CONSTRUYENDO EL E-G Y LA SOCIEDAD DEL … · Derecho e Informática de La Habana. Este evento se...

160
CONSTRUYENDO EL E-G Y LA SOCIEDAD DEL CONOCIMIENTO VIII CONFERENCIA INTERNACIONAL DE DERECHO E INFORMÁTICA DE LA HABANA 2011 Una mirada sistémica: Encuentro, recuento y cohesión a favor de la modernidad del Derecho y en pos de la INFOÉTICA LA HABANA JUNIO 2011

Transcript of CONSTRUYENDO EL E-G Y LA SOCIEDAD DEL … · Derecho e Informática de La Habana. Este evento se...

CONSTRUYENDO EL E-G Y LA SOCIEDAD DEL CONOCIMIENTO

VIII CONFERENCIA INTERNACIONAL DE DERECHO E INFORMÁTICA DE LA HABANA 2011

Una mirada sistémica: Encuentro, recuento y cohesión a favor de

la modernidad del Derecho y en pos de la INFOÉTICA

LA HABANA JUNIO 2011

CONSTRUYENDO EL E-G Y LA SOCIEDAD DEL CONOCIMIENTO

COLECTIVO DE AUTORES Dr. Antonio A. Martino, Argentina Dra. Nathalie MALLET-POUJOL, Francia Msc. Yarina Amoroso Fernández, Cuba Ing. Irina Brito Reyes, Cuba Dra. Nayibe Chacón Gómez, Cuba Ing. Marieta Peña Abreu, Cuba Ing. Naryana Linares Pons, Cuba Ing. Darián González Ochoa, Cuba Ing. Vlamir Rodríguez Fernández, Cuba Ing. Lianet Pineda De la Nuez, Cuba Dra. Jacqueline Guerrero Carrera, Ecuador Versión Original: VIII CONFERENCIA INTERNACIONAL DE DERECHO E INFORMÁTICA DE LA HABANA 2011 Conferencias y Panel “Construyendo Gobierno Electrónico”, Centro de Gobierno Electrónico, Universidad de las Ciencias Informáticas, Cuba. La Habana, Junio 2011 Coordinación: Msc. Yarina Amoroso Fernández Impresión: Palacio de las Convenciones, Cuba Esta publicación cuenta con el auspicio de la UNESCO.

Todos los Derechos Reservados

ÍNDICE  UNA MIRADA SISTÉMICA: ENCUENTRO, RECUENTO Y

COHESIÓN A FAVOR DE LA MODERNIDAD DEL DERECHO Y EN

POS DE LA INFOÉTICA ............................................................................. 5 

VISION SISTÉMICA DEL DERECHO ...................................................... 8 

LE DROIT À L’INFORMATION DANS LA SOCIÉTÉ DE LA

CONNAISSANCE ASPECTS DE DROIT FRANÇAIS ............................. 39 

“MODELO DE E-G A PARTIR DE LOS SERVICIOS AL CIUDADANO

Y LA IDENTIDAD PERSONAL DIGITAL: BASES PARA UN MODELO

HOLÍSTICO” ............................................................................................... 59 

SITUACIÓN DE LA PROTECCIÓN DE DATOS PERSONALES EN

VENEZUELA ............................................................................................... 70 

PROPUESTA DE ESTANDARIZACIÓN DE DOCUMENTOS

JURÍDICOS GENERADOS EN VIRTUD DE PROCESOS JUDICIALES

....................................................................................................................... 83 

PROPUESTA DE UN MODELO DE DESARROLLO BASADO EN

TÉCNICAS JURÍDICAS, APLICANDO CONCEPTOS DE GESTIÓN

DE CONOCIMIENTO E INTELIGENCIA EMPRESARIAL ................. 97 

PROPUESTA DE DESARROLLO DE SOFTWARE SEGURO .............. 116 

EL USO DE LA FIRMA DIGITAL, ASPECTOS LEGALES QUE

AFECTAN EN EL ENTORNO CUBANO. ............................................. 128 

ELEMENTOS A VERIFICAR PARA CONTROLAR LA CALIDAD EN

EL PROCESO DE DESARROLLO DE SOFTWARE PARA EL

GOBIERNO ELECTRÓNICO ................................................................. 145 

GOBIERNO ELECTRÓNICO EN ECUADOR EN EL CONTEXTO DE

LA CARTA IBEROAMERICANA DE GOBIERNO ELECTRÓNICO . 155 

UNA MIRADA SISTÉMICA: ENCUENTRO, RECUENTO Y COHESIÓN A FAVOR DE LA MODERNIDAD DEL DERECHO Y EN POS DE LA

INFOÉTICA

La Sociedad Cubana de Derecho e Informática de la Unión Nacional de Juristas de Cuba, en coordinación con el Centro de Gobierno Electrónico de la Universidad de Ciencias Informáticas y otras organizaciones internacionales y cubanas, convocan a la VIII Conferencia Internacional de Derecho e Informática de La Habana. Este evento se llevó a cabo en La Facultad de Derecho de la Universidad de La Habana, en Cuba, en la semana del 13 al 17 de junio del 2011. Producto de la misma es éste libro que trata de documentar lo sucedido pudiendo sólo recoger su parte escrita.

El prólogo de un libro fruto de un Congreso tiene que hacer de transmisión de lo que se escribió para el Congreso y el futuro. Es documentación y como estadio de las nuevas tecnologías: perecedera.

Desde el 2003 presido el Comité Académico y Científico de los congresos que sobre Informática y Derecho se hicieron en La Habana y el recorrer lo producido da el valor de haber transitado las líneas justas que luego se tornaron obligatorias y fecundas pero la pesadumbre de la técnica que ha cambiado. Entendámonos: afortunadamente hay una parte importante de la ciencia que, partiendo de la lógica se hace universal y duradera pero al pasar por la técnica del software, envejece, se vuelve nueva y avizora en los espacios del Derecho en la Sociedad del Conocimiento, requiere siempre puntos a fijar donde las interpretaciones abundan y finalmente se vuelve moral social con la Infoética.

Este libro trae artículos muy puntuales sobre temas especializados y requieren de parte del lector la paciencia de ubicarlos en el contexto más amplio que se va desarrollando en sus páginas pero no necesariamente de modo explícito. Por primera vez se intenta una presentación sistémica de la relación entre Informática y Derecho. Más esa relación sigue siendo dúplice, como en los primeros tiempos: Informática Jurídica cuando el protagonista es la informática que se desenvuelve para mejorar las prestaciones jurídicas, Derecho de la Informática cuando es el derecho el que quiere saber cómo y hasta donde se puede legislar e introducir reglas en un campo que varia rápidamente en el tiempo.

A diferencia del pasado que una misma persona podía ocuparse de ambos temas pues era un mundo acotado hoy la especialización ha llegado a grados de perfeccionamiento que solo algunos consiguen en algún sector de ambas riveras.

La velocidad es una característica de nuestro tiempo que se ha implantado en la sociedad y es difícil al Derecho seguir el ritmo de la velocidad sin perder la confianza que nace de la reflexión. Las soluciones hay que darlas aquí y ahora; toda tardanza perjudica a mucha gente (y – a veces – beneficia injustamente a otras) malas soluciones reciben las duras réplicas de la historia, como el empecinamiento de querer proteger la forma en el software. Pero viviendo un tiempo intermedio donde todavía conviven tres culturas la oral, la escrita y la digital congresos como estos están obligados a mirar al futuro y arriesgar soluciones. El Derecho en su encuentro con la modernidad se acerca a la sociedad y exige soluciones que contemplen todas las variables posibles. No creemos más en “una causa un efecto” por eso las soluciones sistémicas admiten muchas causas para un solo efecto y obviamente efectos que derivan de una pluralidad de causas. Esto hace mucho más complejo el análisis pero también lo acerca al mundo. De qué nos sirve la ciencia y la técnica si no podemos mejorar la calidad de vida de las personas.

Sigue valiendo la pena hacer el esfuerzo de leer cada especialización en un todo que permitirá a este libro ser pionero en concepciones generales, avaro en especializaciones.

Del Derecho Informático lo más notable es el trabajo de Nathalie Mallet-Poujol sobre El derecho de la información en la sociedad del conocimiento. Hasta donde está entrando Internet, basta ver que el 8 de junio fue el día de introducción del PV6 en los directorios de Internet1 y sigue siendo un mundo siempre lleno de sorpresas y frente al cual no sabemos bien como actuar: si dejando que las cosas se vayan auto regulando (pero esto es una posición ideológica) o si intervenir con regulaciones pero entonces cuántas y hasta dónde defender la libertad de información y hasta dónde el derecho a la intimidad que son valores contrapuestos como muchos de los que circulan en Internet. Hay que saber cuáles serán las consecuencias de una u otra posición y decidir antes de esperar que la inercia decida por nosotros. Es además un derecho urgente: los habitantes, los ciudadanos, las empresas, los jueces, los Estados quieren saber qué debe prohibirse, qué permitirse, qué tornar obligatorio y qué facultativo y de allí la importancia del artículo sobre Situación de la Protección de Datos Personales en Venezuela de Nayibe Chacón Gómez.

El trabajo Propuesta de estandarización de documentos jurídicos generados en virtud de procesos judiciales de Yarina Amoroso Fernández y Marieta Peña Abreu Marieta, es una clara introducción en el mundo de la informática jurídica a través de la estandarización de escritos judiciales en un tiempo donde solo la estandarización protege. De otro modo volvemos a decir con Kant que solo dentro de una regla puedo ser libre y ésto se engarza con el tema de la introducción de nuevas tecnologías para el Derecho en la visión sistémica que yo mismo he propuesto.

1Internet Protocol version 6 (IPv6) tuvo que ser adoptado al haberse consumido las direcciones de I P previstas en el IPV4, (232) direcciones de red diferentes. La nueva versión permite 2128 o 340 sextillones de direcciones). Los números son más elocuentes que cualquier descripción.

La Propuesta de un modelo de desarrollo basado en técnicas jurídicas, aplicando conceptos de gestión de conocimiento e inteligencia empresarial, de Naryana Linares Pons y Yarina Amoroso Fernández no son sino una madura reflexión sobre las condiciones que debe reunir el software en una sociedad de la información comenzando por la seguridad y mirando particularmente la producción cubana. Un software que debe ser seguro pues toda la vida empieza a pasar por él como lo muestra el artículo que la Directora del Centro de Gobierno Electrónico (CEGEL) Yarina Amoroso hiciera con Darián González Ochoa y el trabajo con Raúl Velázquez Alvarez en el que se desarrolla los criterios de calidad (hoy estandarizados) para el software y se exponen los elementos a verificar para controlar la calidad en el proceso de desarrollo de software para el gobierno electrónico.

Entonces entramos de lleno en el gobierno electrónico con el cuidado que hay que tener para el uso de la firma con doble llave, El uso de la firma digital, aspectos legales que afectan en el entorno cubano, de la coautoría de especialistas del CEGEL, esta vez con Vlamir Rodríguez Fernández y Lianet Pineda De la Nuez. Todo bien engarzado en una interesante propuesta de un “Modelo de e-G a partir de los servicios al ciudadano y la identidad personal digital: Bases para un Modelo Holístico”, que nos presenta con Irina Brito,

Finalmente cierra el cuadro en un ámbito que trasciende las normativas de los países individualmente.Gobierno Electrónico en Ecuador en el contexto de la Carta Iberoamericana de Gobierno Electrónico de Jacqueline Guerrero Carrera .

El Derecho se cuenta para saber dónde está y como está compuesto pero trata de reencontrarse con la sociedad a la cual está destinado y usa todos los medios que tiene a disposición: empezando por la informática. ¿Por qué retrasar los certificados que permiten a los ciudadanos y a las empresas hacer cosas?, ¿porqué permitir que un juicio tarde mucho tiempo si hay medios de notificación veloces y formas de videoconferencias para las audiencias que acortan espacios y nulifican tiempos? ¿Porqué permitir formas de desigualdad inaceptables aunque esto sea más un tema de política que de derecho?

Una visión sistémica no puede prescindir de sus componentes, ni de su entorno (que es cultura, sociedad, ética) ni de su estructura ni de sus mecanismos que llevan el gobierno electrónico a la Infoética, consciente que un tal tratamiento requeriría muchos más tomos que este simple volumen, pero convencidos que si no tentamos ahora, ¿cuándo?

Antonio A. Martino

VISION SISTÉMICA DEL DERECHO

Por: Antonio A. Martino

...El hombre nunca sabe para quien padece y espera. Padece y espera y trabaja para gente qua nunca conocerá. Y que a su vez padecerán y esperarán, y trabajaran para otros que tampoco serán felices, pues el hombre ansia siempre una felicidad situada más allá de la porción que le es otorgada. Pero la grandeza del hombre está precisamente en querer mejorar lo que es. En imponerse tareas. En el reino de los cie los no hay grandeza que conquistar, puesto que allí todo es jerarquía establecida, incógnita despejada, existir sin termino, imposibilidad de sacrificio, reposo y Por ello, agobiado de penas y de tareas, hermoso dentro de su miseria, capaz de amar en medio de las plagas, el hombre solo puede hallar su grandeza, su máxima medida en el reino de este mundo Alejo Carpentier El reino de este mundo.

I. Introduccion Soy maestro de escuela primaria y esa fue mi primera y mantenida en el tiempo, mi mas importante profesión. La palabra “maestro” es ambigua y suele querer decir también personaje que ha influenciado a los demás en manera extrema. No es mi caso. Tuve muchos maestros así: Ambrosio Gioja, creador de un Instituto que ha llenado de gloria el pensamiento argentino, Carlos Cossio, con sus intuiciones fenomenales, creador de una línea de pensamiento, Norberto Bobbio, lumbrera en la filosofía del Derecho, Georg H. von Wright, probablemente uno de los filósofos más interesantes de la ultima parte del siglo pasado. Obviamente tener buenos maestros es una gran cosa, pero no alcanza para hacer de alguien “un maestro”. Tuve grandes oportunidades, me falto ingenio. Otra de las personas que fueron maestros y amigos, Carlos Alchourron me decía siempre que uno tiene pocas ideas en la vida y lo importante es saber desarrollarlas. Bueno, más que ideas yo tuve intuiciones y trate de desarrollarlas hasta donde me dio el cuero. Las intuiciones las tuve desde temprano, ya en el doctorado, luego plasmada en la tesis tuve mi primera intuición: las definiciones no son normas ni partes de normas, a menos que a esta segunda acepción se le quiera dar un sentido tan amplio que haría entrar cualquier cosa. Y mi tesis fue sobre Definición y Ley.

II. Las definiciones legislativas “Los juristas son los primeros en darse cuenta de la importancia del uso de los términos y su relevancia en la clasificación del universo. El problema de la clasificación no está limitado al mundo jurídico, sino más bien pertenece al mundo empírico del lenguaje, vale decir al antiguo tema de la relación entre palabras y cosas. Normalmente las reglas semánticas de un lenguaje natural son metalingüísticas, pero para evitar serios problemas al intérprete los juristas buscan explicitarlas lo máximo posible, exactamente como ocurre en el mundo de las computadoras. Los temas sobre clasificación jurídica están ligados a la identificación de un caso en un conjunto o si se quiere a la caracterización de un “tipo genérico” que pueda comprender a cualquier individuo que pertenezca al tipo citado. Pero hoy en día la clasificación jurídica desnuda las características de

ambigüedad e imprecisión del lenguaje natural. La cantidad y tipología de reglas semánticas que se utilizan para 2interpretar un texto jurídico no son de un número reducido. Además, las diversas escuelas interpretativas tienen en cuenta diversos elementos que vuelven extremadamente compleja la interpretación. Pensar que detrás de una palabra genérica exista una clase de objetos y detrás de una clase de objetos haya una ingenuidad en la que difícilmente caen los juristas, ya que ellos saben que entre una clase de objetos y los objetos del mundo existen otras palabras y sus reglas de uso” En 1968 tuve otra intuición: dado que la lógica es sintáctica y que las computadoras también y comencé a escribir como pasar proyectos de lógica jurídica a computadoras. Esto estaba ligado a un tema que – tal vez – haya sido dominante en la lógica de la última midad del siglo XX, el tema de los condicionales. Sin universales no hay ciencia, pero sin condicionales no hay acercamiento al mundo. III.La lógica jurídica “Junto a los universales, protagonistas de la historia del conocimiento, surgen los co-protagonistas: los condicionales. Y los condicionales son hiel y miel del conocimiento porque gracias a ellos se puede pasar de enunciar una cantidad de descripciones típicas (condiciones) a una descripción típica considerada necesaria (consecuencia). Este mecanismo es el más fértil de todas las operaciones, pero el más sombrío, complejo y complicado. La historia del novecientos puede ser caracterizada como una búsqueda de la clarificación del condicional, a tal punto que la desesperación por el condicional ensombrece el hecho importante de la universalidad de las leyes La diferencia en el razonamiento jurídico surge en el condicional. Las normas jurídicas son juicios universales condicionales en los cuales se expresan una cantidad de condiciones que si son verificadas producen una consecuencia jurídica. Pero esta producción, esta necesidad es diferente a la que se verifca en el mundo del ser. En las normas si se verifican las condiciones, las consecuencias también se deben verificar los condicionales particulares que adopta las normas jurídicas nos ponen frente al problema de si la lógica clásica es apta o no para el razonamiento jurídico y, por tanto, para el uso de programas computarizados que sirvan para lo que se necesita”. Eso hizo de mi uno de los primeros informáticos jurídicos, si bien nunca había visto una computadora sino apretando la nariz en alguna vitrina de un banco. El director del Registro de la Propiedad de la Ciudad de Buenos Aires me llamo para ayudar al ing. Dolder a informatizar el Registro, que funciona desde 1970. Fue mi primer pasaje de la ciencia a la técnica. Entregada la tesis gane una beca para estudiar un año con Norberto Bobbio en Turín. Allí me deslumbraron muchas cosas: el hecho que los profesores universitarios normalmente no tuvieran que ejercer la profesión de abogados pues podían vivir con el sueldo de profesores; el hecho que en la biblioteca estuvieran todos los libros de los cuales yo había obtenido partes, o malas traducciones o fotocopias o simplemente el nombre y las citas de otros autores. Lo más impresionante fue la personalidad de Bobbio, que me trato como un igual, cuando claramente no lo éramos y que me permitió asistir a todas sus clases y acompañarlo luego a su casa en un recorrido a pie inolvidable por tener la posibilidad de conversar con el autor de una interpretacion inolvidable. En ese periodo tuve no solo la suerte de conocer a Bobbio sino Tambien a Umberto Scarpelli, quien fuera fundamental para dar forma italiana a mi primer libro en ese idioma “Le definizioni legislative”, 2 Cita de mi libro Lógica, informática, derecho y Estado, Lima 2010, Editorial Inca Garcilaso de la Vega, p. 27/28

Torino, Giappichelli, 1975. La intuición de la tesis aquí se volvía una tecno ciencia3 en el sentido que ya hacia propuestas para su mayor uso en la legislación, haciendo caer el tabu de in juris civilis omnia definitio periculosam est. Aquí volvieron a aparecer los problemas de si las lógicas conocidas eran aptas para tratar el derecho o si había que orientarse en el sentido de von Wrigth de lógicas deónticas. Pero había un problema teorico previo: habiendo declarado Aristoteles4 que la lógica se aplica solo a los enunciados susceptibles de ser verdaderos o falsos y dado que las normas jurídicas no son ni verdaderas ni falsas, los juristas de todos los tiempos culminando con el mas grande del siglo pasado Hans Kelsen se preguntaban si la lógica es aplicable al derecho. “La lógica no como relación con la verdad, tema semántico, sino con la necesidad de aceptar que si se da un conjunto de enunciados de este se desprende con fuerza imperativa un nuevo enunciado que es su “consecuencia lógica” Se podrá decir así que aceptar que un enunciado provenga en sentido fuerte de un conjunto de enunciados es una implicación, una implicación lógica en la cual se entiende que no hay ninguna forma (imposibilidad) de asignar valores semánticos a los enunciados del conjunto (interpretación) de forma tal que estos enunciados sean verdaderos y la conclusión no lo sea. Por lo tanto, se dirá que un enunciado pertenece a un lenguaje objeto que es consecuencia semántica del conjunto de enunciados que se encuentran en L, llamados también premisas, si y sólo si este enunciado es verdadero en todas las interpretaciones de L en las cuales sean verdaderos todos los enunciados del conjunto considerado (necesidad). Esta relación de consecuencia semántica que Tarski caracteriza con el signo “|-”cumple las siguientes propiedades: La noción de consecuencia es una operación que se hace sobre conjuntos de enunciados en un lenguaje cualquiera sea éste y que da como resultado un conjunto de enunciados del lenguaje. En otras palabras una función de conjunto de enunciados a conjunto de enunciados. Es evidente que se trata de una abstracción de operaciones tomadas de la práctica; lo importante es el grado de abstracción y formalización obtenido. ¿Cuáles son las propiedades de estas operaciones? En primer lugar que el conjunto de enunciados contenido en las premisas esté contenido en el conjunto de enunciados de las consecuencias, en segundo lugar que las consecuencias de las consecuencias sean consecuencias, y la tercera (simplificando) que aunque aumenten las premisas, las consecuencias que se obtenían con el conjunto más reducido, se deben mantener. Formalmente:

1. A c Cn (A) Postulado de inclusión. 2. Cn (A) = Cn (Cn (A)) Postulado de idempotencia. 3. Si A c B entonces Cn (A) c Cn (B). Postulado de monotonía.

Es posible obtener otras presentaciones de la misma ­ ' |- ' la rica tradición que se ha desarrollado en torno a ella y preserve las propiedades tal cual las hemos enunciado. Por ejemplo:

1. Si x €A entonces A |-x . Reflexividad. 2. Si A |- y A u(y) |- x entonces A |- x . Transitividad.

3 Uso la palabra en el sentido que le da Mario Bunge. Fui su discípulo sin saberlo, porque mis maestros fueron sus discípulos. De grande tuve la suerte de conocerlo y gozar de su amistad y aprender tanto de él. No obstante esta exento de todos mis errores y aproximaciones 4 Capitulo 4 de la Expresion, parágrafo 16 b

3. Si A |- y entonces A u (x) |- y. Monotonía. 4. Esta noción abstracta de consecuencia permite ganar en generalidad con relación a

las nociones sintáctica y semántica de consecuencia.” Lo dicho por Tarski, se convirtió en la presentación principal de la lógica y de la noción de consecuencia lógica haciendo creer, entre otros, que la noción de integridad es relativa a la noción semántica de consecuencia lógica, pero ninguno busca demostrarlo ni siquiera cuando resulta evidente que la verdad es una relación de los enunciados atómicos de los sistemas con el mundo y la verdad de cada enunciado atómico se verifica independientemente por la lógica. El tema consistía en tratar a la lógica no como dependiente de la verdad sino de la nocion de consecuencia. Esta es una intuición en la cual conté con el genio de Carlos Alchourron para desarrollarla. El 16 de enero de 1976, volví a Turín, con una nueva beca de pocos meses y la sensación de una Argentina que se incendiaba. El 24 de marzo Bobbio me pregunto si había visto el noticiero pues había habido un golpe de estado en Argentina. Me presenté en cuanto concurso había y gane la cátedra de Ciencia política en Pisa, en noviembre de 1976 y la de filosofía del derecho en Haute Normadie, al año siguiente. Y durante un año enseñe en francés filosofia del derecho lunes y martes en italiano, ciencia politica miércoles, jueves y viernes. En Italia, por razones que ignoro la lógica desapareció de las universidades, como si Peano hubiese sido un hongo solitario. Por esa razón me llamaron a dirigir el Istituto per la Documentazione giuridica de Florencia con el pedido de transformarlo en la punta de diamante de la informática jurídica italiana. En ese cargo estuve 10 años con mucho dinero a disposición para hacer investigaciones. Alli pude realizar muchas investigaciones de punta sostenido por los magnificos investigadores que aceptaron el reto de pasar de un derecho concebido como historia y lenguaje a otro concebido como relaciones lógicas que podían desarrollarse mediante programas de computadoras. IV. Logica sin verdad o el tema de la derivación lógica “Una vez que ponemos al centro de la lógica la noción de consecuencia es la que da sentido a los operadores y a las propiedades lógicas. Definir un operador lógico quiere decir mostrar las funciones que cumplen los signos lógicos en la noción abstracta de consecuencia. No puede creer que exista tanta maravilla. Precisamente esta técnica ha sido adoptada por Gentzen para caracterizar los operadores lógicos situando las reglas de introducción y de eliminación en un contexto de deducción.” De esta forma no resulta escandaloso tener varias lógicas porque cada una tiene una función y apariencia diferentes y el modo de caracterizarse es observando simplemente el modo en el cual se defi nen los operadores y las reglas de inferencia. Los operadores lógicos y las lógicas no competitivas entre ellos. El problema es ¿qué lógica para qué tipo de razonamiento? ¿Qué razonamiento para qué tipo de actividad? Estos sí son problemas que están ampliamente fuera del tratamiento sintáctico. Con la técnica antes descrita se pueden introducir todos los signos lógicos que se quiere, comenzando obviamente por aquellos más consolidados, como los proposicionales y las

cuantificaciones del primer orden, para luego pasar a los modales, incluido el operador Obligatorio para los sistemas normativos o de Preferencia para los sistemas estimativos y políticos. Asi nacieron Logica sin verdad5 y Logica para la politica6. Otra intuición fue crear un Congreso llamado Lógica, informática, derecho que se hizo cada 4 años desde 1981 hasta 1993 en 4 ediciones: 1981, 1985, 1989 y 1993. Fue la gran oportunidad de reunir a las personas más valiosas del sector y desarrollar los dos aspectos interesantes de la convergencia: el derecho como objeto de la informática: informática jurídica y la informática como objeto del derecho: derecho informático. V. Los sistemas de deducción jurídica automática Fueron años de gran actividad e investigación donde pude construir con Carlos Alchourron el primer deductor de teoremas jurídicos: SRL con una cadena hacia adelante y otra hacia atrás. “Ahora, la deducción es precisamente aquella parte de la lógica que, como hemos visto, no necesita de semántica alguna ni de hechos cuando se va a buscar a los autores citados por el grupo de programadores lógicos como Herbrand, Gentzen (no siempre explícitamente reconocido) y Prawitz, autores esencialmente sintácticos. Y la famosa regla de resolución de Robinson es una regla de inferencia, con las mismas características que hemos visto de las reglas abstractas de inferencia descritas por Tarski. La diferencia ahora consiste en el hecho de que la regla de inferencia que es la regla de resolución de Robinson es particularmente adoptada para funcionar en una computadora. Razón aún de más para tener claro que es una regla descrita abstractamente, e implementable sintácticamente, de otra forma no podría funcionar en una computadora. Con las labores precursoras de Kowalski y Sergot sobre la nacionalidad, hemos sostenido la necesidad de evidenciar al menos con estos otros problemas la especificidad normativa: 1. la existencia de los operadores deónticos, 2. el tratamiento de los condicionales, 3. El refuerzo del aparato inferencial.” Otra intuición fue poder crear sistemas expertos para el derecho, asi como existían para otras disciplinas pero respetando la particularidad de la lógica jurídica que se parece mas a una lógica modal que a una lógica proposicional clásica, según la fantástica intuición de Geor Henrik von Wright de 19517 “Así como SRL, Deo contiene una máquina inferencial deóntica de primer orden eficiente para el tratamiento de bases de datos jurídicos Los datos jurídicos pueden ser adoptados de una forma casi similar a como los adoptarán los juristas y los operadores del derecho, sólo con pocos discernimientos formales. Para hacerlo se adoptará el método de los tableaux, vale decir se invierten las reglas. Se ha pensado en la generación heurística para disminuir la complejidad que supone explorar cada posible aplicación invertida de las reglas. Algunas son muy obvias, pero muy efi cientes, como buscar literales comunes en los pre y post-secuentes y darles prioridad al momento de aplicar las reglas de los secuentes invertidos.

5 Carlos Alchourron & Antonio Martino, Lógica sin verdad, Theoria, Año IIIº, Curso 1987/88, San Sebastian. 6 Antonio A. Martino A Logic for Politics, Normative Systems in Legal and Moral Theory (edited by Ernesto Garzon Valdes, Werner Krawietz, Georg Henrik von Wright, Ruth Zimmerling), Berlin, Dunker & Humblot, 1977. 7 G. H. von Wrigth, Deontic Logic, Mind, London, 1951.

Fiel a la idea de lo sintáctico, y a diferencia de las implementaciones comunes de las lógicas estándar, ésta no adoptará la semántica de los mundos posibles, pero es completamente sintáctica. VI. Los sistemas expertos jurídicos El programa contiene dos tipos de negación: a. negación por falla, típica de Prolog, que será adoptada de la forma en que lo hiciera Kovalski y Sergot para los cálculos de la parte descriptiva de la ley. b. negación clásica, implementada adoptando el valor sintáctico del cálculo de los secuentes, permite tener disyunciones clásicas, conjunciones clásicas y operaciones con operadores como las deónticas. Este modo de construir el motor inferencial permite extenderlo a otros cálculos modales clásicos. Además, vista la equivalencia entre los sistemas S4 y los de la lógica no monótona, permite también implementar de forma directa los sistemas de inferencia no monótona. 1. Cada fórmula atómica es una fórmula bien formada 2. Si A es una f.b.f. también lo son (no A), (Perm A), (Obl A) 3. Si A, B son f.b.f. también lo son (A o B), (A -> B), (A y B) 4. Si A es una f.b.f que contiene al menos una ocurrencia de “?x” (algunas x), (todas las x),

entonces ((todas las x) A) , ((algunas x) A), son f.b.f. 5. Un secuente es un par ordenado (P, C) de conjuntos fi nitos de f.b.f. P es llamado pro-

secuente y C post-secuente. 6. Reglas estructurales:n Debilitamiento Si U |- V, entonces U |- V, X Si U |- V, entonces U, X

|- V Contracción Si U |- V, X, X, entonces U |- V, X Si U, X, X |- entonces U, X |- U Cambio Si U |- V1,X,Y,V2 entonces U |- V1,Y,X, V2 Si U1,X,Y,U2 |- entonces U1,Y,X,U2 |- V

7. Axioma: A |- A 1. Reglas no estructurales

Negación, conjunción, disyunción, implicación. Todas las reglas se pueden invertir. Las reglas invertidas se llaman Tableaux. Y los tableaux operan con fórmulas complejas a fi n de obtener fórmulas más simples.

2. La deóntica D-1 R |- Z _______________ A, (Obl R) |- B, (Perm Z) D- Obbl R |- Z, a ______________________________ A, (Obl R) |- B, (Perm Z), (Obl a) D- Perm R, A |- Z _______________________________ A, (Obl R), (Perm a) |- B, (Perm Z)”8.

