Derecho, Confianza e Internet

III Soluciones jurídicas para la confianza

Hoy ya se puede hablar de la existencia de soluciones técnicas que, en parte, resuelven los problemas anteriormente señalados. Ello no ocurría en el pasado. También acontece que las medidas técnicas están viniendo a ser soluciones jurídicas al quedar reconocidas por las leyes.

La existencia de los dos aspectos de las soluciones tiene una gran relevancia práctica porque si las medidas técnicas no se pueden poner en acción por la inexistencia de prescripciones legales, dadas las consecuencias jurídicas de su uso y el coste que su implantación exige, aquéllas no pueden surtir los efectos beneficiosos que pueden tener para las comunicaciones electrónicas mantenidas entre particulares, particulares y empresas, y Administraciones Públicas.

Hasta ahora el uso de las medidas técnicas está aceptado jurídicamente, de forma especial, por el acuerdo o contrato que se produce entre los usuarios y los proveedores o suministradores de dichas medidas. Ello no obstante comienza el reconocimiento legal de la utilización de las medidas técnicas.

En este apartado tratamos de las características principales de las medidas técnicas que dan solución a los defectos que tienen las comunicaciones cuando se usa Internet, y, especialmente, de las medidas jurídicas que dan reconocimiento, apoyo y confianza a las medidas técnicas.


1) Soluciones técnicas

La solución técnica a los problemas referidos a: identificación de emisores y receptores de mensajes enviados por medios telemáticos, garantía de la integridad de su contenido, salvaguardia de su confidencialidad y estampación de la fecha y hora de los mensajes enviados y recibidos a efectos de evitar su repudio, radica en el uso del cifrado. Especialmente de la técnica de cifrado de clave pública desarrollada por la criptografía.

La criptografía es una solución antigua, empleada especialmente en actividades de carácter militar. Los generales y oficiales de los ejércitos utilizaban y usan habitualmente técnicas criptográficas, que les permiten enviarse órdenes a la vez que impiden al enemigo conocer su contenido en el caso de interceptación del mensajero o de la red de comunicaciones por la cual se transmite el mensaje.

Aquí vamos a fijarnos en las características generales de la variación de las técnicas criptográficas que ha permitido su uso en Internet con los fines señalados. Esta variación es la criptografía de clave pública. También ponemos de relieve las notas más importantes de su aplicación mediante los mecanismos de firma electrónica y criptografía de confidencialidad. Finalmente reseñamos las características de las instituciones cuya puesta en acción es indispensable en el caso de que se utilice dicha criptografía: los servicios de certificación .

Criptografía de clave pública

La criptografía tradicional se ponía en funcionamiento mediante la utilización por parte del emisor y el receptor de los mensajes de una misma clave con la cual los mensajes se podían cifrar y descrifrar. Este procedimiento tenía el riesgo de que un tercero interesado por el contenido de los mensajes podía obtener la clave y con ello descifrar los secretos contenidos en los mismos.

En los años setenta del presente siglo se descubrió un nuevo sistema de cifrado que hace más difícil el hallazgo de la clave con la que descifrar el contenido de los mensajes enviados con dicho sistema. A este nuevo sistema se le denominó sistema de cifrado de clave pública .

El sistema consiste en que los mensajes son cifrados mediante una clave que está compuesta por dos partes: la clave secreta o privada y la clave pública. El par de claves es generado por cada uno de los usuarios del sistema de cifrado de clave pública a partir de un número, la clave privada, que sólo es conocido por el titular del par de claves. De esta forma el emisor del mensaje que utiliza este sistema de cifrado puede cifrarlo con la clave pública del receptor, quien, por ello, es la única persona que puede descrifrar el mensaje utilizando la clave privada correspondiente a la pública con la que ha sido cifrado el mensaje. La clave privada tan sólo es conocida por el receptor.

Para que el mecanismo funcione es preciso que la parte pública de la clave pueda ser conocida por todos aquellos que quieren enviar un mensaje a su titular. A estos efectos la clave pública ha de estar almacenada en un depósito de claves que contenga tanto la clave como el nombre y principales datos de su titular. El depóstio también ha de contener la revocación de las claves. El acceso al depósito de claves ha de ser público.

Dadas estas funciones la entidad que conserva y administra este depósito ha de ser fiable. Esta entidad es el servicio de certificación. Se le denomina de esta forma porque su función principal es certificar la pertenencia de determinada clave pública a la concreta persona que manifiesta que la clave es suya.

Una característica fundamental del sistema de clave pública es la referida a que el conocimiento de la clave pública por una tercera persona no conduce, habitualmente, al hallazgo de la clave privada. La longitud de los números que integran la clave privada, y las fórmulas de cálculo (algoritmos) utilizadas para derivar la clave pública de la privada, hacen practicamente imposible encontrar la clave privada a partir del conocimiento de los números o digitos que integran la clave pública. Obviamente la dificultad de este cálculo es mayor conforme es mayor la longitud del número inicial utilizado en la generación de la clave pública. La seguridad del sistema reside, también, en que el titular del par de claves conserve la clave privada en un lugar que no sea de fácil acceso a otra persona: una tarjeta con banda magnética es la herramienta más adecuada para garantizar la reserva.

Este mecanismo de criptografía de clave pública es el que se está utilizando para preservar el secreto de las comunicaciones que suceden utilizando las redes de comunicaciones. En concreto está incorporado a los programas, navegadores, que se utilizan para enviar y recibir mensajes mediante Internet. La expansión mundial de estos recursos exige la existencia de redes de servicios de certificación, cuyos titulares han de actuar en forma coordinada constituyendo una infraestructura mundial de clave pública, a efectos de que las técnicas puedan cumplir su función.

Como es de suponer hay numerosas variantes o técnicas de aplicación del mecanismo. Las más significativas son las que facilitan la firma electrónica y las que favorecen el envío y recepción de mensajes confidenciales.

Firma electrónica

Una de las aplicaciones de mayor interés de la criptografía de clave pública en las telecomunicaciones es la técnica denominada firma digital o electrónica en cuanto permite:

1) cifrar mensajes con las claves privada y pública del emisor y receptor del mensaje, de tal forma que es posible identificar a ambos en cuanto titulares ciertos de los pares de claves pública y privada usados en el cifrado y descifrado de un concreto mensaje, y

2) asegurar la integridad del mensaje recibido, al poderse comprobar a la recepción del mismo que nadie que no sea su emisor ha modificado su contenido a lo largo del recorrido realizado utilizando las redes de comunicaciones y ordenadores precisos para ello, y que están situados entre el emisor y el receptor del mensaje.

Requisito imprescindible para el uso de la firma electrónica es, por tanto, la existencia de una tercera persona, distinta al emisor y receptor del mensaje, que pueda certificar la pertenencia de la clave pública con la que se ha cifrado el mensaje a la persona que efectivamente lo ha cifrado o firmado. Dada la función que cumple, la tercera persona es denominada justamente proveedor de servicios de certificación.

