CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

16
LUIS GUILLERMO MONTEJO NOLASCO 200840856 CONTRATOS Y DELITOS INFORMÁTICOS LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMALA DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cuales quiera de los actos siguientes: a. La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se exploten económicamente o no. b. La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos de excepción establecidos en las leyes de la materia. c. La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos de excepción establecidos en las leyes de la materia. d. La reproducción o arrendamiento de ejemplares de obras literarias, artísticas científicas protegidas, sin la autorización del titular. e. La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su productor. f. La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista. g. La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de radiodifusión. h. La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho. i. Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original. j. La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización del titular.

Transcript of CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

Page 1: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

CONTRATOS Y DELITOS INFORMÁTICOS LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMALA

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS

CONEXOS

ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cuales quiera de los actos siguientes:

a. La atribución falsa de calidad de titular de un derecho de autor, de artista,

intérprete o ejecutarse, de productor de fonograma o de un organismo de

radiodifusión, independientemente de que los mismos se exploten

económicamente o no.

b. La presentación, ejecución o audición pública o transmisión, comunicación,

radiodifusión y/o distribución de una obra literaria o artística protegida, sin la

autorización del titular del derecho, salvo los casos de excepción establecidos

en las leyes de la materia.

c. La transmisión o la ejecución pública de un fonograma protegido, sin la

autorización de un productor, salvo los casos de excepción establecidos en las

leyes de la materia.

d. La reproducción o arrendamiento de ejemplares de obras literarias, artísticas

científicas protegidas, sin la autorización del titular.

e. La reproducción o arrendamiento de copias de fonogramas protegidos, sin la

autorización de su productor.

f. La fijación, reproducción o transmisión de interpretaciones o ejecuciones

protegidas, sin la autorización del artista.

g. La fijación, reproducción o retransmisión de emisiones protegidas, sin

autorización del organismo de radiodifusión.

h. La impresión por el editor, de mayor número de ejemplares que el convenido

con el titular del derecho.

i. Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una

reproducción disimulada de una obra original.

j. La adaptación, traducción, modificación, transformación o incorporación de

una obra ajena o parte de ella, sin autorización del titular.

Page 2: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

k. La publicación de una obra ajena protegida, con el título cambiado o suprimido,

o con el texto alterado, como si fuera de otro autor.

l. La importación, exportación, transporte, reproducción, distribución,

comercialización, exhibición, venta u ofrecimiento para la venta de copias

ilícitas de obras y fonogramas protegidos.

m. La distribución de ejemplares de una obra o fonograma protegido, por medio

de la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la

autorización del titular del derecho.

n. La responsabilidad penal de los dependientes, comisionistas o cualquier otra

persona que desempeñe una actividad laboral bajo remuneración o

dependencia, será determinada de acuerdo a su participación en la comisión

del hecho delictivo.

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS

ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y multa

de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo

inutilizare registros informáticos.

ALTERACIÓN DE PROGRAMAS

ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que alterare,

borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las

computadoras.

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN

ARTICULO 274 "C".. Se impondrá prisión de seis meses a cuatro años y multa de

quinientos a dos mil quinientos quetzales al que, sin autorización del autor, copiare o

de cualquier modo reprodujere las instrucciones o programas de computación.

REGISTROS PROHIBIDOS

ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de

doscientos a mil quetzales, al que creare un banco de datos o un registro informático

con datos que puedan afectar la intimidad de las personas.

Page 3: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

MANIPULACIÓN DE INFORMACIÓN

ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de quinientos a

tres mil quetzales, al que utilizare registros informáticos o programas de computación

para ocultar, alterar o distorsionar información requerida para una actividad

comercial, para el uso de información

ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de

doscientos a mil quetzales al que, sin autorización, utilizare los registros informáticos

de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrónicos.

PROGRAMASDESTRUCTIVOS

ARTICULO 274 "G".. Será sancionado con prisión de seis meses a cuatro años, y multa

de doscientos a mil quetzales, al que distribuyere o pusiere en circulación programas o

instrucciones destructivas, que puedan causar perjuicio a los registros, programas o

equipos de computación.

