantum, que la
firma estampada es una demostración de la
conformidad de quien la puso con su
contenido.” (STS 2/6/1980).
Por ello, si acreditada o reconocida una firma en
documento privado no se demuestra la
disconformidad del firmante con su contenido, ha
de tenerse por válido cierto y auténtico.
Al respecto, ad exemplum, cabe citar también la
siguiente sentencia:
Página 2 de 10
“El reconocimiento de firma lo es de un
hecho pretérito y acredita no sólo la
intervención y admisión de lo que el
documento refiere, sino también es la prueba
endógena de lo que contiene, porque al
integrarse en el documento lo autentifica, en
cuanto lo finaliza, cierra y ratifica en lo que
expresa.” (STS 17/02/1992).
III.EL COMERCIO Y COMUNICACIÓN
ELECTRÓNICA
Ha de ser advertido que el término “comercio
electrónico”, definido en sentido lato, es utilizado
para abarcar cualquier intercambio de datos por
medios electrónicos, independientemente de que se
desarrolle en el sector público o privado.
En sentido estricto, el comercio electrónico, según
la definición que proporciona la Comisión Europea
[COM (97) 15, de fecha 16 de abril de 1997],
consistiría
en
realizar
electrónicamente
transacciones comerciales; esto es, cualquier
actividad en la que empresas y consumidores
interaccionan y hacen negocios entre sí o con las
administraciones por medios electrónicos.
En cualquiera de los casos, los problemas
planteados por toda comunicación electrónica de
datos, sean o no de naturaleza comercial la relación
subyacente, son básicamente los mismos y, por
tanto, también sustancialmente las soluciones
técnicas y jurídicas aplicables.
Para aproximarnos al desarrollo e implantación del
comercio electrónico en España, se puede acudir a
los datos facilitados por el Ministerio de Industrial
(2011); en concreto, y en cuanto respecta a los
principales datos sobre Comercio Electrónico a
Consumidores (B2C), caben destacar los siguientes
datos:
instrumentos de desarrollo del comercio electrónico,
también tiene como consecuencias directas:
o
Un comercio sin necesidad de
acuerdos bilaterales previamente
negociados; y entre partes que no
necesariamente mantienen relaciones
estables;
o
Nuevas oportunidades de negocio;
o
Una mayor competitividad;
o
Reducción de costes;
Entre las ventajas del Comercio Electrónico
especialmente puede mencionarse:
o
Mayor celeridad en el desarrollo de
las relaciones comerciales;
1º.- ASINCRONÍA: Prima la
asincronía, es decir, no es necesaria
la coincidencia espacial y temporal
para
llegar
a
acuerdos
y
compromisos de todo tipo.
o
Mayor capacidad de elección para
los consumidores, al poder comparar
instantáneamente entre una amplia
variedad de ofertas, y tener al
alcance
productos
más
especializados;
o
Reducción de precios al descender
los costes generales;
La progresión geométrica de la cifra de negocio se
debe, básicamente, a que el Comercio Electrónico
ofrece ventajas altamente competitivas, reduciendo
costes, facilitando comodidad al cliente,... aun
cuando no pueden ser preteridos los obstáculos que
aun resulta necesario superar.
Desde este punto de vista, el
comercio electrónico se revela
particularmente
atractivo,
al
multiplicar las posibilidades de
actuación y superar los obstáculos
físicos tradicionales.
2º.- LIBRE EMPRESA: La red ha
supuesto
una
verdadera
transformación en el comercio,
dándole un auténtico sentido a la
libre empresa y a la iniciativa
personal, haciendo que, gracias a un
espíritu
emprendedor
de
las
personas, éstas pueden ofrecer sus
mercancías y productos al mundo
entero sin límites geográficos, ni
cronológicos, ni de ningún otro tipo.
La utilización de las nuevas tecnologías de la
comunicación y, en especial, de INTERNET como
Página 3 de 10
No obstante, coexisten barreras para el completo
desarrollo del comercio electrónico en nuestro país;
entre ellas, la desconfianza, es decir, la sensación de
falta de seguridad que tenemos los usuarios y
consumidores.