La actuación de la técnica de la firma electrónica permite, por tanto, solventar los problemas de identificación de los que se envían mensajes, garantizar la integridad del contenido y, eventualmente: en el caso de contar el servicio de certificación con los mecanismos adecuados, certificar la fecha y la hora del envío y la recepción de mensajes.

Criptografía de confidencialidad

El envío de mensajes cifrados utilizando la técnica de firma electrónica o digital no garantiza otra debilidad detectada a las telecomunicaciones y que mencionábamos con anterioridad. Esta debilidad es la referida a la preservación de la confidencialidad de los mensajes. Ello es así porque los mensajes enviados utilizando firma electrónica son transmitidos con texto en formato abierto, es decir pueden ser leidos por terceras personas que tengan acceso a las redes de comunicaciones o los ordenadores que son utilizados para su transmisión.

Normalmente ello no sucede así porque el uso de otras técnicas permite cifrar también los canales de comunicación, de tal forma que aunque los mensajes vayan firmados y en texto libre no sea posible observar su contenido. Para ésto hace falta que los canales y ordenadores utilizados sean seguros: estén cifrados.

De todas formas cuando no se utilizan canales u ordenadores seguros para preservar con mayor rotundidad el secreto o la confidencialidad de las comunicaciones, también es posible utilizar el cifrado de clave pública mediante la técnica del cifrado de confidencialidad. Esta técnica garantiza que el texto de los mensajes quede oculto para todos, de tal forma que sólo es posible descifrarlo y, por lo mismo, conocer su contenido por quien posee la clave privada correspondiente a la clave pública con la que el texto ha sido cifrado. Esta garantía es mayor conforme la dimensión de la clave es más larga.

Servicios de certificación y de registro

Hemos observado que en la utilización de cualquier técnica criptográfica de clave pública es imprescindible la intervención de los denominados servicios de certificación.

Estos servicios tienen como función principal, como su propio nombre indica, la testificación o certificación de que la clave pública con la que ha sido cifrado un mensaje pertenece a determinada persona.

Cabe diferenciar entre servicios de certificación propiamente dichos y servicios de registro. Los primeros cumplen el papel de certificar la atribución de una clave a una persona. Los segundos, en cambio, cumplen las funciones de comprobar la identificación y cualidades de la persona titular de la clave, de establecer la relación entre la clave pública y su titular y de transmitir al servicio de certificación los datos registrados.

Una función trascendental de los servicios de certificación, cuando hablamos de la comunicación global habida entre personas que viven en cualquier parte del mundo y que quieren enviar mensajes a otras personas o comercios existentes en cualquier otro lugar, es la de almacenar y hacer pública la clave pública de sus titulares. De esta forma cualquier persona puede averiguar dicha clave y enviar a otra mensajes cifrados con las debidas garantías. No cabe duda de que el funcionamiento de estos servicios mejora si sus acciones están coordinadas, de ahí estén naciendo asociaciones de sistemas de certificación. Estas asociaciones son denominadas sistemas voluntarios de acreditación de sistemas de certificación.

A nadie puede escapársele la importancia del papel que juegan estos servicios en relación al uso de la criptografía de clave pública, y el papel que cumplirán en un mundo en el que el comercio electrónico y el uso de la telemática en la relación con las Administraciones Públicas y otras instituciones alcance las dimensiones auguradas por estudios y opiniones emitidas por empresas y Gobiernos de todo el mundo.

Servicios y entidades de certificación

Ha de señalarse que la acción del servicio de certificación no introduce variación alguna en el sistema jurídico establecido, al menos en lo que respecta al ejercicio de su función relativa a la vinculación mediante su certificado de una clave a una persona. Esta certificación es consecuencia de lo que le comunica el servicio de registro, que realiza la identificación de la persona con el fin de comunicar los datos solicitados al servicio de certificación. Esto significa que la existencia de servicios de certificación o de registro no disminuye la responsabilidad de la entidad de certificación, que es quien en verdad encarga a los servicios de certificación y registro la realización de las operaciones respectivas, en las cuales son competentes, con relación a la persona que encomienda, a su vez, a la entidad de certificación la prestación de sus servicios.

Es importante remarcar la distinción de funciones porque de otra forma surgen numerosas confusiones, especialmente si tenemos en cuenta que la expresión inglesa utilizada habitualmente para nombrar a los servicios de certificación, "Certification Authority", viene a hacer suponer que la responsabilidad de la certificación recae en el servicio de certificación en cuanto autoridad o "Authority". Ello no es cierto, porque la entidad de certificación no es el servicio sino el Banco, por ejemplo, o la empresa que asume la competencia, y por tanto la responsabilidad, de certificar las características de determinada persona. Ello queda bien recogido en la denominación Agencia de Certificación Electrónica (ACE) que ha sido adoptada como propia por el servicio de certificación español aprobado por diferentes Bancos y la compañía Telefónica. La Fábrica Nacional de Moneda y Timbre, servicio de certificación para las relaciones entre las Administraciones Públicas españolas, tampoco es la entidad de certificación, en este caso lo es el Estado español.

Para clarificar estas expresiones se vienen reconociendo otras: prestadores de servicios de certificación, por ejemplo, es la denominación que se utiliza en el borrador de anteproyecto de ley española de firma electrónica al que luego nos referimos.También se habla de proveedores de servicios de certificación. En todo caso en ambas denominaciones se incluye a quienes prestan o proveen cualquier tipo de servicio de certificación de las comunicaciones electrónicas. Los nombres persiguen, además, diferenciar a los prestadores de quienes son las verdaderas "autoridades de certificación": las entidades de certificación propiamente dichas

De la importancia de estas instituciones y de su incipiente realidad da cuenta el hecho de que las soluciones propuestas por la técnica ya han obtenido reconocimiento jurídico en diferentes normas cuyo contenido varía en virtud de la regulación propia de cada país en relación a materias conexas al uso de la técnica mencionada.


2) El punto de partida de la solución jurídica

Tras los datos mencionados se comprende fácilmente el contenido e incluso el calendario de la regulación sobre Internet recientemente aprobada en España. En concreto se ha promulgado, primeramente, (a) el Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica, en segundo lugar (b) la Orden del Ministerio de Fomento de 21 de marzo de 2000 por la que se regula el sistema de asignación de nombres de dominio de Internet bajo el código de país correspondiente a España (.es) y (c) el Real Decreto Ley 7/2000 de 23 de junio, sobre medidas urgentes en el sector de las telecomunicaciones dedicado en parte a dictar medidas que fomenten el uso de Internet por las empresas y los ciudadanos mediante su abaratamiento.

La promulgación de esta regulación está justificada por el hecho del comienzo de la expansión de Internet, el consenso existente acerca de su relevancia para el desarrollo económico y social en cuanto instrumento capaz de crear riqueza y nuevos empleos, y también por la conciencia de que la red, tal y como está concebida y opera, tiene fuertes riesgos técnicos y consecuencias jurídicas que requieren normas que propicien su uso a la vez que superen dichas debilidades. De ahí que las primeras normas sobre Internet promulgadas estén referidas al uso de las técnicas de cifrado en lo relativo a la firma electrónica (a) y al régimen jurídico sobre las direcciones y los nombres de dominio (b). La última norma (c), una vez está garantizado el mecanismo de solución de los problemas técnicos, se dedica a fomentar la expansión del uso de Internet.