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL

ARTICULO 275.. Será sancionado con prisión de cuatro a seis años y multa de

cincuenta mil a cien mil quetzales, quien realizare cuales quiera de los actos siguientes:

a) Fabricar o elaborar productos amparados por una patente de invención o por

un registro de modelo de utilidad, sin consentimiento de su titular o sin la

licencia respectiva.

b) Ofrecer en venta o poner en circulación productos amparados por una

patente de invención o de modelo de utilidad, a sabiendas de que fueron

fabricados o elaborados sin consentimiento del titular de la patente o sin

licencia respectiva.

c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin

la licencia respectiva.

d) Ofrecer en venta o poner en circulación productos, que sean resultado de la

Page 4: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

utilización de procesos patentados, a sabiendas que fueron utilizados sin el

consentimiento del titular de la patente o de quien tuviera una licencia de

explotación.

e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o

sin la licencia respectiva.

f) Revelar a un tercero un secreto industrial que conozca con motivo de su

trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en

virtud del otorgamiento de una licencia para su uso, sin consentimiento de la

persona que guarde el secreto industrial, habiendo sido prevenido de su

confidencialidad, con el propósito de obtener un beneficio económico para sí

o para un tercero o con el fin de causar un perjuicio a la persona que guarda

el secreto.

g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la

persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un

tercero, con el propósito de obtener beneficio económico para sí o para el

tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.

h) Usar la información contenida en un secreto industrial que conozca por virtud

de su trabajo, cargo, puesto, ejercicio de su profesión o relación de negocios,

sin consentimiento de quien lo guarda o de su usuario autorizado o que le

haya sido revelado por un tercero, a sabiendas de que éste no contaba para

ello con el consentimiento de la persona que guarda el secreto industrial o su

usuario autorizado, con el propósito de obtener un beneficio económico o

con el fin de causar un perjuicio a la persona que guarda el secreto industrial

o su usuario autorizado.

VIOLACIÓN A LOS DERECHOS MARCARIOS

Page 5: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

ARTICULO 275 BIS.. Será sancionado con prisión de cuatro a seis años y multa de

cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes:

a) Usar en el comercio una marca registrada, o una copia servil o imitación

fraudulenta de ella, en relación a productos o servicios iguales o similares a los

que la marca se aplique.

b) Usar en el comercio un nombre comercial o un emblema protegidos.

c) Usar en el comercio, en relación con un producto o un servicio, una indicación

geográfica falsa o susceptible de engañar al público sobre la procedencia de ese

producto o servicio, o sobre la identidad del producto, fabricante o comerciante

del producto o servicio.

d) Ofrecer en venta o poner en circulación productos a los que se aplica una marca

registrada, después de haber alterado, sustituido o suprimido ésta, parcial o

totalmente.

e) Continuar usando una marca no registrada parecida en grado de confusión a otra

registrada, después de que se haya emitido resolución ordenando el cese total o

parcialmente.

a. Valor probatorio de los soportes informáticos.

EVOLUCION DEL DERECHO DE PRUEBA

La evolución del llamado derecho probatorio es acorde con el devenir de las

doctrinas filosófico-políticas y también con la estructura particular de cada

sociedad. Los diversos istemas filosóficos predicadosen las distintas etapas de

la historia de la hmanidad le han impreso su sello característico

correspondietne al sistema probatorio. Sabemos bien que desde este punto de

vista tenemos al individualismo grecorromano, el feudal, el derivado del

capitalismo, asi ocmo el socialismo. A cada uno de ellos corresponde una

Page 6: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

determinada fisonomía probatoria procesal. Asi, por ejemplo, la filosofía

feudalista llevó su noción de clases sociales hasta la valoracón de los

testimonios, la filosofía católica trasladó sus principios a la confesión judicial y

al juramento: con la revolución francesa el rito procesal probatorio se

democratizó y se impuso el convencimiento íntimo como sistema elevador de

una prueba: el capitalismo de los estados industrializados impuso mas tarde la

nocion de la verdad formal y del sistema dispositivo el cual hace del juez en

espectador pasivo del proceso en alguna ocasión alguien dijo con fortuna que

leyendo las normas legales reguladoras de la prueba judicial se deduce cuál es

la filosfia que impera en un país determinado.

A dicha evolución habrá que mencionar que el desarrollo de las ciencias y de las

técnicas ha contribuido, particularmente en el ultimo siglo a darle una nueva

orientación a los sistemas probatorios. De esta manera, los avances de

psicología, de la logia formal y la logia dialéctica, por ejemplo, ha orientado en

este periodo la valoración de la prueba judicial. ¿A caso la informática no

constituye un factor de cambio respecto al fenómeno probatorio?