IV.LA COMUNICACIÓN SEGURA
La transmisión de información digitalizada por
canales de uso compartido supone la posibilidad de
interceptar masivamente la información que circula
por ellos y de procesarla automáticamente con unos
costes muy bajos.
Se convierte, pues, en el primer objetivo garantizar
la privacidad de la información que viaja a través de
la red.
En efecto, no puede preterirse que la falta de
seguridad posee, como es natural, un efecto
disuasorio de los posibles usuarios y clientes en
cuanto a la utilización del nuevo canal.
Ante esta situación, y a los efectos de superar la
situación de falta de garantía de las vías telemáticas
abiertas, como internet, los técnicos han planteado
dos objetivos: en primer lugar, hay que delimitar el
concepto de seguridad; en segundo término,
conseguir hacer de la seguridad una realidad, a base
de invertir en tecnología y hacer públicos los
sistemas de protección de la información.
Para establecer que nos hallamos ante una
comunicación realmente segura tienen que
converger los siguientes requisitos:
1.- El emisor y el receptor de la misma
deben poder confiar en que la otra parte es
efectivamente quien dice ser (autenticación);
2.- Debe garantizarse que el mensaje
emitido es igual al mensaje recibido y no ha
sido alterado en ninguna de sus partes
(integridad)
3.- El intercambio no debe ser observado por
terceros ajenos (confidencialidad).
4.- Si fuera necesario aportar en un proceso
la prueba de la transmisión llevada a cabo,
debería ser igualmente posible disponer de
un soporte indeleble de la misma que en
cualquier momento acreditara la realidad de
la
comunicación
llevada
a
cabo
(perdurabilidad).
4.- El emisor del mensaje, ni el receptor,
puedan negar haberlo transmitido o recibido,
respectivamente.
En síntesis, los elementos que delimitan la
seguridad, en un sentido amplio, en las
transacciones electrónicas, son las siguientes:
Página 4 de 10
AUTENTICACIÓN INTEGRIDAD
CONFIDENCIALIDAD
PERDURABILIDAD
NO RECHAZO O NO REPUDIO
La autenticación de los comunicantes o
identificación trata de verificar que cada uno de los
participantes en la transacción es quien dice ser.
El emisor del documento es el autor del mismo y el
receptor de la oferta, una vez aceptada, no puede
rechazarla.
La integridad garantiza que el mensaje no ha sido
modificado por el camino, de modo que el emitido
coincide exactamente con el recibido.
La confidencialidad consigue la privacidad en el
intercambio de datos, impidiendo que terceros no
llamados puedan acceder al documento y, caso de
acceder, no puedan descifrarlo.
La perdurabilidad la proporciona la constante
disponibilidad de la prueba de la transacción
realizada, de modo que en cualquier momento sea
posible acreditar su existencia.
El no rechazo o no repudio garantiza que una parte
interviniente en una transacción no pueda negar su
actuación.
V.LA FIRMA ELECTRÓNICA
La firma electrónica es simplemente cualquier
método o símbolo basado en medios electrónicos
utilizado o adoptado por una parte con la intención
actual de vincularse o autenticar un documento,
cumpliendo todas o algunas de las funciones
características de una firma manuscrita.
En este concepto tendría cabida soluciones tan
simples como la inclusión de un nombre o un
elemento significativo (por ejemplo: una
contraseña o una firma manual digitalizada) que,
efectivamente, pudieran desempeñar la función de
firma.
En este sentido tan amplio y tecnológicamente
indefinido, la Ley 59/2003, de 19 de diciemre, de
Firma Electrónica, define:
FIRMA ELECTRÓNICA: Es el
conjunto de datos, en forma
electrónica, consignados junto a otros
o asociados con ellos, que pueden ser
utilizados como medio de identificación
del firmante.
La cuestión que plantea esta definición tan
anchurosa es que tendrían cabida técnicas tan
simples, de tan escasa seguridad, y de tan nula
aportación respecto de la integridad del mensaje,
que proporcionarían escasa seguridad a efectos de
garantizar el valor probatorio a efectos de su
autenticación, así como la nula o escasa utilidad.