Esta norma, a su vez, continua la línea garantista que ofrecen las normas básicas anteriores referidas a propiedad de los productos de Internet, protección de datos y derecho penal. Estas constituyen precedentes de las más recientes. Ellas son, en concreto, las regulaciones básicas referidas a la garantía sobre: la propiedad de los programas que se generan gracias a la combinación de textos, sonidos e imágenes (propiedad intelectual en su reforma de 1998) y la protección de datos personales actualizada al mundo de las telecomunicaciones (nueva ley de protección de datos de 1999). Complementa a estas regulaciones el reciente Código Penal (1995).

A continuación recogemos las características fundamentales de esta normativa diferenciando entre la regulación sobre firma, la referida a nombres y la que se ocupa de garantizar la expansión de Internet salvaguardando los distintos derechos fundamentales que pueden ser vulnerados por un uso de la técnica que no atienda al marco jurídico establecido.


3) Firma

En este apartado vamos a diferenciar entre la regulación general sobre el uso del cifrado, la regulación normativa sobre firma (ámbitos privado y público) y dos sentencias del Tribunal Supremo que, en el ámbito mercantil, ya se han manifestado sobre la materia.

Regulación general

Existe una normativa de carácter general que sin mencionar a Internet explícitamente si se ocupa de esta técnica mediante la regulación de funciones que la misma facilita. Las normas más significativas son dos: las referidas a la regulación general sobre telecomunicaciones que, para lo que aquí interesa, se ocupa de la criptografía, y la regulación procesal civil que recoge tanto el hecho de que los mensajes digitales pueden ser probados en juicio, como el hecho de que dichos mensajes pueden ser un medio para la comunicación de actos procesales. A ello nos referimos en este apartado.

Telecomunicaciones

La regulación del cifrado se contiene en los arts. 49 al 53 de la Ley General de Telecomunicaciones de 24 de abril de 1998. En concreto en ellos está recogido lo siguiente:

1. Se recuerda el principio del secreto de las comunicaciones regulado en la Constitución (arts. 18.3 y 55.2) y en la Ley de Enjuiciamiento Criminal (art. 579), de obligado cumplimiento por los operadores que presten servicios o exploten redes de telecomunicaciones.

2. Se establece la posibilidad de utilizar el cifrado de los mensajes como medio de protección de los mismos, al mismo tiempo que se hace la previsión de que las normas en desarrollo de la ley podrán establecer "condiciones para los procedimientos de cifrado". Esta regulación todavía no se ha producido.

3. Se establece que en lo referido al cifrado que garantiza la confidencialidad "se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado a efectos de su control de acuerdo con la normativa vigente".

4. Se prescribe que los operadores de redes o servicios "que utilicen cualquier procedimiento de cifrado deberán facilitar a la Administración General del Estado sin coste alguno para ésta y a efectos de la oportuna inspección, los aparatos descodificadores que empleen".

Ley de enjuiciamiento civil

También está previsto el uso del cifrado, de las telecomunicaciones e implícitamente de Internet en el Derecho procesal.

La nueva Ley de Enjuiciamiento Civil, promulgada el 7 de enero de 2000, que entrará en vigor en enero de 2001, recoge tres aspectos fundamentales para el uso de Internet:

1. La afirmación de que the means and tools that can reproduce words, date, numbers and mathematics operation are evidence (arts. 299 and from 382 to 384)

2. La prescripción de que the processal communication acts made by electronic, computers and similar means are possible (art. 152, 2).

3. La posibilidad de la ejecución de créditos que se acrediten "mediante documentos, cualquiera que sea su forma y clase o el soporte físico en que se encuentren, que aparezcan firmados por el deudor o con su sello, impronta o marca o cualquier otra señal, física o electrónica, proveniente del deudor" (art. 812).

Real Decreto de firma electrónica

La regulación referida a firma electrónica es el Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica (convalidado por el Parlamento por Resolución de 21 de octubre de 1999). Aquí vamos a presentar los rasgos más característicos de esta norma y sus consecuencias tanto para el ámbito privado como público,. Lo último por el hecho de que existe en España desde 1997 una normativa relacionada con la firma electrónica para el ámbito de las Administraciones Públicas.

El Real Decreto se ajusta, en grandes rasgos, al ordenamiento europeo sobre la materia: la verdad es que fué elaborado teniendo siempre presente el proceso de creación de la normativa europea. La referencia del Real Decreto es la Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999.

Desde un punto de vista funcional cabe decir que el objetivo del Real Decreto-Ley es fortalecer la seguridad de las comunicaciones y transacciones tanto desde un punto de vista técnico, como jurídico. Más en concreto el Real Decreto establece que la firma electrónica cumple, en relación con los documentos electrónicos, las dos principales características que se atribuyen a las firmas manuscritas, esto es, la imputación a una pesona determinada (permitiendo la identificación del autor del documento) y la garantía de la integridad (al permitir asegurar que el mensaje no ha sido manipulado después de su firma, detectando cualquier alteración).

El contenido del Real Decreto es, en síntesis, el siguiente:

1. Da efectos jurídicos a la firma electróncia y a la firma electrónica avanzada (art. 3)

2. Es una regulación sobre los prestadores de servicios de certificación (título 2, capítulos 1 y 3)

3. Establece un registro para los prestadores de servicios de certificación (art. 7)

4. Establece el mecanismo de inspección administrativa de los prestadores de servicios de certificación (título 2, capítulo 4)

5. Regula las condiciones de expedición y pérdida de validez jurídica de los certificados (título 2, capítulo 2)

6. Regula los dispositrivos de firma electrónica y la evaluación de su adecuación a la normativa (título 3)

7. Establece una tabla de infracciones y sanciones y el procedimiento adecuado para su averiguación, declaración e imposición (título 5)

Existe una norma que pone en aplicación el contenido de esta normativa, al menos en lo referido a algunos aspectos técnicos de la misma. En concreto se trata de la Orden de 21 de febrero de 2000 del Ministerio de Fomento por la que se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica. Esta norma ha dado un paso adelante en lo referido a establecer los procedimientos que han de seguirse en lo referido al establecimiento de instituciones que sean capaces de certificar dispositivos de firma electrónica. Ello no obstante la norma ha de concretarse para que su aplicación pueda tener lugar.

Todavía no ha sido promulgada la regulación referida al Registro de los proveedores de servicios de certificación. El Real Decreto Ley crea este Registro en el Ministerio de Justicia. Esta norma tiene una gran importancia porque el establecimiento de este Registro es requisito imprescindible para que el sistema de firma pueda ponerse en completa actividad: los proveedores de servicios de certificación de firmas avanzadas deben estar inscritos en el mencionado Registro.