8 . Un ejemplo de funcionamiento:

VII. La transmisión de datos EDI Las tecnologías progresaban vertiginosamente y como presidente de Ediforum Italia representé a Italia en la Comisión de la Comunidad Económica Europea que trato de exportar el EDI a las pequeñas y medianas empresas europeas. Fracasamos, pero creamos todos los elementos para que el Comercio electrónico fuese una realidad en poco tiempo. “Un sistema informativo es pues un conjunto ordenado y relacionado de conocimientos sobre un determinado dominio del saber representado simbólicamente en documentos. Los documentos Tomemos el famoso teorema de Santo Tomás, según el cual “nadie está obligado a escoger entre dos alternativas que están entre ellas vedadas” Lo podremos representar como “ (no ((Obl (p o q) y ((Obl (no p)) y (Obl (no q))))). Deo lo resuelve así: (1) ----> I- (NO ((OBLIG(P O Q)) Y ((OBLIg (NO P)) Y ((OBLIG (NO Q))))) (2) ----> ((OBLIG (P O Q)) y ((OBLIG (NO P)) y (OBLIG (NO Q)))) IPara aplicación de la norma (NA) a la fórmula (NO ((OBLIG (P O Q)) Y ((OBLIG (NO P)) Y (OBLIG (NO Q))))) Hallado en el consecuente de (1). (3) ----> (OBLIG (P O Q)) ((OBLIG (NO P)) Y (OBLIG (NO Q))) IPara la aplicación de la norma (Y-A) A la fórmula ((OBLIG (P O Q)) Y ((OBLIG (NO P)) Y (OBLIG (NO Q)))) Hallado en el antecedente de (2). (4) ----> (OBLIG (NO P)) (OBLIG (NO Q)) (OBLIG (P O Q)) Para la aplicación de la norma (Y-A) A la fórmula ((OBLIG (NO P)) Y (OBLIG (NO Q)))) Hallado en el antecedente de (3). (5) ----> (P O Q)(NO Q)(NO P) Ipara la aplicación de la norma (D1) Al secuente (4). (6) ----> (P O Q)(NO P) I- Q Para la aplicación de la norma (NA) A la fórmula (NO Q) Hallado en el antecedente de (5). (7) ----> (P O Q) I- P Q Para la aplicación de la norma (NA) A la fórmula (NO P) Hallado en el antecedente de (6). (8) ----> P I- P Q Para la aplicación de la norma (O-A) A la fórmula (P OR Q) Hallado en el antecedente de (7). ---->CERRADO<---- P I- P Q cierra (9) ----> Q I- P Q Para la aplicación de la norma (O-A) A la fórmula (P O Q) Hallado en el antecedente de (7). ---->CERRADO<---- Q I- P Q cierra En el cual I-(NO OBLIG (P O Q)) Y ((OBLIG (NO P)) Y (OBLIG (NO Q))) Es un secuente válido

pueden tener diversos soportes materiales, de la piedra al chip de silicio; deben estar en condiciones de ser consultados por un hombre, pero no son necesariamente comprensibles sin un aparato interpretativo. Por ejemplo, para comprender esta página las personas tienes que saber leer en español y muchos, ponerse lentes. Cualquier área del conocimiento humano puede ser organizada como un gran sistema informativo y nada impide que estas áreas sean cruzadas, ampliadas, redefinidas. No obstante, existe una tendencia cultural a mantener como tal las grandes divisiones del conocimiento y conducta humanos.” Siendo director del IDG en Florencia pase a formar parte de la red Arpanet que pertenecía a las universidades norteamericanas, pero la extendían a algunos estudiosos en el mundo. Era una red que viajaba en las líneas del teléfono, o sea a 800 baudios por segundo (en su mejor performance) y caraciamos de visor, teníamos solo consolas. Esta fue una experiencia extraordinaria pues de allí surgió Internet como red de redes. Pero Internet ha coincidido con otro desarrollo espectacular de la técnica que es la transferencia electrónica de datos (Electronic Data Interchange) y de este encuentro ha nacido una verdadera revolución. El EDI esta regulado por una comisión internacional dependiente de Naciones Unidas que lleva el nombre de EDIFACT. Edifact tiene por función estandarizar los mensajes desde el punto de vista sintáctico de tal modo que puedan viajar en paquetes sin ser alterado o corruptos o dispersos y con unanimidad de interpretación. Los primero documentos que fueron estandarizados pertenecían al comercio: La factura, el remito, la orden de pago, etc. pero luego se comenzó a descubrir que también la documentación publica, sobretodo administrativa necesitaba intercambio y por ende estandarización. En Europa nació el proyecto Interchange Document beating Administration. Actualmente se han estandarizado alrededor de 250 documentos que están en diferentes etapas de aprobación: los que están defi nitivamente aprobados (unos 130) los que están aun en una fase final de experimentación (unos 70) y los que están aprobados y en experimentación (unos 50). Edifact estaba anticipada en el tiempo pero gracias a él surgió el comercio electrónico que hoy pulula por el mundo.9 Siendo profesor de ciencias políticas incursioné en la tentativa de proveer un sistema común y homogéneo a toda la Administración pública europea. Aquí el fracaso fue más rotundo, no teníamos idea de lo radicados que están los hábitos del derecho administrativo en cada país y en cada sector. También este fracaso engendro un producto nuevo que fue el gobierno electrónico. VIII. El gobierno electrónico El mundo ha cambiado, se han transformados las sociedades, es natural que variase el derecho. Piere Catala, en un memorable seminario que pronuncio en Florencia sostenía que el derecho civil se ha ocupado, sobretodo a partir de la codifi cación, del espacio, del tiempo y de las cosas. Se ha modificado el espacio con los viajes veloces, la posibilidad de poder establecer relaciones múltiples en todo el planeta y la creación del famoso cyberespacio. Atender una cuenta bancaria desde Tokio sobre un banco de New York crea una sensación de relatividad espacial nunca antes tan evidente para los no somos físicos de profesión. Ni que decir que la simultaneidad de las acciones en

9 La organización de Naciones Unidas para la documentación electrónica hoy ha cambiado (European Board for EDI standards) pero se sigue ocupando de la creación, transmisión, conservación y seguridad de los documentos electronicos

espacios diferentes (cercanos o muy lejanos, como Tokio y Nueva York) crea una relatividad sobre el tiempo que hoy alcanza a toda la población cuando recibe noticias 24 horas sobre 24 en un planeta donde en algún momento es la madrugada, independientemente de la hora donde viva el receptor. Sin embargo el tema que más ha fascinado a los juristas es el relativo a las cosas: poseer la tierra, disponer de animales, acumular oro u objetos preciosos fue la riqueza del pasado y de ella y de su regulación se ocupo el derecho creando una especie de relación jurídica con las cosas. IX La ciencia de la Legislacion En los años 90 existía en Europa una Asociación de Ciencia de la Legislación a la cual me asocié y comencé a dictar clases en la Cámara de Diputados italiana, en un curso liderado por Rodolfo Pagano. De allí la idea de constituir un Máster en ciencia de la Legislación cuando aun la palabra no existía y mi primer Máster se denomino Curso de perfeccionamiento intitulado “Máster en Ciencia de la Legislación” Lo traje luego a la Argentina con un acuerdo Universidad de Pisa – Universidad del Salvador donde los responsables éramos respectivamente yo por Pisa y Ramon Brenna por el Salvador. Esa Maestria comenzó a funcionar en Argentina en 1995, tuvo un gran éxito a punto de ser imitada por otras y formo prácticamente a todo el personal que luego hizo el Digesto Jurídico Argentino. El final del siglo pasado demostró que los estándares eran necesarios, imprescindibles. Con los estándares eléctricos OSI se sabe si una maquina podrá comunicar con otra o esta destinada a trabajar aislada. La misma nocion de red es una serie de estándares, que llegan a su máxima expresión en Intenet y hay una asociación internación especial que la gobierna ICAAN, que no hace más que concordar (entre muchos intereses en juego estándares). El tema es simple si se recurre a estándares y se colabora todos podemos estra comunicados y realizar todas las actividades de la vida cotidiana que hoy hacemos por la red. Obviamente los mas poderosos imponen sus estándares por eso hay una representación nacional llamada Isoc de la ICAAN en cada país para que se defiendan los derechos nacionales. Es una larga lucha que hoy esta representada por el contrapunto China – Google, pero que es ya parte de nuestra nueva forma de vida. La creación de estándares también en la documentación administrativa producirá varios efectos sobre las decisiones políticas. El primero y más importante es la reducción de la contaminación legislativa. El segundo, será obligar a los órganos deliberantes y ejecutivos a adoptar estándares como Manuales que instituyen un círculo virtuoso. La contaminación legislativa se combate con dos remedios: un digesto que elimine todas las normas no vigentes de un sistema jurídico y la creación de manuales para la legislación futura para evitar la nueva creación de contaminación. X. La estandarización y los Manuales La OCDE ha constituido en 1990 un soporte para los países miembros ofreciendo conocimientos específicos y análisis comparativos en términos de eficiencia, responsabilidad y efectividad. El programa llamado PUMA, esto es Public Management Service promueve y monitorea las innovaciones del Manegement del sector público y representa un punto de referencia no solo para los países participantes sino para todos los países que quieren lograr efi ciencia en el gobierno digital. Dentro de este programa han surgido subprogramas aun más específicos como el AIR, Análisis del Impacto de la Reglamentación.

El AIR consiste en un conjunto de actividades que las administraciones deben desarrollar desde el momento mismo de la proyectación del acto normativo y tienen por objeto valorar los efectos de una intervención legislativa al fin de lograr un mejor resultado costo/benefi cio. Sin estándares la globalización no puede existir sino en la fantasía (tal vez premonitoria) de algún genio. Hacía años que tenía la idea de revisar toda la legislación nacional para separar aquello que estaba vigente de aquello que no. Sabía que era una tarea imposible de realizar a mano, pero las nuevas tecnologías iban permitiendo utilizarlas para esta obra gigantesca. Con algunos colegas italianos entre los cuales destaco a Alejandro Pizzorusso, tratamos de convencer a los políticos peninsulares pero lo único que obtuvimos fue la realización de un Manual de Técnica Legislativa, comenzado en la Región Toscana y luego consensuado por todas las Regiones. En Argentina tuvimos mejor suerte con la ley 24967 y la constitución de un equipo que se presento a la licitación convocada por el Ministerio de Justicia. Con un equipo liderado por Atilio Alterini y compuesto por Daniel Altmark y Ramon Brenna nos lanzamos con un nutrido grupo de abogados, informáticos, lingüistas, documentalistas, etc. A la gran aventura que culmino con la entrega del Manual de Técnica Legislativa (que estuvo bajo mi dirección) y luego el Digesto con las leyes depuradas, renumeradas, ordenadas por las 26 materias previstas en la ley. Hace muchos años bauticé este fenómeno con el nombre de "contaminación legislativa"10. El crecimiento desmedido de la ley y la imposibilidad de eliminar los residuos (normas abrogadas). Fue simplemente un nombre feliz que se aplica en Italia, en Francia y menos, en España y en algunos países del Common Law. Por supuesto no hay nada de original en encontrar un nombre a un fenómeno que todos conocen y pueden describir y mucho menos tomándolo de otra ciencia - como en este caso, de la ecología. Lo que me importa señalar es el fenómeno: un orden jurídico puede tener pocas normas, como los sistemas de las Regiones italianas , por ejemplo, Apuglia, apenas mil y sin embargo tiene un sistema contaminado: El Consejo Regional ha aprobado un decreto por el cual se ordena la creación de un"digesto pugliese" si bien no es ese el nombre usado en el D.D.L.. N° 1 de 22-01-98 . Una Comisión ha determinado que El Consejo Regional de a Apuglia ha aprobado 1037 leyes en total. De estas 95 están expresamente aprobadas, 190 no se aplican porque no eran leyes en el sentido de generales o abstractas, sino ad personam o ad actum o su funcion se ha agotado en el tiempo. Quedan 750 formalmente vigentes. De estas 126 son fácilmente abrogables por las razones expresadas antes, sobre 91 hay que discutir pues se trata de tomar una interpretación u otra y 41 disposiciones contenidas en 20 leyes son parcialmente abrogables, luego de una toma de posición interpretativa, claro esta.11 XI. Acerca de lo que hay para hacer el digesto en la parte formal (lógica)

10 A. A. Martino "La contaminación legislativa", Anuario de sociología y Psicología jurídicas Barcelona, 1977, pag. 47-63. A. A. Martino "La progettazione legislativa nell'ordinamento inquinato", Studi parlamentari e di politica costituzionale, anno X, 1977, n. 38; p. 1- 21, Roma 1977. Why an automated analysis of legislation? Computing power and legal reasonning. Edited by Charles Walter St. Paul, West Pubblishing Company, 1985; p. 413/466 ISBN 0-314-95570-4 11 En el Digesto Juridico Argentino de 27 mil leyes quedaron en vigor menos de cuatro mil y ahora me comunica Daniel Altmark que en la creacion del Digesto de las resoluciones de la Superiendencia de Seguros de la Argentina de 36 mil ordenanzas han quedado vigentes 290. Uds. Diran, bueno, son ordenanzas, pero los números son impresionantes

Propiedades formales de los sistemas: coherencia, completitud, economía. Hay una gran diferencia entre buscar a ciegas y buscar sabiendo que se debe encontrar y cómo. Además esta es una parte de la teoría formal del derecho, la más simple y menos discutible justamente porque formal, sintáctica. Todos los sistemas formales tienen tres cualidades que son la coherencia, la completitud y la elegancia. Un sistema es coherente si no tiene contradicciones es completo si no tiene lagunas y es elegante (u económico) si no tiene redundancias. Estas propiedades siendo lógicas son sintácticas12 y por lo tanto universalmente decidibles. Si las normas de un sistema no son coherentes, si contienen contradicciones quiere decir que en un caso abstracto (lo que los italianos llaman fattispecie) hay dos tipos de soluciones jurídica contradictorias entre sí. En ese caso el ciudadano no sabe a qué atenerse los jueces no saben cómo decidir.13 Poder aplicar criterios lógicos a las normas es hoy un punto difícilmente discutible, de lo contrario ni siquiera tienen sentido palabras como "contradicción", "laguna" y "redundancia". Existe una lógica de normas básica aceptada por la comunidad internacional que es la versión de Georg von Wright del Deontic Logic. Existe un libro capital en la teoria del Derecho que es el de Carlos E. Alchourron y Eugenio Bulygin, Normative Systems. Existe una amplia literatura sobre como trabajar con grandes masas de normas, utilizando computadoras. Existen escuelas de legislacion en diferentes partes del globo. Si bien comienzan a aparecer inquietudes parecidas, tentativas y justos empeños de emulación; la obra argentina es tan monumental que ningún país hasta el momento la ha encarado. La obra, así como está, es única. La obra del Digesto Jurídico Argentino que afronta todo el derecho nacional dividido por la ley 24967 en 26 categorías (materias): esto es, todo el derecho nacional y por completo. Además, afronta el tema sustancial del derecho en vigor, esto es, resolver los problemas de contaminación legislativa –es decir, del crecimiento desmedido de las normas- sin un criterio válido que elimine del sistema las que ya no están en vigor por objeto cumplido, por obsoletas o por las tan temidas derogaciones implícitas. El sistema jurídico es una acumulación de textos normativos de los cuales es relativamente fácil establecer los criterios de creación, pues todos los sistemas los protegen con procedimientos especiales al fin de hacerlos reconocibles. El problema consiste en que el derecho vigente es un subsistema del derecho que fue creado, menos todo aquel subsistema que fue abrogado. Las abrogaciones explícitas se conocen, las implícitas, no. Y si no conozco el conjunto de textos normativos que constituye el subconjunto de normas derogadas, no puedo saber cuál es el derecho en vigor. Y esto más allá de la cualidad científica del intérprete o su posición en el ordenamiento. Ciertamente, para evitar la parálisis se atribuye a algún tribunal supremo (en cualquier sentido e instancia) declarar la ley en vigor, pero es como nombrar un árbitro en un juego en el cual más de la mitad de las reglas no se sabe si rigen o no. El tema es que el sistema de leyes es el output más importante del sistema político y si ese sistema está contaminado o es de difícil determinación, las consecuencias institucionales y de costo de vida cotidiana son enormes. XII El Digesto Juridico Argentino 12 C. E. Alchourron & A. A. Martino "Logic Wthout Truth", Ratio Juris, Basil Blackwell, vol. 3 n°1, March 1990, p. 46-67 13 Una solución jurídica solo puede ser un Permiso, una Obligación, una Prohibición o una Facultad, o una pena para el caso de haber violado alguna de las anteriores. El caso más sencillo de contradicción está contenido en dos normas que frente al mismo "caso genérico", por ejemplo fumar en lugares públicos cerrados, establece la prohibición de hacerlo (una) y la facultad de hacerlo (otra) Dado que ambas conductas no pueden ser satisfechas simultáneamente hay una contradicción.

Para realizar el Digesto Jurídico Argentino, así como lo quería la ley 24.967, el Ministerio de Justicia llamó a una licitación pública en la cual se presentaron diferentes grupos. Un consorcio entre la Facultad de Derecho de la Universidad de Buenos Aires y las principales empresas de publicación de textos jurídicos (La Ley, Jurisprudencia Argentina y el Derecho) ganó la licitación para hacer el Digesto. Allí empezó la aventura. En agosto de 1999 comenzó la empresa dividida en dos partes: una, relativa a la redacción de un Manual de Técnica Legislativa y otra, mucho más grande, encargada de revisar todos los textos normativos emanados a partir de la Constitución de 1853. Se trata de un verdadero trabajo de consolidación, como dice el titulo de la ley 24.967. La primera parte, coordinada por quien escribe, contó con un grupo de juristas lingüistas italianos, juristas documentalistas argentinos, juristas informáticos italianos y miembros del “Istituto per la Documentazione Giuridica” del Consejo Nacional de Investigaciones italiano, que dirigí entre 1983 y 1992. La revisión de todas las leyes y decretos reglamentarios ha sido una obra muy fatigosa y realmente monumental, realizada por un personal especializado de juristas, lingüistas, informáticos y documentalistas que ha rondado la centena, dirigidos todos por el Prof. Atilio Alterini (director general) y compuesta por los doctores Ramón Brenna (director técnico), Daniel Altmark (coordinador ejecutivo) y Horacio Álvarez (Director Académico). El Manual finalizó en el 2001, se entregó y está a disposición en las publicaciones sobre papel que hizo el Colegio Público de Abogados de la Ciudad de Buenos Aires (en 9000 ejemplares). Consta de 27 definiciones, 71 reglas y ejemplos de la legislación argentina; sea para mostrar el modo correcto de legislar, sea para mostrar el incorrecto. Tiene una check list y los fundamentos teóricos de su redacción. El Manual ya ha sido utilizado por los juristas que han revisado las leyes y comienza a ser un estándar en legislación.14 En todo se está siguiendo los principios y el procedimiento fijados por la ley 24.967, concebida para “contar con un régimen de consolidación de las leyes nacionales vigentes y su reglamentación”15 XIII. El Manual del Digesto Juridico Argentino Para la redacción del Manual del Digesto Argentino se tuvo en cuenta la muy nutrida bibliografía que existe ya y que se apoya substancialmente en dos obras muy conocidas en sus respectivos ámbitos de influencia: para el mundo del Statutory Law la obra de G. C. Thomtom, Legislative Drafting, Butterworth’s16 y para el mundo europeo continental el libro de D. Remy, L’art de faire les lois.17 Existe un número bastante importante de Manuales de este tipo. Los anglo-americanos han prestado especial atención a la parte lingüística; en los países de sistema continental europeo hay una verdadera caza a la mejor técnica legislativa que –empero– comporta un elemento seriamente dañoso para un Manual: su excesiva longitud. Baste al respecto el ejemplo de los manuales (pues hay más de uno y esto es equívoco, como tener varios estándares) de la Cámara de Diputados italiana. Es usual describir la parte interna (o cuerpo) de la Ley, ya sea desde un punto de vista formal (o de superficie); ya sea, desde un punto de vista de contenido (o profundo). La estructura del cuerpo del acto, según el primer punto de vista, se manifiesta en el denominado “articulado”, es decir, la 14 Se lo puede ver en www.antonioanselmomartino.it 15 Este es el título de la ley del Digesto Jurídico Argentino. 16 London, 4ta. Edición, 1996. 17 París, Romillat, 1994.

subdivisión del texto en particiones jerárquicas. Según el segundo punto de vista, que llamaremos "funcional" –ya que se basa en las modalidades o funciones reglamentarias-, el texto se describe como un grupo de disposiciones (que podemos interpretar como actos lingüísticos variadamente reglamentados), de los cuales el manual ofrece un elenco ejemplificativo (ver punto 17). De la correcta organización del texto se encarga la secuencia exacta de los diversos tipos de disposición y la relativa y recomendada posición en las zonas justas del cuerpo de los textos. Las 27 definiciones del Manual constituyen su primera parte y se configuran como un verdadero thesaurus, pues cada una de ella está referida a las otras para poner orden en un campo donde imperan muchas interpretaciones. En las 71 reglas las definiciones son respetadas a rajatabla. El Manual consta de cinco partes: una primera sobre la estructura lógico sistemática de las disposiciones normativas, una parte segunda sobre el lenguaje normativo, una tercera sobre la escritura de textos normativos, una cuarta parte relativa a las referencias (internas e externas) y una última dedicada a las modificaciones. Se siguieron al pie de la letra las indicaciones de la ley 24.967 y, en la parte pertinente, el decreto 333/85 en todo aquello que pudiese ser compatible con un sistema prolijo y coherente. Las reglas se dictan siempre en un ambiente que tiene un contexto interpretativo y no otro. Está acompañado de ejemplos de la legislación argentina, sea para mostrar cómo se debe hacer, sea para mostrar cómo no se debe hacer. Hay fórmulas para mostrar que en algunos casos el mejor modo de evitar equívocos es seguir fórmulas preestablecidas, llenando sólo los espacios. Está también acompañado por una check list, esto es, un escueto listado de enunciados que sirven para corroborar que se está en la buena senda. Algo parecido a lo que hacen los pilotos de aviones antes de partir para asegurarse que la aeronave está substancialmente en condiciones. Todas las consideraciones teóricas están obviamente fuera del Manual, pero lo acompañan para afrontar algún problema teórico. XIV. La revisión y ordenación de las disposiciones normativas La revisión concreta siempre guarda sorpresas. Así se descubrió que ley n° 1 hubo dos -afortunadamente una de ellas derogada-; que hubo en la Argentina leyes con el agregado “y medio”; que hubo leyes secretas (aunque que parezca un oxímoron) que vuelven a ser cuestionadas en estos días por problemas políticos. Lo importante es que el proceso de este trabajo consistió en establecer un universo de unos 45.000 enunciados normativos entre leyes y decretos. A partir de allí comenzó la fatigosa labor para poder quitarle: a) todos los textos que habían sido abrogados expresamente; b) todos los enunciados normativos que son objeto de caducidad por haber terminado el objeto que dio lugar a la ley (como el de faroles a gas o postas); c) todos los enunciados normativos cuyo objeto estaba cumplido; y, finalmente d) la lista de aquellos enunciados normativos que deben ser eliminados por ser contradictorios a alguna parte del sistema jurídico que ha quedado en vigor. Obviamente esta última parte estuvo a cargo de una comisión de juristas destacados de cada una de las categorías jurídicas como está previsto en la ley 24.967. Estas materias son, Derecho: 1. Administrativo, 2. Aduanero, 3. Aeronáutico-Espacial, 4. Bancario, Monetario y Financiero, 5. Civil, 6. Comercial, 7. Comunitario, 8. Constitucional, 9. De la comunicación, 10. Diplomático y Consular, 11. Económico, 12. Impositivo, 13. Industrial, 14. Internacional Privado, 15. Internacional Público, 16. Laboral, 17 Medio Ambiente, 18. Militar, 19 Penal, 20. Político, 21. Procesal civil y comercial, 22. Procesal penal, 23. Público Provincial y Municipal, 24. Recursos Naturales, 25. Seguridad Social, 26. Transporte y Seguros.

La tarea ha sido ciclópea pues, como la ley del Digesto lo estableció, todo el derecho argentino quedó dividido en 26 categorías (o materias) y la revisión y clasificación final correspondió a un equipo de profesores de la Universidad de Buenos Aires, especialistas en cada una de las materias, para aceptar, reorganizar y renumerar las normas que han quedado en vigor y decidir aquéllas que deben ser abrogadas o derogadas. De esa manera el Digesto estará compuesto por 26 capítulos divididos en letras (o subtemas de materia) y en ellas se encontrará la norma con su respectivo número. Esto es el sueño del Libro de las Leyes que nos explicó un especialista norteamericano, Leyman Allen, pero que todavía está por partir en USA. Al Congreso -como es normal- le toca la última palabra en materia, pero, si como todo hace prever, se aprobara la labor realizada (con los retoques que se crean pertinentes) sancionada la ley de aprobación del último corpus indicado, se habrá pasado de una maraña de 27000 leyes y 22 000 decretos reglamentarios a no más de 3700 leyes y unos 2000 decretos. Los números son aproximativos pero sirven para demostrar cuánto se gana en calidad cambiando las cantidades. La obra continuará pues es necesario llegar también hasta las resoluciones administrativas, pero ya la parte efectuada la coloca entre las obras monumentales que los contemporáneos difícilmente llegamos a apreciar en toda su magnitud. Fue una tarea pionera pues además de las Provincias argentinas que ya tienen su Digesto18 en muchos otros lugares del mundo se comenzó (o continuo, como el caso de Canadá) la idea de tener al día las leyes en vigor. XV. Las nuevas tecnologías aplicadas a la Justicia Si las nuevas tecnologías eran aplicables a la legislación, ¿porque no a la Justicia? Así presente un Proyecto Alfa de la Unión Europea sobre nuevas tecnologías para la Justicia. De allí nació la idea de un Máster con el mismo nombre que hicimos en la Universidad de Lanús y que trato de reactivar.

XVI. El gobierno y el gobierno electrónico

Siendo profesor de ciencias políticas me he ocupado del gobierno y he llegado a la conclusión que existen, por lo menos, tres acepciones de gobierno: la primera, que coicide con la visión tripartita de Montesquieu de los tres poderes organizados en todas las constituciones. Es cierto que por gobierno en esta primera acepción el acento esta en el Ejecutivo. La segunda que tiene que ver con la gobernabilidad y que marca la mayor o menor capacidad de un sistema político de asegurar en el tiempo los gobiernos. La tercera tiene que ver con la gobernanza y consiste en todas las acciones que los organismos estatales (de cualquier nivel) son capaces de hacer para mejorar la calidad de vida de las personas y las empresas. El gobierno electrónico se ha ido ocupando de estos temas primero incorporando aquellas acciones que permitieran a los ciudadanos tener mayor control sobre los datos que la Administracion disponía sobre ellos y luego agregando acciones que pueden realizarse a través de una ventanilla virtual relativos a todas las acciones desde el nacimiento hasta la muerte que un ciudadano (o empresa) puede realizar y pedir a la Administracion que realice.

18 San Luis, Misiones, Chubut, Neuquen y muchas otras que están en vías de realizarlo

E-government e-democracy

Administracion

Publica

Voto electronicoE-justicia

Proceso telematico

E- federalism

E-commerceE-commerce

Esto crea que toda la Administracion pública sea un back office de datos que pueden usar las diferentes partes de la misma para intercambiar datos ya existentes y que – por lo tanto – es inútil repetir. Pero por otra parte crear una front office para ciudadanos y empresas para acceder a los datos y realizar todas las operaciónes que hoy ya son posibles a través del gobierno electrónico y que están destinadas a crecer exponencialmente.

“Life events” approach for citizens

• Birth

• Death

• Marriage

–Pension schemes–Old age benefits

–Curricula–University –Admission criteria–Grants

• Education

• Transport

• House

• Health • Culture & sport

• Pension

–Birth certificate–Citizenship

• Job

–Tax information–Real estate taxation –Filing for tax returns–Tax payments

• Travel

–Driving licence–Car registration

–Funeral–Inheritance

• Tax

–Unemployment benefits

–Job search

Building licenceMortgage benefits Housing renovation

rebates

–Marriage certificate–Adoption

– National Health Service registration – Medical expenses exemption– National insurance contributions

“Life events” approach for companies

• Company start up

–Land development licence

–Environmental impact certification

–Safety certification

–Finance–Venture capital

–Hiring–Training–Redundancy

• Real Estate

Taxation

• Financing

• Export/Import

• Innovation/• R&D

• Human Resources

–Company registration

–Bankruptcy–M & A

–R&D–Patents–Tax benefits

–VAT

–Export/Import licence

–Export financing

XVII. Una visión sistémica Debo confesar que dada mi formación analítica y positivista me permitió un estudio profundo de los temas que afronté, pero siempre me dejaron la sensación de incompletitud en el sentido que nos ocupábamos de temas muy puntuales pero alrededor pasaba la vida que apenas veíamos como trasfondo. Eso me llevo a una visión sistémica de los estudios que tiene la ventaja de incorporar todos los elementos en juego en un análisis social, pero posee el inconveniente de lo vasto que se torna el estudio y el peligro de tratar poco o superficialmente elementos que son cruciales para una explicación. De allí la necesidad de una teoría sistémica basada en la Teoría general de sistemas. A ella me dedique en la última parte (hasta ahora) con una concepción que he tomado de Mario Bunge: Un sistema es un objeto complejo estructurado, cuyas partes están relacionadas entre sí por medio de vínculos (estructura) pertenecientes a un nivel determinado. Además, los sistemas se caracterizan por poseer propiedades globales (emergentes o sistémicas) que sus partes componentes no poseen. Una sociedad humana, es un sistema compuesto por personas y diversos subsistemas sociales unidos entre sí por vínculos de varios tipos: biológicos, políticos, económicos, etc. Para estudiarlo requiere la construcción de un modelo que consiste en la descripción de la composición (C), el entorno (E), la estructura (S) y el mecanismo (M) del sistema. El mecanismo es la colección de procesos que se dan dentro de un sistema y que lo hacen cambiar en algún aspecto. Más precisamente, si bien el conocimiento de un sistema concreto radica en la descripción de los cuatro aspectos mencionados, la explicación científica del comportamiento del mismo la brinda la descripción de su(s) mecanismo(s), es decir de los procesos de los cuales resultan la emergencia, la estabilidad, el cambio y la desintegración de un sistema19.

19 Mario Bunge, pasim.

Hay una propiedad en los sistemas que la resiliencia o sea la capacidad de los sistemas de volver a la estabilidad dinámica luego de una catástrofe. En particular me ha llamado la atención la poca importancia que se da a las condiciones por las cuales un sistema se debilita o desaparece sobre todo en ciencias sociales. En otras ciencias esto no sucede, pero en ciencia política – por ejemplo – por no dedicarnos suficientemente a estos problemas se nos han pasado hechos tan gigantescos como la inpolución de la Unión Soviética. O más cercano a nosotros lo que se considera la decadencia argentina Quiero llamar la atención sobre el hecho que, hace más de cincuenta años que mostramos algunos defectos de funcionamiento del sistema que no se han podido corregir hasta ahora y que llevan la marca del relajamiento de las relaciones interpersonales e institucionales, conforme al proceso: “para comprender los vínculos que mantienen un sistema unido es necesario comprender cuales pueden ser las causas de su disolución. Todo el derecho puede ser tratado como un sistema. En ese caso es un subsistema del sistema político al que se refiere y tiene todas las características de los sistemas y puede ser estudiado como tal Un sistema político es un conjunto de individuos que están unidos por lazos parentales, un sistema jurídico, normas sociales de convivencia, unidades productivas, costumbres, una o más lenguas comunes y en general valores compartidos con respecto a muchas cosas comenzando por la noción de sucesión en el poder20. Un sistema político es la plasmación organizativa de un conjunto de interacciones dinámicas a través de las cuales se ejerce la política en un contexto limitado. Este sistema viene formado por agentes, instituciones, organizaciones, comportamientos, creencias, normas, actitudes, ideales, valores y sus respectivas interacciones, que mantienen o modifican el orden del que resulta una determinada distribución de utilidades, conllevando a distintos procesos de decisión de los actores, que modifican la utilización del poder por parte de lo político a fin de obtener el objetivo deseado. Es sistema Juridico, no sería más que un subsistema del sistema político, pero para poder sostener esta tesis es necesaria la construcción de un modelo que consiste en la descripción de la composición (C), el entorno (E), la estructura (S) y el mecanismo (M) del sistema. Es lo que trataremos de hacer. XVIII. Modelo sistémico del derecho Desde el punto de vista ontológico el desafío es más grande: se trata de probar que además del modelo de reconstrucción metodológica hay un objeto compuesto complejo, llamado subsistema derecho que tiene las características descriptas en el modelo sistémico. No me aflige la complejidad del problema pues considero diferentes las dos instancias. Me apremia poder justificar el modelo metodológico, sin el cual todo este esfuerzo no tiene sentido. Con respecto a la ontología, en definitiva, podría tratarse de un problema de creencias: manejar el modelo metodológico per no creer que haya un objeto complejo llamado Derecho no me preocupa. El lector, tal vez deba tomar alguna decisión al final del artículo. Mantengamos clara la distinción entre las fuentes del derecho y tomemos en cuanta que vivimos en países prevalentemente de cultura jurídica europea continental esto es con predominio de las leyes y normas (legislativas). Aquí aparece un primer equivoco en la presencia de dos acepciones de la palabra “ley” la jurídica y la científica de leyes como "una hipótesis general empíricamente

20 Esto último puede obtenerse de la noción de “legitimidad” de Guglielmo Ferrero, el politólogo más famoso que se ocupo de este tema

confirmada, inmersa en una teoría y representativa de una regularidad objetiva".. Debemos añadir que por teoría entendemos un conjunto de proposiciones, no todas con status empírico, en relación entre ellas en modo de constituir una red ordenada de conceptos que sirven a la explicación y a previsión de un campo vasto. En materia jurídica podemos pensar a la teoría de Hans Kelsen y en campo político a aquel de David Easton, según el que la vida política es considerada como un proceso de imputs o demandas que provienen de un entorno externo económico, social, religioso que se transforman en ouputs o respuestas del sistema político, entre las cuales la legislación es la más importante. Estas respuestas legislativas a su vez retro actúan sobre el entorno circunstante provocando nuevas preguntas. El derecho es un artificio cultural creado para modificar algunos resultados político-sociales de las leyes, en el sentido científico, sociales que no nos gustan. El fulcro de la legislación, normas, reside por lo tanto sobre su eficacia y esto, puede dar lugar a comentarios sarcásticos, dado que – al contrario – deberían ser las demandas sociales a propulsar la creación de normas. Un programa debería empezar en las preguntas sociales que incitan la creación de derecho. Esta parte es estudiada sobre todo por sociólogos y politólogos. Como encauzar las propuestas, en cuál ámbito crecen y maduran. Como se toman decisiones colectivas, en cuáles ámbitos institucionales – ya, las instituciones son un artificio cultural legislativo no indiferente -. Dentro de cuál cultura política, como se preparan los textos y como se los inserta en el sistema jurídico. Esta última parte pertenece a la tradición jurídica y hay toda una enorme literatura del efecto que produce la introducción, o la abrogación, de una norma en el sistema legislativo. Tales argumentos han producido una polémica sobre las políticas institucionales, que aúna a juristas y politólogos lo que se llama la producción política, que se limita a explicar cómo en algunos casos van las cosas a un determinado país en cierto período, si hay un predominio del Ejecutiva sobre lo Legislativo y porque. Paralelamente, como siempre en ciencias sociales son no solo las descripciones de cómo van como las cosas sino también las recomendaciones de podría hacerse para mejorarle que es – especularmente - la parte prescriptiva de las ciencias sociales: dar normas para mejorar. En esta parte participan particularmente los filósofos del derecho y la política, aunque deba ser reconocido que con buena paz de las categorías profesionales que tanto los científicos cuántos los filósofos hacen ambas cosas: descripción y prescripción. El derecho, en el sentido de legislación, es prácticamente desconocido. La situación es paradójica y habría que hacer algo para mejorar esta situación en la que la vida de la legislación depende de su eficacia, pero comúnmente es desconocida hasta para los expertos, imaginemos para los pobres ciudadanos a quienes está dirigida. En el fondo el problema del derecho absorbe en parte preponderante el tema del gobierno. ¿Cómo se gobiernan las sociedades complejas? ¿Cómo se prevén y se realizan políticas públicas? ¿La transparencia y la publicidad de las acciones del gobierno en cuánto inciden en la eficacia de la acción gubernativa? ¿En cuánto en el deniego político? ¿Son la organización, la simplificación y la publicidad de las acciones de gobierno recomendables? ¿A cuales niveles? ¿En qué parte volverlas secretas?21 ¿Cómo se mide la eficacia de una ley? ¿Pueden mejorar las formas de redacción y control de las normas legislativas? ¿Cómo hacer para hacer participar activamente en el planeamiento de la ley aquella parte de la sociedad civil reacia a la organización?