VI.LA FIRMA ELECTRÓNICA AVANZADA O
FIRMA DIGITAL
Nuestra normativa, además de contemplar una
definición de firma electrónica indeterminada
tecnológicamente, prevé la “firma digital” o “firma
electrónica avanzada” que se configura como
tecnológicamente específica.
La Ley 59/2003, de 19 de diciembre, de Firma
Electrónica, define:
FIRMA ELECTRÓNICA AVANZADA: Es la
firma electrónica que permite identificar al
firmante, que está vinculada a éste de
manera única y a los datos a que se refiere y
que ha sido creada por medios que el
firmante puede mantener bajo su exclusivo
control.
La
Ley
asimismo
habla
de
FIRMA
ELECTRÓNICA RECONOCIDA que, en realidad,
no es más que una firma avanzada, ya que
técnicamente se crea de la misma forma; no
obstante, el legislador española reconoce con plenos
efectos jurídicos, es decir, totalmente equiparable a
la firma manuscrita, la firma electrónica reconocida,
definiéndola en el art. 3.3 como la firma electrónica
avanzada, basada en un certificado reconocido y
Página 5 de 10
generada en un dispositivo seguro de creación de
firma.
En efecto, como refiere la ley, “firma digital” o
“firma electrónica avanzada” es aquella que se crea
usando un sistema de criptografía asimétrica o de
clave pública, basados en un par de claves
asociadas:
CLAVE
PÚBLICA
(libremente
accesible por cualquier persona) y CLAVE
PRIVADA (que se mantiene en secreto).
La criptografía, generalmente, utiliza un algoritmo
matemático para cifrar datos y hacerlos
ininteligibles para cualquier persona que no posea la
información secreta (clave criptográfica) necesaria
para el descifrado de esos datos.
Tradicionalmente, la clave secreta era una clave
compartida
por
el
emisor
y
receptor
(CRIPTOGRAFÍA SIMÉTRICA) que era utilizada
tanto para cifrar como descifrar un mensaje y que
había sido acordada de forma previa.
Esta clave ha ser secreta para evitar el acceso no
autorizado a datos confidenciales. Por ello, la
seguridad de este tipo de criptografía reside en la
protección de la clave.
No obstante, esta criptografía simétrica tiene un
grave problema, ya que al circular por redes abiertas
la distribución de las claves, podría verse
comprometida.
Actualmente se encuentra desarrollada una
CRIPTOGRAFÍA ASIMÉTRICA que permite
intercambiar datos cifrados sin que sea necesario el
intercambio de una clave compartida.
En efecto, en los años setenta se produce un gran
avance al ser diseñado un sistema alternativo,
CRIPTOSISTEMAS ASIMÉTRICOS O DE
CLAVE PÚBLICA.
Los criptosistemas asimétricos o de clave pública se
basan en un par de claves asociadas
CLAVE PRIVADA: Conocida sólo por su
titular, que debe mantenerla en secreto.
Incluso podría ocurrir que ni siquiera el
titular conozca la clave, ya que se
mantuviera en una tarjeta inteligente o bien,
se derive de un dispositivo de identificación
biométrica
(ad
exemplum:
por
reconocimiento de huella digital, voz,
pupila,...)
CLAVE
PÚBLICA:
Relacionada
matemáticamente con ella y que pueda ser
accesible para cualquiera a través de
registros.
Ambas claves se encuentran relacionadas
matemáticamente
(aun
cuando
resulta
computacionalmente imposible deducir la clave
privada -y secreta- partiendo de la clave pública accesible para cualquier usuario en internet-).
Tal es la confidencialidad criptográfica que puede
proporcionar que ha planteado problemas de
seguridad pública, de seguridad de Estado. En
efecto, ya que la utilización de tales sistemas de
criptografía pueden impedir la investigación o
intervención de comunicaciones en casos de
terrorismo, contrabando, etc... De ahí que han
existido restricciones comerciales a la venta y
exportación de productos criptográficos.
En tal sentido, la tecnología criptográfica está
limitada
en
su
exportación,
así,
ejemplificativamente, en la Unión Europea se
dispone de la Regulación del Consejo nº 3381/1994,
o en Estados Unidos de la Arms Control Export Act
1976.