Comienza la regulación de otros aspectos complementarios. Por ejemplo cabe destacar la Instrucción de 31 de Diciembre de 1999 de la Dirección General de los Registros y el Notariado por la que se dan instrucciones referidas a la legalización de libros en los Registros Mercantiles a través de procedimientos telemáticos utilizando las posibilidades que contiene la regulación sobre firma electrónica.

También importa la Resolución de 26 de abril de 2000 de la Dirección General de los Registros y el Notariado, que especifica el ámbito de aplicación del RDL 14/1999 de 17 de septiembre sobre firma electrónica, en relación con la actuación profesional de los Registradores de la Propiedad y Mercantiles. En este último caso se dan aclaraciones precisas sobre el uso de la firma electrónica por Notarios, Registradores e instituciones judiciales y administrativas.en relación con actuaciones en las que intervengan los Registros de la Propiedad y Mercantil.

Incluso hay una regulación sustantiva en relación con la compraventa de productos hecha a través de teléfono. Existe un Real decreto de 17 de diciembre de 1999 sobre los contratos de compra por teléfono en el que se concede una situación procesal preferente a quienes efectúen dicha compra utilizando una firma electrónica avanzada.

Administraciones Públicas

La Administración General del Estado cuenta con la infraestructura jurídica básica necesaria para utilizar la telemática en las relaciones entre los distintos organismos de la misma y, mediante la firma del correspondiente convenio, las relaciones entre la Administración General y otras Administraciones Públicas de carácter autonómico, provincial y local. Esta regulación también posibilita la relación establecida mediante las telecomunicaciones entre los ciudadanos y dichas Administraciones .

En la actualidad incluso se cuenta con una experiencia concreta de presentación de la renta de las personas físicas via Internet por los ciudadanos. Esta presentación telemática se ha podido producir en la declaración ocurrida en 1999 con relación a la renta de 1998. Ello se recoge en el Reglamento para la Declaración del Impuesto sobre la renta realizada por medios telemáticos por lo que respecta al ejercicio de 1998. Es la Orden del Ministerio de Hacienda de 13 de abril de 1999, por la que se establecen las condiciones generales y el procedimiento para la presentación telemática de declaraciones del Impuesto sobre la Renta de las Personas Físicas.

Esta posibilidad ya la tenían, siguiendo un procedimiento diferente al establecido en la Orden, las empresas en relación al pago de impuestos propios de las mismas, la novedad de la declaración de la renta reside en que se han podido realizar experiencias contanto con todos los mecanismos que son necesarios para el uso de una infraestructura de clave pública. Esto significa que los ciudadanos españoles han podido cumplimentar y hacer entrega de su declaración utilizando la firma electrónica y los recursos que para su generación están incluidos en los navegadores. En la experiencia ha actuado como servicio de certificación la Fábrica Nacional de Moneda y Timbre . Han sido entidades registro las oficinas de gestión tributaria.

Desde una perspectiva jurídica esta decisión ha tenido como consecuencia la de que en España se pueda contar con una disposición de carácter tributario en la que se regula, con el fin señalado, la implantación y uso de la firma electrónica. Con lo cual dicha norma puede ser tomada como precedente para su uso en otros ejemplos. Por supuesto también sirve como referencia, salvando las distancias, para la regulación general de la firma electrónica.

A continuación se exponen los rasgos esenciales de las normas que regulan el establecimiento del Servicio de Certificación estatal y la reclaración sobre la renta de las personas físicas.

Ley de Acompañamiento a los Presupuestos de 1998

Contando con los mencionados precedentes las Cortes españolas han promulgado una regulación. Esta regulación tiene que ver con la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, que ya veíamos, la cual acepta y promueve el uso de las modernas tecnologías por los funcionarios de las Administraciones y por los ciudadanos en su relación con las Administraciones.

La regulación se concreta en que en cumplimiento de esta Ley, artículos 38, 45 y 46, y en virtud del artículo 81 de la Ley de Acompañamiento a los Presupuestos de 1998, el Parlamento ha facultado a la Fábrica Nacional de Moneda y Timbre (FNMT) y a la Entidad Pública Empresarial Correos y Telégrafos a la prestación de servicios técnicos y administrativos necesarios para garantizar la seguridad, validez y eficacia de la emisión y recepción de comunicaciones y documentos a través de técnicas y medios electrónicos, informáticos y telemáticos. El Consejo Superior de Informática del Ministerio para las Administraciones Públicas realizará las funciones de asesoramiento en lo relativo a los requisitos técnicos a satisfacer por la Fábrica Nacional en el ejercicio de las funciones conferidas por la Ley.

Esta regulación es la autorización para que la FNMT se constituya como prestador de servicios de certificación, siguiendo las denominaciones propias de las técnicas criptográficas.

Orden del Ministerio de Hacienda de 13 de abril de 1999

Es la Orden del Ministerio de Hacienda de 13 de abril de 1999 por la que se establecen las condiciones generales y el procedimiento para la presentación telemática de declaraciones del Impuesto sobre la Renta de las Personas Físicas.

El mayor interés de esta norma, a efectos del presente trabajo, reside en que en ella se concreta y regula un procedimiento administrativo adaptado al Derecho español para la utilización de la técnica de firma electrónica en la transmisión telemática de documentos. Está promulgada para el caso concreto de un procedimiento de carácter tributario: el constituido por la declaración del Impuesto sobre la Renta de las Personas Físicas, lo que no impide reconocer que puede considerarse un caso ejemplar de regulación de la firma electrónica en España, de carácter provisional: es válido sólo para la declaración de 1998, previo a la regulación genérica de la firma electrónica.

Estructuralmente la norma cuenta con: una exposición de motivos en la que se toma como referencia disposiciones de carácter tributario y las mencionadas con anterioridad en el presente trabajo referidas a la autorización del uso de las técnicas telemáticas por la Administración, siete artículos en los que se regula el procedimiento de declaración, dos disposiciones adicionales, una final y tres Anexos.

A nuestros efectos interesa destacar que la norma contiene definiciones y procedimientos por los que se manifestan las características principales de la criptografía de clave pública y de la infraestructura que permite su uso.

La infraestructura está constituida por la Fábrica Nacional de Moneda y Timbre, que actúa como servicio de certificación y las oficinas de la Agencia Estatal de Administración Tributaria, que actúan como servicios de registro de los datos de identificación de las personas usuarias del sistema. También se contienen normas para la generación de las claves pública y privada de los usuarios, utilizando los navegadores de Netscape y Microsoft. Con todo lo cual cabe firmar electrónicamente las declaraciones. Firma que se puede comprobar porque cabe obtener electrónicamente el certificado de la misma emitido por la FNMT para cada usuario del sistema.

Si bien las definiciones y conceptos se establecen en el artículo primero de la Orden haciéndose mención a lo que son las claves, los certificados, los navegadores o la consideración de la Fábrica Nacional de Moneda y Timbre como servicio de certificación, entre otras cosas, los procedimientos técnicos de generación y uso de la firma están detallados especialmente en los Anexos.

El éxito obtenido en esta aplicación ha hecho que recientemente se haya promulgado una Resolución de 3 de mayo de 2000 de la Agencia Estatal de la Administración Tributaria sobre expedición por medios telemáticos de certificacioens de estar al corriente en el cumplimiento de las obligaciones tributarias u otras circunstancias de carácter tributario.