21 Los paradigmas teóricos son una especie de piso donde se asientan nuestras ideas, algo parecido a creencias y pocos están dispuestos a rever las propias creencias, porque pocos están dispuestos a que les muevan el piso

La simple enumeración de los temas presenta una vastedad que solicitaría un trabajo ciclópeo. Afortunadamente una parte enorme de este trabajo ya ha sido hecho en muchas disciplinas por la economía a la política, pasando por el derecho. La calle por recorrer todavía es inmensa pero un poco de orden sobre las cosas hechas puede ser realizado. Hay una convicción de fondo que acompañará artículo y es desafortunadamente negativa, vale a decir que las ciencias sociales no han podido, o sabido, no interesa, resolver la parte más estrechamente empírica de su enredo de teoría y empirie. Cada nuevo acontecimiento histórico nos encuentra con nuestros científicos sociales a decir que no están preparados a decir nada o porque el hecho es demasiado particular - por lo tanto no ingresa en lo ordinario - o que sus cañones son apuntados por alguna otra parte, el que significa que o somos distraídos o somos incompetentes. La caída del muro de Berlín y la desaparición de la unión Soviética, el atentado a las torres gemelas de Nueva York y a los cacerolazos de la Argentina, nos encuentra puntualmente desprevenidos. Quizás sea esta la parte más difícil de aferrar de las ciencias sociales, lo empírico justamente porque ella nos obliga a volver a ver nuestros paradigmas cognoscitivos y sobre esto somos - justamente - circunspectos. La otra convicción de fondo que intenta justificar este artículo, espero positiva, es la convicción que la cientificidad de la ciencia social es posible y solicita de ella que podamos conseguir los datos y los procedimientos para mejorar la condición de la legislación como forma de gobierno. Estoy convencido que hay muchas partes de la conducta humana individual y colectiva - a empezar de los criterios últimos de elección que no podrán ser domesticados y presentados al lector cuál mesas pitagóricas, pero también soy convencido que las ciencias sociales tienen un deber de rigor tal como en las ciencias duras o en biología no se permite hacer ciencia debajo del conocimiento del estado del arte internacional. Hay una parte de los sistemas o subsistemas políticos y jurídicos que tendemos a dejar de parte y es que son artilugios culturales que tienen un nacimiento, un desarrollo, una declinación y una muerte. Generalmente olvidamos esta ultima parte y ella sería útil para descubrir cuando un sistema (o subsistema que sea, como el de la legislación, comienza a dar signos de declinación para buscar sus causas y tratar de mejorarlas, como se hace en biología y en muchas otras disciplinas. Tucidides, en la Crónica de la guerra del Peloponeso pone en boca de Pericles esta frase "nosotros ateniense sabemos dar prueba de gran osadía, pero sólo pasamos a la acción después de profundas reflexiones. En otros pueblos la osadía es fruto de la ignorancia, porque cuando reflejan, caen en indecisiones" Es curioso que ya en el siglo quinto antes de Cristo los atenienses considerara importante reflejar intensamente y antes de pasar a la acción porque supieron que no hay otro medio para lo humano social que la razón y las reflexiones. Sólo utensilios para dar del reflexión a la acción y a no meandros para justificar la indecisión. No podemos pensar que toda decisión humana sea racional. Hay muchos otros elementos, comenzando por las emociones que alimentan y enderezan una decisión. También es bueno ocuparnos de esa parte cuando tengamos los suficientes elementos y conocimientos para abordarlas. Esto hará de nuestro conocimiento un conjunto más completo. Al fin del siglo XIX en Sergipe y Bahía hubo una revuelta rural contra el sistema métrico decimal organizado por un carismático Ibiapina. Los rebeldes atacaron y quemaron las tiendas destruyéndolas nuevas medidas de peso de modo que devolverle inutilizables. El poeta peruano Augusto Lunel definió muy bien esta ansiedad de rechazo en toda América latina de la triste realidad por una quimera aceptable en las primeras estrofas de su Panfleto (llamado Cartel) "estamos contra todas las

leyes a empezar por la de la gravedad" sin embargo este no es una prerrogativa latinoamericana ni del siglo XIX lleva de algún año la noticia de la resistencia de algunos carniceros británicos y a la ordenanza de adoptar los pesos y las medidas de la unión europea y han destruido las balanzas que no pesaban en libras. No queremos sustentar que estas temáticas dependientes de sentir irracional a nivel individual y colectivamente contagiosas se puedan solucionar. Nuestra convicción es que se puedan individualizar los aspectos racionales de una elección política. Obviamente no podemos ocuparnos de lo que no conocemos y por eso existe el famoso olfato político capaz de prever situaciones y soluciones políticas o también de constituirle. ¡Aunque la parte del que podemos ocuparnos es pequeña en referencia al conjunto de los factores de una decisión pública es sin embargo mucho más grande de lo que se crea y por fin, es el único instrumento que tenemos! En América Latina padecemos de anomia. No nos gusta cumplir la ley

2. Los elementos del derecho

Si, como dijimos antes Desde el punto de vista metodológico Un sistema es un objeto complejo estructurado, cuyas partes están relacionadas entre sí por medio de vínculos (estructura) pertenecientes a un nivel determinado y Para estudiarlo requiere la construcción de un modelo que consiste en la descripción de la composición (C), el entorno (E), la estructura (S) y el mecanismo (M) del sistema. Hay que asumir lo del objeto complejo y estructurado y hay que construir un modelo como el propuesto. ESQUEMA DE LA TEORIA DE SISTEMAS APLICADO AL DERECHO Ambiente Sistema abierto

Ele Autopoiesis Es Me

Sistema cerrado Ambiente Retroalimentación22

Entrada de informacion

Salida de informacion

Producción de normas jurídicas

Aquí aparece la primera dificultad y el primer obstáculo epistemológico, pero útil para mantener los pies en la tierra. Hay que decidir qué tipo de Derecho queremos afrontar, pues los casos son muchos: están las supranacionales como el caso de la Unión Europea, o el Mercosur, las nacionales como España, Brasil, Costa de Marfil, etc. Las estaduales o provinciales como las de Arizona en EEUU o Córdoba en Argentina, las municipales como las de Salto en Uruguay o las de Ibagué en Colombia y finalmente las intra comunales como en las 13 Comunas de la ciudad autónoma de Buenos Aires o las 130 de Moscú.

22 La representación es muy elemental, pero quiere mostrar que el sistema derecho es necesariamente abierto. El único que lo postula cerrado es Niklas Luhmann pero en ese caso seria autopoietico y no podría vivir

Esto es una delimitación político geográfica a la que hay que agregar el derecho creado por por Instituciones, como por ejemplo las impositivas de la Afip en Argentina o dell’Agenzia delle Entrate en Italia. Las relativas a un tema como “derechos humanos” o “medioambiente”. Cuales son los elementos del derecho – en cualquier nivel que sea: primero la existencia de una sociedad civil con individuos singulares o colectivos con intereses contrapuestos, segundo las funtes del derecho que van a transar entre esos intereses tratando de resolver los conflictos en modo pacifico tercero un orden jurídico vigente que resulta de restar todas las normas abrogadas a las que fueron creadas con un procedimiento marcadamente formal, cuarto actores sociales o políticos interesados en ciertas soluciones por encima de otras (grupos de interés) y agentes de esos grupos de interés que en algunos casos están expresamente reconocidos como lobbystas (o cabilderos) y otros actúan como tales sin tal reconocimiento, quinto medios de comunicación que van creando un ambiente primero sobre la necesidad de la reforma, segundo en algún sentido de la misma (no importa si conscientemente o no), sexto un sistema político del cual la legislación es solo un subsistema con el cual debe comerciar para la modificación, septimo el contexto político (según el caso) municipio, provincia, nación, sistemas supranacionales, como la Union Europea o el Mercosur Estos elementos son difíciles de analizar pues determinado un contexto ellos se definen conforme al mismo. 2.1 Las fuentes del derecho Las fuentes formales del Derecho son los actos o hechos pasados de los que deriva la creación, modificación o extinción de normas jurídicas. Generalmente se reconoce a la ley (o a los tratados en caso de derecho internacional), la jurisprudencia, la doctrina y la costumbre Son el motor principal del derecho y sobre ellas existe una bibliografía impresionante23. Sin embargo no es fácil determinarlas completamente. La legislación por las batallas de jurisdicciones y poderes con capacidad legislativa Desde Montesquieu, la división de poderes tripartita quiere al Legislativo como un poder especial dedicado a hacer leyes. La larga historia de los Congresos (sistema presidencial) y de los Parlamentos (sistema parlamentario) es la resultante de la tensión permanente entre el Ejecutivo, se llame Presidente o Primer Ministro, y el órgano destinado a crear leyes pues el primero trata por todos los medios de obtener la primacía en esta materia. Y hay que reconocer que lo va logrando los Ejecutivos y no solo en los sistemas presidenciales con fuertes presencias populistas autoritarias, también en los sistemas parlamentarios. Por otro lado piénsese en el poder del Primer Ministro británico: es jefe del partido de Mayoría, tiene la mayoría en la Cámara de los Comunes y tiene la agenda parlamentaria. Muchos presidentes se soñarían tal poder. La caída de las ideologías y el “pragmatismo” que está llenando la vida política hacen difícil la función de los partidos políticos y lleva a dos fenómenos que empobrecen la fuerza de los Congresos o

23 Para comenzar en este mar bibliografico aconsejo el libro de Alessandro Pizzorusso Comparazione giuridica e sistema delle fonti del diritto. Torino, Giappichelli Editori, 2005. Tuve el privilegio de tenerlo como colega en la Universidad de Pisa y obviamente el daba la materia Fuentes del derecho del Master por mi dirigido “Ciencia de la Legislacion”. Es un tema tan complejo e intrincado que el mismo Pizzorusso ha dado comienzo a la revisión de su libro que tiene apenas 6 años.

Parlamentos: primero la fragmentación exagerada de los antiguos partidos24, segundo la circulación de parlamentarios de una a otra parte del espectro político, de un grupo a otro25 La jurisprudencia, de gran importancia en los países anglosajones ha derramado por todo el planeta el criterio practico que si un tribunal superior decide una interpretacion en un cierto sentido es inútil ir en contra pues llegado a esa instancia mantendrá su posicion26 . La doctrina, esto es la opinión de los tratadistas ha perdido en gran parte su capacidad creadora de derecho, la mantiene solo en casos de derechos nuevos en los cuales todavía no se ha consolidado una interpretacion. La costumbre, de romana memoria ha perdido vigor, pero existen dos elementos a ser tenidos en cuenta: el primero la vigencia de costumbres ancestrales en sociedades muy primitivas y cerradas27 el segundo la cantidad: cuando muchas personas comienzan a comportarse de una cierta manera eso es lo que hay que hacer, eso es derecho consuetudinario28 2.2 La sociedad civil La internacionalización es lo que es llamado hoy globalización y que Kant bautizó con el nombre internacionalismo "una constitución que garantice la mayor libertad humana según las leyes que permiten a la libertad de cada coexistir con las libertades de los otros” Y añade en la tesis de la idea de una historia universal del punto de vista cosmopolita “una sociedad civil que imponga universalmente el derecho puede garantizar la paz" En América Latina la sociedad civil está ausente o no es lo suficientemente bien articulada como hubiese pensado Kant. Hay grupos de presión que cabildean (lobbing) intereses específicos de sectores mucho más específicos, sean los industriales de San Pablo o los sindicalistas argentinos, las fuerzas armadas, la Iglesia católica, las multinacionales, la miríada de Ongs. Que defienden intereses específicos de ciudadanos en condiciones particulares como la de vivir en un barrio particular de Caracas, Bogotá o Rio de Janeiro. Los grupos intelectuales generalmente más ocupados en su propia imagen que en valores culturales específicos29. No existen espacios específicos de debate y confrontación de las diferentes visiones para obtener una tal o cual ley, ni institucionalmente ni en forma espontanea. Por eso la llamada sociedad civil llega al legislador con pedidos generalmente muy específicos de sectores muy pequeños para obtener beneficios ciertos pero pasajeros y contingentes. La caída de las ideologías ha llevado a la política a un hiperrealismo que excluye los grandes proyectos de país. Son contados los países del subcontinente que tengan proyectos serios de país que se continúan en el tiempo exceptuando Chile y Brasil.

24 En Argentina, la Cámara tiene 29 partidos reconocidos como grupos y en el Senado hay 26. Con 69 senadores hay grupos unipersonales. En Italia sucede otro tanto con más de 20 grupos parlamentarios en cada cámara. 25 El record creo que se a de Irene Pivetti, ex Presidente de la Cámara de Diputados italiana que paso por 8 partidos. En Argentina el caso famoso es el del medico Borocoto que – inmediatamente de ser elegido en las filas del Pro, se paso al Frente para la victoria, logrando acuñar un adjetivo y hasta un verbo con su apellido. 26 Esto es discutible pues deben ser los mimsmos miembros (generalmente son órganos colegiados) y deben mantener las mismas posiciones. 27 Ulrich Kluch, el famoso jurista alemán Presidente por muchos años de la Sociedad Internacional de Ciencia de la Legislacion me confesaba la dificultad de crear un derecho uniforme en Afganistan, donde fue contratado para eso, por la multitud de normas consuetudinarias vigentes. 28 La globalización hace fácilmente visible esto, pero en materia jurídica basta ver como se ha desarrollado el jus mercatorius para tener una idea de la fuerza de la costumbre aun en nuestros tiempos. 29 Si tiene dudas enuncie los 10 movimientos culturales más importantes de América Latina actualmente.

De esta manera el derecho pierde el carácter general y abstracto que la debiera caracterizar para volverse cortoplacista y de parte. 2.3 El orden jurídico vigente El derecho y en particular la legislacion continua a ser el autput más importante de los sistemas políticos y como tal precisa de una gran atención que va de las demandas sociales que las provocan, o que provocan su derogación, hasta los procedimientos de orden y consulta accesible pasando por cómo se eligen las políticas públicas y las relaciones políticas entre los poderes del estado y la sociedad civil. La legislación es uno de los elementos del orden jurídico vigente, pero por nuestra cultura europeo continental es la más importantes de las fuentes del derecho, de allí que sea muy importante saber cuáles son las normas en vigor, pues legislar es siempre modificar el orden jurídico existente.30 La importancia de la legislación en nuestra vida ha crecido tal como ha crecido su falta de acceso, lo cual es paradójico. La inaccesibilidad de la legislación tiene muchas causas entre ellos la contaminación legislativa: el crecimiento desmedido de las leyes y la imposibilidad de eliminar la basura: leyes derogadas31. Demasiadas leyes, poco conocidas y poco aplicadas. “Corruptissima respublica, plurimae leges." 32 Existe la metodología científica que ha estudiado estos problemas y que ha recabado en el tiempo formas de consolidación legislativa, separando lo vigente de lo no vigente en forma controlable. El caso más interesante es el del Digesto Jurídico Argentino33 . 2.4 los actores sociales La diferencia que se da en teoría política entre partidos y grupos de presión es que los primeros tienen en cuenta el interés general mientras que los segundo no. Toda teoría política moderna de la democracia sabe que los partidos políticos son esa necesaria forja de discusión para que los intereses particulares lleguen filtrados a la política a través de los partidos. Para decirlo brutalmente solo los partidos políticos están habilitados para presentar candidatos en las elecciones políticas a los cargos del legislativo. Los partidos políticos están en crisis en todas partes, pero particularmente en América latina debido a tres elementos claves para analizar su declive: la desconfianza y el desprestigio de la política, el incumplimiento de las funciones partidarias y el avance de la corrupción política. Yendo a los últimos 25 años, puede decirse que América Latina paso de regímenes autoritarios a regímenes democráticos, la redefinición de reglas de juego, su puesta en práctica y la aceptación por parte de varios actores, ha comprendido varios momentos: En primer lugar, (a) se sentaron las bases para la salida del régimen autoritario, teniendo en cuenta que la mayoría de transiciones de regímenes 30 Al los constitucionalistas les encanta hablar de un legislador originario, que siempre es muy difícil de materializar. 31 Antonio A. Martino, LA CONTAMINACIÓN LEGISLATIVA, Separata del ANUARIO 1977 Sociología y Psicología Jurídicas – Barcelona. 32 Tácito, Anales, 3, 27 33 Habiendo sido uno de los ideólogos remito a mi producción sobre el tema, aquí hago solo una síntesis. El 28 de agosto de 1998 publiqué en La Ley un artículo del título El Digesto Argentino. Una oportunidad para no perder casi siete años después modificaría el titulo indicando que es una oportunidad para aprovechar. Semánticamente parecerá sutil la diferencia pero no lo es en los hechos. En 1988 recién aparecía la ley 24967 de creación del Digesto Jurídico Argentino y la preocupación era no perder la oportunidad de realizar una obra ciclópea que solo asustaba el enunciarla

en América Latina fueron negociadas.34 Posteriormente, (b) se negociaron las reglas concretas de juego político, con base en la adopción o elaboración de constituciones y la aprobación de leyes electorales han sido un resultado de este momento. Los partidos desempeñaron importantísimas labores, al ser actores privilegiados en el nuevo diseño institucional; y finalmente (c) se dieron las primeras elecciones que inauguran la institucionalidad democrática. En este periodo se involucran y reconocen nuevos partidos. Participan diferentes partidos que gradualmente van siendo reconocidos dentro del nuevo orden democrático, comenzando con aquellos partidos involucrados en las negociaciones iniciales. Es interesante mostrar que los latinoamericanos prefieren la democracia a los gobiernos autoritarios pero están descontentos con la que tienen. Estos problemas pueden pensarse en torno a tres ejes: 1- Problemas de los partidos en cuanto a su organización interna; 2- Problemas en relación a su gestión de gobierno y las condiciones de gobernabilidad 3- Problemas vinculados a la competencia y al sistema de partidos. En cuanto a su organización interna, cabe pensar en 1. Ausencia de democracia interna o bajos niveles de pluralismo en los procesos de toma de decisiones; 2. Escasa transparencia administrativa; 3. Dificultades para la articulación territorial de las relaciones de poder dentro de un mismo partido;4. Bajo nivel de profesionalización de sus cuadros; 5. Existencia de una organización paralela, informal y clientelar, muchas veces más importante (Argentina, Ecuador, Paraguay) que la propia estructura burocrática.6. Dificultades para generar mayor "institucionalización", autonomía organizativa y sistematización funcional del liderazgo. En cuanto a su gestión de gobierno, serían: 1. Dificultades para la elaboración de políticas públicas eficientes, desde el seno del partido; 2. Bajos niveles de cohesión y altos incentivos para el transfuguismo en el legislativo; 3. Bajos incentivos de participación. Finalmente, en relación al sistema de partidos: 1. Ausencia de cooperación y diálogo con otros partidos frente a los desafíos del entorno; 2. Dificultades para identificar nuevos valores y rupturas en la sociedad; 3. Carencias para desarrollar vínculos ideológicos y programáticos frente a los personalistas; entre otros. Hay grupos de presión en América Latina que han llegado a ser “factores del poder” uno son las fuerzas armadas que durante los años 60, 70 y aun parte del 80 detuvieron todo el poder en países importantes de América Latina vetando a los partidos políticos y todo el juego democrático. Otro es la Iglesia Católica. Como en la mayor parte de los países de América Latina está prohibido el cabildeo o lobbying los medios de llegar al legislador están siempre mucho más cerca del actuar por amiguismo o de bandas organizadas para el aprovechamiento de concesiones y acciones públicas que de la verdadera representación de intereses.

a. Los medios de comunicación

El desarrollo tecnológico de las comunicaciones ha hecho que vivamos una cultura mediática, tanto en las relaciones sociales como en las políticas. Los sistemas de comunicación e información han privilegiado a los medios, esto hace que en realidad los problemas comunicacionales respondan fundamentalmente a intereses concretos de sectores de poder político y económico. 34 El único caso en el que no hubo negociación fue en el argentino

El Estado, o quien tiene en sus manos los poderes del Estado, para desarrollar sus programas y políticas económicas, sociales, etc., en correspondencia a sus intereses han determinado un conjunto de orientaciones ideológicas que se difunden a través de los medios de comunicación. Este proceso antes se hacía a través de la escuela, la iglesia, la universidad, esos eran los centros más importantes por medio de los cuales se imponían las ideas al común de la sociedad; ahora todo es mucho más rápido, eficiente, y efectivo, según la perspectiva de los que imponen la ideología. La imposición de ideas a través de los medios de comunicación (radio, vídeo, televisión, prensa, comunicación electrónica), realmente no responden a niveles de objetividad, no tratan de mostrar diversas posiciones y tendencias sobre determinados problemas, sino que denota una fricción sobre la realidad y es esta fricción sobre la que actúan los políticos y los diversos actores sociales. 2.6. El sistema político Un sistema político es un conjunto de individuos que están unidos por lazos parentales, un sistema jurídico, normas sociales de convivencia, unidades productivas, costumbres, una o más lenguas comunes y en general valores compartidos con respecto a muchas cosas comenzando por la noción de sucesión en el poder35. Un sistema político es la plasmación organizativa de un conjunto de interacciones dinámicas a través de las cuales se ejerce la política en un contexto limitado. Este sistema viene formado por agentes, instituciones, organizaciones, comportamientos, creencias, normas, actitudes, ideales, valores y sus respectivas interacciones, que mantienen o modifican el orden del que resulta una determinada distribución de utilidades, conllevando a distintos procesos de decisión de los actores, que modifican la utilización del poder por parte de lo político a fin de obtener el objetivo deseado. El sistema político debe tener, como dijimos antes: la descripción de la composición (C), el entorno (E), la estructura (S) y el mecanismo (M) del sistema. Además: La adaptación, que se configura por la relación del sistema con el medio exterior, dentro del cual se encuentra y con el que, a su vez, interactúa. La persecución de objetivos, que consiste en la movilización de las energías del sistema hacia las metas que se han propuesto. La de integración, que se define por las acciones que permiten mantener la coherencia del sistema. Como todo sistema el sistema político está constituido por elementos y subsistemas conectados pero con sus propias características: sin querer entrar en discusiones sobre cuáles son estos todos estos elementos y subsistemas nosotros analizaremos: el territorio, la historia, la constitución, el federalismo, el conjunto de normas (o sistema jurídico), el sistema de partidos, la sociedad, la economía, la identidad y la cultura36.

35 Esto último puede obtenerse de la noción de “legitimidad” de Guglielmo Ferrero, el politólogo más famoso que se ocupo de este tema 36 En este primer acercamiento, permítasenos cierta libertad en no ser exhaustivos y ni siquiera del todo excluyentes en la clasificación de los elementos. Dado que esta no es la parte central de la tesis nueva, esperamos que las criticas y observaciones de los colegas nos permitan rendirlo más aceptable en el futuro. Además la importancia de cada elemento requeriría un articulo por cada uno de ellos igual o mayor que el presente. En un trabajo precedente a este los he analizado con respecto a la Argentina BICENTENARIO: REFLEXIONES SOBRE NACIMIENTO, DESARROLLO Y CAIDA DE UN SISTEMA POLITICO, en publicación.

Si siguiésemos al autor que ha inaugurado esta noción, David Easton,37 podríamos decir que los elementos del sistema político se pueden reducir a cuatro, que operan en distintos niveles dentro del sistema: Elementos institucionales. Son los órganos e instrumentos que dirigen el sistema y cumplen la función de asignar valores a la sociedad. Actores institucionalizados, en que la sociedad se organiza para transmitir sus demandas o influir o modificar las decisiones de la autoridad. Los valores de los individuos y grupos sociales. Viene a ser la cultura política. Un grupo político –dicho aquí en sentido amplio- responde a un esquema de organización en cuyo contexto se encuentran idearios, preferencias y programas que dirigen la acción de sus miembros. Lo que constituye el fundamento teórico y axiológico del grupo y proyecta su acción visible es la ideología. Ésta es la razón suficiente de toda acción del grupo y de sus miembros en interés del grupo. La actitud política tanto de un individuo como de un conjunto de individuos es una disposición mental que no es conclusa ni cerrada, y puede variar con el tiempo. Como es actitud mental, no es comportamiento visible, es una predisposición. Es el sustrato de objetivos, preferencias y especialmente de la capacidad de la acción política. Ideología, actitud y acción política son los conceptos con los cuales aspiramos a dar forma a una teoría lógico-normativa de grupo político. Exploramos posibles formalizaciones de los conceptos de ideología, actitud, acción política, de modo de sentar las bases para sistemas sociales multi-agente (MAS) que manejen estos conceptos38. Los elementos del sistema político son el territorio, la historia, la cultura, la economía, las relaciones sociales, las formas de comunicación, el sistema jurídico (del cual la legislación es una parte importante), un sistema de partidos, la sociedad, la identidad, la cultura. 2.7. El contexto político. Esta parte podría formar parte de las relaciones con el ambiente del sistema. Y de hecho tendremos cuenta de ello, y le dedicaremos pocas palabras pero para una mayor claridad de la posición e los actores, prefiero abordarla aquí. Los ámbitos de la legislación dependen del contexto político y van desde contextos supranacionales como los casos de la Unión Europea hasta los locales formados por normas comunales. Entre ellos está la Nación, las provincias o estados federales, y luego al interno de cada uno de ellos saber si es una ley, un decreto reglamentario, una ordenanza, un código ministerial, un reglamento interno, hasta un reglamento de una gran empresa privada. Obviamente estos contextos determinan no solo el ámbito de validez sino también el sector de aplicación, la especialización, el grado de generalidad que “la ley” por definición ostenta, pero que siempre se hace más elástico con el difundirse de preceptos internacionales y muy locales.

37 The Analysis of Political Structure, 1990. Los sistemas políticos están constituidos por aquellas interacciones por medio de las cuales se asignan autoritativamente (en el sentido de que provienen de una autoridad) valores a una sociedad. Hay, según Eston, La adaptación, que se configura por la relación del sistema con el medio exterior, dentro del cual se encuentra y con el que, a su vez, interactúa. La persecución de objetivos, que consiste en la movilización de las energías del sistema hacia las metas que se han propuesto .La de integración, que se define por las acciones que permiten mantener la coherencia del sistema. Lo que denomina «latencia», que es la capacidad de motivación del sistema para alcanzar los objetivos señalados. 38 Notas sobre Lógica y Grupos Políticos. Cristina Linchetta , Antonio Martino , Clara Smith , Javier Surasky , presentado en Sadio 2010, Buenos Aires.

3. El entorno En todo sistema la relación con el entorno es fundamental para su existencia: si abusa de su entorno puede llegar a polucionarlo en modo tal que él mismo se debilita, si en cambio está muy condicionado por el entorno puede sufrir el mal contrario, esto es que aquél prime sobre este. Se trata siempre de una relación cambiante en el tiempo por lo cual para aplicarlo a los contextos concretos se necesita una enorme cantidad de datos del sistema y del entorno y no solo analítico sino diacrónico. La legislación de un país generalmente tiene que tener en cuenta todos los elementos que hemos enumerado de sus componentes esto es la sociedad civil, el resto de los ordenamientos generalmente regionales o internacionales39. Luego con respecto a la propia cultura, a la economía, a la organización jurisdiccional. La relación del derechocon el entorno político es crucial dado que es un subsistema del sistema político general y esto tiene que ver con la organización partidaria y las mismas leyes de elección de representantes.

4. La estructura

Teniendo en cuenta que La estructura es la colección de relaciones o vínculos que establecen los componentes. Los vínculos que se dan entre los componentes de un sistema constituyen la endoestructura, mientras que los establecidos entre los componentes y elementos del entorno conforman la exoestructura del sistema40 Se puede hablar de estructura del sistema juridico en ese doble sentido: primero una estructura interna al sistema de normas donde se ha creado, crecido y desarrollado. El segundo sentido de estructura del derecho tiene que ver con las relaciones que el sistema derecho tiene entre sus componentes y los elementos del sistema que hemos denominado su entorno. Los medios de comunicación, sea la prensa escrita que la televisión son usados como verdaderos medios de marketing para colocar un producto que es el resultado legal que se quiere obtener. Por ahora Internet a través de sus redes sociales es más plural y abierto pero ha pasado poco tiempo y hay demasiados e-excluidos como para poderlos valorar.

5. La mecánica

El mecanismo es la colección de procesos que se dan dentro de un sistema y que lo hacen cambiar en algún aspecto (el mecanismo de radiación electromagnética de un átomo es un proceso en el que un electrón cambia de estado de energía, el comercio es un mecanismo económico de los sistemas sociales humanos). Más precisamente, si bien el conocimiento de un sistema concreto radica en la 39 Caso interesante el de Argentina, la cual con la reforma constitucional de 1994 elevo a rango constitucional la mayor parte de los tratados internacionales del país. Esto es una revolución en la composición misma de la legislación argentina pues estos tratados derogan implícitamente toda la legislación que se lo oponga “Lex superior derogat inferior”. Creo que aun no ha sido tratada a fondo por la doctrina y jurisprudencia argentina, tal vez por el miedo a lo nuevo, pero tenían que pensarlo antes de reformar la constitución en modo tan drástico. Como siempre esto tiene una explicación histórica: Menem quería la reelección y no le importaba que hicieran con el resto del ordenamiento, pero los radicales y otros grupos opositores, atentos al devenir social de la legislación aprovecharon para colocar desde los derechos del hombre hasta el tratado de Costa Rica en materia penal, con la correspondiente salvaguardia del imputado. 40 M. Bunge, EMERGENCIA Y CONVERGENCIA. Novedad cualitativa y unidad del conocimiento, Gedisa, Barcelona 2004. P. 69

descripción de los cuatro aspectos mencionados, la explicación científica del comportamiento del mismo la brinda la descripción de su(s) mecanismo(s), es decir de los procesos de los cuales resultan la emergencia41, la estabilidad, el cambio y la desintegración de un sistema. La emergencia es la característica por la cual las totalidades no son emergentes a sus partes. En el derecho, es al revés: las partes, las fuentes se deben adaptar y su interpretación depende de la totalidad de la concepción jurídica . La estabilidad del derecho como sistema depende de las relaciones que se dan entre sus componentes en la estructura descripta y el mantenimiento de esas relaciones dentro de la estructura. Generalmente – tratándose de procesos sociales es difícil hablar de estabilidad muy larga en el tiempo, hay necesariamente cambios y estos pueden llevar al fortalecimiento de la alguna o varias fuentes del derecho o a problemas de desintegración. Es razonable reconocer que los temas de desintegración dependen de dos elementos de la estructura: la estabilidad del gobierno que las emite y las sostiene y la aceptación por parte de la comunidad social a la cual está destinada42 La mecánica del derecho tiene que ver con la colección de procesos que se dan dentro de ella y la hacen cambiar en algún aspecto. El derecho es es banalmente mecánico en cuanto la sucesiva incorporación de enunciados normativos transforma el sistema existente hasta el momento en un sistema diferente43. El tema se complica por la acumulación de enunciados normativos en el tiempo y la diferencia que van teniendo en cada una de las disciplinas, más el problema que resulta de modificar normas de distinto nivel (el caso más desgraciado es la desvirtuacion de la norma principal por el decreto reglamentario, pero no es tan raro). Estos cambios del sistema pueden tender a la estabilidad o a la disolución, pero mucho depende de los órganos políticos que las emitan. Los fenómenos de emergencia son muchos más difíciles de explicar que los de agregación o dispersión, pero tienen la ventaja que están más cerca de describir y explicar los procesos reales. En materia sociológica es difícil encontrar leyes tan duras como las de la física o la química, pero existen suficientes leyes y tendencias que explican y describen el comportamiento de un sistema social44 La mecánica de un sistema tiene que ver sustancialmente con La adaptación, que se configura por la relación del sistema con el medio exterior, dentro del cual se encuentra y con el que, a su vez, interactúa. La persecución de objetivos, que consiste en la movilización de las energías del sistema hacia las metas que se han propuesto. La integración, que se define por las acciones que permiten mantener la coherencia del sistema.

41 Participo de la tesis de Bunge sobre el emergentismo todo lo que existe es material, pero las propiedades de los existentes son diversas: las hay físicas, químicas, biológicas, psicológicas y sociales. Estas propiedades emergentes de los sistemas materiales (o concretos) permiten distinguir diferentes niveles ontológicos (físico, químico, biológico, etc.) relacionados por una multitud de procesos, pero irreducibles unos a otros. 42 En el caso reciente de Tunes puede decirse que la desobediencia de la población a las normas aplicadas en materia de abastecimiento de alimentos determino la caída del régimen político que las dicto. Pero hay tantos y tales cambios en el mecanismo del sistema que vale la pena no quedarse en una tan simple, pero insuficiente explicación. 43 Un tema interesante que excede este articulo es el de estudiar si los sistemas legislativos son monotónicos o no. Que un sistema sea monotónico significa que las consecuencias que se derivan de él se mantienen aun si se agregan nuevos postulados. En el caso de las normas jurídicas, es claro que el sistema cambia y personalmente creo que en un sentido no monotónico pero es tan despreciablemente pequeña la variación con una sola ley que dejo a los especialistas resolver el problema. 44 Jon Elster, Mas sobre tuercas y tornillos para la ciencias sociales. Gedisa, 2009

Cuando el derecho va sintiendo que su mecanismo es a lo sumo cumplido por la población, pero no por quienes están encargados de su formación, el mecanismo tiende a volverse perverso: primero porque alienta a otros funcionarios a ejercer el poder en forma ilimitada, esto es no conforme a derecho. Y el derecho es fundamentalmente un tema de poder: hay que tener el poder para poder legislar, en cualquier ámbito que sea. Segundo porque llama (o justifica, o tienta) al ciudadano común a comportarse en modo análogo tratando de evadir impuestos, no respetando los ordenes establecidos por ley, a justificar hasta un estacionamiento prohibido. La anomia no es un mecanismo mal funcionante común; es el peor de los mecanismos pues va precipitando al derecho en su propia destrucción: ¿que sentido tiene dar normas si solo una pequeña parte de la población va a cumplir la ley?.45 Y por eso no es casualidad que se genere tanta violencia. América Latina que ocupa el 9% del territorio mundial provoca el 26 % de la violencia mundial y así nacen sistemas de protección paralelos deletéreos para la legislación como carteles y mafias locales. Es cierto que la mayor parte de los sistemas tiende a la resiliencia: o sea la capacidad de volver a su estado anterior luego de una catástrofe, pero si esto se aplica de manera fácil a los sistemas formados por elementos naturales, en los sistemas sociales puede ser que la resiliencia transforme el sistema a través de una metamorfosis, esto es que se produzca un cambio irreversible que extingue un sistema que es reemplazado por otro. Este es el caso de las revoluciones, que luego una contrarrevolución logra volver al estado anterior. Pero en la historia de esa legislación quedan vestigios, elementos y un cambio de identidad que difícilmente puede verse como en los países en los cuales tales suspensiones, hiatos o roturas no existieron. La identidad misma es sacudida de manera prácticamente irreversible. La cultura también influye en el mecanismo de la legislación imponiendo modelos más autoritarios, a pesar del efecto resiliente. Existe la posibilidad que el cambio no sea tan drástico como una revolución sino que se parezca más a una metaformosis Cuando un sistema es incapaz de resolver sus problemas vitales por sí mismo, se degrada, se desintegra, a no ser que esté en condiciones de originar un metasistema capaz de hacerlo y, entonces, se metamorfosea. A partir del siglo XXI, se plantea el problema de la metamorfosis de las sociedades históricas en una sociedad-mundo de un tipo nuevo, que englobaría a los Estados-nación sin suprimirlos. Pues la continuación de la historia, es decir, de las guerras, por unos Estados con armas de destrucción masiva conduce a la cuasi-destrucción de la humanidad. La idea de metamorfosis, más rica que la de revolución, contiene la radicalidad transformadora de ésta, pero vinculada a la conservación (de la vida o de la herencia de las culturas). ¿Cómo cambiar de vía para ir hacia la metamorfosis? Aunque parece posible corregir ciertos males, es imposible frenar la oleada técnico-científico-económico-civilizatoria que conduce al planeta al desastre. Y sin embargo, la historia humana ha cambiado de vía a menudo. Todo comienza siempre con una innovación, un nuevo mensaje rupturista, marginal, modesto, a menudo invisible para sus contemporáneos. Así comenzaron las grandes religiones: budismo, cristianismo, islam. El capitalismo se desarrolló parasitando a las sociedades feudales para alzar el vuelo y desintegrarlas.