ALGUNAS CONSIDERACIONES SOBRE LA PRUEBA Y LA TEORIA GENERAL DEL

PROCESO.

Sabemos que la teoría de la prueba se subordina a la teoría general del

proceso, entendiendo por proceso el conjunto complejo de actos, provenientes

del Estado, de las partes y de terceros ajenos a la relación sustancial. De esta

manera, es menester mencionar el debate en materia probatoria sobre la

unidad o diversidad de procesos, para plantear igualmente la eistencia de

diferentes pruebas (civil, laboral, contnciosos, administrativa, etc.) al respecto,

es valido pensar que la prueba judicial es única cualquiera que sea el área

jurisdiccional en que se utilice, ya que los principios universales que gobiernan

el proceso son también los principios universales que orientan la pruba.

Prueba.

Por otra parte, la teoría de la prueba judicial no se contrae exclusivamente a la

temática de la prueba procesal, sino que esta referida a consideraciones

extrapotenciales, a técnicas y a procedimientos. Se suscitan divergencias en

cuanto a la mayor o menor utilización de cienrtos medios de prueba en

Page 7: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

determinada rama de enjuiciamiento, por el criterio valorativo aplicable o por

el orden a seguir en el procedimiento; sin embargo, los problemas de la prueba

son los mismos en todos lo procesos.

Sobre la noción de prueba se tiene hoy en día un concepto uniforme y

generalizado. Las pruebas son hechos, surgen de la realidad extrajurídica, del

orden natural de las cosas. Las pruebas son una creación del Derecho; su

existencia y valor se toman de la realidad extrajurídica como fuentes

(documento, testigo, cosa litigiosa, etcera) y constituidas como medios

(actuaciones judiciales, como la declaración de un testigo, por ejemplo).

DIFERENTES MEDIOS DE PRUEBA.

De entre los principales medios de prueba habremos de destacar los siguientes:

A. Confesional. Es una declaración que contiene el reconocimiento de un

hecho de consecuenas jurídicas desfavorables para el confesante.

B. Documental. También llamada literal, es la que se hace por medio de

documentos en laforma previamente establecida en las leyes procesales.

C. Pericial. Se deriva de la apreciación de un hecho por parte de un observador

con preparación especial, obtenida por el estudio de la materia a que se

refiere o simplemente por la experiencia personal.

D. Testimonial. Dada por los testigos como aquellas personas que comunican

al juez el conocimiento que poseen acerca de determinado hecho (o

hechos) cuyo esclarecimiento interesa para la decisión de un proceso.

E. Inspección judicial. Consiste en un examen directo por el juez de la cosa

mueble o inmueble sobre la cual recae un litigio para formar su convicción.

Sobre el estado o situación en que se encuentra (ésta se pude manifestar

fuera o dentro del juzgado.)

F. Fama publica. Estado de opinión sobre un hecho que se prueba mediante

las cuales, partiendo de un hecho conocido, se llega a la aceptación como

existente de otro desconocido o incierto.

DE LA PRUEBA DOCUMENTAL EN PARTICULAR.

Page 8: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

Si bien es cierto que la mayoría de los medios de prueba anteriormente

enunciados pueden interrelacionarse con las computadoras, es la prueba

documental la que, en última instancia, guarda un vínculo más estrecho en

cuanto que los soportes magnéticos pueden constar a manera de documento.

El documento en sentido amplio es toda representación material destinada e

idónea para reproducir una cierta manifestación del pensamiento. De esta

manera, los documentos escritos no son, por lo tanto, la única manifestación de

la prueba documental, de tal suerte de fotografías, copias fotostáticas,

registros, etcétera, pueden constituir, en última instancia, variedades de la

prueba documental.

La idoneidad de estos documentos para perpetuar hechos pasados (que en

algunos casos pueden constituir una prueba extraordinariamente pertinente)

es indiscutible.

Los documentos escritos se suelen dividir en públicos y privados.

Los primeros son otorgados por autoridades o funcionarios públicos dentro de

los límites de sus atribuciones o por personas investidos de fe pública dentro

del ámbito de su competencia en forma legal; éstos pueden ser notariales,

administrativos, judiciales y mercantiles y su naturaleza depende de su origen.