Es este uno de los muchos ejemplos que nos señalan que nos encontramos en el inicio de una regulación que precisa ser desarrollada a lo largo del tiempo atendiendo a los principios por los que se rige la regulación de Internet.

Sentencias

Aquí damos cuenta de la existencia de dos Sentencias del Tribunal Supremo, Sala Tercera, que reconocen el uso de la firma electrónica en el tráfico mercantil.

Es interesante reseñar el contenido fundamental a estos efectos de la Sentencia del TS de 3 de Noviembre de 1997. Es de la Sala Tercera. El ponente de la misma fue el Sr. Rouanet Moscardó.

En el Fundamento de Derecho número diez, tras discurrir sobre el contenido de la regulación española referida al documento electrónico, la sentencia estima que: "En consecuencia, aunque, al igual que en el caso de los documentos comunes, puede haber documentos electrónicos sin firma, el documento electrónico (y, en especial, el documento electrónico con función de giro mercantil) es firmable, en el sentido de que el requisito de la firma autógrafa o equivalente puede ser sustituido, por el lado de la criptografía, por medio de cifras, signos, códigos, barras, claves u otros atributos alfa-numéricos que permitan asegurar la procedencia y veracidad de su autoría y la autenticidad de su contenido".

Estas palabras constituyen el reconocimiento de la validez como firma de la firma electrónica que asegura la autenticidad e integridad de un giro mercantil enviado utilizando el cifrado de firma como medio de protección del documento.

Otra sentencia del Tribunal Supremo de la misma fecha que la anterior, 3 de noviembre de 1997, Sala Tercera, Ponente Sr. Sala Sánchez, indica la legislación vigente sobre documento electrónico en España y concluye diciendo: "En definitiva, de esta fragmentaria regulación se desprende la realidad de admisión del documento electrónico, bajo condición de que quede garantizada su autenticidad, y que esto es factible, inclusive mediante lo que podría calificarse hoy de firma electrónica -cifras, códigos, claves y similares procedimientos-, es algo universalmente admitido".

Se destaca en ambas sentencias la inexistencia de referencias a los servicios de certificación.


4) Nombres

De la regulación sobre nombres de dominio se ocupa la Orden del Ministerio de Fomento de 21 de marzo de 2000 por la que se regula el sistema de asignación de nombres de dominio de Internet bajo el código de país correspondiente a España (.es).

En el Preámbulo de la norma se establece que la "organización supranacional ICANN, de reciente creación, es responsable de la administraciön, en el ámbito mundial, de los nombres y direcciones numéricas de Internet". También se menciona que en España la labor de asignación de nombres de dominio de segundo nivel bajo el código de país .es la llevará a cabo el ente público de la Red Técnica Española de Televisión (Resolución de la Secretaría General de Comunicaciones, de 10 de febrero de 2000)

La norma da pautas para la asignación de dominios, pautas que explica en un Anexo.

El texto de la regulación establece la correspondiente estructura de Agentes que se ocuparán de contactar con los usuarios y con la autoridad de asignación (art.5) mencionada.

De interés resulta el art. 7 que establece a los integrantes de la red la importante función de coordinación con los Registros tradicionales: "En la asignación de los nombres de dominio de segundo nivel bajo el código de país correspondiente a España (.es) se procurará la necesaria coordinación con el Registro Mercantil Central, la Oficina Española de Patentes y Marcas y los demás registros públicos nacionales e internacionales. Dicha coordinación se habrá de llevar a cabo con la debida celeridad, empleando, siempre que resulte posible, medios telemáticos."


5) Expansión de Internet

Existen en España varias normativas dedicadas a lo más urgente en este momento: la garantía de la expansión de Internet. Aquí referimos la que se ocupa de facilitar el acceso general a los sistemas de telecomunicaciones que permite que empresas y ciudadanos utilicen a bajo costo Internet, la dirigida a proteger la propiedad de los productos que se crean, compran y venden a través de la red, la dirigida a salvaguardar los datos personales de los usuarios de la red y la que regula las penas establecidas para los que vulneran los derechos implicados en el uso de Internet.

Reducción de tarifas

Existe una reciente norma que se ocupa de establecer una modificación de las tarifas telefónicas dirigida a garantizar por muy bajo coste mensual fijo, tarifa reducida: 700 pesetas mensuales, el acceso telefónico a proveedores locales de acceso a Internet en el periodo comprendido entre las cero horas y las ocho, y las dieciocho y las veinticuatro horas, de lunes a viernes, y todo el día sábados, domingos y festivos. Esta norma es obligatoria para los operadores dominantes del servicio telefónico fijo disponible al público desde el 1 de noviembre del año 2000.

La norma es el art. 4, 1 del Real Decreto Ley 7/2000 de 23 de junio, sobre medidas urgentes en el sector de las telecomunicaciones (convalidado por el Parlamento por resolución de 29 de junio de 2000)

Propiedad intelectual

La normativa que se ocupa en España de la regulación de los programas de ordenador, en lo referido a la protección de los derechos de sus creadores, está constituida por la ley de propiedad intelectual. En concreto, el texto refundido de la ley de propiedad intelectual promulgado por Real Decreto legislativo de 12 de abril de 1996.

El texto ha sido completado por la ley 5/1998 de 6 de marzo por la que se incorpora al ordenamiento español la Directiva del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos. Esta última norma dispone su integración en el texto refundido de la ley de propiedad intelectual, a la vez que establece medidas para la actualización de ésta. Con lo cual la misma ley de propiedad intelectual agrupa en una única disposición a todas las normas europeas y españolas anteriores que regulaban aspectos particulares referidos a la protección de los derechos de los creadores de programas de ordenador.

Esta regulación también incluye a las obras multimedia, una vez que éstas, procesadas en ocasiones por programas de ordenador, están recogidas en bases de datos (en soporte papel o digital) y son obras de creación: grabaciones, fotografías, películas, enciclopedias, informes, libros... Este es, justamente, el contenido del material al que se accede por Internet o que se compra o se vende por su medio. Con ello la mencionada es la regulación inicial española sobre la propiedad de los programas de ordenador accedidos por Internet.

La norma española, junto a la Directiva, consideran que las bases de datos son objetos susceptibles de protección de los derechos de autor, en tanto la selección o disposición de su contenido constituyen una labor de creación intelectual propia del autor, siempre que sea una base de datos original y esto, sin perjuicio de la libertad de los autores de decidir si permiten y de que manera, la inclusión de sus obras en estas bases y sin perjuicio de los derechos existentes sobre su contenido.

Ambas normas consideran que el término bases de datos abarca las recopilaciones de obras, sean literarias, artísticas, musicales o de otro tipo, o de materias tales como imágenes, sonidos, cifras hechos y datos, siempre que sean recopilaciones de obras, de datos u otros elementos independientes dispuestos en forma sistemática o metódica y accesibles individualmente.