6. Conclusiones

Frente a un enfoque no tradicional y sobre el cual hay poca literatura, la primera sensación es de incompletitud, y espero que el lectores sepa disculpar. Se ha tomado al derecho como un sistema y 45 Vease el importante libro de Carlos S. Nino, Un país al margen de la Ley, Editorial Emece, 1992.

se la ha analizado como tal con una metodología sistémica que no tengo conocimiento haya sido aplicada antes. Dos palabras sobre la sistémica46. En verdad existen varias versiones de enfoques sistémicos, he privilegiado el de Mario Bunge, pero existen coincidencias importantes que permiten hablar de sistémica: 1. No se acepta la versión clásica de la teoría causal como juego de billar en el cual una bola se mueve porque fue golpeada por otra y a su vez impactara una tercera. Obviamente una descripción tan simple de la causalidad ha permitido descubrimientos extraordinarios, pero se ha perdido también muchos otros al limitarse a un trayecto lineal. La causalidad, y en particular la causalidad social, tiene muchas fuentes y privilegiar una es tener una visión parcial de los acontecimientos. A su vez cada causa produce muchas consecuencias, alguna de las cuales ni siquiera fueron previstas.47 De la misma manera una consecuencia tiene varias causas: reducirla a una, permite un estudio analítico pormenorizado del cual hay que seguir sirviéndose, pero nubla la visón mas general de la emergencia como la hemos caracterizada: hay propiedades del conjunto de las cuales no participan las partes. Y en un tema como la legislación que siempre es producto de varios cuerpos, siendo el legislativo necesariamente colegiado, explica fácilmente la oportunidad de esta visión. 2. En sistémica se aceptan todas las lógicas, a condición que sean adecuadas al tema a tratar (y esto no es un problema lógico, sino pragmático). Tanto la lógica proposicional clásica, como las lógicas paraconsistentes o cualquier otra que siga los criterios fundamentales de la noción de consecuencia48. No hay limitaciones sino formales y ligadas a los criterios enunciados sobre la noción sintáctica de consecuencia. Otro problema es valorar si esa lógica es adecuada a los razonamientos que se quieren tratar con ella. 3. Una suplantación de la búsqueda de la verdad por aproximaciones sucesivas. La noción de verdad suele tener consecuencias desastrosas en las ciencias porque siempre falta alguna parte de revisar en el modelo o porque, peor, una vez convencido de la verdad de la teoría difícilmente se dialoga con los de teorías adversas cayéndose en el absolutismo que es todo lo contrario del aporte científico. Exagerando un poco puede decirse que la historia de la ciencia es la historia de la falsificación de las teorías vigentes anteriores.49 46 Teoría General de los Sistemas: Fue desarrollada por Ludwin Von Bertalanffy alrededor de la década de 1920/1930, y se caracteriza por ser una teoría de principios universales aplicables a los sistemas en general. La Teoría General de Sistemas no busca solucionar problemas o intentar soluciones prácticas, pero sí producir teorías y formulaciones conceptuales que pueden crear condiciones de aplicación en la realidad empírica. Según Bertalanffy los fines principales de la Teoría General de Sistema son: Conducir hacia la integración en la educación científica .Desarrollar principios unificadores que vallan verticalmente por el universo de las ciencias individuales. Centrarse en una Teoría General de Sistemas. Tendencia general hacia una integración en las varias ciencias, naturales y sociales. Medio importante para aprender hacia la teoría exacta en los campos no físicos de la ciencia. La teoría general de sistemas esta estrechamente vinculada con los desarrollos de la La Cibernética: que es una ciencia interdisciplinaria que trata de los sistemas de comunicación y control en los organismos vivos, las máquinas y las organizaciones; surge entre la ingeniería, la biología, la matemática y la lógica, estudiando todo ente que se comporte como un ser viviente. El término cibernética, que proviene del griego (‘timonel’ o ‘gobernador’), fue aplicado por primera vez en 1948 por el matemático estadounidense Norbert Wiener a la teoría de los mecanismos de control. 47 Es gracioso escuchar a los abogados diciendo que esa es una consecuencia no querida por la ley. Como si se pudiese determinar tal cosa. Lo correcto seria decir que es una consecuencia que el legislador no tomo en cuenta al momento de dictarla, pero ahí está porque una consecuencia jurídica es generalmente un acto de deducción lógica de un enunciado mas general 48 Ver C. E. Alchourron & A. A. Martino Logic without Truth en Ratio juris. Vol. 3 No. 1 March 1990 (46-67) 49 Un caso paradigmático es la concepción euclidiana del espacio y la concepción de Lobachenski. Es ridículo preguntarse cual es verdadera, como asi también las teorías físicas correspondientes: la de Newton y la de Einstein. Depende de para

4. La concepción de la realidad como un todo interdependiente. No hay elementos aislados que se pueden estudiar independientemente. Esto es una necesidad de nuestra capacidad de atención central, pero no una característica del mundo. 5. La incorporación del observador al mundo observado. El científico no es un “tercero imparcial” esta en el sistema de interrelaciones y tiene que aceptar que forma parte de lo que está observando 6. Una actitud en el lenguaje. A partir de las Investigaciones Filosóficas de Wittgenstein, sabemos que el lenguaje comprime y limita dentro de una determinada cultura. Por otro lado fuera de una cultura no hay lenguaje. La actitud debe ser reflexiva y cuidadosa para no caer en las trampas que el propio lenguaje implica50 7. Un cambio de enfoque de los objetos a las relaciones. La teoría sistémica no niega los objetos que son los componentes del sistema, pero su atención se centra en las relaciones que establecen una estructura y aun mas las que modelan un mecanismo que va cambiando las relaciones y que puede llevar en una u otra dirección la evolución del sistema. Con estos criterios hemos abordado un subsistema del sistema jurídico que es el derecho, sabiendo – a su vez – que el sistema jurídico es un subsistema del sistema político, que es un subsistema del sistema social. El cuadro que resulta es más un modelo general que un estudio particularizado pues requeriría datos de cada realidad que transformarían en un libro este articulo El derecho aparece como un sistema con elementos, estructura, un ambiente y una mecánica. Como estos elementos son reales deben ser estudiados en cada caso: sea un derecho multinacional, nacional, estadual o municipal. La ventaja que tiene es que se trata de un proceso dinámico en el cual generalmente los elementos son los mismos pero muy distinta la estructura, su relación con el medio y en particular la mecánica dinámica que lo va fortaleciendo o debilitando, según épocas, regiones, particularidades. El modelo hasta donde yo sé es absolutamente original, pero no es una flor en el desierto.

qué se quieran usar, si es para hacer una mesa Euclides Newton, si es para mandar un cohete a la Luna Lobachenski – Einstein. Ver A. A. Martino, Calidad en legislación: “lo bueno, si breve dos veces bueno” 50 Dice Wittgenstein, que aun en nuestro cuerpo la pregunta de los padres “¿te duele el estomago, la cabeza, etc?”. Limitan la respuesta del niño que no podría decir “me duele porque es jueves”.

LE DROIT À L’INFORMATION DANS LA SOCIÉTÉ DE LA CONNAISSANCE ASPECTS DE DROIT FRANÇAIS

Nathalie MALLET-POUJOL Directrice de Recherche au CNRS

Directrice de l’ERCIM Université Montpellier I - UMR 5815

INTRODUCTION

« Le choix d’un Internet défini comme un réseau ouvert, neutre et décentralisé, où chacun peut être non seulement récepteur mais également émetteur d’information, doit être aujourd’hui le nôtre (…). C’est une véritable laïcité informationnelle, une neutralité de l’espace public où chacun est libre de venir avec ses pratiques numériques pour peu qu’il respecte les autres, qu’il nous faut bâtir51 ». Ce vibrant appel figure dans l’exposé des motifs de la proposition de loi relative à la neutralité de l’internet, déposée en France, en décembre 2010, mais rejetée par l’Assemblée nationale, en mars 2011, essentiellement pour des raisons d’agenda législatif. Selon son rapporteur, ce texte a valeur de lancement d’alerte sur trois menaces pesant sur la « démocratie internet », tenant au « risque de discrimination des contenus pour des raisons commerciales », aux « modalités de gestion du trafic » en cas de saturation du réseau et au « filtrage du net52 ».Comme en témoignent l’actualité et la vigueur de ce débat parlementaire, avec l’avènement du « cybermonde », le droit à l’information53 est assurément un des enjeux majeurs de l’épanouissement de la société de la connaissance. Il sert de levier à toutes les revendications d’accès à l’internet (I), et, par ce biais, d’accès à toute information électronique (II). S’il emporte naturellement l’adhésion, il convient d’en mesurer les ressorts et les limites, dans la délicate recherche d’équilibre entre intérêts privés et intérêts publics. I. Le droit d’accès à l’internet Accéder techniquement aux services offerts sur la toile est évidemment le préalable à l’accès à l’information. Il suppose la liberté d’accès aux services (A), dans des conditions techniques et économiques non discriminatoires (B) et dans la pleine jouissance de leur interactivité (C). A. Accès aux services et liberté de communication Le droit d’accès à l’internet a pris corps juridiquement avec l’affirmation, par le Conseil constitutionnel, du principe de liberté d’accès aux services de communications au public en ligne (1), sauf interruption d’accès ordonnée par le juge (2). 1. Liberté d’accès à l’internet Le 26 août 1789, les représentants du peuple français, constitués en Assemblée nationale,votaient la Déclaration des Droits de l’homme et du citoyen, dont l’article 11 dispose que " la libre communication des pensées et des opinions est un des droits les plus précieux de l'homme: tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi ".Ce principe a été érigé en “liberté fondamentale” par le Conseil constitutionnel, en 1984, à propos de la loi visant à limiter la concentration et à assurer la transparence financière et le pluralisme des entreprises de presse, liberté “d’autant plus précieuse que son exercice est l’une des garanties essentielles du 51 Exposé des motifs de la Proposition de loi, n° 3061relative à laneutralitéde l’Internet, enregistrée à la Présidence de l’Assemblée nationale le 20 déc. 2010, mais rejetée, en 1ère lecture, lors de la séance du 1er mars 2011 52Ch. Paul, Ass. Nat., séance du 17 fév. 2011 53N. Mallet-Poujol, Le double langage du droit à l’information, Recueil Dalloz, sept. 2002, Chron. p. 2420

respect des autres droits et libertés et de la souveraineté nationale54 ”. A propos de l’internet, le Conseil constitutionnel affirme, en 2009, « qu'en l'état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu'à l'importance prise par ces services pour la participation à la vie démocratique et l'expression des idées et des opinions, ce droit implique la liberté d'accéder à ces services55 ».��Cette liberté d’accès est donc le corollaire de la liberté d’expression (1.1) et s’accomplit dans la liberté de création des services internet (1.2). 1. 1. Liberté de communication et d’expression Le concept de droit à l’information s’est épanoui sous la protection du principe de la liberté d’expression, lui même traduit par la liberté de la presse (a) et favorisé par le pluralisme des médias (b). a) Liberté de la presse. Après un dix-neuvième siècle marqué par de grandes fluctuations en matière de liberté d’expression,la loi du 29 juillet 1881 sur la liberté de la presse installe les fondements du droit de la presse en France. Rompant avec l’ancien Régime, la loi instaure un système répressif, aux lieux et places du système préventif. Son rapporteur, le député Eugène Lisbonne souligne que le projet de loi « ne pose à la liberté d’autre limite que l’interdiction de nuire, qu’il laisse au libre arbitre toute sa latitude, qu’il n’empêche, par aucune mesure restrictive ou préventive, l’acte même coupable, de s’accomplir, se contentant de le réprimer56 ». Sont supprimées les conditions posées pour « subordonner la liberté de la presse au bon plaisir du Pouvoir et entraver le développement des feuilles publiques57 », telles que l’autorisation préalable, la censure, le timbre et le cautionnement. Sont maintenues les conditions établies pour « faciliter la surveillance et assurer la répression des délits », telles que la gérance, la déclaration, le dépôt au parquet et à la préfecture et la signature des articles. Ces grands principes ont perduré jusqu’à aujourd’hui. Le contrôle des contenus est effectué a posteriori et uniquement par voie judiciaire, au moyen du droit pénal spécial de la presse, issu de la loi de 1881, de certains articles du code pénal, sans oublier les dispositions du Code civil relatives à la protection de la vie privée, de la présomption d’innocence ou à la responsabilité délictuelle. Ces règles s’appliquent à l’internet comme à tout autre média, la revendication d’impunité de l’expression dans un internet « sanctuarisé » n’ayant évidemment pas prospéré. Instaurant un régime procédural rigoureux pour limiter les poursuites, la loi de 1881 comporte les principales incriminations, visant à réprimer les abus dans l’usage de la liberté de la presse, comme la provocation aux crimes et délits, les délits contre la chose publique ou contre les personnes. Dans ce difficile arbitrage entre sanction et tolérance, le droit à l’information constitue évidemment un des moyens de défense majeurs pour combattre certaines dispositions jugées trop restrictives de la liberté d’expression. Il est, par exemple, évoqué dans les affaires de diffamation pour justifier la bonne foi du journaliste – au nom des nécessités de l’information58 ou de l’attente légitime du public59 - ou inspire le fait justificatif de l’exception de vérité ou bien encore justifie la préservation des “droits de l’histoire”, dans l’incrimination des diffamations ou injures contre la mémoire des morts. De surcroit, l’article 10 de la Convention du Conseil de l’Europe de Sauvegarde des Droits de l’Homme et des Libertés fondamentales de 1950,entrée en vigueur en France en 1974, vise 54Décision n° 84-181 DC du 11 oct. 1984, consid. 37 55Décision n° 2009-580 DC du 10 juin 2009, consid. 12 56JORF 18 juill. 1880, p. 8297 57JORF 18 juill. 1880, p. 8292 58 v. Cass. 2° civ. 23 mai 2001, n° 98-22057 : www.legifrance.gouv.fr 59 Cass. 2° civ.25 janv. 2001, n° 99-10303 : www.legifrance.gouv.fr

expressément la « liberté de recevoir » des informations. Le droit de l’usager ou du récepteur est une composante de la liberté d'expression et postule la faculté de recevoir une information en raison de la liberté qui doit être garantie à l’émetteur de la délivrer. C’est ainsi que la CEDH a pu écrire qu’à « sa fonction qui consiste à en diffuser, s’ajoute le droit, pour le public, d’en recevoir60 ”, soulignant que « s’il en était autrement, la presse ne pourrait jouer son rôle indispensable de ‘chien degarde61’ ». Sur le fondement de l’article 10 Conv. EDH, le droit à l’information sert clairement à combattre certaines interdictions de publication, comme ce fut le cas pour l’interdiction de reproduction des circonstances de certains crimes et délits62 ou pour l’offense envers un chef d’Etat étranger63. Ainsi, le concept de droit à l’information, compagnon de route de la liberté d’expression, contribue à façonner la physionomie du droit de la presse, au gré des évolutions de la société française et des mentalités. Il aiguillonne les mutations jurisprudentielles et législatives dans le sens d’une plus grande liberté de la presse, mais à proportion des restrictions jugées nécessaires, dans une société démocratique, à la sauvegarde de certains intérêts, publics ou privés. b) Pluralisme des médias. Le pluralisme des sources de communication conditionne l’exercice effectif de la liberté d’expression. Pour le Conseil constitutionnelle «respect de ce pluralisme est une des conditions de la démocratie64”, supposant la faculté de se forger une opinion au moyen d’un traitement diversifié de la même information, par différents médias. C'est d’ailleurs sous cet angle que la prise en compte d’un droit à l'information du public a été énoncée, pour la première fois, par le Conseil. Il qualifie, en 1984, le pluralisme des quotidiens d’information politique et générale “d’objectif de valeur constitutionnelle”, soulignant que la libre communication des pensées et des opinions “ ne serait pas effective si le public auquel s’adresse ces quotidiens n’était pas à même de disposer d’un nombre suffisant de publications de tendances et de caractères différents65 ”. Le destinataire des informations est placé au cœur de la liberté de communication, laquelle suppose la liberté de choix du public et l’indépendance des médias, elle-même révélée par leur transparence financière, double objectif constamment menacé face aux opérations économiques de concentration des médias. L’effectivité de ce droit se traduit par la mise en place, par le législateur, des moyens effectifs de recevoir l’information, d’où l’émergence des concepts de droit à l’antenne, au câble ou désormais à l’internet. 1. 2. Liberté de création des services de communication en ligne Saisi du défi de la « confiance dans l’économie numérique », le législateur français a solennellement affirmé en 2004 que « la communication au public par voie électronique est libre », définissant cette communication – CPVE – comme étant « toute mise à disposition du public ou de catégories de public, par un procédé de communication électronique, de signes de signaux, d'écrits, d'images, de sons ou de messages de toute nature qui n'ont pas le caractère d'une correspondance privée ».Fort de l’idée du « linteau » de la CPVE, assurant la «cohérence du droit des médias66», le législateur a repris au frontispice des lois de 1986 régissant la communication audiovisuelle67 et de 2004 régissant la communication en ligne68, 60CEDH 8 juill. 1986, Lingens c. Autriche, § 4; V. aussi CEDH 26 avr. 1979, Sunday Times, §65 61CEDH 26 nov. 1991, Observer et Guardian c. Royaume-Uni, § 59; V. aussi CEDH 23 sept. 1994, Jersild c. Danemark, §31 62art. 38 al. 3 de la loi de 1881 abrogé par la loi n° 2000-516 du 15 juin 2000 63art. 36 de la loi de 1881 abrogé par la loi n° 2004-204 du 9 mars 2004 64Décis. n° 86-217 DC du 18 sept. 1986 ; V. aussi décis. n° 89-271 DC du 11 janv. 1990 et récemment décis. n° 2001-450 DC du 11 juill. 2001 65Décis. n° 84-181 DC préc. 66P. Hérisson et B. Sido, Rapport Sénat, n° 232, mars 2004, Examen de l’art. 1er 67Loi n° 86-1067 du 30 sept. 1986 relative à la liberté de communication, dite loi Léotard

l’affirmation d’un certain nombre de principes faisant écho et lien avec celui de la liberté de la presse proclamé à l’article 1er de la loi de 1881.Il est ainsi énoncé,aux articles 1er de ces deux lois, que «l’exercice de cette liberté ne peut être limité que dans la mesure requise, d'une part, par le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui, du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre part, par la protection de l’enfance et de l’adolescence, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les exigences de service public, par les contraintes techniques inhérentes aux moyens de communication, ainsi que par la nécessité, pour les services audiovisuels, de développer la production audiovisuelle ». En tout état de cause, le législateur a réservé à l’internet un régime propre, souhaitant que les services en ligne ne soient pas régulés par le Conseil supérieur de l’audiovisuel – CSA -. Cette nécessité d’affranchissement de la communication au public en ligne d’un « rattachement artificiel »à la communication audiovisuelle a également été justifiée par une « préoccupation pratique de sécurité juridique », aux fins de garantir « une stabilité juridique propre à attirer les investisseurs dans le secteur de l’internet69 ». C’est ainsi que la loi de 2004 confirme l’absence de déclaration des services en ligne (a), organisant toutefois leurs modalités d’identification (b). a) Suppression du régime déclaratif. Le succès de la télématique, dans la France du « Minitel » des années 1980, a été favorisé par la souplesse de sa réglementation - liberté d'accès au réseau, régime de simple déclaration, absence d'obligation quant au contenu - ce qui a rendu attrayante son extension à l’internet. Les services interactifs étaient soumis à déclaration préalable70 auprès du procureur de la République71. Cette déclaration procurait aux pouvoirs publics des éléments de connaissance de la physionomie générale de l’offre de contenus sur le réseau et facilitait d'éventuelles poursuites pour toute infraction commise sur ou à l'aide du service télématique. Elle préservait également les intérêts de l'utilisateur, à qui la transparence du service était garantie par le biais d'une obligation d'information. Pour les services Internet, la procédure de la déclaration préalable a finalement été supprimée par la loi du 1er août 2000 modifiant le régime de communication audiovisuelle72, faute d’effectivité sans doute, mais aussi pour asseoir plus encore, sur un registre symbolique, le principe de liberté d’expression sur le web73… b) Obligation d’identification des services en ligne. Si toute formalité de déclaration a été abolie, en revanche, les éditeurs de services de communication au public en ligne - CPL - sont astreints à une obligation d’identification74, de nature à faciliter les poursuites des auteurs de contenus illicites. Ainsi, les fournisseurs de contenu professionnels doivent livrer au public un certain nombre de précisions identifiant le service. Les fournisseurs de contenu « amateurs » peuvent conserver l’anonymat à condition de tenir à la disposition du public, le nom, la dénomination ou la raison sociale et l'adresse du prestataire, sous réserve de lui avoir communiqué les éléments d'identification personnelle. Quant aux fournisseurs d’accès ou d’hébergement, ils

68Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, dite LCEN 69 J. Dionis du Séjour, Rapport Ass. Nat., n° 1282, 30 déc. 2003, p. 15 70Art. 43 de la loi du 30 sept. 1986 modifiée et décret n° 87-277 du 17 avr. 1987 71La déclaration conjointe auprès du CSA a été supprimée par la loi n° 90-1170 du 29 déc. 1990 sur la réglementation des télécommunications 72Loi n° 2000-719 du 1er août 2000 modifiant la loi n° 86-1067 du 30 sept. 1986 préc. 73 V. J. Louvier et A. Hovine, Vers un régime autonome de la communication en ligne ou de l’art du trompe-l’œil dans la société de l’information: Légipresse, déc. 2004, n° 217. II.144 74 v. art. 6. III. LCEN

doivent détenir et conserver les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont ils sont prestataires75. 2. Interruption d’accès à l’internet Le principe de la liberté d’accès à l’internet ne fait pas obstacle à la possibilité, dans des conditions précisées par la loi, d’infliger des coupures d’accès à l’internet, à certains internautes (2.1) ou à certains sites (2.2), facultés nourrissant un vif débat doctrinal sur le filtrage du Net, au regard notamment des risques d’inefficacité, de « surblocage » ou de « censure politique76 ». 2.1. Coupure infligée à l’internaute L’idée d’une suspension de l’accès à l’internet a été envisagée dans le projet de loi77favorisant la diffusion et la protection de la création sur internet, aux fins de lutter contre le piratage des œuvres. Cette sanction devait être le dernier étage du mécanisme de « réponse graduée », allant de l’envoi aux internautes d’un ou plusieurs messages d'avertissement - dénommés « recommandations » - à l’injonction de prendre des mesures de nature à prévenir le renouvellement du manquement , en passant par la suspension temporaire de l'abonnement, assortie de l'interdiction de se réabonner pendant la même durée.L’ambition de la loi était de « faire cesser l'hémorragie des œuvres culturelles sur internet » et de « créer le cadre juridique indispensable au développement de l'offre légale78 ». A cet effet, a été mis en place un dispositif « essentiellement pédagogique79 » ayant vocation à se substituer aux poursuites pénales et mettant à la charge de l'abonné à une obligation de surveillance de son accès à l’internet. Saisi de ce débat et sensible à l’argument de « l’isolement numérique » ainsi infligé aux citoyens, le Parlement européen a, en 2008, engagé la Commission et les États membres à « reconnaître qu'Internet est une vaste plate-forme pour l'expression culturelle, l'accès à la connaissance et la participation démocratique à la créativité européenne, créant des ponts entre générations dans la société de l'information, et, par conséquent, à éviter l'adoption de mesures allant à l'encontre des droits de l'homme, des droits civiques et des principes de proportionnalité, d'efficacité et d'effet dissuasif, telles que l'interruption de l'accès à Internet80 ». Le législateur français a néanmoins voté le principe d’une coupure ordonnée par la Hadopi – Haute Autorité pour la diffusion des œuvreset la protection des droits sur Internet- autorité administrative indépendante, chargée de prévenir et de sanctionner le piratage. Mais cette disposition a été censurée par le Conseil constitutionnel, au motif principal que s’il est « loisible au législateur d'édicter des règles de nature à concilier la poursuite de l'objectif de lutte contre les pratiques de contrefaçon sur internet avec l'exercice du droit de libre communication et de la liberté de parler, écrire et imprimer », en revanche, les atteintes portées à l'exercice de cette liberté doivent être « nécessaires, adaptées et proportionnées à l'objectif poursuivi81 ». Relevant que la compétence reconnue à cette autorité administrative n'est pas « limitée à une catégorie particulière de personnes mais s'étend à la totalité de la population » et que ses pouvoirs peuvent « conduire à restreindre l'exercice, par toute personne, de son droit de s'exprimer et de communiquer librement, notamment depuis son domicile », le Conseil en conclut que le législateur ne pouvait,« quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels 75 v. art. 6. II. LCEN et décret n° 2011-219 du 25 févr. 2011relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne 76J. Zimmermann, De l’illusion du filtrage à la censure du Net : l’affaire Arjel / Stanjames.com : Légipresse, n° 275, sept. 2010, p. 195 77Loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet, dite loi « Hadopi 1 » 78Exposé des motifs du projet de loi « Hadopi 1 » 79Exposé des motifs du projet de loi « Hadopi 1 » 80Résolution du Parlement européen du 10 avril 2008 sur les industries culturelles en Europe (2007/2153(INI)), point n° 23 81Décision n° 2009-580 DC du 10 juin 2009, consid. 15

pouvoirs à une autorité administrative dans le but de protéger les droits des titulaires du droit d'auteur et de droits voisins82 ». Désormais, seul le juge peut ordonner une « peine complémentaire de suspension de l'accès à un service de communication au public en ligne pour une durée maximale d'un an, assortie de l'interdiction de souscrire pendant la même période un autre contrat portant sur un service de même nature auprès de tout opérateur83 », la Hadopi ayant alors la charge de notifier la décision exécutoire au fournisseur d’accès afin qu'il mette en œuvre la suspension à l'égard de l'abonné concerné. 2.2. Coupure infligée au site L’interruption de l’accès à l’internet peut également se traduire par un filtrage de l’accès au site diffusant du contenu illicite (a), ou par une fermeture du site (b). a) Filtrage de l’accès. Une ordonnance judiciaire peut prescrire, en référé ou sur requête, au fournisseur d’hébergement ou, à défaut, au fournisseur d’accès, « toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d'un service de communication au public en ligne84 ». La prévention ou la cessation du trouble provoqué par un abus de la liberté d’expression est, par exemple, assurée par une mesure de filtrage, ordonnée par le juge au fournisseur d’accès, et qui sert souvent de palliatif à la difficulté d’exécution des décisions de justice quand les fournisseurs de contenus ou d’hébergement sont étrangers. Les fournisseurs d’accès peuvent également être requis, cette fois-ci par une autorité administrative85, « lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs86 » à caractère pédopornographiques le justifient, d’empêcher l’accès sans délai aux adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, qui leur seront notifiées. b) Fermeture de sites. La fermeture de certains sites internet peut être ordonnée par le juge, y compris en référé. Et le législateura entendu ouvrir au Parquet cette possibilité de saisine du juge pour fermer un site causant un trouble à l’ordre public, en présence de certains délits de provocation, apologie ou négationnisme87. Il souhaitait principalement lutter contre la diffusion d’images « incitant aux agressions de toutes sortes et aux violences à caractère raciste ou sexiste88 ». B. Accès aux réseaux et neutralité de l’internet La liberté d’accès aux services internet suppose une liberté d’accès aux réseaux qui en sont le support. Cette question est devenue sensible en raison de la volonté exprimée par certains opérateurs, recherchant un modèle économique plus attractif,de privilégier la fourniture de certaines communications ou l’accès à certains contenus. La liberté peut également être amenuisée par des contraintes, telles que la nécessité de « se prémunir contre les attaques sur le réseau, de faire face à une congestion, de mettre en place des mécanismes répondant à des obligations légales89 ». C’est pourquoi est

82Décis. du 10 juin 2009, préc. consid. 16 83Art. L. 335-7 CPI - Code de la Propriété Intellectuelle- , issu de la loi n° 2009-1311 du 28 oct. 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet, dite loi « Hadopi 2 » 84art. 6. I. 8° LCEN 85sur la conciliation non disproportionnée de cette mesure « entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et la liberté de communication garantie par l'article 11 de la Déclaration des droits de l'homme », v. Cons. const. décis. n° 2011-625 DC du 10 mars 2011 86Loi n° 2011-267 du 14 mars 2011, d'orientation et de programmation pour la performance de la sécurité intérieure, dite LOPPSI 2, art. 4, modifiant l’art. 6.I.7° LCEN ; v. aussi pour la fermeture de sites illégaux de jeux, la loi n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne, art. 61 87art. 39 de la loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance, créant un art. 50-1 de la loi de 1881 88Ph. Houillon, Rapport Ass. Nat., n° 3436, 15 nov. 2006 , discussion de l’art. 17 89ARCEP, Neutralité de l’internet et des réseaux, Propositions et recommandations, sept. 2010, sur le site www.arcep.fr

actuellement en débat la neutralité de l’internet, principe de neutralité technologique depuis longtemps affirmé à propos du droit de la presse (1) et désormais en discussion à propos du droit des communications électroniques (2).

1. Neutralité technologique et droit de la presse Une des grandes préoccupations formulée à propos de l’internet -vecteur supplémentaire d’infractions traditionnellement commises par voie de presse, écrite ou audiovisuelle - a été celle du contrôle des contenus illicites ou préjudiciables. Conformément au principe de neutralité technologique, la LCEN a tenu à certifierque les principales dispositions de la loi de 1881 étaient applicables aux services de communication au public en ligne. Quant aux modes de publication des messages litigieux, ils comprennent désormais « tout moyen de communication au public par voie électronique90 ». Hormis l’insertion de dispositions relatives au droit de réponse en ligne91, tenant compte des spécificités du support électronique, la mise en œuvre des incriminations de la loi de 1881 n’appelle pas, sur le fond, d’observation particulière,même si l’univers numérique donne à ces délits une ampleur inédite. Du point de vue du droit « procédural » de la presse, ce principe de neutralité a fortement guidé le législateur dans son choix de maintien du régime de la courte prescription92. Il a inspiré le raisonnement du juge, à propos de l’interruption de cette prescription trimestrielle comme à propos de la notion de publication93, laquelle invite à repenser les catégories de la communication publique ou de correspondance privée. Il n’en demeure pas moins que la procédure peut considérablement achopper sur la preuve de la matérialité des faits, à savoir la réalité des propos poursuivis, ainsi que sur le volume des actions judiciaires à intenter, pour un média aussi mobile et réactif, favorisant une diffusion « virale » de l’information… 2. Neutralité technologique et droit des communications électroniques Les principes dits de « neutralité technologique et à l’égard des services» ont été évoqués dans une directive européenne de 2009 sur les réseaux et services de communication, invitant à « assouplir l’accès au spectre et sa gestion par des autorisations neutres du point de vue technologique et à l’égard des services94 ». S’agissant de l’accès des usagers aux services internet, la commission européenne a prudemment annexé à la directive une déclaration dans laquelle elle indique attacher « la plus haute importance au maintien du caractère ouvert et neutre de l’internet, en tenant pleinement compte de la volonté des co-législateurs de consacrer désormais la neutralité de l’internet et d’en faire un objectif politique et un principe réglementaire que les autorités réglementaires nationales devront promouvoir95» ! Précisément, l’Autorité française de régulation des communications électroniques et des postes – ARCEP - s’est attachée en 2010 à promouvoir le « principe de neutralité de l’internet ou des réseaux », selon lequel « chaque utilisateur doit avoir accès, à travers l’internet et, plus généralement, les réseaux de communications électroniques (quel que soit le support de diffusion), à l’ensemble des contenus, services et applications 90art. 23 de la loi de 1881 91Art. 6. IV. LCEN 92 N. Mallet-Poujol, La liberté d’expression sur l’internet : Recueil Dalloz 2007, Chron. p. 595 ; v. aussi, N. Mallet-Poujol, Le droit d’expression sur l’internet : quelles régulations ? , Cahiers Français, « Information, médias et internet », Documentation française, mai- juin 2007, n° 338, p. 46 93N. Mallet-Poujol, La notion de publication sur l’internet, Légicom 2006/1, n° 35, p. 53 94Directive 2009/140/CE du parlement européen et du conseil du 25 nov. 2009, consid. 34: JOUE L 337/37 du 18 déc. 2009 95Déclaration de la commission sur la neutralité de l’internet, déclaration annexée (p. L 337/69) à la Directive 2009/140/CE précitée

véhiculés sur ces mêmes réseaux, quelle que soit la personne qui les délivre ou les utilise, de façon transparente et non discriminatoire96 ». Ce principe n’est pas expressément mentionné dans lalégislation, sauf à évoquer les dispositions relatives à la « neutralité au regard du contenu des messages transmis97» - visant l’absence de discriminationentre les utilisateurs – au droit de la consommation ou aux obligations d’interconnexion et d’accès. Il a toutefois été « globalement respecté » en France et en Europe jusqu’à présent, notamment sur les réseaux fixes, par opposition aux réseaux mobiles, en raison de « l’absence de congestion majeure de ces réseaux et de la situation concurrentielle satisfaisante sur le marché de détail français du haut débit et du très haut débit fixes98 ». Ainsi, pour garantir la liberté d’accéder à toutes les fonctionnalités de l’internet, l’ARCEP recommande que le fournisseur d’accès – FAI - soit tenu, dans le respect des dispositions législatives en vigueur et sauf exceptions spécifiques, d’offrir à l’utilisateur final la possibilité« d’envoyer et de recevoir le contenu de son choix ; (…) d’utiliser les services ou de faire fonctionner les applications de son choix ; (…) de connecter le matériel et d’utiliser les programmes de son choix, dès lors qu’ils ne nuisent pas au réseau » ainsi qu’une« qualité de service suffisante et transparente99 ». Par ailleurs, prônant la « non discrimination des flux » dans l’accès à l’internet, l’ARCEP recommande que « la règle générale soit de ne pas différencier les modalités de traitement de chaque flux individuel de données en fonction du type de contenu, de service, d’application, de terminal, ou en fonction de l’adresse d’émission ou de réception du flux100 ». C. Accès aux espaces contributifs et responsabilité éditoriale Avec le web 2.0 dit aussi web participatif ou communautaire, l’accès à l’internet s’effectue en pleine interactivité.L’usager qui se connecte au site a la possibilité d’y laisser une contribution, en « postant » toute forme de message écrit ou audiovisuel.Cette participation s’accompagne évidemment d’une responsabilité accrue de l’internaute, le tout dans un système de responsabilité éditoriale très sophistiqué, impliquant également les prestataires techniques et les responsables de sites. La loi pour la confiance dans l’économie numérique – LCEN – encadre, depuis 2004, les activités de communication électronique, lesquelles vont bien au delà de la seule activité de presse. Sont concernées toutes formes de prestations et de commerce électroniques et l’arsenal juridique a notamment pour vocation la lutte contre la cybercriminalité. Les prestataires techniques, fournisseurs d’accès ou d’hébergement, sont érigés au rang d’auxiliaires de justice. Ils sont, en quelque sorte, chargés de la police de l’internet, laquelle s’accomplit tant dans la surveillance du réseau (1) que dans la contribution à la cessation des troubles, parallèlement à la mise en cause de la responsabilité des fournisseurs et auteurs de contenus (2). 1. Police de l’internet et surveillance du réseau L’environnement numérique favorise grandement la traçabilité des internautes, notamment au moyen des moteurs de recherche, permettant de surveiller tant les individus (1) que les contenus (2). 1.1. Surveillance des individus La surveillance des individus est d’autant plus facilitée que les traces de leur accès au net sont conservées par les prestataires techniques, à travers le stockage des données d’identification (a), voire de consultation (b). Certes, cesmécanismes de conservation des données ne concernent pas seulement les activités d’information. Mais ils rendent extrêmement sensible la question des 96ARCEP, Neutralité de l’internet et des réseaux, Propositions et recommandations, sept. 2010, sur le site www.arcep.fr 97art. L.32-1, II.5° CPCE – Code des postes et des communications électroniques - 98Rapport ARCEP préc. 99Rapport ARCEP préc., Proposition n° 1 ; v. aussi Proposition de loi relative à laneutralitéde l’Internet, préc. 100 Rapport ARCEP préc.,Proposition n° 2

garanties de préservation d’une véritable liberté d’accès à l’information, face à une navigation sur le web, chaque jour, techniquement et juridiquement plus transparente. a) Données d’identification. Les fournisseurs d’accès ou d’hébergement doivent détenir et conserver les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont ils sont prestataires101. Cette conservation s’effectue dans l’éventualité d’une transmission de ces données à l’autorité judiciaire102, ou aux agents des services de police et de gendarmerie nationalespréposés à la prévention des actes de terrorisme103.Ces données comprennent un certain nombre d’identifiants de connexion à l’internet104. En principe, les opérateurs de communications électroniques, et notamment les fournisseurs d’accès, effacent ou rendent anonymes ces données relatives au trafic, mais ces opérations peuvent être différées, pour une durée maximale d'un an, pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou pour les besoins de la facturation et du paiement des prestations de communications électroniques105. b) Données de consultation.A titre exceptionnel, les opérateurs de communications électroniques peuvent être requis par tout officier de police judiciaire, de prendre, sans délai, toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les internautes106. 1.2. Surveillance des contenus Soucieux de ne pas ériger les intermédiaires en censeurs et de ne pas leur imposer des contraintes insurmontables – risque d’infaisabilité technique et de coût exorbitant - le législateur a renoncé à les soumettre à une obligation de surveillance systématique des contenus. En revanche, il a envisagé un certain nombre d’obligations de surveillance du réseau (a) et d’information des internautes ou des autorités judiciaires (b), de nature à limiter l’accès à la toile à des fins d’activités illicites. a)Surveillance ciblée et logiciel de filtrage. La LCENa symboliquement affirmé que les personnes en charge de prestations d’accès ou d’hébergement n’étaient pas « soumises à une obligation générale de surveiller les informations qu'elles transmettent ou stockent, ni à une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites107 ». Toutefois une surveillance « ciblée et temporaire» peut être ordonnée par le juge108. Les fournisseurs d’accès doivent informer leurs abonnés109 de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner et leur proposer au moins un de ces moyens. Ces logiciels, principalement de contrôle parental, sont conçus pour protéger la navigation des enfants sur le web. Ainsi, la décision de restreindre l’accès à un contenu relève du fournisseur de services, « dans sa politique de diffusion », et de l’utilisateur final, « dans ses choix d’accès110 ». b) Alerte thématique et dénonciation aux autorités.L’accès à certains contenus préjudiciables est fortement entravé par l’obligation faite aux fournisseurs d’accès ou d’hébergement de « concourir 101v. art. 6. II. LCEN ; v. supra I.A.1 102art. 6. II. al. 3 LCEN 103v. art. 6. II. bis LCEN, issu de la loi du 23 janv. 2006 relative à la lutte contre le terrorisme et art. L. 34-1-1 CPCE 104v. décret du 25 févr. 2011 préc. 105v. art. L. 34-1 CPCE 106v. art. 60-2 c. proc. pén. 107art. 6. I. 7° al. 1 LCEN 108art. 6. I. 7° al. 2 LCEN 109art. 6. I. 1° LCEN ; V. aussi sur le signalement de services illégaux de jeux d’argent, art. 6. I. 7° LCEN 110ARCEP, Rapport préc.