El esquema básico de funcionamiento es el que
sigue:
1.- Elaboración del mensaje y cifrado:
Una vez elaborado o redactado el mensaje
de datos, el remitente utiliza la clave pública
del destinatario para cifrar el mensaje.
Ahora bien, sólo el destinatario puede
descifrar el mensaje de datos utilizando su
clave
privada,
consiguiéndose
una
confidencialidad virtualmente absoluta.
Página 6 de 10
2.- La firma digital:
Para la incorporación de la firma digital, el
procedimiento básico es el que sigue:
A.- Sobre el mensaje se aplica una función
de hash, y se obtiene un resumen del
mismo, denominado compendio del
mensaje o huella digital.
La recomendación UIT-T.X.810, define el
hash como:
La característica de un ítem de datos, por
ejemplo un valor de comprobación
criptográfico o el resultado de la
ejecución de una función de cálculo
unidireccional sobre los datos, que es
suficientemente peculiar del ítem de datos
y que no es factible, mediante cálculo,
hallar otro ítem de datos que posea las
mismas características; asimismo, define
la función unidireccional como aquella
función matemática cuyo cálculo es fácil,
pero que, cuando se conoce un resultado
no es factible, mediante cálculo, hallar
cualquiera de los valores que pueden
haber sido suministrados para obtenerlo.
Esta huella digital se caracteriza por:

Su irrevocabilidad (esto es, a partir
del resumen no puede obtenerse el
mensaje completo inicial).

Ser único en el mensaje (es
computacionalmente
imposible
obtener un segundo mensaje que
produzca el mismo resumen o hash;
de modo que un cambio en el
mensaje produciría un resumen o
hash diferente).
B.- Seguidamente, el resumen o hash, de
menor extensión, es cifrado con la clave
privada de criptografía asimétrica del
firmante y emisor del mensaje.
EL MENSAJE INICIAL Y LA FIRMA
DIGITAL (EL HASH O RESUMEN) SON
REMITIDOS CONJUNTAMENTE AL
DESTINATARIO. Este sistema proporciona
confidencialidad, integridad y no rechazo o
no repudio de origen.
3.- La verificación:
La verificación de la firma digital es el
proceso de comprobación de esa firma por
referencia al mensaje original y a la clave
pública; a tales efectos, será necesario
efectuar las siguientes operaciones:
1.- El hash cifrado recibido lo
descifrará con la clave pública del
emisor;
Por tanto, los certificados son registros electrónicos
que atestiguan que una clave pública pertenece a un
determinado individuo o entidad. Permiten verificar
que una clave pública pertenece a una determinada
persona.
2.- El receptor recibirá el mensaje de
datos y lo descifrará con su clave
privada;
Los certificados intentan evitar que alguien utilice
una clave falsa haciéndose pasar por otro; el
contenido de los certificados es el que sigue:
3.- Cuando el mensaje de datos lo
haya descifrado, a continuación le
aplicará el algoritmo hash o de
resumen;
CLAVE PÚBLICA
NOMBRE
FECHA DE VENCIMIENTO DE
LA CLAVE
NÚMERO
DE
SERIE
DEL
CERTIFICADO
NOMBRE DE LA AUTORIDAD
CERTIFICANTE
FIRMA
DIGITAL
DE
LA
AUTORIDAD CERTIFICANTE
Ambos mensajes han de ser idénticos, si no
hubiera coincidencia de ambos resúmenes el
receptor no podrá considerar que el mensaje
ha sido firmado por el emisor.
VII.AUTORIDADES CERTIFICADORAS Y
CERTIFICADOS
La criptografía resuelve en gran medida las
cuestiones planteadas sobre seguridad, ahora bien,
no resuelve la necesidad de autenticación (que cada
uno de los participantes en la comunicación sean
quien dicen ser) y del no rechazo en destino (que el
receptor niegue haber recibido el mensaje).
Pues bien, las Autoridades de Certificación son
precisamente una tercera parte fiable que acredita la
ligazón entre una determinada clave y su propietario
real.