Las normas además de proteger los derechos de autor respecto de la originalidad de la selección y el contenido de la base de datos, pretenden proteger al fabricante contra la apropiación de los resultados obtenidos de las inversiones económicas y de trabajo hechas por quien buscó y recopiló el contenido y se considera que el objeto del derecho es garantizar la protección de la inversión en la obtención, verificación o presentación del contenido de una base de datos e implica el derecho a impedir la extracción o reutilización total o parcial no autorizadas. Esto es porque se entiende que el uso cada vez mayor de la tecnología digital expone al fabricante de una base de datos a que el contenido de la misma sea copiado y reordenado electrónicamente, sin autorización, con el fin de crear una base de datos de idéntico contenido pero que no infringiría los derechos de autor respecto a la ordenación de la base original

Respecto al derecho de distribución se señala que, a diferencia de la comercialización o puesta a disposición del público off line, si ésta es on line no se agota y cada prestación en línea es un acto que requerirá autorización si ello está previsto en el derecho de autor.

La norma y la Directiva contienen algunas excepciones a la protección y regulan los plazos durante los que se ampara el derecho del fabricante, en general de 15 años desde que se finaliza o se pone a disposición del público.


Protección de datos

Ley Orgánica

La Ley Orgánica 15/1999 de 13 de diciembre de protección de datos de carácter pesonal, tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar (art. 1). La norma es de singular importancia por la debilidad de la posición jurídica y técnica en que se encuentran los usuarios de Internet con respecto al uso de sus datos personales por empresas de comercio electrónico con las que entran en contacto.

Su ámbito territorial de aplicación es el siguiente (art. 2, 1):

"a)... el tratamiento ... efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento.

b) Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.

c) Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito "

Es problemático el tema de las transacciones de información electrónica con terceros países no vinculados por la normativa europea (especialmente grave es el problema de las comunicaciones con los Estados Unidos, que cuenta con una legislación muy permisiva y, con los llamados "paraísos informáticos" - países y territorios sin restricciones en el uso de la información-).

El art. 15 del Real Decreto Ley 14/99 de 17/9/99 sobre firma electrónica se remite a la regulación de Protección de Datos en lo referido a la actuación de los proveedores de servicios de certificación, la del órgano que, en el ejercicio de sus funciones, supervisa la actuación de los prestadores de servicios de certificación (Ministerio de Fomento) y la del órgano competente en materia de acreditación de los mismos (Ministerio de Justicia).

Real Decreto de 11 de junio de 1999

Se relaciona con la protección de datos personales el Real Decreto 994/1999 de 11 de junio. Esta norma regula las medidas de seguridad de los archivos electrónicos que contengan datos personales.

La norma también se ocupa de la seguridad de las comunicaciones realizadas por vía telemática de los ficheros automatizados que contengan datos de carácter personal. En concreto el art. 26 establece que la "transmisión de datos de carácter personal a través de redes de telecomunicaciones se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible o manipulada por terceros". Esta redacción exige que la trasnmisión de datos personales sea cifrada utilizando las técnicas de firma y de confidencialidad.

Código Penal

Se recogen a continuación algunas modalidades delictivas que recoge el Código Penal español de 1995 que implican el uso de las redes y otras en las que se contempla la comisión de una "figura delictiva tradicional" a través de la red o ligada a las nuevas tecnologías:

Entre los delitos contra la intimidad se tipifica la interceptación del correo electrónico, art.197.1, figura delictiva que queda asimilada a la violación de correspondencia, cuando las actividades conducentes a ello se realizan sin consentimiento del afectado y con la intención de descubrir sus secretos y vulnerar su intimidad.

También quedan tipificados los actos consistentes en apoderarse, modificar, revelar, difundir o ceder datos reservados de carácter personal que se hallen registrados en ficheros o soportes informáticos, electrónicos, o telemáticos y así el art. 197.2, recoge la figura de la usurpación y cesión de datos reservados de carácter personal.

Se tipifican las estafas electrónicas, consistentes en la manipulación informática o artificio similar que, concurriendo ánimo de lucro, consigan una transferencia no consentida de cualquier tipo de activo patrimonial, en el art. 248.2.

Los daños informáticos se contemplan en el art. 264.2 que tipifica supuestos de destrucción, alteración, inutilización o cualquier otra modalidad por la que se dañen datos programas o documentos electrónicos contenidos en redes, soportes o sistemas informáticos.

Los delitos contra la propiedad intelectual recogen las WEBS y las bases de datos accesibles por Internet como objetos sobre los que pueden recaer tales derechos y el art. 270 incluye, en la categoría de los delitos contra la propiedad intelectual, la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico utilizada para proteger un programa de ordenador.

La difusión y exhibición de material pornográfico a menores o incapaces que se recoge en el art. 186, puede efectuarse por cualquier medio y por tanto abarcaría el correo electrónico, una Web específica o una base de datos sin proteger adecuadamente.

La pornografía infantil, que se tipifica en el art. 189 y que supone la utilización de un menor con fines exhibicionista o pornográficos, también es un delito que puede realizarse a través de la Red.

La difusión de mensajes injuriosos o calumniosos que se tipifica en el art. 211, indica que las calumnias se reputarán hechas con publicidad si se utilizan medios de eficacia difusora semejante a la imprenta o la radiodifusión. Ello supone que así se reputaría si se realizara a través de Internet, si bien habría matizar la responsabilidad civil solidaria del propietario del medio informativo a través del cual se propaga, dado el volumen de información que contiene un servidor y la ausencia de regulación en cuanto a la obligación de controlarla.

Otros preceptos del Código Penal que serían aplicables a delitos cometidos a través de la Red serían los que tipifican: la publicidad engañosa del art.282, el robo, del art.239, que considera llaves falsas las tarjetas magnéticas o perforadas, así como los mandos o instrumentos de apertura a distancia, el descubrimiento de claves o la apertura de sistemas específicos de alarma o guarda, la revelación de secretos del art. 278, que incluye documentos escritos o electrónicos, las falsedades documentales en los arts. 390 y ss. ,en relación con la definición de documento del art. 26, como todo soporte material que exprese o incorpore datos, hechos, narraciones con eficacia probatoria y cualquier otro tipo de relevancia jurídica, el art.400, que introduce el delito consistente en la fabricación o tenencia de útiles, materiales, instrumentos, programas de ordenador o aparatos destinados específicamente a la comisión de delitos o el art. 256, que tipifica el uso de terminales de comunicación sin consentimiento del titular, cuando se causen daños.

Normas sobre el uso de las telecomunicaciones por la organización del Estado

Como decíamos al comienzo de este trabajo la regulación española existente no está centrada tan sólo en Internet: desde hace años existe también una regulación sobre el uso de las telecomunicaciones por la organización estatal que es de aplicación para el uso de la técnica Internet, aun cuando en el momento de su promulgación todavía no fuera una realidad Internet.

Han sido promulgadas medidas favorables a su implantación en la Administración de justicia y en la Administración general del Estado. Las más imporantes son destacadas a continuación.