à la lutte contre la diffusion » de certains messages, « compte tenu de l'intérêt général attaché à la répression de l'apologie des crimes contre l'humanité, de l'incitation à la haine raciale ainsi que de la pornographie enfantine, de l'incitation à la violence ainsi que des atteintes à la dignité humaine111 ». Il leur appartient, pour ces contenus « particulièrement odieux », de mettre en place un dispositif d’alerte « facilement accessible et visible » permettant à quiconque de les informer de leur existence. Ils doivent également « informer promptement les autorités publiques compétentes » des activités illicites, soumises à cette vigilance et alerte thématique, « qui leur seraient signalées et qu'exerceraient les destinataires de leurs services112 ». 2. Police de l’internet et cessation des troubles Les prestataires techniques doivent contribuer à la cessation des diffusions de contenus illicites (2.1) sous peine de voir leur responsabilité engagée aux côtés des fournisseurs de contenus, éditeurs de services et internautes (2.2). Ces mesures sont d’autant plus plébiscitées que les dommages sont démultipliés par la technologie numérique et revêtent une ampleur internationale. 2.1. Responsabilité des prestataires techniques La question de la responsabilité des intermédiaires techniques a été très discutée, forte d’importants enjeux en termes d’investissements et de libertés publiques. Depuis l’an 2000, le législateur affirme un principe d’irresponsabilité, assorti toutefois d’importantes exceptions. Par exemple, les hébergeurs « ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d'un destinataire de ces services », s’ils n’avaient « pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère » ou si, dès le moment où ils en ont eu cette connaissance, ils ont « agi promptement pour retirer ces données ou en rendre l'accès impossible113 ». A défaut d’intervenir rapidement, ils peuvent assumer, au plan civil ou pénal, une part de responsabilité du fait du contenu des services électroniques offerts. Mais, afin d’éviter l’écueil de la « justice privée » et de la censure, le Conseil Constitutionnel a précisé que ces dispositions « ne sauraient avoir pour effet d'engager la responsabilité d'un hébergeur qui n'a pas retiré une information dénoncée comme illicite par un tiers si celle-ci ne présente pas manifestement un tel caractère ou si son retrait n'a pas été ordonné par un juge114 ». Dès lors qu'une contestation sérieuse règne sur le caractère illicite du message, la "connaissance" effective de ce caractère ne peut résulter que d'une décision de justice. 2.2. Responsabilité des éditeurs de service La loi de 1881 sur la liberté de la presse a naturellement vocation à s’appliquer à l’internet, moyennant une adaptation de son mécanisme de responsabilité éditoriale, précisément de la responsabilité en cascade (a), visant principalement les éditeurs de serviceset spécialement adaptée pour les espaces participatifs (b). a) Responsabilité en cascade. Le droit pénal spécial de la presse connaît un mécanisme de responsabilité, dite en cascade, aux termes duquel sont poursuivis, en premier lieu, les directeurs de publications ou éditeurs ; à leur défaut, les auteurs ; à défaut des auteurs, les imprimeurs ; à défaut des imprimeurs, les vendeurs, les distributeurs et les afficheurs115. Ce principe, destiné à faciliter la répression des délits de presse, évite toute impunité liée à l’acte de communication. Il place le directeur de la publication et l’éditeur en première ligne en ce qu’ils assument la décision de publication, acte de publication qui fait le délit !Ce régime a été aménagé, en 1982, pour répondre 111art. 6. I. 7° al. 3 LCEN 112art. 6.I.7°, al. 4 LCEN 113art. 6. I. 2° LCEN ; v. aussi l’art. L. 32-3-4 CPCE 114Décis. n° 2004-496 DC du 10 juin 2004 115art. 42 de la loi de 1881

aux spécificités de la communication audiovisuelle et une condition de fixation préalable du message a été rajoutée pour éviter la mise en cause du directeur de la publication en cas d’émission télévisée ou radiodiffusée en direct, non précédée d’un enregistrement qu’il aurait été en mesure de contrôler. A défaut de fixation préalable, l'auteur du message est responsable, et à défaut de l'auteur, le producteur, poursuivi comme auteur principal116. Avec l’internet, le principe de la cascade a été très discuté et le débat a porté tant sur son extension aux intermédiaires techniques que sur sa suppression pure et simple.Il a finalement été maintenu, étant opposable au fournisseur de contenu, « propriétaire du site117 », en sa qualité de directeur de la publication, tout en précisant que les intermédiaires ne sont pasa priori des producteurs, sauf s’ils cumulent leurs prestations d’accès ou d’hébergement avec une fonction de production. b) Responsabilités des internautes. Le web 2.0 a fortement mobilisé les juristes avec ses contentieux relatifs à la responsabilité des gestionnaires de plates-formes de partage de vidéos, eu égard à la maîtrise des contenus postés par les internautes. Il s'agit, en effet, de savoir si ces prestataires peuvent être qualifiés d'hébergeurs et bénéficier ainsi de la responsabilité allégée de la LCEN ou s'ils doivent endosser la qualité de fournisseurs de contenu, assumant alors une plus forte responsabilité éditoriale. A cette difficulté s'est ajoutée celle de la distinction, dans la fourniture de contenu, entre la qualité d'éditeur de service, visée par la LCEN, et celle d'éditeur de contenu, visant l'internaute très... "participatif". Cette question a été débattue, en 2009, lors des États généraux de la presse écrite sur le développement de la presse numérique et le Livre vert recommandait « l'acceptation pleine et entière, par les éditeurs de presse en ligne, des responsabilités propres au statut d'éditeur de contenu, tout en tenant compte toutefois, dans l'application de cette responsabilité, des réalités technologiques et des dynamiques de flux de l'univers numérique, et notamment des contenus générés par les utilisateurs (user generated contents ou UGC)118 ». Aussi la loi « Hadopi 1 », après avoir instauré un statut des services de presse en ligne119, a adapté la responsabilité en cascade pour les espaces de participation personnelle tels que les forums de discussion ou les blogs.Désormais, "lorsque l'infraction résulte du contenu d'un message adressé par un internaute à un service de communication au public en ligne et mis par ce service à la disposition du public dans un espace de contributions personnelles identifié comme tel, le directeur ou le codirecteur de publication ne peut pas voir sa responsabilité pénale engagée comme auteur principal s'il est établi qu'il n'avait pas effectivement connaissance du message avant sa mise en ligne ou si, dès le moment où il en a eu connaissance, il a agi promptement pour retirer ce message120". La responsabilité de l'internaute est accrue. Non seulement, il ne bénéficie pas du "filtre" de la cascade, en cas de diffusion en direct du message mais, même avec fixation préalable, le directeur de la publication n'est responsable du message que s'il en a eu effectivement connaissance et n'a pas réagi rapidement.Ce nouveau régime ne doit pas empêcher de recommander, avec insistance, la mise en place d’une modération des sites, pour pallier les dérapages du verbe électronique, d’autant plus, qu’à défaut d’identification de l’auteur du message litigieux, la responsabilité du producteur peut être recherchée121 ! II. Le droit d’accès à l’information

116art. 93-3 de la loi n° 82-652 du 29 juill. 1982 sur la communication audiovisuelle 117v. Cass. crim. 10 mai 2005 : Bull. n° 144 118 Sénat, Rapport n° 396 de M. Thiollière, 12 mai 2009 119au regard de la loi n° 86-897 du 1er août 1986 portant réforme du régime juridique de la presse 120art. 93-3, al. 5 de la loi du 29 juill. 1982 préc. 121v. cependant sur la qualité de producteur recherchée pour un directeur de la publication, Cass. crim. 16 févr. 2010, 2 esp. : Bull. n° 30 et n° 31

L’internet opère parfois comme le mirage d’un « eldorado informationnel ». Pourtant l’accès à la toile n’entraîne pas, ipso facto, un droit d’accès et, a fortiori, d’exploitation de toutes les informations qui s’y trouvent. Il faut compter avec de légitimes verrous quand le droit à l’information est revendiqué, dans une perspective purement marchande, pour des hypothèses où il n’y a pas, à proprement parler, d’impossibilité d’accéder à l’information, mais où des conditions sont posées quant à l’exploitation de cette information. Ainsi est-il agité, avec plus ou moins de pertinence, face à une information accessible mais privatisée, comme les gisements de données (A) ou les œuvres de l’esprit (B), ou bien face à une information indisponible parce que privée, comme les données personnelles (C). A. Accès aux gisements d’informations électroniques et droit de la concurrence Alors que les gisements de données, matière première d’un marché de l’information, attisent la convoitise, le droit à l’information peut servir de Cheval de Troie pour en revendiquer l’exploitation, qu’il s’agisse de faire tomber un monopole de fait, lié à une position dominante sur le marché de l'information, pour les données publiques (1), ou un monopole de droit, lié à une propriété intellectuelle, pour les bases de données (2). 1. Exploitation des données publiques L’idée d’un droit à l’information a été progressivement reçue pour satisfaire la demande d’accès des citoyens au bien collectif que sont les données publiques. Elle participe de la démarche de transparence administrative, laquelle a d’abord été conçue comme la faculté, pour l’administré, d’accéder aux documents administratifs, à certaines conditions (1.1), avant d’être envisagée comme l’obligation faite à l’administration de diffuser les données publiques.L’information est accessible au public mais diffusée de façon monopolistique. Ce n'est plus le point de vue du "consommateur" d'information qui est pris en compte mais celui d'opérateurs économiques nouveaux. Est alors en cause le droit de la concurrence, c’est-à-dire l’insertion d’autres acteurs, du secteur privé, sur le marché de la diffusion de telles informations (1.2). 1.1. Accès aux documents administratifs Le souci de transparence administrative dans une société démocratique a été, pour la première fois, pris en compte avec les lois dites de « troisième génération des droits de l’homme », qui « ouvrent un droit à l’information, jusque là inexistant122 ». La loi d’accès aux documents administratifs123, votée en 1978, fut la consécration de ce nouvel objectif de transparence, manifestation de cette utopie de faire de l’administration une « maison de verre ». Etait ainsi affirmé, « le droit de toute personne à l’information (...) en ce qui concerne la liberté d’accès aux documents administratifs de caractère non nominatif124 » et sous réserve du respect des secrets protégés par la loi. D’autres lois sont également très marquées par les impératifs d’accès citoyen à l’information, comme celles relatives à la transparence de la vie politique ou aux dispositifs de veille et d’alerte en matière d’environnement et de risques majeurs. Tous ces textes sont porteurs de « tensions » inévitables entre des intérêts contradictoires de protection de secrets publics ou privés, si bien qu’il est parfois difficile d’évaluer leur réelle perméabilité aux préoccupations de droit à l’information. Ainsi, la loi d’accès aux documents administratifs, saluée comme une grande avancée vers la transparence, était néanmoins, à son époque, jugée encore assez restrictive et, « à l’épreuve du contentieux125 », son application fort timide. 122V. A. Holleaux, « Les lois de la « troisième génération des droits de l’homme: ébauche d’étude comparative », RF adm. publ. 1980. 527 123Loi n° 78-753 du 17 juill. 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public 124art. 1er de la loi du 17 juill. 1978 préc. 125J. Laveissière, « Le « droit à l’information » à l’épreuve du contentieux, A propos de l’accès aux documents

Le toilettage opéré par la loi du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, dite loi « DCRA », témoigne de ce malaise. Texte très disparate, il avait notamment pour objet d’harmoniser les lois phares de la fin des années 1970, lois « Accès aux documents administratifs », « Archives126 » et « Informatique et Libertés127 », dont la difficile articulation était source d’opacité. La loi a élargi le régime d’accès à tous les documents résultant d’un traitement informatisé, quel que soit leur contenu, et a facilité les modalités pratiques de communication, mais a restreint le périmètre des documents administratifs de sa compétence. Ces mutations périodiques témoignent de la façon quelque peu chaotique dont la société appréhende son rapport au secret, public ou privé, ainsi que du regard qu’elle entend porter sur son Histoire. 1.2. Diffusion des données publiques Au processus d’accessibilité des documents administratifs fait désormais écho l’idée d’une diffusion des données publiques, détenues ou collectées par l’administration. Des initiatives d’ouverture des fonds informatisés de l’administration ont été prises, dans les années 1990, guidées en cela par quelques circulaires. L’idée principale est d’accorder au service public les opérations de diffusion en rapport avec sa mission légale, quand la fourniture du service satisfait un besoin d’intérêt général et qu’il y a carence ou défaillance de l’initiative privée, ou à la rigueur lorsque l’activité commerciale est le complément nécessaire ou normal de l’activité courante de l’organisme public128. Ainsi, les exclusivités, génératrices de positions dominantes, peuvent être validées, sur des considérations d’intérêt général et de mission de service public129. La fourniture de données à un tiers diffuseur peut également être refusée « si elle menace l’existence du service, par exemple, en mettant en cause l’équilibre économique du délégataire de ce service130 ». Mais les autres segments du marché de la diffusion des données publiques, notamment du marché éditorial131, sont attribués prioritairement au secteur privé. Un pas supplémentaire a été franchi avec l’ordonnancede 2005 relative à la liberté d'accès aux documents administratifs et à la réutilisation des informations publiques132 - essentiellement des informations détenues ou produites par l'Etat, les collectivités territoriales, les organismes chargés d'une mission de service public – qui invite ces institutions à faciliter la réutilisation de leurs données à des fins étrangères au but en vue duquel elles ont été produites.Moyennant la délivrance d’une licence, la perception d'une redevance est autorisée pour les réutilisations commerciales ou non, dont le montant peut inclure les coûts supportés par l'administration, notamment les coûts de mise à disposition et d'éventuelle anonymisation des informations. La question du coût excessif est arbitrée par le juge de la concurrence, habilité à évaluer l’existence d’une “tarification exagérée133 ”. Des restrictions à la réutilisation ne peuvent être apportées que pour des motifs d'intérêt général et de façon proportionnée, ne pouvant avoir pour objet ou pour effet de restreindre la concurrence.�Mais, dans la plupart des cas, le principe d’égale concurrence prévaudra et justifiera,

administratifs », D. 1987. Chron. p. 276 126Loi n° 79-18 du 3 janv. 1979 sur les archives ; figurant depuis 2004 dans le Code du Patrimoine aux articles L. 211-1 et s. 127Loi n° 78-17 du 6 janv. 1978 relative à l’informatique, aux fichiers et aux libertés, dite loi Foyer 128Circulaire du 14 févr. 1994 relative à la diffusion des données publiques : JO 19 févr. 129v. Cass. com. 12 déc. 1995, Météo France c/ SJT : Bull. IV, n° 301 130Circulaire du 14 févr. 1994 préc. 131V. Circulaire du 20 mars 1998 relative à l’activité éditoriale des administrations et des établissements publics de l’Etat : JO 22 mars 132Ordonnance n° 2005-650 du 6 juin 2005 : JO 7 juin 133v. Cass. com. 4 déc. 2001, France Télécom/ Lectiel : Bull. IV, n° 193

sinon des concessions non exclusives de diffusion des données publiques, du moins des droits de diffusion secondaire octroyés aux éditeurs privés134. Il ne s’agit donc plus de raisonner en termes d’accès individuel à des documents administratifs, mais d’envisager une démarche active de mise à disposition effective de données, sous forme numérisée, avec, le cas échéant, diffusion internet. Le service rendu au citoyen est alors prodigieux, comme en témoignent les sites institutionnels existants, accessibles à partir de portails commewww.service-public.fr. , sans oublier le récent projet « Etalab135 »d’un portail de données publiques. Ces initiatives participent de la volonté de mettre en place, à travers l’administration électronique, une « démocratie électronique de proximité », énoncée comme véritable projet politique. 2. Exploitation des bases de données L’étendard du droit à l’information est fréquemment brandi pour revendiquer l’exploitation d’informations faisant l’objet d’un monopole d’exploitation dû à une exclusivité de propriété intellectuelle, au nom de la théorie de l’abus de droit (2.1) ou des facilités essentielles (2.2). 2.1. Abus du droit de propriété intellectuelle Face au monopole de droit conféré par la propriété intellectuelle, le juge communautaire s’est réservé le soin d’apprécier si l'usage des droits des créateurs était abusif au regard des règles de concurrence136. Ainsi, à propos d’une base de données,la CJCE a affirmé que « le droit exclusif de reproduction fait partie des prérogatives du titulaire d’un droit de propriété intellectuelle en sorte qu’un refus de licence, alors même qu’il serait le fait d’une entreprise en position dominante, ne saurait constituer en lui-même un abus de celle-ci137 », tout en indiquant que « l’exercice du droit exclusif par le titulaire peut, dans des circonstances exceptionnelles, donner lieu à comportement abusif138 ». Réduisant la fonction essentielle du droit d'auteur en un simple droit à rémunération - en faisant fi des prérogatives morales - le juge n'en caractérise hélas que mieux l'abus, provenant de tout refus d'accorder une licence ! 2.2. Facilités essentielles Un cran supplémentaire est franchi avec la théorie des facilités essentielles, laquelle raisonne uniquement sur le caractère indispensable de l’œuvre. Ce fut le cas pour un logiciel qualifié d’infrastructure essentielle, dont une licence d’exploitation a été sollicitée alors que le concurrent ne pouvait pas mettre en œuvre des « solutions alternatives économiquement raisonnables139». Cette théorie est évidemment de nature à compromettre la politique d’encouragement de la création et d’innovation des entreprises, au moyen notamment des droits d’auteur, d’où la nécessité de la manier avec une grande précaution. Si l’accès à une information du domaine public est en jeu, l’arbitrage du droit de la concurrence est compréhensible, en raison de l’absence de substituabilité de l’information. C’est pourquoi les compilations d'informations protégées par un droit d’auteur – a fortiori quand il s’agit de données publiques - passent plus difficilement le cap du droit de la concurrence que les œuvres classiques, pour lesquelles on ne saurait faire valoir ni les "besoins" des consommateurs et des

134 v. à propos des bases de données juridiques, CE 17 déc. 1997: Rec. CE 491 135Décret n° 2011-194 du 21 févr. 2011 : JO 22 févr. 136v. CJCE 6 avril 1995, Magill, pt. 57: Rec. 743, concl. Cl. Gulmann; v. N. Mallet-Poujol, Marché de l’information, le droit d’auteur injustement tourmenté, RIDA, avr. 1996, n° 168, p. 159 et s. ; N. Mallet-Poujol, Droit d’auteur et droit de la concurrence : à propos de l’abus de position dominante en droit d’auteur, in Propriété intellectuelle et droit commun, éd. PUAM, 2007, p. 211 137CJCE 29 avr. 2004, IMS Health. pt. 34 138CJCE 29 avr. 2004 préc. pt. 35 139 Cass. com. 12 juill.2005 : Bull. IV, n° 163, Revue Lamy Droit de l’Immatériel, févr. 2006, n° 368, p. 6, note Mallet-Poujol

producteurs, ni le droit à l'information, ni les attentes du marché, au demeurant "assouvies" par l’exploitation de l'œuvre. B. Accès aux œuvres numérisées et droit d’auteur L’alibi du droit à l’information sert fréquemment la remise en cause du droit d’auteur, afin principalement d’éviter le paiement, par les exploitants, de redevances au créateur. Derrière la proclamation d’une préoccupation culturelle se cachent, la plupart du temps, des motivations économiques. Les attaques sont souvent vives, mais heureusement vaines, contre le droit de reproduction, au nom du “ droit du public à l’information et à la culture devant lequel doivent céder les droits individuels d’auteur et de propriété140 ” (1). Et l’essor de l’internet est l’occasion d’une vaste offensive anti-droit d’auteur, au motif que cette protection serait une entrave au développement de la société de l’information, comme en témoigne le vif débat sur le téléchargement musical et audiovisuel (2). 1. Exploitation de l’œuvre et droit à l’information La perspective du droit à l’information a toujours été intégrée dans la construction législative et jurisprudentielle du droit d’auteur. Son objectif est d’assurer la protection de l’auteur et la pérennité du processus de création. Il est bâti sur un équilibre visant à permettre aux auteurs de jouir, pendant une période limitée, du fruit de leurs créations tout en garantissant au public l’accès à la culture et à la connaissance. Le droit d’auteur postule la diffusion de la création protégée, ne serait-ce que pour permettre à l’auteur d’en percevoir les fruits. L’exploitation de l’œuvre, par voie de reproduction ou de représentation, est possible, moyennant l’autorisation de l’auteur ou de ses ayants droit, et parfois, en dépit de leur résistance. L’abus du droit de divulgation141 comme l’abus des droits d’exploitation142, sont, en effet, opposables aux représentants de l’auteur décédé et ont vocation à préserver les droits de la collectivité par rapport à l’œuvre. Cet impératif d’information se traduit aussi par les mécanismes légaux d’exception aux droits patrimoniaux, dont la courte citation, l’analyse, la revue de presse ou la reproduction des discours d’actualité. La liste de ces exceptions a été augmentée avec la loi du 1er août 2006 relative aux droits d'auteur et aux droits voisins dans la société de l'information143, dite loi« DADVSI », pour intégrer notamment les exceptions en faveur de l’enseignement, la recherche, les archives, bibliothèques et musées, ou encore, pour les citations d’œuvres d’art. Enfin, la prise en compte du droit à l’information s’exprime dans la double acception du concept de domaine public. En effet, les œuvres échappent au droit patrimonial de l’auteur, passée la durée légale de protection et certaines sont exclues de la protection en raison de leur nature particulière, comme les actes officiels ou les dépêches d’agences de presse, afin d’en assurer la diffusion la plus large. 2. Exploitation de l’œuvre et lutte contre le téléchargement illicite La loi DADVSI a également donné une base légale aux mesures techniques de protection, destinées à empêcher ou limiter les utilisations non autorisées d'une œuvre et a créé une « Autorité de régulation des mesures techniques » - ARMT -, remplacée en 2009 par la « Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet » - HADOPI. Outre les sanctions de la « riposte graduée », la loi « Hadopi 1 » a confirmé l’intérêt porté par le législateur aux protections techniques, également pressenties pour la lutte contre le téléchargement illicite et réputés efficaces 140TGI Paris, 12 juill. 1990 : RIDA janv. 1991, n° 147, p. 359 141art. L. 121-3 CPI 142art. L. 122-9 CPI 143Loi n° 2006-961 du 1er août 2006 relative aux droits d'auteur et aux droits voisins dans la société de l'information, dite loi DADVSI

quand, par exemple, l’utilisation d’une œuvre est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage ou le brouillage.Toutefois, afin de préserver le droit à l’information, les mesures techniques ne doivent pas avoir pour effet « d'empêcher la mise en œuvre effective de l'interopérabilité144 » et ne peuvent pas s'opposer au « libre usage de l'œuvreou de l'objet protégé » ,dans les limites des droits prévus par le code de la propriété intellectuelle ou accordés par les détenteurs de droits. C. Accès aux données personnelles et droit à l’oubli numérique Sur le web, et particulièrement les réseaux sociaux, le droit à l’information sert de légitimes justifications mais aussi de contestables alibis à un rétrécissement de la sphère de la vie privée (1) ou de la protection des données personnelles (2). 1. Exploitation de la vie privée Le droit à l’information trouve sur son chemin un obstacle évident avec la vie privée des personnes dont il limite naturellement les contours (1.1) mais qu’il ne saurait totalement éclipser (2.2) ! 1.1. Limites acceptables au droit à la vie privée La vie privée doit être vigoureusement défendue contre toute démarche, le plus souvent mercantile, de diffusion d'informations, par goût du scandale et du sensationnel, et en dehors de toute autorisation de la personne concernée. Cela étant, la sphère privée des personnes peut être rétrécie au nom des nécessités de l’information. Deux concepts participant du droit àl'information contribuent à guider le raisonnement: la notion de vie publique (a) et celle de contribution au débat d'intérêt général - CADIG – (b). a) La vie publique. La notion de « vie publique », provenant du caractère public des personnes, activités ou événements en cause, permet de valider certaines divulgations. Ainsi, les activités professionnelles échappent à la vie privée, sauf à révéler, à l'occasion de leur évocation, des éléments de la vie privée de la personne. Par ailleurs, certaines activités, fussent-elles non professionnelles, échappent à la sphère de la vie privée, en raison de leur caractère éminemment public145. b) La CADIG. Le critère de la CADIG, acronyme du concept de « contribution au débat d’intérêt général », est un autre paramètre d'évaluation de la légitimité d'une divulgation au regard de l'impératif d'information du public. Il a été développé146 par la Cour européenne des droits de l’homme – CEDH - dans les années 2000 et a été repris en France par la Cour de cassation, évoquant une révélation"justifiée par l'information du public sur un débat d'intérêt général147". L’élargissement de la sphère publique se trouve ainsi à la mesure de l’intérêt que les informations dévoilées comportent pour le débat démocratique ou historique. 1.2. Renoncements redoutables au droit à la vie privée La conception même de la vie privée est très bousculée avec l'internet. Elle est récusée de façon militante par des adeptes de la transparence absolue, revendiquée comme une forme de lutte contre le totalitarisme. Mais cette forme de tyrannie à rebours de la transparence reste fort utopique et bien dangereuse pour les libertés individuelles. Par ailleurs, on voit poindre, ça et là, et notamment de la part des responsables de réseaux sociaux, l'affirmation selon laquelle la norme sociale en

144Art. L. 331-5 CPI 145 Cass. 1° civ. 12 juill. 2005: Bull. I, n° 329 146CEDH, 24 juin 2004, « Von Hannover c/ Allemagne » pt. 76 : Légipresse, déc. 2004, n° 217. III, p. 209 147Cass. 1° civ. 24 oct. 2006 : Bull. I, n° 437

matière de vie privée aurait changé148 ou bien encore selon laquelle il faudrait "en finir avec la notion de vie privée149". Ce discourspeut s'expliquer par une mutation des pratiques d'exposition de soi sur les réseaux sociaux, en ce que la vie privée est affichée par l'intéressé lui-même et non pas révélée par des tiers - journaux ou organismes de radiodiffusion - comme avec les médias traditionnels. Les enfants du numérique - "génération transparents150" - sont beaucoup moins réticents que leurs parents à se dévoiler sur la toile. Contribue à cette forme d'impudeur, un discours volontariste de parfaite maîtrise par l’individu de sa vie privée comme publique151. Certes l'on peut augurer plus de tolérance de la société face à une exposition en ligne "décomplexée", mais il n'en demeure pas moins qu'il faut désormais protéger l'individu contre lui-même, là où la protection jouait contre les initiatives des tiers. La contribution au débat d'intérêt général, que constituent les expositions de vie privée sur les réseaux sociaux, est loin d'être évidente... Raison de plus pour conserver à la notion de vie privée sa substance! Cette nouvelle approche de la vie privée peut aussi avoir pour explication la confusion induite par deux notions voisines que sont le droit à l'image et la protection des données personnelles, très fréquemment sur la sellette, sans que la vie privée ne soit nécessairement en cause. A une surexposition parfois fort impudique de la vie privée, fait aussi écho une exposition beaucoup moins dangereuse de l'individu, dans sa vie courante, professionnelle ou non, à travers la divulgation de son image (a) ou d'un certain nombre de données personnelles(b). a) Divulgations d’images. La réflexion sur la notion de vie privée sur les réseaux sociaux est nécessairement affectée par la nature même du droit à l'image de la personne.La Cour de cassation rappelle régulièrement, sur le fondement du respect de la vie privée de l’article 9 du Code civil, que « chacun a le droit de s’opposer à la reproduction de son image152 ». Toute publication suppose une autorisation expresse et pour une finalité précise153. Mais cette construction prétorienne du droit à l’image a accentué la tentation, pour tout individu, personnage connu ou anonyme, de recourir à son marchandage. La perspective du droit à l’information est venue corriger ce dérapage. Un infléchissement de la jurisprudence est nettement perceptible depuis les années 2000. Plusieurs motifs neutralisent le droit à l’image, allant de l’illustration d’un sujet d’actualité, à celle d'un débat d'intérêt général ou d'un événement historique, en passant par le caractère accessoire154 ou,a fortiori, non identifiable de l'individu dans l'image.Ainsi, la liberté de communication des informations autorise la publication d’images de personnes impliquées dans un« événement155 » ou dans une «affaire judiciaire156 », mais « sousréserve du respect de la dignité humaine ».

148v. Le Monde.fr du 11 janvier 2010 titrant "Pour le fondateur de Facebook, la protection de la vie privée n'est plus la norme" 149L. Chemla, cité par J.-M. Manach, in "Vers une vie privée en réseau", p. 1, posté le 18 mars 2010 sur le site www.internetactu.net

150 v. Josh Freed, « Génération hypervisible », Courrier International, n° 1008, 25 févr.-3 mars 2010, p. 29 151 N. Mallet-Poujol, L'internet et le contrôle des individus, in Cahiers Français, n° 354, " Liberté/Libertés", Doc. fr. janv.-févr. 2010, p. 75 152Cass. 1° civ. 16 juill. 1998 : Bull. I, n° 259 153Cass. 1° civ. 30 mai 2000 : Bull. I, n° 167 154v. Cass. 1° civ. 25 janv. 2000 : Bull. I, n° 27; v. aussi Cass. 1° civ. 12 déc. 2000 : Bull. I n° 322 155v. Cass. 1° civ. 20 févr. 2001, aff. RER : Bull. I, n° 42 ; v. aussi Cass. 1° civ. 20 févr. 2001, aff. Saint-Bernard : Bull. I, n° 43 156Cass. 1° civ. 12 juill. 2001, Sarde : Bull. I, n° 222

Le fait que la Cour de cassation maintienne fortement l’ancrage du droit à l’image dans la vie privéecontribue certainement à brouiller les pistes et peut expliquer, pour partie, la revendication d'un infléchissement du concept. Il est certes difficile d'en défendre le caractère absolu dans toutes les hypothèses, mais il faut trouver un équilibre avec les nouvelles pratiques du réseautage social, quand la publication de l'image n'est pas le fait de l'intéressé. Pour l'heure, le tamis des exceptions traditionnellement admises risque de disqualifier bon nombre de reproductions par des tiers! b) Divulgation de données personnelles. La montée en puissance des mécanismes de protection des données personnelles, jugés trop contraignants par certains, les conduit à plaider pour une approche plus restrictive de la notion de vie privée. Est actuellement en vogue un discours sur l'avènement d'une "vie privée en ligne", qui s'inscrirait non dans la culture du secret mais dans celle du partage, pour générer du lien social et favoriser la vie sociale des internautes157. Toute régulation juridique du traitement de ces informations partagées en ligne est alors vécue comme une entrave à la libre communication sur la toile. Or ce propos visesouvent le traitement de données personnelles, données de traçage158 électronique des internautes, certes moins sensibles que les données relatives à la vie privée, mais dont on ne saurait minimiser la nécessaire protection. 2. Exploitation des données personnelles Dans la perspective du droit à l’information, la protection des données personnelles s’appréhende dans une irrésistible dualité droit d’accès (2.1) contre droit à l’oubli (2.2). 2.1. Droit d’accès aux données personnelles La loi Informatique et Libertés a forgé, en 1978, un régime de protection des données nominatives faisant l’objet d’un traitement automatisé, laquelle protection va bien au delà de la sphère de la vie privée, puisqu’elle vise toute donnée permettant l’identification directe ou indirecte d’une personne physique. Cette protection ne peut pas être opposée au droit à l’information avec la même intransigeance que le droit à la vie privée, d’autant que la collecte des données obéit souvent à des impératifs de service public ou de rationalisation de la gestion et que le stockage numérique est parfois mis en place pour faciliter l’accès à la donnée personnelle. Le dispositif légal fait cependant utilement barrage à la mise en œuvre intempestive d’un droit à l’information. Si la personne concernée bénéficie d’un droit d’information sur les traitements ainsi que d’un droit d’accès et de rectification, il n’en est pas de même des tiers. Le droit de prendre connaissance des informations mémorisées est limité, outre l’hypothèse des tiers autorisés, aux destinataires des données, lesquels doivent être expressément et limitativement prévus lors des formalités de création des fichiers auprès de la CNIL. 2.2. Droit à l’oubli des données personnelles Le changement d’échelle du traitement de données personnelles sur l’internet invite à reconsidérer certaines pratiques. Dès l’année 2000, la CNIL a appelé l’attention des pouvoirs publics sur le danger que représentait l’obligation de mettre à disposition, sur des sites web, les actes et décisions soumis à une obligation de publicité159. A défaut de garanties suffisantes, le renoncement au basculement sur le net, l’anonymisation ou la suppression de certaines données paraît la voie de la sagesse, d’où l’invocation d’un droit à l’oubli, principalement à propos des réseaux sociaux (a) ou de la presse en ligne (b).