Por otra parte, tenemos a los documentos privados que son aquellos en que se

consigna alguna disposición o convenio por personas particulares, sin la

intervención del escribano ni de otro funcionario que ejerza cargo por

autoridad pública, o bien con la intervención de estos últimos pero sobre actos

que no se refieren al ejercicio de sus funciones.

En cuanto al valor y eficacia de estas pruebas, tenemos que las actuaciones

judiciales hacen prueba plena y los privados solo lo harán contra su autor

cuando fueren reconocidos legalmente.

IMPLICACIONES PROBATORIAS DE LOS SOPORTES INFORMATICOS.

Page 9: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

Sabemos que en la actualidad lo sectores esenciales de actividad tanto a nivel

público como privado están sujetos, en la practica de sus asuntos y en razón de

su clientela o naturaleza de sus actividades, a reglas judiciales de prueba

(independientemente de la jurisprudencia de que se trate) como serian la

redacción y firma de escritos.

Por otra parte, el creciente aumento en el volumen y complejidad de las

actividades a realizar han provocado que manifestaciones, tales como la

elaboración de documentos escritos, se vean total o parcialmente modificados

en función de razones de orden práctico por otro tipo de soportes derivados de

la evolución misma de la tecnología, mejor adaptados a las estrategias de

gestión moderna. De este modo tenemos a la informática, la microfilmación,

archivos magnéticos, etcétera. Sin embargo, en la mayoría de las ocasiones

legales y estas últimas, a su vez, no consideran consignas específicas en torno a

estos soportes.

Consideremos, por ejemplo, los soportes de informáticos que figuran

actualmente a través de documentos tales como facturas, cheques, letras de

cambio, pagarés etcétera, realizados por medio computarizados, los cuales no

obstante ser cada vez más comunes, están enfrentando serias dificultades ya

no tan sólo para ser valorados por los jueces sino siquiera asentados ante los

órganos jurisdiccionales respectivos, discutiendo su originalidad, la estabilidad

del contenido de compromisos que supone un soporte inalterable, y aun la

misma identificación del autor por medio de la firma, ya que muchos

documentos la venir ya impresos con la firma permiten de dudar de su

identidad y la voluntad de compromiso.

Bajo estas consideraciones, no podemos soslayar que el fenómeno de

informalización ha provocado un giro en cuanto a los escritos bajo su forma

tradicional, la cual altera el funcionamiento normal de las reglas formalistas del

derecho de la prueba.

Page 10: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

La redacción de un escrito firmado es una regla de prudencia para todos los

convenios importantes: una prueba literal está aquí “preparada” para toda

impugnación eventual. Sin embargo, este tipo de prueba no tiene cabida dentro

de la lógica de informalización que tiene de a simplificar los compromisos

repetitivos que no dan lugar a la redacción de un escrito (por ejemplo, órdenes

de giro transmitidas por computadora), así como a fijar la información sobre

tipos de soportes más o menos alejados de los escritos tradicionales y

difícilmente “asimilables” por el derecho clásico de la prueba, como es el caso

de listados, bandas magnéticas, cintas magnéticas, microfichas, etcétera.

Que la manifestación de actos no existe o que éstos no guardan conformidad a

los ordenamientos jurídicos, el derecho de prueba se halla frente a un enorme

desafía generado por el desarrollo informático, superior a cualquier otro

presentado hasta estos momentos por la tecnología moderna.

b. CONTEXTO GUATEMALTECO

El Código Civil vigente en Guatemala señala en el Artículo 1538 que: “No sólo

las cosas que existen pueden ser objeto de los contratos, sino las que se espera

que existan; pero es necesario que las unas y las otras estén determinadas, a lo

menos en cuanto a su género.

La cantidad puede ser incierta con tal que el contrato fije reglas y obtenga

datos que sirvan para determinarla Los hechos han de ser posibles,

determinados y en su cumplimiento han de tener interés los contratantes”.

La forma de los actos jurídicos, o sea la idea material que se guarda, se ha

determinado mediante la necesidad con la cual cuentan los contratantes del

aseguramiento de la conservación de lo pactado en la declaración de voluntad

de los contratantes, así como también del documento en el cual fue celebrado.

Page 11: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

El Código Civil vigente regula en el Artículo número 1574 lo siguiente: “Toda

persona puede contratar y obligarse:

1º. Por escritura pública;

2º. Por documento privado o por acta levantada ante el alcalde del lugar;

3º. Por correspondencia;

4º. Verbalmente.