Administración de Justicia

Poder judicial

En la Ley Orgánica del Poder Judicial, reforma de 8 de noviembre de 1994, art. 230 se regula lo siguiente:

1. Se establece que los Juzgados y Tribunales podrán utilizar cualesquiera medios técnicos, electrónicos, informáticos y telemáticos, para el desarrollo de su actividad y el ejercicio de sus funciones

2. Se prescribe que los documentos emitidos por los medios anteriores, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos procesales.

3. Se indica que los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional... así como la confidencialidad, privacidad y seguridad de los datos de carácter personal que contengan...

4. Se indica que las personas que demanden la tutela judicial de sus derechos e intereses podrán relacionarse con la Administración de Justicia a través de los medios técnicos a que se refiere el apartado primero cuando sean compatibles con los que dispongan los Juzgados y Tribunales y se respeten las garantías y requisitos previstos en el procedimiento que se trate.

Distintas normas dictadas por el Consejo General del Poder Judicial, en cumplimiento de la delegación que le hace la Ley Orgánica (art. 230, párrafo 5), han posibilitado la concreción de la regulación señalada en lo referido al uso de las técnicas informáticas por Jueces, Tribunales, Secretarios y funcionarios que trabajan en la Administración de Justicia.

En concreción de la regulación expuesta, el 19 de julio de 1999 se ha firmado un Protocolo de colaboración entre el Consejo General del Poder Judicial y el Consejo General de los Procuradores de España en orden a la implantación de la comunicación telemática entre los Procuradores de los Tribunales de Zaragoza. En este Protocolo se establece el marco jurídico para la transmisión telemática de notificaciones y escritos entre los Procuradores de los Tribunales y los Juzgados, inicialmente de Zaragoza después de toda España. También se dispone de la dotación de medios y recursos suficientes para la puesta en acción del proyecto. Con ello se posibilita la utilización del módulo de transmisión firmada y cifrada de notificaciones y escritos entre Juzgados y Procuradores que está incorporada a la aplicación denominada LIBRA, aplicación desarrollada por el Ministerio de Justicia para la gestión informática de los procedimientos tramitados en todos los Juzgados y Tribunales españoles.

En el ámbito judicial falta por concretar las medidas reglamentarias que articulen la implantación del uso del cifrado de clave pública y su correspondiente infraestructura en la Administración de Justicia.


Instrucción de la Dirección General de los Registros de 29 de octubre de 1996

Es un hecho el uso de las nuevas teconologías por los Registradores de la Propiedad y Mercantil. Tanto lo es que ello se encuentra previsto por la Instrucción de la Dirección general de los Registros de 29 de octubre de 1996. En ella se hace lo siguiente: 1) se regula lsposibildades de dicha utilización, 2) se desarrollan nuevas acciones y posible expansión de su uso, 3) se da normas para la centralización de los sistemas y 4) se establece también cuáles son los instrumentos precisos para que seproduzca la comunicación entre los Registradores entre si y con el Registro central por medio del fax y el correo electrónico. No hay alusión a las medidas de seguridad, tan sólo a la protección de datos.

También existen muchas posibilidades para que los Notarios utilicen los nuevos medios. Así el Registro general de testamentos se realiza contando con los ordenadores por norma de 13 de noviembre de 1992. Existen previsiones para las comunicaciones telemáticas de los Notarios con los Registros por regulación de 2 de diciembre de 1992. No existen normas concretas referidas a las medidas de seguridad.

Administración general del Estado

Ley Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común

Es la Ley 30/1992 de 26 de noviembre, modificada en 1999 . Fundamentalmente aquí son dos los artículos de interés: el 38, regulación de la reforma de 1999, y el art. 45 de la Ley (versión 1992) que trata sobre la incorporación de medios técnicos.

En el primero se dispone que los registros de las Administraciones Públicas deberán instalarse en soporte informático. También se dice que las Administraciones Públicas tendrán "sistemas de intercomunicación y coordinación de registros que garanticen su compatibilidad informática, así como la transmisión telemática de los asientos registrales y de las solicitudes, escritos, comunicaciones y documentos que se presenten en cualquiera de los registros"

La incorporación de medios técnicos ya estaba prevista en la primera versión del art. 45 de la Ley que preveía el uso de técnicas y medios electrónicos, informáticos y telemáticos por las Administraciones Públicas, así como que los ciudadanos podrán utilizarlos en relaciones con las mismas.

En todo caso se prescribe por la ley que el uso de dichos medios técnicos garantizará la identificación de los usuarios y receptores de documentos y que los documentos generados por estos medios gozarán de validez... siempre que quede garantizada su autenticidad, integridad y conservación

Real Decreto de 16 febrero de 1996

Regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado .

Este Decreto da normas para la aplicación de la ley de las Administraciones Públicas de 1992 en relación con el uso de técnicas electrónicas, de información y telemáticas.

El Decreto estipula: las disposiciones Generales (Objeto de la norma, derechos y limitaciones de los ciudadanos, Definiciones, y Garantías Generales para el uso de medios electrónicos, informáticos y comunicación, telemáticos y aplicaciones en las Administraciones Públicas). Requisitos para el uso de medios electrónicos, informáticos y comunicación, telemáticos y aplicaciones (Aplicaciones a ser autorizadas, Emisión de Documentos y Copias, Comunicaciones por medios elec., inform. y telem. y aplicaciones, Almacenamiento de documentos). Acción administrativa (Aprobación y publicaciones de las aplicaciones, Publicación de las aplicaciones, Homologación).

El Decreto no establece directamente reglas para los Registros, las instituciones de confianza, ello se ha subsanado con la reforma de 1999 de la Ley de las Administraciones Públicas (art. 38). Tampoco regula a los servicios de certificación o las firmas digitales. Hay referencias genéricas a seguridad. La norma da reglas técnicas y organizativas sobre autenticidad, confidencialidad, integridad, disponibilidad y conservación de la información a satisfacer por los instrumentos, medios de comunicación y aplicaciones. Estas notas son las características de los documentos electrónicos seguros. La norma estipula que estas reglas deben ser adecuadas a la tecnología, la naturaleza de los datos y sus riesgos.


6) La organización de la confianza

Además del panorama legislativo presentado existen varias iniciativas que pretenden ponerlo en acción. Aquí se da cuenta de tres de ellas consideradas de especial relevancia.

FESTE

A partir de la elaboración del Informe AEQUITAS, realizado por encargo de la Comisión Europea, se creó la Fundación para el Estudio de la Seguridad de las Telecomunicaciones (FESTE). FESTE es la institución, en forma de Fundación, constituida por Notarios (el Consejo General de Notarios), Abogados (el Consejo General de la Abogacía), la Universidad de Zaragoza y la Compañía Intercomputer. FESTE se dedica a la investigación sobre redes de confianza en las comunicaciones electrónicas.