157v. J.-M. Manach, Vers une vie privée en réseau, op. cit. p. 6 158 N. Mallet-Poujol, Les libertés de l’individu face aux nouvelles technologies de l’information, in Cahiers français, “ Les libertés publiques ”, Doc. fr. mai-juin 2000, p. 59 159CNIL, 21° rapport 2000, Doc. fr. 2001, p. 21

a) Réseaux sociaux. L’exposition de données nominatives par l’intéressé lui-même est une des particularités des réseaux sociaux, laquelle ne manque pas d’interroger sur la propension de l’individu à une forme d’exhibitionnisme numérique, voire d’aliénation volontaire. Cette attitude relevant du libre arbitre de la personne, il est permis d’estimer que celle-ci doit en assumer les conséquences. Mais on peut aussi consentir à plus d’indulgence et admettre qu’elle ne saurait en supporter éternellement les effets préjudiciables, d’autant plus qu’il s’agit souvent d’informations livrées, en toute insouciance, par des individus jeunes qui ne sont pas nécessairement conscients des dangers encourus ou par des individus n’ayant pas la maîtrise des paramètres de confidentialité. D’où l’indispensable réflexion sur l’aménagement d’un « droit de repentir et de retrait numérique » ou « droit au regret », sous forme de droit de suppression160, qui pourrait trouver sa place entre le droit d’opposition et le droit de rectification de la loi « Informatique et Libertés ». Ce droit de repentir permettrait aux internautes – avec la limitation de la durée de conservation des données - de conserver une relative maîtrise des données les concernant, même si ce n’est qu'un pis-aller en raison de la communication virale sur l'internet et du risque de maintien des informations sur d’autres sites, voire d’autres médias papiers ou audiovisuels. Le droit souffrira naturellement des exceptions qui pourraient être les mêmes que pour le droit d’opposition, lequel est écarté quand le traitement« répond à une obligation légale ou lorsque l'application de ces dispositions a été écartée par une disposition expresse de l'acte autorisant le traitement ». b) Services de presse en ligne. Un autre débat est ouvert avec l’article 67 de la loi de 1978qui soustrait les traitements de données à caractère personnel mis en œuvre aux seules fins d'exercice, « à titre professionnel, de l'activité de journaliste, dans le respect des règles déontologiques de cette profession », à un certain nombre d’obligations « Informatique et Libertés ». Cela ne signifie pas qu’aucun droit à l’oubli n’est envisageable en matière de presse, mais cela nécessite la poursuite d’une réflexion juridique et déontologique. La limitation de la durée de conservation des données – qui n’est pas imposée aux entreprises de presse - doit impérativement être un élément de leur politique éditoriale, tant en ce qui concerne le maintien en ligne des données que leur conservation dans les archives. La question de la durée et des modes d’accessibilité en ligne doit être posée, avec une réflexion sur la politique d’indexation des données et sur les possibilités de désindexation. Quant à la gestion des archives électroniques, outre la question de leur indexation et mise à jour, elle conduit à s’interroger sur leurs modalités d’accès voire sur leur anonymisation161. Enfin, dans la mesure où le journal électronique conserve en ligne des éditions antérieures, il convient d’envisager une possible rectification d’informations, devenues préjudiciables, alors même qu’elles ne l’étaient pas au moment de leur publication. L’information publiée, en un temps « T », peut, par exemple, avoir été ultérieurement jugée illicite ou être devenue inexacte, mais réapparaitrevia l’interrogation des moteurs de recherche. Aussi importe-t-il de promouvoir, au delà du droit de réponse, un droit de rectification, par lien hypertexte, respectueux du droit à l’information162.

160v. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique, adoptée en 1ère lecture par le Sénat, le 23 mars 2010 161V. délib. CNIL du 29 nov. 2001 sur la diffusion de données personnelles sur internet par les banques de données de jurisprudence et délib. CNIL du 24 janv. 1995 portant recommandation relative aux données personnelles traitées ou utilisées par des organismes de la presse écrite ou audiovisuelle à des fins journalistiques et rédactionnelles : sur le site www.cnil.fr 162 N. Mallet-Poujol, Du droit à l’oubli numérique, note sous TGI Paris, 25 juin 2009, in Légipresse, nov. 2009, n° 266. III, p. 217

Conclusion. Le « cybermonde » a vivifié la réflexion sur le droit à l’information, alimentant d’anciens débats et suscitant de nouveaux défis. S’agissant des opérateurs de communications électroniques, une réflexion structurelle s’impose sur les conditions de création des services de communications en ligne et d’accès non discriminatoires aux réseaux et services. S’agissant des contenus, le principe du droit à l’information occupe une place incontestable dans le champ démocratique de la transparence administrative ou de la liberté d’expression, contribuant à équilibrer les relations entre l’administration et le citoyen, à définir les instruments de la paix sociale ou à dessiner les frontières entre sphère publique et sphère privée. Une démarche plus économique sous-tend, à juste titre, la revendication d’accès concurrentiel aux gisements d’informations ou dénonce l’émergence de nouveaux monopoles, comme pour les droits sportifs. Elle s’avère, en revanche, plus contestable quand elle a pour seul objet de remettre en cause le droit d’auteur ou le respect de la vie privée. A cet égard, le droit d’accès à la toile s’accompagne d’une responsabilité accrue des créateurs de contenu, éditeurs de site ou internautes, qui mobilise tout l’éventail conceptuel du droit de la communication, dans des conditions d’intrication inédites. Elle a été illustrée, en France, dans un des nombreux contentieux relatifs à la reproduction du cliché représentant Che Guevara, intitulé « Guerillero Heroico » et mondialement connu comme la photographie du « Che au béret et à l’étoile ». Ainsi, sa diffusion sur le site internet d’un journal, en illustration d’un article contestant la paternité de l’œuvre attribuée à Alberto Diaz Gutierrez, dit Korda, a-t-elle convoqué droit à l’information et droit d’auteur. Les défendeurs soutenaient que la « prétendue atteinte au droit moral de l’auteur » de la photo relevait du « droit à la liberté d’expression et en particulier du droit de libre critique », mais l’argument a été rejeté par le tribunal au motif que le principe de la liberté d’expression ne justifiait pas, dans cette affaire,« l’atteinte au droit de paternité constitué par le crédit photographique erroné et non par le contenu de l’article163 ». Y compris sur l’internet, et en dépit de la « qualité de photographie emblématique d’un personnage historique et à travers le destin tragique de celui-ci, d’une époque de l’histoire contemporaine164 », le droit d’auteur résiste légitimement aux assauts

163TGI Paris, 24 sept. 2008 : Légipresse, nov. 2008, n° 256. I, p. 152 164CA Paris, 21 mai 2010 : Légipresse, oct. 2010, n° 276, p. 304, note C. Couson et G . Vercken

“MODELO DE E-G A PARTIR DE LOS SERVICIOS AL CIUDADANO Y LA IDENTIDAD PERSONAL DIGITAL: BASES PARA UN MODELO

HOLÍSTICO”

Por: Msc. Yarina Amoroso Fernández, Ing. Irina Brito Reyes

INTRODUCCIÓN Las Tecnologías de Información y Comunicaciones (TIC) que hoy se comprenden entre las llamadas tecnologías emergentes165, han tenido un significativo progreso lo cual ha generado un fuerte impacto en los distintos espacios del quehacer de las sociedades y de la actividad económica, pues ha facilitado la vida cotidiana y ha logrado mayor eficiencia y eficacia en el desarrollo de múltiples tipos de procesos. Abriendo nuevos e interesantes canales tanto para la provisión de servicios a la sociedad como para mejorar la calidad y oportunidad de la información y servicios a los que los ciudadanos pueden acceder. El Gobierno Electrónico, en un sentido, está vinculado con los procesos y estructuras creadas para la oferta electrónica de los servicios gubernamentales, dependiendo funcionalmente de muchas aristas o ramificaciones como el compromiso de los actores públicos, la dinámica política, los servicios civiles y las funciones parlamentarias y judiciales; se requiere que el gobierno tenga apertura a un modelo de prestación de servicios bastante complejo, en el que interactúan tanto los niveles como las aristas del sistema de gobierno en correspondencia con su ingienería social. Por eso para armonizar éstas complejas relaciones en el espacio digital a la par hay que generar las fuentes de garantías en que se fundan las relaciones de confianza y la Seguridad jurídica en el ciberespacio. Hechas éstas observaciones iniciales, estamos en condiciones de evidenciar el verdadero lugar de la identidad (ID) en general y de la tarjeta de identificación electrónica (tarjeta de e-ID) en particular como principal medio de acceso a las aplicaciones de gobierno electrónico y uno de los elementos que conforman las relaciones de confianzan sobre las cuáles se erige la Seguridad Jurídica en éste entorno.

I. EL GOBIERNO ELECTRÓNICO

Un elemento estratégico para el desarrollo de los países radica en la eficiencia con que se llevan a cabo los servicios que ofrece el gobierno a los diferentes sectores de la sociedad y su capacidad de interacción con los ciudadanos. Los países desarrollados están resolviendo buena parte de los problemas de funcionamiento de sus gobiernos mediante la incorporación masiva de las nuevas tecnologías de la información y comunicación, para mejorar los procesos internos de toma de decisiones y para mejorar la relación con la ciudadanía. El uso de las tecnologías de la información y comunicación permite que el gobierno se torna más eficaz y eficiente, proporciona servicios de más calidad y fácil acceso, estimula la actividad

165 Rundle, Mary; Conley, Chris “Tecnolgías emergentes: Un estudio sobre sus consecuencias éticas” Geneva Net Dialogue. UNESCO, Paris, 2007

económica, sirve como apoyo en la difusión de programas y rendición de cuentas, sirve como guía de autogestión al ciudadano, incrementa la comunicación tanto al interior como al exterior del gobierno, genera certidumbre y confianza en el gobierno, informa a la población y crea un ambiente que facilita la participación. El Gobierno Electrónico se refiere al uso por parte de las agencias gubernamentales de las TIC, que tienen la capacidad de transformar las relaciones con el ciudadano, las empresas y otras agencias gubernamentales y engloba por lo menos los siguientes elementos:

1. Está relacionado con la aplicación de las TIC. 2. Implica innovación en las relaciones internas y externas del gobierno (Otras agencias

gubernamentales, sus propios empleados, las empresas y/o el ciudadano. 3. Afecta la organización y función de gobierno en lo relativo a: Acceso a la información o

Prestación de servicios o Realización de trámites y o Participación ciudadana. 4. Busca optimizar el uso de los recursos para el logro de los objetivos gubernamentales. 5. Su implementación implica el paso por una serie de estados, no necesariamente consecutivos.

1.1 Características y Principios del Gobierno Electrónico. Gobierno Electrónico es el uso que hacen, los órganos de la administración pública, de las modernas tecnologías de la información y comunicaciones, en particular Internet, para mejorar los servicios e información ofrecidos a los ciudadanos, incrementar la eficiencia y la eficacia de la gestión pública, proveer a las acciones del gobierno un marco de transparencia y crear mecanismos para facilitar la participación ciudadana en la toma de decisiones de la gestión pública. La importancia y envergadura de las tareas a realizar para gestar el gobierno electrónico requiere la determinación de una serie de características y principios que orienten la estrategia a seguir, estas son:

a) Uso de las tecnologías de información y comunicaciones (TIC), b) La prestación de servicios por parte del Estado en forma ágil y eficiente, c) La participación de los ciudadanos en el proceso de toma de decisiones (gestión pública), dentro de un marco de transparencia que favorezca el ejercicio de la democracia deliberativa y d) Soporte jurídico de apoyo.

En cuanto a sus principios, siguiendo a la mayoría de los estudiosos en esta área, podemos mencionar los siguientes:

• Transformador • Fácil de usar • Conveniente • Seguridad, privacidad y registro • Participación del sector privado • Desconcentración

• Interoperabilidad del servicio electrónico166.

1.2 Los beneficios del gobierno electrónico

La experiencia demuestra que el gobierno electrónico proporciona numerosos beneficios:

• Fortalece la confianza en las instituciones públicas, permitiendo mayor apertura, transparencia y responsabilidad a la vez que protege al ciudadano.

• Mejora ampliamente la actuación del gobierno, su capacidad de respuesta a las necesidades y expectativas.

• Legitima políticas y programas de gobierno, comprometiendo a los ciudadanos como partes en la creación de las mismas.

• Ayuda a fortalecer la cohesión nacional, creando nuevos espacios públicos de encuentro, debate y estudio de la comunidad, su asociación dentro de la misma, sus intereses comunes, valores y diferencias.

• Mejora la capacidad del gobierno y de la sociedad de adaptarse a un entorno cambiante. • Sirve de catalizador a una economía innovadora y competitiva mediante el apoyo a la

creación de conocimiento y su expansión a través de las redes de trabajo. En la gran mayoría de los países que lo aplican ha comenzado a integrarse en forma extensiva para una modernización de los servicios públicos y las estructuras de gobierno. Se ha comprobado que un alto nivel digital de equipamiento en las empresas obran como un vector de prosperidad y crecimiento; el crecimiento en los países que lo aplicaron habla por sí mismo. Es mejor hacer más promoción a los sistemas modernizados, los cuales cada vez utilizan menos papel, es esta opción la que alienta la ecología y el medioambiente, aunque también está orientado a que el ciudadano sienta que se le está brindando un servicio y mayor seguridad. Uno de los mayores desafíos en cuanto a modernizar los servicios públicos es tomar los datos y cuentas del consumidor que acarrea una cultura posterior del uso de planillas y papeles. Está visto que el manejo de toda la información personal de los usuarios debe mostrarse con total transparencia y seguridad por los organismos que las controlan; para ello, el estado y las autoridades públicas deben tratar de garantizar los procesos de implementación y las reglas de control que deben seguirse cuando de documentos personales se trate. El impacto de esta modernización hace que se deban tener en cuenta los siguientes puntos:

1. Rol del estado y las autoridades públicas 2. La seguridad entre los organismos de gobierno y sus clientes e-ID 3. El servicio provisto: gobierno electrónico 4. La reinserción de los principios éticos y los valores relacionados: e-gobernación. 5. La identidad es la clave de acceso en forma electrónica de los datos personales.

166 Gutiérrez, Patricio: “Gobierno Electrónico en Chile: Avances y Desafíos. TICs: Desafíos para la Sociedad del Futuro” .En Ministerio de la Secretaría General de la Presidencia, Proyecto de Reforma y Modernización del Estado. Bogotá.

II. INTEROPERABILIDAD

La modernización de las administraciones y la mejora de los servicios para el ciudadano deben ser llevadas a cabo evidenciando una voluntad política que reconoce en ellas un instrumento estratégico. Deben responder a la necesidad de apertura, reciprocidad de la información e intercambios seguros entre las entidades. Por lo tanto, la interoperabilidad en el gobierno electrónico debe basarse en un marco general con respaldo legal, previamente acordado por las Entidades en cuestión. Este marco entre otras cosas se refiere a:

• El respeto al derecho de subsidiariedad. • No se permite la intrusión. • No se desarrolla ninguna base de datos centralizada conjunta. • La protección de la libertad fundamental de los ciudadanos y sus datos personales, que no

deben ser usados sin su consentimiento. Los obstáculos son claros e incluyen arquitecturas relativamente centralizadas y a menudo propietarias, responsabilidades compartimentalizadas y dificultad en las colaboraciones, programas de modernización digital desarrollados a nivel Nacional y una amplia gama de métodos de identificación y seguridad de intercambios. Los esfuerzos respecto de la interoperabilidad de los medios tecnológicos, y las directivas sobre firmas electrónicas, comercio electrónico, facturación y compras públicas electrónicas deben abrir el camino hacia normas reguladas.

La interoperabilidad no puede generalizarse sin un marco organizado al que suscriba la mayor cantidad posible de miembros, a fin de que un país se convierta en un lugar en el que puedan realizarse intercambios electrónicos en forma eficiente, competitiva y con un espíritu de solidaridad. Organizar la capacidad de los sistemas para realizar intercambios electrónicos constituye una tarea de magnitud en relación con todos los elementos que involucra el servicio:

• Una infraestructura de back office segura, que debe reconocer y consignar los elementos intercambiados,

• Métodos de acceso al servicio, es decir, un marco organizacional de confianza que organice la validez legal y la normativa sobre protección, como así también las aplicaciones que hacen uso de los elementos anteriores,

• Establecimiento del marco compartido que goce de confianza, lo que implica la extensa tarea de permitir que dos estados, dos administraciones o incluso dos empresas reconozcan y acepten mutuamente sus respectivas reglas, diferencias en organización y procedimiento, códigos, semántica e idiomas, como así también sus respectivos marcos para la seguridad y protección de los ciudadanos.

III. IDENTIFICACIÓN ELECTRÓNICA

Más allá de su uso para firmas digitales o como documento de identificación, la Identificación Electrónica (eID) también ofrece una variedad de otras aplicaciones como soluciones de acceso físico, seguridad social, licencias de conducir, atención médica, pagos, banca y transporte. Esta tarjeta de e-ID funciona como una auténtica norma mundial de acceso al gobierno electrónico, ya que brinda seguridad para el acceso a archivos y protege a los ciudadanos contra toda forma de robo de datos personales y documentos virtuales. Contribuye indirectamente al establecimiento de un marco ético para el despliegue del gobierno electrónico. Pero resulta crucial demostrar que más allá de las cuestiones relacionadas con la seguridad, el despliegue de estos documentos digitales brinda servicios y beneficios reales a los ciudadanos y empresas en sus interacciones diarias con la administración. La e-ID se ha convertido en una pieza clave para el éxito del gobierno electrónico. Esto resulta particularmente evidente en países en los que la comunicación que acompaña la modernización de las relaciones con los ciudadanos y empresas ha demostrado que la e-ID es ante todo una herramienta eficiente para el ejercicio y la protección de los derechos de los ciudadanos y la llave de acceso a los servicios en línea. Sobresalen dos factores de éxito clave: la confianza de los ciudadanos en la eID y el apoyo que les brindan.

1.1 La e-ID: un eslabón central en la cadena de confianza La eID constituye el documento principal de identificación para los actos civiles, mercantiles, administrativos y judiciales, y para todos aquellos casos en los cuales su presentación sea exigida por la ley, dado su carácter personal e intransferible. La identificación electrónica, las firmas, el sellado de fechas y los archivos son también elementos esenciales para asegurar la continuidad legal.

Lo que entra en juego en la transformación digital de nuestros intercambios es la continuidad legal, cualquiera sea el medio, ya que resulta necesario que los intercambios digitales gocen de la misma seguridad jurídica que los movimientos físicos. Ése es el precio a pagar por una verdadera simplificación administrativa. La trazabilidad es uno de los elementos de seguridad jurídica que pueden dar una respuesta confiable a las preguntas ‘¿QUÉ?’, ‘¿QUIÉN?’ y ‘¿CUÁNDO?’, y por tanto se deduce que la identificación electrónica, el sellado de fechas y el registro de archivos ofrecen la prueba, constituyendo la base esencial para los intercambios digitales en general y el gobierno electrónico en particular.

1.2 La autenticación y la protección de los datos personales Respecto de la protección de los datos, la identificación electrónica segura es una de las claves fundamentales para asegurarse de que nadie:

• Use en forma fraudulenta o viole el dominio personal de los datos privados de ningún ciudadano, ni pueda usar esos datos sin el consentimiento del ciudadano.

• Tenga acceso sin autorización explícita o mandato a los datos archivados que pertenezcan a una organización o empresa.

En el gobierno electrónico, también es necesario proteger los datos personales. Asimismo, al organizar el servicio en torno a la legítima necesidad de protección, es posible alentar la participación óptima desde el principio. Las normas abiertas y libres favorecen la interoperabilidad. La protección de los datos y la identidad resulta de suma importancia, ya que las estadísticas demuestran que el robo de identidad está aumentando en forma espectacular, lo que debe tenerse muy en cuenta con aplicaciones en el sector público que estén diseñadas para ciclos de vida más extensos. La seguridad de las tarjetas en un tema en sí mismo, ya que sin ella, es posible acceder al universo de gobierno electrónico de cualquier individuo. Lo que se aplica a la e-ID con tarjetas inteligentes es también pertinente para cualquier documento o certificado de identificación electrónica emitido por los gobiernos, cualquiera sea el medio que le dé soporte.

IV. LA EID COMO RECURSO BASE PARA GOBIERNO ELECTRÓNICO.

Autenticación y firma son características esenciales para un mundo digital, asegurando validez legal, prevención del fraude y protección de la privacidad de los datos del ciudadano. Los sistemas de Identificación constituidos por tarjetas inteligentes, la biometría y la firma digital se han convertido en elementos fundamentales para el desarrollo del gobierno electrónico. “Proteger a los ciudadanos no es un problema de datos sino de control de flujo” Con las nuevas tecnologías la interoperabilidad y el acoplamiento de bases de datos no es un problema en sí. Y abordar la cuestión en términos absolutos impide que se alcance el nivel de servicio que espera el ciudadano.

Las verdaderas claves son:

• Respetar el principio de finalidad: acordar metas con las demás entidades. • Respetar el principio de proporcionalidad: autorizar el acceso sólo a aquellos datos

estrictamente necesarios para alcanzar la meta. • Asegurar que los roles y mandatos permitan el exacto respeto por los principios.

El manejo de toda la información personal de los usuarios debe mostrarse con total transparencia y seguridad por los organismos que las controlan; para ello, el estado y las autoridades públicas deben tratar de garantizar los procesos de implementación y las reglas de control que deben seguirse cuando de documentos personales se trate. Es por ello que premisas fundamentales para un sistema de Identificación son:

1. La participación ciudadana 2. La cobertura, inclusión y democratización de los servicios 3. Transparencia 4. Mejora de los servicios 5. Simplificación de trámites, Ventanilla única 6. Facilitar el acceso a la información

La arquitectura de la solución debe ser concebida contemplando la conexión de todo a un núcleo tecnológico compuesto por: Centro de datos, Sistema de Identificación automático de huellas (AFIS) Civil, un Centro de Personalización de documentos de Identidad Electrónicos y un portal de ayuda y servicios al ciudadano. Crear una Base de Datos única que tenga al ciudadano como centro de todos los procesos donde se almacenen sus datos biográficos, biométricos y otros relacionados a su identidad, además de todos los procesos que se realizan asociados a la Identificación.

La e-ID contiene información tanto en la parte visible de la tarjeta como en el chip, aunque cuenta con información que está solamente en el chip. El chip nos da la posibilidad de la identificación remota a través pues contiene:

1. Fotografía del titular 2. Número de identificación personal 3. Datos del ciudadano (Nombre y Apellidos, Fecha de nacimiento, Sexo, estado civil, fecha

de emisión de la tarjeta.) 4. Número de serie de tarjeta 5. Huellas dactilares 6. Firma digitalizada 7. Certificado digital 8. Firma electrónica

1.3 Principales elementos de la Solución • Captura de datos biográficos • Biometría - Fotografía de rostro • Firma digital

o Pad electrónico de captura • Biometría - huellas dactilares

o Captura calidad AFIS (minucias) o Compresion wsq (estándar FBI) o Comparación 1:1 / 1:n (motor búsqueda) o Match con huella AFIS

• Escritura óptica • Escritura eléctrica

o chip sin contacto o Personalización en sitio - almacenamiento de información 72Kb (datos

generales, 2 huellas, fotografía, certificados electrónicos) o Areas públicas y privadas en la estructura del chip (protege lectura y escritura de

datos) • Sistema automático de entrega del documento mediante verificación biométrica con

posibilidad de cambio de PIN.

1.4 ¿Cómo funciona? Gracias al chip, la e-ID cumple tres funciones: identificación, autenticación y firma. La primera función de cualquier tarjeta de identificación es identificar al titular. Contiene exactamente la misma información que la tarjeta de identificación tradicional pero ahora la información está contenida en el chip. La e-ID entonces permite dos niveles diferentes de identificación:

• Identificación visual cara a cara: gracias a la información visible en la tarjeta, • Identificación automática: mediante la captura de datos de la información almacenada en

el chip. Esta identificación puede hacerse en forma remota por Internet.

Sin embargo, esta identificación (ya sea visual o automática) no garantiza que el titular sea la persona que dice ser. Para verificarlo, se requiere de la autenticación. El chip en la tarjeta de e-ID es ahora utilizado para la segunda función de la tarjeta: la autenticación del titular. Esta es una nueva función que no existía con la tradicional tarjeta de identificación física. El chip electrónico contiene un certificado de autenticación digital que prueba ‘electrónicamente’ la identidad del titular. Para identificarse, el ciudadano coloca la tarjeta en un lector e ingresa una clave (PIN) de 4 dígitos, tal como se hace con una tarjeta bancaria. La autenticación ofrece un nivel más de seguridad que la identificación, ya que requiere que el titular se encuentre en posesión de la tarjeta e ingrese un PIN. La autenticación es una función óptima que tiene la ventaja de proteger el documento de identidad contra el uso fraudulento. Incluso se le puede dar a los ciudadanos, cuando reciben sus tarjetas de e-ID, la posibilidad de declarar ante la autoridad emisora si desean activar la opción de autenticación o no. La tercera función también es nueva en esta nueva generación de documentos de identidad. Un segundo certificado, ubicado en el chip de la tarjeta de e-ID, puede agregar una auténtica firma electrónica a los documentos electrónicos. La firma electrónica tiene el mismo valor legal que su equivalente en papel. Luego de introducir la tarjeta de e-ID en el lector, el ciudadano ingresa el PIN, que luego genera una firma que es única para el documento.

1.5 eID y Gobierno Electrónico Gracias a las tres funciones de identificación, autenticación y firma, la tarjeta de e-ID ofrece muchas aplicaciones posibles: Identificación y autenticación o control físico de acceso La autenticación es probablemente el aspecto que presenta las posibilidades más interesantes de la e-ID. De hecho, la autenticación electrónica va a revolucionar la vida de los ciudadanos. Todos los diferentes actos oficiales que requieren de la firma manuscrita del ciudadano pueden ahora ser autenticados y firmados electrónicamente. Todos los años, los ciudadanos deben realizar varios trámites administrativos que siempre implican algún tipo de fase de identificación:

• El funcionario debe verificar la identidad del solicitante • El funcionario debe transcribir o codificar los datos • El solicitante debe firmar su solicitud.

Gracias a la e-ID, estas operaciones ahora pueden realizarse en cuestión de segundos. Posibles Entidades Involucradas en los servicios

• Administraciones públicas • Estaciones de policía • Oficinas de correo

• Bancos • Sector social • Servicios de alquiler de materiales y vehículos • Transporte • Atención de la salud y hospitales

1.6 Aplicaciones y Servicios:

1. Control de acceso en línea

Estas aplicaciones se realizan en forma remota, por lo cual se requiere de una computadora, una tarjeta y conexión a Internet. Al igual que con el control de acceso físico, es importante poder filtrar el acceso a ciertos sitios de Internet, aplicaciones y bases de datos. Aplicaciones:

• Sitios de Internet que requieran control de acceso específico (trabajo desde el hogar, comunidades de usuarios restringidas, correo electrónico seguro),

• Restricción del acceso de los niños a determinados sitios (foros, juegos de apuestas en línea), • Acceso a las bases datos y archivos en línea propios.

Ventajas:

• Simplificación y facilidad de uso: reducción de la cantidad de medios de identificación. • Mayor seguridad de Internet. • Mayor protección para los menores.

2. Identificación y autenticación en Internet Aplicaciones:

• Declaraciones fiscales, de IVA y policiales en línea. • Firma remota de contratos. • Voto electrónico. • Procedimientos judiciales remotos (declaraciones testimoniales remotas, acceso remoto a

fallos). • Comercio electrónico (compra en línea). • Tarjetas profesionales (abogados, escribanos).

Ventajas:

• Ahorro de tiempo: los ciudadanos ya no tienen que trasladarse físicamente. • Ahorros financieros: costos de traslado, costos de envíos postales.

Entre las ventajas esenciales que bridan las aplicaciones de la eID está el ahorro del tiempo: las operaciones de identificación se realizan en forma mucho más rápida y eficiente, incluso en mostradores físicos. Para los controles físicos, el control visual es el mismo que en el caso de las tarjetas tradicionales, y un funcionario aduanero puede mirar la foto almacenada en el chip. Calidad y uniformidad de la información recopilada: significativa reducción de errores en el ingreso de datos. Economía y ecología: reducción de la cantidad de papel utilizado y menos presentaciones en papel. CONCLUSIONES Los profesionales de la información tienen una razón esencial y es la de fomentar el uso y la gestión de la información para vivir con éxito en la sociedad actual. Justamente por este motivo es absolutamente necesario conocer las tecnologías y la manera de usarlas para brindar a los ciudadanos las herramientas fundamentales para que puedan sacar el máximo provecho. La tarjeta de Identificación electrónica es el medio de autenticación más seguro para impedir el fraude de identidad y proteger los datos personales de los ciudadanos en forma eficiente. Es el medio elegido para el acceso a las aplicaciones de gobierno electrónico. Constituye la base para ofrecer múltiples servicios utilizándose la misma tarjeta para muchas aplicaciones diferentes. Además de ser una tarjeta de identidad suministrada por el estado, se convierte en una verdadera tarjeta de ciudadano que brinda acceso a gran cantidad de servicios públicos. Una gestión sistemática de las relaciones con los usuarios, la creación de vías para promover la participación ciudadana, la comunicación con todos los públicos (personas jurídicas y naturales), la medición y elevación de la satisfacción de los usuarios, permite la participación ciudadana en la mejora continua de los procesos y elevación del nivel de satisfacción. Los objetivos y metas de la Organización estarán ligados a las necesidades y expectativas de los usuarios y en su gestión se garantizará el alcance del óptimo global.

SITUACIÓN DE LA PROTECCIÓN DE DATOS PERSONALES EN VENEZUELA∗

Por: Nayibe Chacón Gómez∗∗ Presentación y delimitación de la situación planteada: La siguiente cita refleja la situación actual de la privacidad de los individuos: “…la realidad es muy clara: la privacidad no existe. Vivimos en ciudades vigiladas por cientos de cámaras que nos filman cada vez que pasamos un semáforo, sacamos dinero del banco, o entramos y salimos de nuestra propia cada. Hay cámaras montadas en coches de la policía, en los autobuses y los trenes del metro, en los casinos y en fin, donde uno menos se lo espera. Nuestra información está en manos de los bancos, de las telefónicas, las aseguradoras, las emisoras de tarjetas de crédito y por supuesto, de los gobiernos. Y no hay nada que podamos hacer para evitarlo, a menos que nos convirtamos en ermitaños y nos vayamos a vivir al monte y sólo usemos dinero en efectivo (que deberemos robar porque de lo contrario tendríamos que ir al banco).”167 Ahora bien, en verdad ¿no hay nada que podamos hacer para evitar que nuestra información “privada” sea pública o se encuentre en manos de terceras personas? La Constitución de la República Bolivariana de Venezuela del año 1999, consagra dos artículos, que sirven de fundamento para tratar la cuestión planteada, a saber: Artículo 28.- “Toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes  consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y de solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley.” Artículo 60.- “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.” El primero de los artículos citados, consagra el llamado “Habeas Data”, entendido como “el derecho de toda persona a interponer la acción de amparo para tomar conocimiento de los datos a ella referidos y de su finalidad; sea que ellos reposen en registros o bancos de datos público, o los privados destinados a proveer informes y, en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquellos.”168 ∗ Este trabajo corresponde al estudio preliminar de la investigación titulada: Protección de datos en la Venezuela Informática, desarrollada en el Instituto de Derecho Privado de la Universidad Central de Venezuela. ∗∗ Universidad Central de Venezuela, Abogada. Especialista en Derecho Mercantil. Doctora en Ciencias, mención Derecho. Coordinadora de la Especialización en Derecho Mercantil. Investigadora-Docente Pre y Postgrado categoría Agregado, adscrita a la Sección de Derecho Mercantil del Instituto de Derecho Privado. [email protected] 167 BONNELLY RICART, Rafael: La Huella Social. Cómo los usuarios tomaron el control de Internet. Los Libros de El Nacional. Editorial CEC, S.A. Caracas, 2011. p. 164. 168 ORTIZ ORTIZ, Rafael: Habeas Data. Derecho Fundamental y Garantía de la Protección de Derechos de la Personalidad. (Derecho a la Información y Libertad de Expresión). Editorial Frónesis. Caracas, 2001. p. 70.