Página 7 de 10
Actuaría como una especie de notario electrónico en
el que, en primer lugar, garantizaría mediante una
constancia directa (normalmente mediante la
constatación e identificación en las propias oficinas
y por el personal de la Autoridad que una persona es
la titular de la clave pública y, por ende, se deriva
de la clave privada unida a la misma); y en segundo
lugar extiende un certificado de claves, a
disposición de cualquier usuario, el cual está
firmado con su clave para garantizar la autenticidad
de dicha información.
Las clases de certificados que pueden ser emitidos
son diversos, aun cuando pueden reseñarse los
siguientes:
1.CERTIFICADOS
DE
IDENTIFICACIÓN: Identifican y conectan
un nombre a una clave pública
2.CERTIFICADOS
DE
AUTORIZACIÓN: Ofrecen otro tipo de
información correspondiente al usuario.
3.- CERTIFICADO DIGITAL TIMESTAMP
CERTIFICATES:Permiten
determinar que el documento fue
digitalmente firmado en un día y hora
determinado.
en primer término, a los medios de
reproducción de la palabra, el sonido y la
imagen; y,
4.- OTROS CERTIFICADOS: La autoridad
certificante asumen un rol de notario,
pudiendo ser utilizado para dar fe de la
validez de un determinado hecho.
en segundo lugar, a los instrumentos que
permiten archivar y conocer o reproducir
palabras, datos, cifras y operaciones
matemáticas llevadas a cabo con fines
contables o de otra clase.
VII.NORMATIVA PROCESAL: Art. 299.2 LEC
El apartado 2 del artículo 299 LEC se configura
como el cauce previsto por el legislador para que las
nuevas Tecnologías de la Información tengan
reconocidas expresamente su conducción al
proceso.
En efecto, el citado precepto previene literalmente:
“2.-También se admitirán, conforme a lo dispuesto
en esta Ley, los medios de reproducción de la
palabra, el sonido y la imagen, así como los
instrumentos que permiten archivar y conocer o
reproducir palabras, datos, cifras y operaciones
matemáticas llevadas a cabo con fines contables o de
otra clase, relevantes para el proceso.”
Con esta específica finalidad se articula la norma,
enfocando la idoneidad de los sistemas para
soportar y dar a conocer información.
Para ello se opta, de un lado, por nominar y
distinguir el contenido informativo -palabras,
sonidos, imágenes, datos, cifras u operaciones
matemáticas para fines contables o de otra clase- y,
por otro lado, desdibujar cualquier contorno
tecnológico para dar cabida a la innovación.
De esta forma, el artículo 299.2 LEC reconoce
naturaleza de aptitud probatoria:
Página 8 de 10
Como puede advertirse, la LEC al aceptar dentro
del acervo probatorio los medios e instrumentos de
última generación ha optado por acogerse al
principio de neutralidad tecnológica.
La norma procesal, por consciente omisión, se
declara
independiente
e
inespecífica
tecnológicamente.
En efecto, no exige soporte, formato, sistemas de
decodificación, procesamiento o tratamiento de la
información; lo que evidencia una apertura legal a
cualquier sistema de reproducción y archivo de
palabras, sonido, imágenes, números, operaciones
matemáticas y datos, tanto a las existentes en la
actualidad como las que en un futuro puedan ser
empleadas.
El ordenamiento jurídico español y también supraestatal ha venido adoptando este principio de
neutralidad tecnológica; ad exemplum, se puede
citar:

Ley 30/1992, de 26 de noviembre, de
Régimen Jurídico de Administraciones
Públicas y Procedimiento Administrativo
Común (artículo 45);

Ley Modelo de la UNCITRAL sobre
Comercio Electrónico50 de las Naciones
Unidas de 1996 (artículo 7);

Real Decreto-Ley 14/1999, de 17 de
Septiembre, sobre Firma Electrónica
(artículo 3); o

Directiva 1999/93/CE, de 13 de diciembre
de 1999, del Parlamento Europeo y del
Consejo, sobre Firma Electrónica (artículo
5);
Este principio, como indica ILLESCAS ORTIZ,
pretende que la regulación legal abarque no sólo las
tecnologías a la fecha en que se aprueba, sino
también aquellas otras futuras, sin impeler que la
norma tenga que ser modificada.
Este concepto de neutralidad tecnológica que
informa la regulación sobre comunicación, firma y
comercio electrónico ha impregnado todo el
ordenamiento jurídico, consagrándose en la
normativa procesal civil mediante la LEC.