Es de importancia determinar que según sea el contenido de los derechos y de

las obligaciones, así como sus efectos, así será la forma en la cual se utilice. En

definitiva, se puede afirmar que según la común doctrina el concepto de forma

del contrato o, en general, del negocio jurídico, radica en la idea de que en la

forma consiste un medio expresivo o de exteriorización de la declaración de

voluntad de los sujetos del acto jurídico negocial y, en particular, del contrato

c. CONTEXTO INTERNACIONAL

En los Estados Unidos es donde más avanzada está la legislación sobre firma

electrónica, reconocida por The National Institute of Science and Technology

(NIST), que ha introducido el Digital Signature Standard (DSS) como estándar de

firma, si bien todavía el gobierno no ha asumido como estándar su utilización.

El NIST se ha pronunciado a favor de la equiparación de la firma manuscrita y la

digital. La ley de referencia de la firma digital para los legisladores de los

Estados Unidos es la Digital Signature Guidelines de la American Bar Association

(ABA), del 1 de agosto de 1996.

El valor probatorio de la firma digital ha sido ya admitido en Utah, primer

estado en dotarse de una Ley de Firma Digital. La firma Digital de Utah (Digital

Signature Act Utah del 27 de febrero de 1995, modificado en 1996), se basa en

un criptosistema asimétrico.

Page 12: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

Sus objetivos son: facilitar el comercio por medio de mensajes electrónicos

fiables, minimizar las incidencias de la falsificación de firmas digitales y el

fraude en el comercio electrónico.

La firma digital es transformación de un mensaje utilizando un criptosistema

asimétrico, de tal forma que una persona tenga un mensaje cifrado, y la clave

pública de quien lo firmó puede determinar con precisión el mensaje en claro y

si se cifró usando la clave privada que corresponde a la pública del firmante.

El estado de California define la firma digital como la creación por ordenador de

un identificador electrónico que incluye todas las características de una firma

válida, aceptable como: única, capaz de comprobarse y bajo un solo control. Se

enlaza con los datos, de tal manera que si cambian los datos se invalida la

firma.

Se ha adoptado como un estándar por las organizaciones siguientes:

- The International Telecommunication Union.

- The American National Standards Institute.

- The Internet Activities Board

- The National Institute of Science and Technology.

- The International Standards Organization.

La Comisión Europea está armonizando los reglamentos sobre criptografía de

todos sus estados miembros. Sólo algunos países disponen de leyes sobre firma

digital y/o cifrada.

En España, la legislación actual y la jurisprudencia son suficientemente amplias

66 para estimar bajo el concepto de firma y de escrito a la firma digital y a

cualquier otro tipo de firma.

La circular del Banco de España 8/88 del 14 de junio, mediante la cual se crea el

Reglamento del Sistema Nacional de Compensación Electrónica, se convirtió en

Page 13: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

pionera y marcó un hito para la protección y seguridad necesaria en la

identificación para el acceso a la información, al indicar que la información se

cifrará, para que las entidades introduzcan un dato de autentificación con la

información de cada comunicación. Se le reconoce a este método el mismo

valor que el que posee un escrito firmado por personas con poder.

En Alemania, la ley de firma digital regula los certificados de las claves y la

autoridad certificadora. Permite el seudónimo, pero prevé su identificación real

por orden judicial. A la firma electrónica se le define como sello digital, con una

clave privada asociada a la clave pública certificada por un certificador.

La ley del 19 de septiembre de 1996 es el primer proyecto de Ley de Firma

Digital en Europa (entró en vigor el 1 de noviembre de 1997).

En Francia existe la nueva Ley de Telecomunicaciones y disposiciones sobre uso

interior de cifrado.

En Italia, la ley del 15 de marzo de 1997, número 59, es la primera norma del

ordenamiento jurídico italiano que recoge el principio de la plena validez de los

documentos informáticos.

Se define la firma digital como el proceso informático (validación) basado en un

sistema de claves asimétricas o dobles, una pública y una privada, que permite

al suscriptor transmitir la clave privada y al destinatario transmitir la clave

pública, respectivamente, para verificar la procedencia y la integridad de un

documento informático o de un conjunto de documentos informáticos.