El artículo 60 constitucional corresponde principalmente al derecho a la privacidad, “derecho de la persona de decidir por sí mismo en qué medida desea compartir con otros sus pensamientos, sus sentimientos y su vida personal, constituye pues una respuesta jurídica a las aspiraciones de cada persona por alcanzar un ámbito de desarrollo interior, ajeno a la intromisión y difícil de delimitar porque lo que para una persona puede ser privado para otra no lo es.”169 La importancia de la protección otorgada por las citadas normas constitucionales tiene mayor relevancia cuando advertimos que la información es transmitida a nivel mundial en tiempo real a través del empleo de las tecnologías de la información y comunicación, dado que vivimos en la Sociedad de la Información, donde los “datos personales”, o la información sobre las personas se ha convertido en una mercancía, ya que es la materia prima de empresas que se dedican a “vender nuestra información a otras empresas que quieren llegar a nosotros, ya sea mediante modelos de conducta obtenidos del análisis de todas las transacciones o directamente nuestros datos de contacto.”170 Autores destacan que el registro y la manipulación de la información representa riesgos para las personas, sobre todo cuando esa información personal se encuentra en archivos con pocos o ningún medio de control, “la peligrosidad del uso inadecuado de las tecnologías de la información para algunos derechos humanos se pone de manifiesto, básicamente, a través de las siguientes circunstancias: (1) La publicación de datos que por su naturaleza pertenecen a la esfera íntima de las personas o que pueden ser tomados como elementos para prácticas discriminatorias; (2) La publicación de información errónea, inexacta, incompleta, desactualizada, parcializada, etc.; (3) La potencialidad de la informática para recopilar y almacenar masivamente datos de cualquier naturaleza sobre las personas y la facilidad para acceder a esa información; (4) La manipulación y/o “cruce” de los datos almacenados que permiten crear perfiles virtuales de las personas (conocer sus pautas de comportamiento, sus tendencias políticas, religiosas, sexuales, entre otras), que pueden resultar valoradas, bien o mal, para las más diversas actividades, públicas o privadas; (5) el riesgo de que la información de las personas sea conocida y manipulada por grupos ilegales para diferentes fines (terrorismo, chantajes, extorsiones, saboteos, discriminaciones, etc.) y (6) La utilización de la información para fines no permitidos por la ley o no autorizados por el titular del dato.”171 Entonces, es pertinente preguntarse si ¿será suficiente la citada protección constitucional para asegurar el correcto uso de la información personal?

169 PUENTE DE LA MORA, Ximena: Nuevas Tendencias del Derecho a la Privacidad. Caso Naomi Campbell. Revista de Investigación y Análisis DEJURE. Año 6. Segunda. Número 4. Colima, México. Febrero 2006. p. 58. 170 BONNELLY RICART, Rafael: La Huella…, ob. cit., p. 164. Sobre este punto, cita el Prof. Nelson Remolina Angarita: “Así, por ejemplo, ChoicePoint Online es una compañía que ofrece el servicio de acceder rápidamente, vía Internet, a más de 14 billones de datos. El 13 de abril de 2003 se publicó en la página Web de la CNN en español un artículo titulado “Programa secreto de EE.UU tiene fichados a millones de latinoamericanos”. Allí se puso de presente que dicha empresa adquirió los siguientes datos personales de más de 31 millones de colombianos: “datos de identificación de ciudadanos en todo el país, incluyendo la fecha y lugar de nacimiento de cada habitante, su número de pasaporte y de identificación nacional, su familia y su descripción física” Recientemente, un periódico colombiano afirmó que “por esta información y las de muchos otros países en la región, la compañía recibió tan sólo el año pasado más de 11 millones de dólares”. REMOLINA ANGARITA, Nelson: Data protection: aproximación global con énfasis en el caso colombiano. Revista Derecho y Tecnología, N° 4/2004. Universidad Católica del Táchira. San Cristóbal, 2004. pp. 115-116. 171 REMOLINA ANGARITA, Nelson: Data protection:…, ob. cit., p. 117.

A continuación revisaremos el alcance de la protección de datos personales consagra en el texto constitucional venezolano a través de la reseña jurisprudencial;172 y luego, en bajo el título “A manera de conclusión” presentaremos los avances y las omisiones de protección desde la perspectiva legal. Tratamiento jurisprudencial de la Protección de Datos en Venezuela: En el siguiente cuadro se presentan los criterios de la Sala Constitucional del Máximo Tribunal venezolano, sobre el contenido, alcance y tramitación de la protección de datos personales a la luz de las disposiciones constitucionales vigentes desde el año 1999. Datos: Sentencia No. 1050/2000.173 TSJ/Sala Constitucional. Fecha: 23/08/2000. Caso: Ruth Capriles Méndez y otros. Solicitud de Habeas Data.

Fundamento legal:Art. 28 CRBV

Aportes al tratamiento de la Protección de Datos Personales: Alcance del derecho: La norma constitucional reconoce el derecho de las personas a conocer la información y datos sobre ellas o sobre sus bienes, a conocer la existencia de diversas formas de compilación, registro y almacenamiento de datos, manuales computarizados, etc., en vista que tales recopilaciones pueden afectar la vida privada, la identidad, el honor, la reputación, la vida económica y otros valores constituciones de las personas naturales o jurídicas. Derechos contenidos en el artículo 28 CRBV: 1) derecho a conocer sobre la existencia de tales registros; 2) derecho de acceso individual a la información, la cual puede ser nominativa, o donde la persona queda vinculada a comunidades o a grupos de personas; 3) derecho de respuesta, lo que permite al individuo controlar la existencia y exactitud de la información recolectada sobre él; 4) derecho de conocer el uso y la finalidad que hace de la información quien la registra; 5) derecho de actualización, a fin que se corrija lo que resulta inexacto o se transformó por el transcurso del tiempo; 6) derecho a la rectificación del dato falso o incompleto; y 7) derecho de destrucción de los datos erróneos o que afectan ilegítimamente los derechos de las personas. Se trata de derechos que giran alrededor de los datos recopilados sobre las personas o sobre sus bienes, por lo que se requiere un interés, personal, legítimo y directo en quien ejerza estos derechos, ya que es la información sobre su persona y bienes el que lo

172 Es importante anotar que este trabajo no pretende hacer un análisis de las fundamentaciones del Derecho Constitucional, sino presentar de manera integral la problemática de la protección de las personas (naturales y jurídicas) que generan información al alcance de terceros a través del empleo de los medios informáticos en la Sociedad de la Información. Para el análisis de Derecho Constitucional de la figura del Habeas Data y del Derecho a la Privacidad, invitamos al estudio de los siguientes trabajos: BREWER-CARÍAS, Allan R.: El proceso constitucional de las acciones de Habeas Data en Venezuela: las sentencias de la Sala Constitucional como fuente del Derecho Procesal Constitucional. En: www.allanbrewercarias.com, y SALAZAR CANO, Edgar: El Habeas Data en el Derecho Comparado. Universidad de Carabobo. Anuario Nº 29. 2006. 173 http://www.tsj.gov.ve/decisiones/scon/Agosto/1050-230800-00-2378%20.htm 

origina. Alcance del habeas data: El llamado habeas data está conformado por varios derechos que pueden obrar en bloque o independientemente, ya que quienes los ejercen pueden conformarse con pedir el para qué se registra la información de la persona, o para conocer cuáles datos suyos están recopilados; así como también pueden pedir la rectificación o destrucción de datos y obtener una sentencia a su favor en ese sentido, aunque podría ocurrir que el recopilador tuviera derecho a no rectificar aclarar o destruir el dato, y el fallo a dictarse fuere en ese sentido. Carácter personal de la información: “Lo personal de la información, restringe para aquellos que no piden sus datos o informaciones, el derecho que otorga el aludido artículo 28, ya que de no ser así, se estaría ante una vía para interferir en la intimidad o en la vida privada de las personas, en la obtención de secretos industriales o comerciales, en asuntos atinentes a la defensa y seguridad nacional, etc., los cuales son valores constitucionales igualmente protegidos y por ello la remisión que hace la norma a documentos de cualquier naturaleza que contengan información de interés para comunidades o grupos de personas, no puede ser entendida sino como aquellas informaciones que corresponden al peticionario, como parte de una comunidad o un grupo de personas.” Alcance de la acción constitucional: La acción fundada en el artículo 28 de la Constitución también puede incoarse, si es a fines de corrección o destrucción, sobre recopilaciones abiertas al público o privadas, y que también su finalidad es conocer lo anotado, con el objeto de saber cuál es su destino, y que los datos se actualicen, se rectifiquen o se destruyan. En consecuencia, el habeas data no es un procedimiento para anticipar u obtener pruebas, y quien pretende por esta vía sustituir un retardo perjudicial por temor fundado, no estaría usando la acción con los fines que la creó la Constitución. Es más, el derecho previsto en el artículo 28 de la vigente Constitución, ni siquiera equivale al que pudiesen tener las partes de un proceso para informarse antes o durante un juicio, sobre los hechos básicos útiles para la demanda o la contestación, conocimiento que no corresponde a una actividad probatoria, sino de los hechos, para poder ejercer a plenitud el derecho de defensa. Una acción en este sentido, fundada no sólo en el carácter de orden público del derecho de defensa, sino en el artículo 19 de la Ley Aprobatoria del Pacto Internacional sobre Derechos Civiles y Políticos y en el 13 de la Ley Aprobatoria de la Convención Americana de Derechos Humanos, Pacto de San José de Costa Rica, es totalmente distinta a la prevenida en el artículo 28 aludido, que persigue otra finalidad, y procede sólo si se va a iniciar una causa o se va a contestar una demanda, lo que sería necesario alegarlo.

Datos: Sentencia No. 332/2000.174 TSJ/Sala Constitucional. Fecha: 14/03/2000. Caso: ISACA Compañía Anónima. Solicitud de Habeas Data.

Fundamento legal:Art. 28, 60, 19, 27, 26, 30, 2 y 3 CRBV

Aportes al tratamiento de la Protección de Datos Personales: Definición de habeas data y diferencia con el habeas corpus: “el artículo 28 de la CRBV, en concordancia con los artículos 26 y 27 eiusdem, “ofrecen la posibilidad de que los particulares puedan interponer pretensiones de amparo constitucional en la modalidad de habeas data, en el caso de que su honorabilidad, reputación, imagen y otros derechos similares o equivalentes resulten vulnerados como consecuencia de error o falsedad de datos que consten en cualquier tipo de documentos que reposen en archivos oficiales o privados”, de acuerdo con lo cual, el habeas data puede ser definido “como forma de protección frente a vulneraciones a los derechos al honor, a la reputación, a la dignidad y a la buena imagen, y que el habeas corpus, como medio de protección a la libertad, tienen significado y justificación equivalentes, en virtud de la naturaleza y jerarquía de los derechos o bienes jurídicos tutelados por cada una de estas instituciones... En este sentido, el habeas data es para el derecho al honor lo que el habeas corpus es para el derecho a la libertad”. El habeas data para personas jurídicas: “los derechos presuntamente lesionados son derechos subjetivos objeto de protección constitucional de distintos tratados internacionales, que no es ofrecida en exclusiva a las personas físicas sino que se extiende, “obvia e indiscutiblemente, a las personas jurídicas de cualquier naturaleza”, puesto que la vigente Constitución, en su artículo 60 lo garantiza a “toda persona”, aunque no ha sido pacíficamente admitido por la doctrina y la jurisprudencia que las personas jurídicas deban ser consideradas titulares del derecho al honor, por ser exclusivo de personas naturales, lo cual en criterio del sentenciador, es inadecuado “tomando en cuenta que los órganos a través de los cuales se materializa la voluntad de éstas, se encuentran conformados por personas, y que existiendo, por ejemplo, la posibilidad de levantamiento del velo corporativo de cualquier empresa, son sus directivos (personas naturales) y accionistas (personas naturales o jurídicas), a quienes también les vulnera su honor, reputación y buen nombre, si se hacen imputaciones graves a las organizaciones de las que forman parte, máxime...” cuando, como en el presente caso se le imputa “poseer capital de dudosa procedencia”. Contenido del artículo 28 en concordancia con el artículo 60 de la CRBV: “El artículo 28 de la vigente Constitución otorga en principio a las personas un doble derecho: 1) El de recopilar información sobre las personas y sus bienes, lo que se desprende implícitamente de dicha norma; 2) Al acceso, por parte de aquél cuyos datos constan en los registros, a la información que sobre él ha sido recopilada. Ambos derechos los pueden ejercer tanto las personas

174 http://www.tsj.gov.ve/decisiones/scon/Marzo/332‐140301‐00‐1797%20.htm 

naturales como las jurídicas, sean éstas últimas, entes de derecho público o privado. El primero de estos derechos carece de límites expresos en el citado artículo 28 de la Constitución, pero quien recopila y por tanto registra datos e informaciones sobre las personas y sus bienes, tiene que respetar el derecho que tiene toda persona natural y -al menos en cuanto a ellas- a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación, que otorga el artículo 60 constitucional a las personas naturales, por ser éstas quienes tienen honor, vida privada e intimidad; y a respetar el derecho de las personas jurídicas en cuanto a su reputación y confidencialidad. Las recopilaciones no pueden lesionar tales valores, dejándolos sin protección; ni obteniendo en general los datos e informaciones a guardarse, infringiendo otros derechos o garantías constitucionales, tales como los contemplados en los artículos 20, 21 y según los casos el 46 de la vigente Constitución.” Contenido y alcance del artículo 60 de la CRBV: “las informaciones y datos que se recopilan, no pueden atentar contra los derechos protectivos que otorga el artículo 60 citado, a menos que la ley (por tratarse de protecciones cuyas formas ella puede desarrollar), exprese el cómo y cuándo pueden compilarse dichos datos e informaciones. De allí que el artículo 60 aludido exprese en su único aparte: “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos”. Si se limita el uso de la informática (no que se prohíba), como medio moderno para el registro y almacenamiento de información, debe entenderse que la misma protección (limitación) debe existir para la recopilación de datos e información, que no utilice sistemas computarizados o semejantes. Resultado de lo apuntado, es que toda recopilación que exceda los límites legales, además de estar sujeta a los correctivos del comentado artículo 28 constitucional, no podrá hacer prueba en juicio, por ilegítima, excepción que sea contra el recopilador.” Derecho a la intimidad Vs. Derecho a la información: “Este primer derecho (derecho a la intimidad de la información) que se desprende indirectamente del artículo 28 constitucional, no forma parte, ni puede confundirse con el derecho a la información oportuna, veraz e imparcial, establecido en el artículo 58 de la Carta Fundamental, norma que se refiere y contiene los caracteres de la información que se difunde por los medios masivos de comunicación, por lo tanto el derecho de respuesta que luego trata este fallo, es de naturaleza distinta al derecho a réplica contemplado en el artículo 58 de la vigente Constitución.” Libertad de expresión: “El derecho comentado, implícito en el artículo 28 citado, más bien atiende al de libertad de expresión, establecido en la Constitución de la República Bolivariana de Venezuela (artículo 57), así como en la Ley Aprobatoria de la Convención Americana de los Derechos Humanos, Pacto de San José de Costa Rica (artículo 13), y en la Ley Aprobatoria del Pacto Internacional de Derechos Civiles y Políticos (artículo 19, numeral 2). En estas últimas leyes y como parte del derecho a

la libertad de expresión, se encuentra el de la libertad que tienen las personas para buscar, recibir y difundir informaciones de ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito en forma impresa o artística, o por cualquier otro procedimiento de la elección de quien quiere informarse, quedando implícito dentro de ese derecho de buscar información, el de guardarla para poder ejercer con bases ciertas la libertad de expresión. Ello, sin tomar en cuenta, que la adquisición de la información no se encuentra en general prohibida y que tiene utilidad con fines económicos, culturales, protectivos, etc. Estas recopilaciones de información pueden ser limitadas o prohibidas por la ley, porque así como el ejercicio del derecho a la libertad de expresión entraña deberes y responsabilidades especiales, sujeto a resoluciones expresamente fijadas por la ley, para asegurar el respeto a los derechos y a la reputación de los demás, o por razones de protección a la seguridad nacional, orden público o a la salud moral o pública (artículo 19 de la Ley Aprobatoria del Pacto Internacional de Derechos Civiles y Políticos), las recopilaciones de información -siempre ligadas a la libertad de expresión- también pueden quedar legalmente restringidas, tal como se deduce de los artículos 60 y 143 constitucionales.” Alcance del derecho a recopilar: “El derecho a recopilar, en el sentido aquí expresado, no distingue si se trata de datos aportados voluntariamente, o extraídos de publicaciones, contratos, declaraciones, negocios electrónicos, tarjetas de crédito, transmisiones telemáticas, etc, sin autorización expresa de aquél a quien se refieren los datos, quien incluso puede no conocer la captura y almacenamiento de los mismos; ni si se trata de informes que sobre su persona suministró otro. Igualmente, el artículo 28 constitucional no distingue si la recopilación es para proveer informes a terceros, o si es para uso particular. Este almacenamiento de información, en cuanto se refiere a personas identificables, nominadas, puede incluso ser audiovisual, pero hay que distinguir si se trata de una recopilación general, sobre un universo o muestra de personas naturales o jurídicas, que permite al recopilador formar perfiles de ellos, tanto en lo psicológico como en los diversos campos donde actúan, lo que requiere una organización de los datos; o si se trata del almacenamiento de datos de una sola persona, o de varios, pero sin una ordenación que permita controlar o explotar dichos datos.” Derecho al acceso a la información personal: “nuestra Carta Fundamental otorga a las personas para acceder a la información que sobre su persona o bienes registre otra, por lo que se trata de informaciones o datos nominativos, referidos a personas identificadas o identificables. Este derecho, a pesar de su vinculación con el artículo 60 citado, es más amplio, ya que al no distinguir el artículo 28 –que lo concede- entre personas naturales y jurídicas, lo tiene toda persona domiciliada en el país. No se trata de un derecho absoluto, ya que la ley puede restringirlo (“con las excepciones que establezca la ley”), tal como lo previene el artículo 28 de la Constitución de

1999, y es un derecho conformado -a su vez- por otros derechos. A este conjunto de derechos la doctrina los llama impropiamente el habeas data (tráigase el dato), se ejerza uno o varios de dichos derechos, siendo que con algunos de ellos no “hay entrega de dato” alguno, por lo que resulta inapropiado denominarlos a todos habeas data, ya que de ello no se trata únicamente. Sin embargo, a pesar de lo impropio de la denominación, en este fallo con el nombre de habeas data se reconocen los derechos del artículo 28 constitucional. Del citado artículo 28, se evidencia que las personas tienen claramente dos derechos estrechamente unidos: 1) De acceder a la información y a los datos que sobre sí misma o sus bienes, consten en registros oficiales o privados (informáticos o no), a menos que la ley les niegue el acceso, lo que puede resultar de prohibiciones expresas derivadas de la protección de determinados secretos de la vida privada, de la seguridad del país, de derechos de autor, etc. 2) A conocer la finalidad y uso que da el compilador a esos datos e informaciones. Pero ambos derechos serían nugatorios, si la persona carece de un derecho previo a conocer sobre la existencia de tales registros, sobre quienes los llevan y en general sobre quienes lo guardan, derecho que está vedado cuando la ley prevé ordenadores de información secretos, como los de los periodistas, reconocido por el artículo 28 citado, en cuanto a sus fuentes de información, o los de otros profesionales o actividades que determine la ley.” Concepto de Registro o Base de Datos y que datos no están contenidos en la norma constitucional: “se refiere a registros, se deduce que el derecho a conocer, y el llamado habeas data en general, no funciona en relación a expedientes de trabajos que reposan en un archivo, a datos sueltos que alguien tenga sobre otro, anotaciones en diarios o papeles domésticos o comerciales, sino que funciona con sistemas -no solo informáticos- de cualquier clase de ordenación de información y datos sobre las personas o sus bienes, con fines de utilizarlos en beneficio propio o de otros, y que real o potencialmente pueden serlo en forma perjudicial contra aquellos a que se refiere la recopilación. Se trata, por lo tanto, de bancos de datos, no referidos a alguien en particular, con independencia de que estén destinados a producir informaciones al público. Los registros objeto del habeas data, como todo registro, son compilaciones generales de datos sobre las personas o sus bienes ordenados en forma tal que se puede hacer un perfil de ellas, de sus actividades, o de sus bienes. Los registros oficiales, y por tanto los privados, objeto de la norma, tienen un sentido general, ellos están destinados a inscribir documentos, operaciones, actividades, etc., de las personas en determinados campos o temas, por lo que se trata de codificaciones de series de asuntos que forman patrones, matrices y asientos temáticos, que tienen repercusión sobre las personas en general, así sean ajenas a las actividades que se recopilan y las personas no las conozcan, y tal criterio debe ser aplicado al “registro” de datos e informaciones a que se refiere el artículo 28 constitucional. En

consecuencia los datos e informaciones particulares y aislados que alguien lleva con fines de estudio, o para uso personal o estadístico, o de consumo propio para satisfacer necesidades espirituales o culturales, o para cumplir objetivos profesionales, que no configuran un sistema capaz de diseñar un perfil total o parcial de las personas no forman parte de los registros sujetos al habeas data, ya que ellos carecen de proyección general. Sí podrían serlos los registros aparentemente inocentes, que cuando se entrecruzan con otros llevados por una o varias personas, permiten delinear un perfil de la vida privada o íntima de los demás, o de su situación económica, tendencias políticas, etc. La sola potencialidad de cruzar y complementar los datos de un registro, con la información almacenada en otros que lo completen, hacen que el conjunto de registros sea susceptible a los derechos referidos en el artículo 28 constitucional.” Destino de los datos: “Tampoco distingue el artículo 28, si los registros y archivos están o no destinados para la consulta gratuita o no por terceros, quienes serán los usuarios (derecho informático), por lo que en principio se refiere a cualquier clase de registro de información o de datos… No deja de llamar la atención que el artículo 60 constitucional, no garantiza a las personas la privacidad de ciertos elementos, como sus archivos, papeles, etc., que teóricamente pueden no pertenecer a la vida privada o a la intimidad, lo que apuntala la interpretación tendiente a extender el “habeas data” a registros privados, sin uso comercial, pero que contengan recopilaciones de datos de las personas y sus bienes, estructurados en forma tal, que permitan organizadamente armar perfiles determinados, en general, de las personas naturales o jurídicas. En consecuencia, la privacidad del registro no restringe el derecho de acceso, sin que el ejercicio de tal derecho pueda considerarse un atentado al derecho a la confidencialidad que garantiza el artículo 60 Constitucional, ya que éste se refiere a los secretos que la ley reconoce a lo que se confía.” Carácter verdadero de los datos a los efectos de su protección: “No contempló el artículo 28 constitucional, el derecho de las personas a prohibir que los datos verdaderos sobre ellas, que no afecten ilegítimamente sus derechos, puedan ser transmitidos o distribuidos a otros por el recopilador. No se desprende del citado artículo 28, que la persona tenga un derecho sobre sus datos que se vería afectado, si el recopilador los vende o distribuye gratuitamente, pudiéndose incluso pensar que la tenencia de información y su ordenamiento constituye un “Know How” y una creación autoral, que representa un valor económico para el recopilador. Tampoco previno la norma en comento, que las personas puedan restringir a su arbitrio las informaciones que puedan captarse sobre ellas, prohibiendo la transmisión de los datos mediante las operaciones que se efectúen utilizando mecanismos electrónicos, dirigidas a otra base de datos que las centralice; pero es claro -a juicio de esta Sala- que toda persona tiene derecho a que no se procese información que le infrinja derechos o garantías constitucionales. Debe tratarse de violaciones reales a derechos y garantías

constitucionales, no a subterfugios para bloquear informaciones útiles para el Estado o la colectividad, que se amparan en desorbitadas interpretaciones de lo que es vida privada, intimidad, confidencialidad, etc, como materias restrictivas a la obtención de datos e informaciones. El artículo 28 constitucional no previó la posibilidad que la persona que ejerce los derechos por él consagrados, pueda solicitar se declaren algunos de sus datos confidenciales y no puedan ser transmitidos a otros. No se trata de datos erróneos, sin actualización o que afectan ilegítimamente sus derechos, sino datos que considera el reclamante que lo pueden perjudicar, como serían opiniones de terceros que le desagradan y que por ser juicios subjetivos no son rectificables.”

Datos: Sentencia No. 2828/2004.175 TSJ/Sala Constitucional. Fecha: 07/12/2004. Caso: Pedro José Cabello Bonillo Acción de Amparo.

Fundamento legal:Art. 28 CRBV

Aportes al tratamiento de la Protección de Datos Personales: Carácter autónomo de la acción de habeas data: “se observa que al no tratarse, en el presente caso, de infracciones constitucionales provenientes del manejo de información recopilada que puedan invocarse como fundamento para obtener el amparo (como negativa de información recopilada, o a los motivos por los cuales lo hace o la negativa a destruir lo violatorio al artículo 60 constitucional o a otros derechos constitucionales), sino del ejercicio de una acción autónoma de habeas data para hacer efectivo uno de los derechos que derivan del artículo 28 constitucional…” Necesidad de una legislación en materia de protección de datos personales: “… ante la carencia de un trámite legalmente determinado es necesario establecer el procedimiento para hacer efectivo los derechos a que se refiere el artículo 28 constitucional (derecho de acceso a la información, derecho de conocer uso y finalidad de los datos, derecho de actualización, rectificación y destrucción de la información), función que corresponde a la Asamblea Nacional y que no ha sido ejecutada.”

Datos: Sentencia No. 1281/2006.176 TSJ/Sala Constitucional. Fecha: 26/06/2006. Caso: Pedro Reinaldo Carbone Martínez. Acción de Amparo.

Fundamento legal:Art. 27 y 28 CRBV

Aportes al tratamiento de la Protección de Datos Personales: Contenido del artículo 28 CRBV: “crea varios derechos a favor de las personas, no siendo los efectos de todos restablecer situaciones jurídicas lesionadas, sino también condenar o crear una situación jurídica como resultado del ejercicio de tal derecho; ya esta Sala a través de varios fallos ha diferenciado cuando estamos frente a una petición tendiente a la restitución de una situación jurídica o ante una acción que pretende la constitución de una nueva situación. En el caso que se le niegue a una persona natural o jurídica el manejo de las bases de datos que contienen información sobre sí mismas

175 http://www.tsj.gov.ve/decisiones/scon/Diciembre/2829‐071204‐04‐0733%20.htm 176 http://www.tsj.gov.ve/decisiones/scon/Junio/1281‐260606‐05‐1964.htm 

o sobre bienes de su propiedad, lo procedente a los fines de intentar la protección de sus derechos, es incoar una acción de amparo que resuelva efectivamente la situación jurídica transgredida a través de su restitución; no obstante, si nos encontramos con el caso de que la información ya se conoce y el particular considera que la misma resulta errónea o inexacta, éste cuenta con la acción de habeas data para hacer valer, de ser procedente, el derecho que tiene a la constitución de una nueva situación jurídica, que no será más que la corrección o eliminación de los datos que considera falsos o desactualizados.” Información sobre la cual procede el habeas data: “la acción de habeas data no procede contra cualquier tipo de información almacenada en la variedad de archivos y registros con los que cuentan nuestro país; de la lectura del citado artículo 28, se deduce que el derecho a conocer, y el llamado habeas data en general, no funciona en relación a expedientes personales de orden laboral que reposan en un archivo, a datos sueltos que alguien tenga sobre otro, anotaciones en diarios o papeles domésticos o comerciales, sino que funciona con sistemas -no solo informáticos- de cualquier clase de ordenación de información y datos sobre las personas o sus bienes, con fines de utilizarlos en beneficio propio o de otros, y que real o potencialmente pueden serlo en forma perjudicial contra aquellos a que se refiere la recopilación, se trata, por lo tanto, de bancos de datos, no referidos a alguien en particular, con independencia de que estén destinados a producir informaciones al público. Los registros objeto del habeas data, como todo registro, son compilaciones generales de datos sobre las personas o sus bienes ordenados de forma tal que se puede hacer un perfil de ellas, de sus actividades, o de sus bienes; los registros oficiales y los privados, objeto de la norma, tienen un sentido general, ellos están destinados a inscribir documentos, operaciones, actividades -entre otros- de las personas en determinados campos o temas, por lo que se trata de codificaciones de series de asuntos que forman patrones, matrices y asientos temáticos. Así pues, los archivos electrónicos llevados por el Cuerpo de Investigaciones Científicas Penales y Criminalísticas, ya han sido considerados por esta Sala como recopilaciones de datos susceptibles de ser impugnados a través de la acción de habeas data, toda vez que los mismos cumplen con las condiciones necesarias para que les sea aplicable la definición de registro establecida en la referida norma constitucional…”

Datos: Sentencia No. 1511/2009.177 TSJ/Sala Constitucional. Fecha: 09/11/2009.

Fundamento legal:Art. 28 CRBV

Aportes al tratamiento de la Protección de Datos Personales: Procedimiento para la acción constitucional de habeas data, por falta de regulación específica: “1.- El proceso se iniciará por escrito y el demandante deberá señalar en su solicitud las pruebas que desea promover. El incumplimiento

177 http://www.tsj.gov.ve/decisiones/scon/Noviembre/1511‐91109‐2009‐09‐0369.html 

Caso: Mercedes Josefina Ramírez. Acción de Habeas Data.

de esta carga producirá la preclusión de la oportunidad, no sólo la de la oferta de las pruebas omitidas, sino también de la producción de todos los instrumentos escritos, audiovisuales o gráficos con que cuenta el demandante para incoar la acción. Asimismo, se destaca que la parte accionante deberá consignar, conjuntamente con el libelo de la demanda, el documento fundamental de su pretensión. Las pruebas se valorarán por la sana crítica, excepto la prueba instrumental que tendrá los valores establecidos en los artículos 1359 y 1360 del Código Civil para los documentos públicos, y en el artículo 1363 eiusdem para los documentos privados auténticos y otros que merezcan autenticidad, entre ellos los documentos públicos administrativos. 2. Admitida la acción se ordenará la notificación del presunto agraviante para que concurra ante la Secretaría de esta Sala a conocer el día y la hora en que se celebrará la audiencia oral, la cual tendrá lugar, tanto en su fijación como para su práctica dentro de las noventa y seis (96) horas siguientes a partir de la última de las notificaciones ordenadas. Para dar cumplimiento a la brevedad y para no incurrir en excesivos formalismos, la notificación podrá ser practicada mediante boleta, o comunicación telefónica, fax, telegrama, correo electrónico o cualquier medio de comunicación interpersonal, dejando el Secretario de la Sala constancia detallada en autos de haberse efectuado la notificación y de sus consecuencias. 3. Se ordenará la notificación del Fiscal o Fiscala General de la República. 4. En la oportunidad fijada para la celebración de la audiencia oral y pública las partes oralmente propondrán sus alegatos y defensas. La Sala decidirá si hay lugar a pruebas. Las partes podrán ofrecer las que consideren legales y pertinentes. Los hechos esenciales para la defensa por el presunto agraviante, así como los medios ofrecidos por él se recogerán en un acta al igual que las otras circunstancias del proceso. 5. En la misma audiencia, la Sala Constitucional decretará cuáles son las pruebas admisibles y necesarias; y de ser admisibles ordenará su evacuación en la misma audiencia, o podrá diferir la oportunidad para su evacuación. 6.- La audiencia oral debe realizarse con presencia de las partes, pero la falta de comparecencia del presunto agraviado dará por terminado el procedimiento, a menos de que el Tribunal considere que los hechos alegados afectan el orden público, caso en el cual podrá inquirir sobre los hechos alegados en un lapso breve. La falta de comparecencia del presunto agraviante no acarreará la admisión de los hechos, pero la Sala podrá diferir la celebración de la audiencia o solicitar al presunto agraviante que presente un informe que contenga una relación sucinta de los hechos. La omisión de la presentación del referido informe se entenderá como un desacato. 7. En caso de litis consorcios necesarios activos o pasivos, cualquiera de los litis consortes que concurran a los actos representará al consorcio. 8. El desarrollo de las audiencias y la evacuación de las pruebas estarán bajo la dirección de la Sala Constitucional manteniéndose la igualdad entre las partes y el derecho de defensa. Todas las actuaciones serán públicas, salvo que la Sala decida que la audiencia sea a puerta cerrada de oficio o a solicitud de parte

por estar comprometidas la moral y las buenas costumbres, o porque exista prohibición expresa de ley. 9. Una vez concluido el debate oral los Magistrados deliberarán y podrán: a) decidir inmediatamente; en cuyo caso expondrán de forma oral los términos del dispositivo del fallo; el cual deberá ser publicado íntegramente dentro de los cinco (5) días siguientes a la audiencia en la cual se dictó la decisión correspondiente. El dispositivo del fallo lo comunicará el Magistrado o la Magistrada presidente de la Sala Constitucional, pero el extenso de la sentencia lo redactará el Magistrado Ponente. b) Diferir la audiencia por estimar que es necesaria la presentación o evacuación de alguna prueba o recaudo que sea fundamental para decidir el caso. En el mismo acto se fijará la oportunidad de la continuación de la audiencia oral. 10.- Lo correspondiente a la recusación y demás incidencias procesales y, en general, en todo lo no previsto en el presente procedimiento se aplicará lo dispuesto en la Ley Orgánica del Tribunal Supremo de Justicia.

A manera de conclusión: Se evidencia de la lectura de las sentencias presentadas en el punto anterior que la protección de datos personales en Venezuela ha estado dirigida principalmente a registros o bases de datos que se encuentran en posesión de entidades públicas, en archivos de acceso restringido a los funcionarios o al personal que labora en esas instituciones, y no se han tratado, aun, solicitudes de protección a la privacidad de información que se encuentra en las redes abiertas, especialmente en Internet. De igual forma, es importante destacar, como lo hacen los textos jurisdiccionales presentados, la falta en nuestro país de una regulación específica en materia de protección de datos personales, que permita incorporar regulaciones sobre la creación, el uso, el almacenamiento y la manipulación de la información de las personas, naturales o jurídicas; ya que la obtención o creación y el tratamiento de esta información es una actividad que involucra derechos humanos fundamentales, y que requieren de normativas e instituciones que garanticen su adecuada protección.