Los Estatutos de la Fundación exponen que su objeto es el desarrollo de todo el tipo de actividades científicas y culturales que contribuyan, con carácter desinteresado y sin espíritu de lucro, a los siguientes propósitos de interés general: realizar estudios y proyectos sobre los mecanismos e instrumentos de seguridad que son necesarios para el desarrollo y utilización de las tecnologías de la información y la comunicación; probar los desarrollos obtenidos; colaborar al diseño de un marco legal que sea adecuado para realizar la certificación de transacciones electrónicas mantenidas entre la industria, el comercio, la banca, la Administración y los ciudadanos, y actuar, en la medida de lo posible, como servicio de certificación de las comunicaciones electrónicas, formando parte de la red europea de seguridad y confianza de las comunicaciones electrónicas.

El acto de constitución de la Fundación tuvo lugar en la Facultad de Derecho de la Universidad de Zaragoza el 21 de noviembre de 1997.

Desde una perspectiva filosófico-jurídica FESTE tiene como objeto introducir a los juristas en el uso reflexivo de las nuevas tecnologías en su trabajo diario. La particularidad de su acción reside en que miembros principales de la Fundación son los notarios, juristas que ejercen la función, con anterioridad incluso al establecimiento del Estado de Derecho, de dar fe de las características de las personas que identifican o hechos, actos o contratos que discurren en su presencia. Esto es lo mismo que decir que estos profesionales ejercen desde tiempo inmemorial la función que proporcionan los servicios de certificación de las comunicaciones electrónicas con la siguiente particularidad.

Los Notarios están obligados por el Estado de Derecho a aconsejar a los ciudadanos que requieren su intervención con respecto al alcance de sus derechos y las consecuencias de sus actos antes de llevar a cabo una acción que tenga consecuencias jurídicas para ellos. Esto significa que la Fundación FESTE tiene como objeto central de su trabajo integrar el cambio tecnológico en las prácticas profesionales de los notarios y proponer que estas prácticas sean un elemento capaz de garantizar el cambio social que se produce mediante la expansión de Internet. Con que lo cual se produce una integración de los recursos tecnológicos en la vida social mediante la acción de agentes sociales como los notarios.

En cuanto investigación, FESTE asesora a Notarios y Abogados sobre cómo ejercer las funciones propias de las entidades de registro y certificación de las claves públicas de personas que cifran sus comunicaciones electrónicas y requieren sus servicios. Consecuencia de esta acción es la constitución de FESTE como proveedor de servicios de certificación de las comunicaciones electrónicas, y la propuesta de que los notarios se constituyan como entidades de registro del mismo. Todo lo cual implica transformar a los agentes jurídicos en portavoces de la renovación tecnológica al ser parte de la red de garantía que puede presentar las claves públicas de las personas que desean comunicarse seguramente vía Internet. A estos efectos FESTE proporciona servicios de certificación de claves públicas de personas y de servidores (servidores seguros)

Aequitas Procuradores

El programa AEQUITAS Procuradores pone en práctica las iniciativas adoptadas con motivo de la investigación AEQUITAS en la práctica de los Tribunales. Consiste en la construcción e implantación de un sistema telemático que permita la transmisión segura de notificaciones por Internet entre Jueces y Procuradores. Es construido por la compañía PSINet, con asesoramiento de la Universidad de Zaragoza, bajo responsabilidad del Consejo General de los Procuradores de los Tribunales de España desde abril de 1998.

Como programa (software) tiene por objeto la construcción de un sistema que permite la realización de notificaciones entre los Jueces y Tribunales, Procuradores y otras instituciones de carácter administrativo, usando sistemas seguros de transmisión de las telecomunicaciones (la firma electrónica y criptografía de confidencialidad). Inicialmente se ha desarrollado un prototipo. Este prototipo trabajará en los Juzgados civiles de Zaragoza. Con posterioridad, producidas las correspondientes rectificaciones, el sistema se implantará en todos los Tribunales españoles.

Para la programación e implantación del sistema se desarrolló previamente otro programa que permite la integración del mismo con LIBRA, que es la aplicación utilizada en la gestión de los procedimientos de todos los Tribunales españoles. Complementario al programa AEQUITAS PROCURADORES es el servicio de certificación de las comunicaciones electrónicas del Consejo General de los Procuradores de los Tribunales de España, que se desarrolla en la actualidad por el mismo grupo de trabajo.

El programa fue diseñado sin que existieran leyes que regularan la implantación de las tecnologías de cifrado de clave pública en el proceso. La promulgación del Real Decreto Ley de Firma Electrónica (el 17 de septiembre de 1999) y la Ley de Procedimiento Civil (Ley 1/2000 de 7 de enero, arts. 162, 154 y 163) permiten poner en práctica como posible alternativa a los sistemas de comunicaciones usuales la transmisión telemática de notificaciones.

Los pasos fundamentales dados en la construcción del programa han sido los siguientes: la realización de estudios sobre las características del proceso judicial, la representación del mismo en forma de diagramas de flujo y la construcción de un programa que permitiera conectar al programa AEQUITAS PROCURADORES con el sistema de gestión de los Juzgados elaborado por el Ministerio de Justicia .

Como en el caso de FESTE el programa AEQUITAS Procuradores ha permitido a los agentes jurídicos (Procuradores, Jueces, Personal de la Administración de Justicia, Abogados) constituirse como portavoces de la renovación tecnológica. De hecho a lo largo del proceso de elaboración del programa han sido promulgadas las normas que contemplaban su puesta en vigor. Estas leyes preveen como escenario la renovación de la acción de los agentes jurídicos.

Para su realización ha sido fundamental la puesta en acción de una filosofía del derecho no centrada exlusivamente en el estudio de las normas o de las características de los ordenadores. Se ha tenido en cuenta la actividades de los juristas, las características de las actividades de certificación y registro de los participantes en las comunicaciones electrónicas y la consideración sobre el contenido de las normas y los valores que deben satisfacerse en el Estado de Derecho con motivo de la solución de conflictos sociales concretos.


AGACE

Tras la constitución de la Asociación, de carácter no lucrativo, para la Promoción de las Tecnologías de la Información y el Comercio Electrónico (APTICE), ésta ha creado como primera actividad la Agencia para la Garantía del Comercio Electrónico (AGACE). La Agencia es un sello de calidad del Comercio Electrónico. Asegura a la sociedad en general y, especialmente, a empresas de comercio electrónico y sus usuarios lo siguiente:

1. La certificación de los procedimientos de venta telemática usados por compañías mediante el establecimiento de un sello de calidad para las empresas que realicen comercio electrónico

2. La inspección de las compañías certificadas.

3. La persecución de las incidencias en los funcionamientos.

4. El desarrollo de la confianza de los compradores.

5. La dación de fe, a instancias de parte legítima, del momento en el que las transacciones ocurridas entre vendedores y compradores ha sucedido

6. El establecimiento de procedimientos de arbitraje para la resolución de conflictos originados en la práctica del comercio electrónico.

7. El establecimiento de normas apropiadas para el ciclo de compra-venta telemática

8. La promoción de normas técnicas que faciliten la expansión del comercio electrónico

9. La construcción de códigos de autorregulación para quienes asuman el sello de la Agencia.

La Agencia está en fase de implantación.

Ir a CiberConta Retroceder   Inicio leccion  Avanzar