La adopción de tal principio informador tiene
claramente una doble vocación:
En primer lugar, pretende otorgar
permanencia y estabilidad a la norma
procesal; objetivo plenamente coherente, de
un lado, con los términos en nuestro
ordenamiento jurídico del derecho a la
prueba, más allá de los soportes o sistemas
en que la información de trascendencia para
el proceso pudiera presentarse, y, de otro,
con el principio general de libertad de forma
que contempla nuestro derecho contractual.
Además, y en segundo orden, también
supone implantar un marco regulador
favorable para generar confianza en la
actividad negocial y mercantil mediante
estos tipos de instrumentos -lo que afecta
tanto a las empresas como a los
consumidores-, fomentar la actividad
Página 9 de 10
comercial electrónica y el desarrollo de
nuevas tecnologías.
En cualquier caso, ha de ser advertido cómo la
inespecifidad y amplitud tecnológica procesal (para
abarcar cualquier medio de conocer y acceder a
información) incluye la referenciada firma
electrónica avanzada, la cual dispondrá –cuando así
acompañe al medio de prueba- de la presunción de
veracidad y autenticidad que la ley le otorga.
IX.EFECTOS JURÍDICOS DE LAS FIRMAS
ELECTRÓNICAS Y CONCLUSIONES
Nuestro ordenamiento jurídico con base en la
criptografía asimétrica ha validado un sistema de
intercambio de datos por medios electrónicos en
una red abierta como Internet.
Teniendo en consideración un juicioso principio de
neutralidad tecnológica se ha previsto legalmente
una Firma Electrónica, caracterizado por carecer de
especificaciones tecnológicas, así como una Firma
Electrónica Avanzada o Digital, cuya naturaleza es
la predeterminación tecnológica.
Según ya prevenía el Real Decreto-Ley 14/1999 y
actualmente la vigente Ley 59/2003, ambas firmas
electrónicas pueden tener efectos jurídicos; ahora
bien, la Firma Electrónica Avanzada Reconocida o
Digital, por ser precisa tecnológicamente, ha sido
reportada con el mismo valor jurídico que la firma
manuscrita en relación con los datos consignados en
papel.
Para ello, además de haberse creado mediante
criptografía asimétrica, que confiere integridad,
confidencialidad y no rechazo de origen, se requiere
legalmente la intervención de las Autoridades
Certificadoras, que aportan mediante su actividad y
la emisión de Certificados, la necesaria autenticidad
a la comunicación respecto de los usuarios
comunicantes.
Aun cuando la cuestión del rechazo o repudio en
destino no está totalmente resuelto en comunidades
amplias, en las que se podrá pender de acuse de
recibo por el destinatario, nuestro Ordenamiento
Jurídico, de forma casi simultánea a la regulación
europea, a través de la Directiva 1999/93/CE, de 13
de diciembre, sí ha sido capaz de otorgar validez
jurídica a las emisiones de voluntad realizadas con
los medios anteriormente referidos.
En cualquier caso, como refiere MARTÍNEZ
NADAL, se pone de manifiesto el papel emergente
e importante de las Autoridades de Certificación, y
los Certificados, en el intercambio de datos
electrónicos y especialmente en las transacciones
económicas, ya que es el pilar sobre el que se
asienta los sistemas tecnológicos para la seguridad
en las comunicaciones.
En todo caso, para ultimar, no cabe olvidar las
FIRMAS ELECTRÓNICAS y los sistemas de
seguridad criptográficos tienen una virtud: dan vida
propia y autónoma a los documentos digitales; que
pasan de ser meros archivos con un contenido
previo y preparatorio al definitivo o un mero
documento de consulta para tener efectos jurídicos,
convertirse en sí mismos documentos eficaces per
se, que pueden seguir circulando documentalmente
mediante un sistema de gestión adecuado, sin que
tenga que depender de otro soporte físico.
Autor:
Del Pino Ibáñez, Ángel José
Abogado
IN DIEM Abogados
Para más información contactar:
Tlf: +34 954 270 522
[email protected]
Página 10 de 10
Descargar