Regulan la Ley y el Reglamento entre otras cosas: la validez del documento

informático; el documento informático sin firma digital; el documento

informático con firma digital; los certificadores, los certificados; autentificación

de la firma digital, el cybernotary, los actos públicos notariales, la validación

temporal, la caducidad, revocación y suspensión de las claves, la firma digital

Page 14: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

falsa, la duplicidad, copia y extractos del documento y la transmisión del

documento. Está basada esta normativa en soluciones extranjeras y

supranacionales.

En el Reino Unido existe un vivo debate sobre la posible reglamentación de los

Terceros de Confianza (TC). Existe un proyecto de ley sobre firma digital y

Terceros de Confianza.

En los Países Bajos se ha creado un organismo interministerial encargado del 67

estudio de la firma digital. En Dinamarca, Suiza y Bélgica se estudian proyectos

de ley sobre firma digital

En Suecia se organizó una audiencia pública sobre la firma digital en 1997. En la

Unión Europea, el artículo 6 del Acuerdo EDI de la Comisión de Comunidades

Europeas, que determina la necesidad de garantía de origen del documento

electrónico, no regula la firma electrónica.

Según los expertos, es necesario reconocer que la fiabilidad de la firma

electrónica es superior a la de la firma manuscrita, además de la equiparación

en el ámbito comercial internacional de la firma electrónica y la firma

manuscrita.

La Unión Europea ha financiado numerosos proyectos (INFOSEC, SPRI, etc.)

cuyo objetivo es la investigación de los aspectos técnicos, legales y económicos

de la firma digital. Además, hizo pública, en octubre de 1997, una

Comunicación al Consejo, al Parlamento Europeo, al Comité Económico y Social

y al Comité de las Regiones, que se titulaba “Iniciativa Europea de Comercio

Electrónico”, con un subtítulo de “Hacia un Marco Europeo para la Firma Digital

y el Cifrado”.

Lo que pretendía la Comisión Europea era encontrar un reconocimiento legal

común en Europa de la firma digital, con el objeto de armonizar las diferentes

legislaciones antes del año 2000, para que tuviera carta de naturaleza legal

Page 15: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

ante tribunales en materias penal, civil y mercantil, a efectos de prueba,

apercibimiento y autenticidad.

Para conseguir esa coherencia europea se debió, sin duda, pasar por el

establecimiento de una política europea de control armónica con otras

potencias económicas como EEUU, Canadá y Japón.

La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional

(CNUDMI-UNCITRAL), en su 24 período de sesiones celebrado en el año 1991

encargó al Grupo de Trabajo denominado Sobre Pagos Internacionales el

estudio de los problemas jurídicos del intercambio electrónico de datos (EDI:

Electronic Data Interchange).

El grupo de trabajo dedicó su 24 período de sesiones, celebrado en Viena,

Austria, del 27 de enero al 7 de febrero de 1992, a este tema, y elaboró un

informe que fue elevado a la Comisión.

Se examinó la definición de firma y otros medios de autenticación que se han

dado en algunos convenios internacionales. Se tuvo presente la definición

amplia de firma que se contiene en la Convención de las Naciones Unidas sobre

Letras de Cambio Internacionales y Pagarés Internacionales, que dice: “El

término firma designa a la firma manuscrita, su facsímil o una autenticación 68

equivalente efectuada por otros medios”.

Por el contrario, la Ley Modelo sobre Transferencias Internacionales de Crédito

utiliza el concepto de autenticación o de autenticación comercialmente

razonable, prescindiendo de la noción de firma, a fin de evitar las dificultades

que ésta puede ocasionar, tanto en la aceptación tradicional de este término

como en su aceptación ampliada.

El plenario de la Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional (CNUDMI-UNCITRAL), el 14 de junio de 1996, en su 29 período de

Page 16: CONTRATOS Y DELITOS INFORMÁTICOS unidad IV.pdf

LUIS GUILLERMO MONTEJO NOLASCO 200840856

sesiones celebrado en Nueva York, examinó y aprobó el proyecto de Ley

Modelo sobre aspectos jurídicos de EDI bajo la denominación de Ley Modelo

sobre el comercio electrónico.

En la Organización Internacional de Normas ISO, la norma ISO/IEC 7498-2

(Arquitectura de Seguridad de OSI) sobre la que descansan todos los desarrollos

normativos posteriores, regula los servicios de seguridad sobre

confidencialidad, integridad, autenticidad, control de accesos y no repudio. A

través de su subcomité 27, SC 27, trabajó en una norma de firma digital.