PROPUESTA DE ESTANDARIZACIÓN DE DOCUMENTOS JURÍDICOS GENERADOS EN VIRTUD DE PROCESOS JUDICIALES

Por: Msc. Yarina Amoroso Fernández, Ing. Marieta Peña Abreu

INTRODUCCIÓN

La irrupción de las TIC en la vida cotidiana de las personas y organizaciones ha provocado un cambio considerado por muchos como revolucionario y ha dado lugar a la denominada “Sociedad de la Información” con las miras puestas en la “Sociedad del Conocimiento” proceso en el cual nos encontramos inmersos. En esta escenario la información juega un papel estratégico cada vez más importante. La información siempre se ha constituido como un elemento indispensable para las sociedades incluso en esta época ha tomado mayor importancia su relación directa en el proceso de toma de decisiones, más aún en los entornos organizacionales donde sus características de validez son entendidas como un resultado oportuno y procesado según las directrices de una organización en su sistema de información , conllevando así a comprenderla como un recurso estratégico indispensable para el desarrollo de todo tipo de actividad, ya que su ausencia o mala calidad, puede ocasionar graves daños al que dependa de ella. De lo anterior expuesto se infiere la importante labor que desarrollan los administradores de la información, al proporcionar servicios y productos o herramientas entre los que se encuentran el desarrollo de lenguajes documentales, diseño de bases de datos, elaboración de índices, diseño de sistemas de información, diseño de flujos de trabajo, conformación de arquitecturas de información para la implementación de sistemas, elaboración de manuales, entre otras herramientas que permitan ofrecer calidad y oportunidad en la recuperación de la información. Pero todo ello trae aparejado el cambio en la forma de generar, gestionar y preservar permanente el dato y documentos así como acceder a la información. Toda esta transformación ha repercutido inevitablemente en el mundo en que vivimos, en las organizaciones, en la forma de trabajar y de comunicarnos en una serie de aspectos, tales como el incremento exponencial de la producción documental, con programas informáticos que facilitan la producción documental y la obtención de copias hasta el infinito; la evolución incesante de las tecnologías empleadas para la creación y gestión de estos documentos, con mayor potencia, rapidez y obsolescencia, cambios constantes en equipos, soportes de almacenamiento y aplicaciones informáticas. Todas estas cuestiones tienen su repercusión en el mundo de los archivos, los especialistas en documentación y los operadores jurídicos quiénes deberán enfrentarse a la nueva realidad de la producción masiva de documentos en soporte no convencional, con sustanciales diferencias frente al soporte tradicional en papel al que estaban acostumbrados. Como se ha dicho, los cambios a los que se enfrenta la sociedad son de tal magnitud que solo se vislumbra la punta del iceberg y aún queda mucho camino por recorrer hasta que se llegue a la obtención de pautas definitivas que contribuyan a la Gestión de Documentos Electrónicos, pero para los que estamos responsabilizados con la informatización y modernización de las

organizaciones judiciales cuyos procesos descansan en una gestión documental con valor legal estamos urgidos de superar las preocupaciones y ocuparnos de soluciones. Lo que aquí presentamos es parte de una investigación178 que tiene como objetivo proponer estándares para documentos jurídicos que respondan a la generación de documentos en entornos de procesos judiciales, lo cual permite una mejor estructuración y organización de los documentos jurídicos que se generan en sistemas informáticos. La estandarización facilita la gestión de los documentos, la interoperabilidad entre sistemas, el trabajo con metadatos, además de contribuir a la preservación de los documentos y posterior consulta en el momento que sea necesario. Además contribuye al trabajo entre órganos del sector jurídico en la rama de la informática ya que propone palabras claves, y sirve de base para el desarrollo de plataformas tecnológicas en virtud de procesos judiciales. DESARROLLO La producción documental en las organizaciones modernas se produce por medios informáticos y cada vez más se conserva en este tipo de soportes. Esto obliga a replantearse los conceptos básicos de la materia, los principios y metodologías, así como adaptar ésta si es posible a la nueva realidad en que viven los archivos actuales. Los nuevos soportes conviven en las organizaciones con los documentos en papel, existiendo en gran número de casos duplicidad de soportes por el paso a papel de los documentos electrónicos, y en otros casos a la inversa con la digitalización de documentos. Aparecen asimismo documentos mixtos en su composición también denominados documentos dinámicos, que incluyen texto, imagen y enlaces diversos lo cual dificulta su identificación tanto física como intelectual. [1] Existe una necesidad de gestionar toda esta masa documental, pero en algunos casos no se conoce hasta donde llega su nivel de responsabilidad, hacia estos nuevos documentos, además los conocimientos técnicos que requiere su tratamiento están muy alejados de los conocimientos tradicionales del archivero, o de los que requieren los documentos en papel. No hay un acuerdo en la definición de documento archivístico electrónico, pero esta definición puede ser obtenida a través de la unión de las definiciones de documento archivístico y de documento electrónico. La Guía para la Gestión Archivística de documentos electrónicos del Consejo Internacional de Archivos define documento archivístico como: “Un documento es una información registrada que se produce o recibe en el marco de la gestión de una actividad institucional o personal y que engloba el contenido, el contexto y la estructura, sirviendo de prueba a la actividad que le ha dado origen” sin embargo esta definición poco nos dice en relación con los documentos electrónicos que son definidos como: “Documento que puede ser manipulado, transmitido o tratado por un ordenador”. [2] Del concepto de documento que se propone hay un elemento esencial que es la estructura del mismo la cual es un elemento común tanto para un documento en formato duro que para un documento electrónico. En definitiva documento electrónico es el documento orgánico, generado o recibido por una persona o entidad en el desempeño de sus actividades y que ha sido producido o almacenado 178 “Legal: Modelo de estandarización de datos, metadatos y documentos jurídicos para el e-G.” Programa ramal de investigaciones del Ministerio de Justicia de Cuba. Marzo 2011.

usando las tecnologías informáticas. Las características generales de estos documentos dependen del contexto en que se producen los cuales pueden referirse[3]:

• Al contexto jurídico administrativo, el sistema legal y organizativo al cual pertenece el ente productor, incluyendo la estructura, las funciones y las actividades desarrolladas por la entidad.

• Al contexto tecnológico, ordenadores, redes y aplicaciones informáticas. • Al procedimiento en el cual es creado el documento. • Al contexto documental, el fondo documental al que pertenece el documento.

Este contexto es el que le da al documento su consideración archivística, referida a los ámbitos administrativo, legal o fiscal en cuanto los documentos de archivo son el reflejo de esas actividades administrativas, lo que les confiere un valor especial tanto para el organismo productor como para los organismos o personas con él relacionados, y es precisamente ese valor el que permite distinguir a estos documentos de los de apoyo informativo usados por la organización. Además estos documentos plantean una serie de inconvenientes frente a los documentos tradicionales en papel[4]: 1. El contenido de un documento electrónico está consignado sobre un soporte (magnético,

óptico....) no apreciable por los sentidos. Su contenido está representado por signos, códigos binarios, que deben ser descodificados mediante un programa, con un procedimiento lógico que convierta la expresión en codificación informática a lenguaje natural.

2. Obsolescencia de las tecnologías que intervienen en la generación y el almacenamiento de estos documentos, equipos y aplicaciones, y fragilidad de los soportes en que se conservan. No se puede frenar el avance de los equipos y las aplicaciones pero si se puede pedir una compatibilidad. Además aún no se conoce la duración de muchos de estos soportes y a la vez se están creando constantemente nuevos soportes.

3. La mutación de la información electrónica. Esto queda de manifiesto en la reutilización de soportes destruyendo la información almacenada y la sustitución automática de datos en documentos dinámicos por ejemplo el registro del organismo cambiante e infinito.

4. Virtualidad de la información apreciable sobre todo en los documentos telemáticos179, caso del correo electrónico, que en la mayor parte de los casos es eliminado sin control, privando a los organismos de parte de sus documentos de comunicación y a la historia de una fuente valiosísima.

179 Cuando utilizamos el término documento telemático lo hacemos en el sentido empleado por el Real Decreto 263/1996 de 16 de febrero por el que se regula el uso de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado. DAVARA, M.A. Validez y eficacia jurídica de los documentos generados por medios informáticos o telemáticos: la autenticación de intervinientes y contenidos. LLigall, 14 (1999), p. 13-37 no comparte estas denominaciones utilizadas por el Real Decreto. ZAPATERO LOURINHO, A.S. El documento telemático: concepto, naturaleza y validación. En: Actas de las X Jornadas de Archivos Municipales (El Escorial 2-3 de junio de 1994). p. 91-107. Define documento telemático como "el documento que enviamos o recibimos a través de las telecomunicaciones, es el caso del correo electrónico".

5. Carácter multiforme de la información con la aparición de documentos mixtos o dinámicos, donde se combinan información generada a partir de distintas aplicaciones informáticas (sonido, imágenes, texto etc.).

6. Ubicuidad de la información que es usada por varios organismos que la comparten, lo que nos impide en muchos casos identificar al productor. [4]

7. Dificultades para identificar el tipo y la forma documental de estos documentos. La forma documental (original, copia...) tiene especial relación con el valor probatorio de estos documentos, o lo que es lo mismo con su validez jurídica.

Los Documentos electrónicos en el panorama archivístico internacional En los últimos años se han realizado multitud de estudios y proyectos desde distintos ámbitos, tendentes a clarificar aspectos tanto conceptuales como metodológicos de los documentos electrónicos. (FORIS., 2008).Gran parte de esta responsabilidad en el desarrollo lo ha tenido el Consejo Internacional de Archivos (CIA en lo adelante) llevando a cabo una tarea encomiable tanto en la informatización de archivos, como en el desarrollo de la Gestión de los Documentos Electrónicos. Un primer paso fue la creación en Spoleto (1972) del Comité de Informática de cuyas actividades y valiosas contribuciones queda memoria en el ADPA Bouletin, hasta su transformación (1993) en dos nuevos Comités, Comité de Informática Archivística y Comité de Documentos Electrónicos. Este último ICA/CER180 se encarga de la investigación de los documentos electrónicos archivísticos; de promover el intercambio de experiencias, y de impulsar proyectos internacionales sobre creación y almacenamiento de estos documentos181.[3] Los avances más destacados no se están llevando a cabo en el viejo continente sino en los países de ámbito anglosajón, Australia, USA y Canadá, donde se están desarrollando los proyectos de puntera sobre normalización en la Gestión de los Documentos Electrónicos. El caso australiano ha sido destacado, desde la adopción de la norma AS 4390182 el Australian Council of Archives viene trabajando en la aplicación de estas normas a la Gestión de los Documentos Electrónicos183 desarrollando pautas para su correcta aplicación a este tipo de documentos. Desde este mismo país se ha realizado un interesante Informe técnico (N 286 TR) sobre la norma ISO/CD 15489-1184. Este informe añade interesantes consideraciones a la norma ISO formulando una metodología para su aplicación. Es válido para todos los documentos orgánicos en cualquier soporte. En USA, partiendo de diferentes proyectos, se ha llegado a la adopción de Normas para la Gestión de Documentos Electrónicos, haciendo especial hincapié en los requisitos de las aplicaciones

180 http://www.archives.ca/ica 181 En el año 1997 el ICA/CER ha elaborado tres documentos, accesibles en su página WEB: - Guía para la Gestión Archivística de Documentos Electrónicos. - Documentos Electrónicos: Análisis de la Bibliografía. - Programas de Gestión de Documentos Electrónicos: Informe del Estudio de 1994-95. 182 Australian Standard for Record Management AS 4390. Australia: Standars Australia, 1996. 183 Australian Council of Archives. Managing Electronic Records. Se encuentra integramente en la pagina de los Archivos Nacionales de Australia www.naa.gov.au/recordkeeping/ 184 La norma ISO/CD 14489-1 ha sido desarrollada por ISO TC46 SC 11, la última versión puede ser consultadad en www.arma.org/news/standard_comment.htm

informáticas usadas tanto en su creación como en su gestión, especial relevancia tiene la norma DoD 5015.2185 creada por el Departamento de Defensa de los Estados Unidos. Perspectiva europea. En la Unión Europea se están llevando a cabo numerosos proyectos relacionados con los documentos electrónicos, pero no todos realizados desde la óptica archivística. Este tema es multidisciplinar, en el que confluyen intereses y tareas de la industria de las tecnologías de la Información, las administraciones públicas, los archivos y la investigación. En el llamado informe Bangemann186 se recomendaba a los estados miembros y al Consejo Europeo las medidas que deberían tomar para integrarse en la sociedad de la información con los mejores resultados, asimismo se señalaba la importancia de los archivos en relación con la gestión moderna de la información. Desde este marco se encuentran diversos proyectos relacionados con documentos electrónicos, con su producción, estándares para su almacenamiento etc. DLM FORUM. Este proyecto es el más amplio llevado a cabo por la Unión Europea, el proyecto se gesta en el año 1991. En la sesión del Consejo del 14 de noviembre187 de ese año se plantea el encargo a un grupo de expertos para la realización de un informe sobre los archivos de la Unión. En 1994 se presenta al Consejo Europeo este informe188 lo que motiva que el Consejo en su reunión del 17 de junio llegue a una serie de conclusiones189: 1. Organizar un foro multidisciplinar sobre los documentos legibles por máquina (DLM), su

gestión, conservación y recuperación de la información. A este foro se invitará a participar a los servicios nacionales de archivos, industria e investigación.

2. Propiciar en relación con los estados miembros el intercambio de estudiantes y de archiveros a través de los programas de formación y educación continua de la Unión.

3. Preparación y edición de una guía práctica sobre procedimientos y otras disposiciones en vigor para el acceso y uso de los archivos.

4. Preparación de publicaciones técnicas destinadas a difundir las investigaciones en materia de preservación y restauración de documentos de archivos.

1. Publicación de instrumentos descriptivos de archivo.

Bajo estas premisas se organiza el 18-20 de noviembre de 1996 el primer Forum DLM190. Las comunicaciones presentadas superan el ámbito de la unión europea, con aportaciones de Rusia, Canadá u Estados Unidos. En ellas se informa sobre cuestiones relacionadas con la producción,

185 Stándard 5012.2 Desingn Criteria Standard For Electronic Records management Software Applications 186 BANGEMANN, M. Europa y la sociedad de la Información: Recomendaciones al Consejo Europeo. Bruselas, 1994. Presentado en la reunión del Consejo del 24- 25 de junio de 1994. 187 Diario Oficial de las Comunidades Europeas C235/3 del 23 de agosto de 1991. 188 Los ARCHIVOS en la Unión Europea. Luxemburgo, Oficina de Publicaciones Oficiales de la Unión Europea, 1995. 189 CONCLUSIONS du Conseil du 17 juin 1994. http://www.dlmforum.eu.org/documents/council_fr.html 190 ACTES du DLM-Forum sur les données lisibles par machine. Bruxelles, 18-20 decembre 1996.Luxembourg: Office des publications officielles des Communautés Européennes, 1997. Las actas se presentaron en la V Conferencia Europea de Archivos celebrada en Barcelona en mayo de 1997, siendo distribuidas gratuitamente entre los asistentes.

gestión y conservación de los documentos electrónicos en los distintos países, destacando importantes reflexiones teóricas en este campo.[5] PROYECTO INTERPARES El Proyecto INTERPARES es uno de los Proyectos más punteros en relación con la Gestión de Documentos y Archivos Electrónicos. Es un proyecto Europeo financiado entre otros por el Consejo de Europa, aunque cuenta con un gran número de miembros de otros ámbitos y países, la mayoría de los miembros pertenecen a organismos europeos. [6] Este proyecto se comenzó a desarrollar con distintos grupos de investigación:

• Canadiense. Arc. Nacionales. Universidad British Columbia • Americano: NARA, Universidades deCalifornia, New Yersey, Pensilvania. • Europeo. Inglaterra, Suecia, Holanda, Alemania, Italia, Irlanda, Portugal (Curiosamente no

existe ningún representante de Francia, ni de España.) • Australiano • Asiático. China, Japón, Hong Kong. • Industrial. Industria farmacéutica, Adobe, Industria Bioquímica.

Comenzó su andadura en enero de 1999 y se trazó como objetivos el desarrollo de programas teóricos y metodológicos para la conservación permanente de los documentos electrónicos, y, con base en estos programas desarrollar directrices, estrategias y modelos que garanticen esta conservación. Las finalidades de este proyecto son:

1. Definir los requisitos para la conservación de los documentos electrónicos. 2. Establecer criterios y métodos de selección de estos documentos. 3. Determinar el método y las competencias para la conservación de documentos

electrónicos. 4. Acordar los principios y criterios para la creación y el tratamiento de directrices,

estrategias y estándares. El proyecto cuenta con cuatro fases de investigación en cada una de las cuales se plantean los retos principales para analizar a continuación las posibles soluciones a cada uno de ellos. La primera fase de la investigación se centra en la búsqueda de soluciones para la conservación de los documentos archivísticos auténticos y fidedignos. Dentro de la misma se plantean los retos siguientes. Se propone el desarrollo de un modelo para el análisis diplomático del documento electrónico, identificando los elementos tanto de su forma física, caracteres externos, como de su forma intelectual, caracteres internos. Un paso importante lo supone Ia identificación de los componentes del contexto tecnológico que forman parte del proceso de creación y de transmisión de estos documentos, y que generan elementos tanto de la forma física como de la intelectual. Existen muchos elementos que forman parte del sistema pero no del documento. Es importante ver los cambios producidos en los documentos cuando estos elementos cambian. Otro de los pasos esenciales del proyecto permitirá identificar para cada tipo de documento los elementos que verifiquen su autenticidad, analizar su significado, su función y su grado de conservación y especular sobre sustitutos y alternativos. La segunda fase de esta investigación versa entorno a los criterios y métodos para la selección de los documentos electrónicos, cuestión fundamental puesta de manifiesto por numerosos

autores191 desde hace una veintena de años, sin que hasta el momento se hayan dado soluciones definitivas Los factores de obsolescencia de las tecnologías que intervienen en la generación y el almacenamiento de estos documentos deben tener una gran importancia en la selección y la eliminación pero no pueden ser el único factor a tener en cuenta. En estos documentos la selección no va a poder ser realizada al nivel de serie documental sino que se va a tener que actuar a niveles inferiores, desde fracciones de serie hasta documentos individuales lo que supone una operación compleja y lenta. La localización física de los documentos sobre un mismo asunto se vuelve algo realmente difícil en los organismos productores de hoy con documentos en distintos soportes y formatos. [7] Uno de los pasos fundamentales es el desarrollo de procedimientos para la selección, presentación de modelos y articulación de normas. Estos modelos han de ser puestos a prueba por los centros de archivos que forman parte de este proyecto. Posteriormente se procederá al análisis de resultados, ajustes de los distintos procesos y reglas, y elaboración de modelos y procedimientos definitivos. La tercera fase de la investigación se centra en los métodos y las competencias para la conservación física de los documentos electrónicos. Esta parte de la investigación ha sido considerada muy relevante, aunque su vinculación a la fase de la selección resulta innegable. La metodología propuesta es similar a la de la segunda fase de investigación pues parte de un análisis de la bibliografía y las experiencias existentes, uso de informes internos y documentos relativos a las tecnologías y soportes en uso o en desarrollo. Al realizar este análisis se pretenden posibles soluciones Una primera se referirá al formato de conservación universal192. La idea fue planteada por la Asociación de Moving Images. Cada documento quedaría en una especie de sobre o carpetilla, en donde se contendría toda la información del documento. El problema es cómo hacerlo en un lenguaje universal que dure siglos. Una segunda solución es la idea de Jon Rottemberg193: el emulador, dispositivo que emula a la aplicación informática que ha originado el documento. La migración de documentos electrónicos cada 5 años es una cuestión altamente costosa, por lo tanto la solución que se propone es no migrar y dejar que sean obsoletos, momento en el que los ingenieros construirán emuladores que los harán legibles; algo similar a la teoría del riesgo. La desventaja de este sistema es que los emuladores son muy costosos. Con el tiempo los emuladores se convertirán en obsoletos y necesitaremos emuladores para los emuladores, es una idea muy costosa. La tercera alternativa, altamente difundida, trata de que los archivos se conviertan en un museo de las tecnologías, conservando todos los ordenadores y las aplicaciones informáticas que han servido para la creación de documentos. Aparte que esta cuestión es inviable por meras razones

191 Naugler, H. La evaluación de documentos legibles por máquina. Paris: UNESCO, 1983. Este informe RAMP es sin duda un precursor vislumbrando un problema que aun no hemos resuelto veinte años después. 192 Este módelo es propuesto por Duranti, L. Eastwod T, Protecting electronic evidence: a Progress Report on a Research Study and Its Methodology. Archivi and computer 5(1995) p. 213-250. Tambien se analiza en Duranti, L. D´aquí a l´eternitat: conceptes i principis de la gestión de documents electronics. Lligall 14(1999) p. 113-131. 193 Rothenberg, J. Metadata to Support Data Quality an Longevty. www.Computer.org/conferen/meta96/rothenber_paper/ieee.data-quality.html.Citado por Duranti L. (op cit) Lligall 14 (1999) p. 119.

prácticas y de espacio, los ordenadores acabaran rompiéndose, y las aplicaciones deteriorándose, lo mismo ocurrirá con los documentos, pues los soportes en que se almacenan tienen una vida corta. Las soluciones pasan por un estudio empírico de la obsolescencia de sistemas digitales, de la migración de tipos distintos de documentos en diversos contextos tecnológicos, y de la longevidad de los soportes. Los resultados se estudiaran y se desarrollarán métodos y procedimientos. Una vez contrastados los resultados los representantes de cada país en el Proyecto deberán enviar sus informes a Interpares, lo que servirá para la revisión de los anteriores documentos y la preparación de las versiones definitivas. Actualmente este proyecto va por su versión número 3 teniendo como objetivo esencial desarrollar sus actividades en un ambiente de abierto debate académico que impulse el libre flujo de ideas e información entre sus variados asociados. PROPUESTA DE ESTANDARIZACIÓN PARA DOCUMENTOS ADMINISTRATIVOS Tipología Documental Dentro de la tipología documental se pueden encontrar múltiples documentos, a continuación se mencionan algunos.

Figura1 Documentos jurídicos Así se empieza a clasificar cada tipo documental de manera que todos compartan el mismo concepto, por ejemplo: Acta: Documento redactado con características internas y externas determinadas que lo validan, para consignar la realización de un acto o la constancia de un hecho. [8] Certificado: Se inicia por el nombre y cargo de quien certifica. Su función es dar fe, por lo que serán siempre los secretarios los que certifican con visto bueno del responsable superior. En la parte central está aquello que se certifica encabezado por “Certifico…”. Se cierra con “y para que conste en… a…”. En ocasiones se establecen los límites de lo que se certifica. Expediente: Unidad documental formada por un conjunto de documentos generado orgánica y funcionalmente por un sujeto productor en la resolución de un mismo asunto. Extracto: Tipo documental característico de la actuación administrativa del siglo XIX y primer tercio del XX que sintetiza el desarrollo de un expediente y que, en algunas ocasiones, contiene actuaciones que no se plasman necesariamente en documentos independientes. [5] Ahora bien, para el diseño de un sistema informático de gestión es imprescindible respetar la esencia de cada documento o contribuir a su modernización por lo cuál es esencial enfocarse en su tipología. Documentos de las administraciones públicas Las normas de comportamiento de las administraciones públicas establecen pautas de producción documental que en la práctica perfila y ajusta para el cumplimiento de fines concretos, en

situaciones peculiares. Haciéndose indispensable partir de las normas y los fines, previendo situaciones en la medida de lo posible, para el reconocimiento exacto de sus tipologías diplomáticas. [9] En consecuencia, la gama de documentos emitidos por las administraciones y su combinatorio es jurídicamente tan completa como la cantidad de asuntos y negocios en los que participan o, más exacta y ampliamente, como la cantidad en los que en teoría puedan participar y participen de hecho; forzando en ocasiones la ampliación de los modelos diplomáticos correspondientes, sobre todo en el caso de instrumentos de carácter técnico. Documento administrativo es, a su vez, cualquier documento producido por un órgano de la Administración Pública, por lo que no pueden considerarse como tales, a pesar de que sean incorporados a los expedientes, documentos redactados por particulares y dirigidos a órganos de la Administración Pública, tales como instancias y recursos (salvo, naturalmente, en los casos excepcionales en que ciertos órganos administrativos tienen la posibilidad -de- recurir). Tampoco -se considerarán--documentos-- administrativos—los libros administrativos (ya que no son susceptibles de ser incorporados a un expediente), ni los impresos administrativos, que sólo constituyen un medio para obtener y normalizar información y sólo se convertirán en documentos administrativos cuando estén debidamente cumplimentados.[10] Hay que puntualizar la falta de correspondencia estricta entre documento y acto administrativo, ya que un único soporte (y por lo tanto un único documento), puede contener más de un acto administrativo. Esta ausencia de exactitud en la correspondencia entre acto y documento tiene como consecuencia dificultades a la hora de denominar los documentos que contienen la escrituración de más de un acto administrativo, y aunque naturalmente se intenta nombrar tal documento por el acto principal de los consignados en él la decisión nunca estará exenta de una cierta arbitrariedad. A esto viene a unirse la falta de acuerdo sobre la terminología que debe aplicarse a los documentos reflejos de ciertos actos administrativos. A continuación se muestra una figura con los principales documentos administrativos públicos que se utilizan hoy.

Figura 2 Representación de documentos administrativos públicos Personas que intervienen en la confección de los documentos Como para cualquier documento, para que se produzca un documento administrativo hace falta la concurrencia de dos personas: un autor y un destinatario, si bien este último puede no aparecer explicitado en el documento. a) El Autor: En la autoría de un documento administrativo concurren habitualmente tres personas: el “autor jurídico”, esto es, la persona a cuyo nombre se expide el documento y que, mediante la estampación de su firma, se responsabiliza de él; el “autor espiritual” o persona que intelectualmente crea y produce el documento que ha de firmar otro; y autor material, que no es otro que el funcionario que mecanografía el texto del documento. En aras a un mejor control de la producción, se recomienda que se lleve algún sistema para indicar, por medio de iniciales o de

algún otro modo, la identidad de los autores material y espiritual. Puede también suceder que el titular de un órgano administrativo (salvo en las resoluciones de carácter sancionador) delegue la firma de sus resoluciones y actos administrativos al titular de algún órgano o unidad administrativa que de él dependa, lo cual en modo alguno alterará la competencia del órgano delegante. En caso de que así suceda, se hará constar expresamente la circunstancia de la delegación de firma y la autoridad de procedencia. b) El destinatario: Es la persona a quien se dirige el documento, que puede ser o no el interesado en la solución del asunto jurídico contenido en él. c) Autenticadores: Son firmas oficiales que legitiman un documento, acreditando que la firma que aparece en el documento en cuestión pertenece realmente al funcionario firmante. Pueden ser: un notario (“visto y legitimado”), un órgano administrativo superior (“visto bueno”), un órgano subordinado o testigos instrumentales, que actúan como fedatarios de la realización del acto procesal que presencian. d) El expedidor: Es la persona que pone en circulación un documento. Se trata de un “agente colaborador” apoderado por la institución que actúa como autor jurídico del documento. e) Fiscalizadores contables: Cuya firma debe quedar consignada en los documentos que hayan de ser objeto de un control contable. Caracteres intrínsecos del documento Como todo documento, los documentos administrativos se componen de tres partes bien diferenciadas, para las cuales podemos conservar los tradicionales en Diplomática nombres de protocolo, texto y escatocolo, si bien los actuales manuales de documentos administrativos los denominan encabezamiento, cuerpo del documento y pie. Es importante tener en cuenta que la ley no especifica una obligatoriedad de mantener un formulario determinado, por lo cual lo que se propone en adelante es en base a los documentos que se generan en los proyectos Sistema de Gestión Fiscal y Tribunales. Propuesta de caracteres intrínsecos del documento Dentro del protocolo, además del título, las referencias y signaturas y el asunto, se encuentran los siguientes elementos: Intitulación: Debe constar con toda claridad el nombre y el cargo del autor jurídico del documento y el concepto en que actúa, pues ello contribuye a precisar la legitimidad del documento. De hecho, es fácil observar que cuando en un documento no figuran tales datos con toda precisión, aparece la tendencia a que sean los subordinados del titular de la competencia los que firmen en lugar de él. Dirección: Nombre, apellidos y cargo (si procede) de la persona física o denominación social de la persona jurídica a la que se dirige el documento. El texto o cuerpo del documento es naturalmente la parte que está sujeta a mayores variaciones. Suele contener un expositivo con la motivación y antecedentes del procedimiento que se trate y un dispositivo que es un verbo en tercera persona, acompañado por la narración, en la que aquél se desarrolla. El uso de “cláusulas finales” de texto dependerá del tipo de documento. El escatocolo o pie contiene la fecha (en caso de que no se haya puesto al comienzo del documento) y la validación, normalmente con antefirma, firma, rúbrica y otros signos o códigos de validación y el “Firmado”, con expresión del nombre, apellidos y cargo del firmante. Propuesta de estándares para documentos en función de la tipología Decisiones (Documentos Administrativos de decisión): Son aquellos documentos que contienen una declaración de voluntad de un órgano administrativo sobre materias de su competencia.

Jurídicamente se dividen en acuerdo y resolución, diferenciándose ambos en un pequeño matiz relativo al estado del procedimiento: mientras que el acuerdo recoge decisiones adoptadas por órganos competentes sobre la iniciación y las cuestiones que se suscitan en la tramitación de un procedimiento con carácter previo a la resolución del mismo, la resolución recoge las decisiones adoptadas por el órgano competente que ponen fin a un procedimiento. Tanto acuerdos como resoluciones pueden subdividirse en un gran número de tipos:

Acuerdos Instrumentales • Acumulación de procedimientos

• Práctica simultánea de trámites • Apertura del período de

prueba • Ampliación de plazos • Tramitación de urgencia

Sustantivados • Adopción de medidas provisionales. Admisión/rechazo de pruebas compuestas.

• Solicitud de informes Información pública.

• Caducidad del procedimiento. Resoluciones Según el sentido

de la decisión Positivas: Confirman el presupuesto que inicío el procedimiento Negativas: Desmienten el presupuesto que inicío el documento.

Según el contenido de la decisión

De ampliación

RestrictivasDe modificación De inadmisión

En términos de diplomacia son exactamente iguales, variando exclusivamente el título del documento (“Acuerdo de...” o “Resolución de...”) y el dispositivo (“Acuerda” o “Resuelve”), lo cual conduce a aplicar a ambas el término común de “decisión”. Se propone la estructura siguiente: Primer elemento: la intitulación que figura en el membrete, en el que se especifica el órgano que emite la decisión y, muy frecuentemente, su logotipo. Encabezamiento: Proporciona al receptor información inmediata, básica y sintética de los elementos fundamentales de la decisión; enmarcados dentro de un recuadro a veces sombreado o destacados de alguna otra manera, figuran los siguientes datos:

• Título del documento: “Acuerdo de...” o “Resolución de...”, más la decisión que contiene. Debe situarse en un lugar inmediatamente visible, con caracteres tipográficos que lo

resalten y normalmente justo a continuación del logotipo de la dependencia que expide el documento; expresará de forma sintética y precisa la decisión contenida en el documento, evitándose utilizar más de una línea.

• Datos generales de identificación: que proporcionan al destinatario la información más significativa que conduzca a la identificación del documento; se puede incluir además un número de identificación del documento puede ser un número consecutivo, más el año y asunto (objeto concreto del procedimiento expresado de forma breve, precisa y clara y evitando usar más de una línea).

• Procedimiento: tipo general de procedimiento administrativo (subvención, autorización, etc.).

• Fecha de iniciación: fecha en que se inició el cómputo del plazo para la resolución del procedimiento.

Cuerpo del documento: Refleja el contenido del acto administrativo, se contendrá una parte expositiva que incluye:

• Antecedentes: Breve resumen de las circunstancias que determinan la necesidad de adopción de la decisión: iniciación del expediente y hecho que dio lugar a la iniciación del procedimiento.

• Motivación: con la descripción de los hechos que el órgano emisor considera suficientemente acreditados y que tengan relación con las cuestiones objeto de la decisión (sólo en los casos en que las resoluciones y acuerdos deban ser motivados), y la valoración jurídica de los hechos, según las disposiciones legales que les son aplicables, expresando el rango jerárquico de dichas disposiciones.

• Competencia: identificación del órgano administrativo que tiene atribuida originariamente la competencia para adoptar la decisión y las normas que se le atribuyen, expresando el artículo, denominación de la disposición, número, fecha y diario oficial en que fue publicada.

• El dispositivo (“acuerda” o “resuelve”) seguido de la narración es la expresión de la declaración de voluntad adoptada por el órgano administrativo sobre las cuestiones planteadas, estructurado en apanados y párrafos diferentes si se considera necesario.

Las cláusulas finales de texto están integradas por: • Orden de notificación: constituida por la siguiente fórmula: “Mediante este acuerdo se

notifica a... el /día presente acuerdo / resolución según lo exigido en el artículo (X) de la Ley (Z)/año de (Título de la Ley o denominación de la disposicón de que trate)

Escatololo o pie del documento se incluyen los siguientes elementos: • Lugar y crónica: lugar, día, mes y año de formalización del documento (aquella en que el

órgano que ejerce la competencia firma o acredita la autenticidad del documento). • Antefirma: expresión del cargo o puesto de trabajo que corresponda a la persona que

formaliza el documento. • Si la resolución o acuerdo hubieran sido dictados por delegación o delegación de firma, se

hará constar esta circunstancia inmediatamente después de la antefirma, citando la disposición legal en que se fundamenta tal delegación.

• Firma, rúbrica y otros signos o códigos de validación y autenticación. • “Firmado”, con expresión de nombre y apellidos del firmante.

DOCUMENTOS ADMINISTRATIVOS DE CONSTANCIA Son aquellos documentos que contienen una declaración de conocimiento de un órgano administrativo, cuya finalidad es la acreditación de actos, hechos o efectos. Son de tres tipos: actas, certificados y certificaciones de hechos presuntos, y a pesar de que muchas veces se utilicen estos tres términos indistintamente, pueden establecerse criterios definidos para su diferenciación: Acta: Es el documento acreditativo de hechos, circunstancias, juicios o acuerdos. A su vez se subdividen en actas de:

• órganos colegiados (acreditativas de cada sesión celebrada por un órgano colegiado • actas de infracción (documentos emitidos por funcionarios públicos con condición de

autoridad pública para acreditar hechos susceptibles de constituir infracciones administrativas)

• actas procesales (acreditan la realización de trámites y actuaciones en procedimientos administrativos.

• Certificado: Es aquel documento que acredita actos o situaciones de carácter administrativo, cuyo destinatario es una persona, órgano o entidad que pretende la producción de efectos en un procedimiento administrativo o en el marco de relaciones jurídicas privadas. Certificación de actos presuntos: Es el documento que acredita la existencia y los efectos de un acto presunto y se emite por el órgano competente para la adopción del acto expreso. Se propone la estructura siguiente: Acta es naturalmente un documento muy variable, en función de su contenido. A continuación se describe la estructura del acta de una sesión de un órgano colegiado: Título: Con indicación del órgano colegiado, el número de la sesión y su carácter ordinario o extraordinario, el día y hora de la sesión (en letras, para mayor seguridad) y la relación de asistentes y ausentes. El expositivo: Está compuesto por la orden del día y la transcripción resumida de las deliberaciones, mientras que la parte dispositiva la componen los acuerdos, relatados de forma ordenada. El escatocolo: Está compuesto por la antefirma del secretario, su firma u otra acreditación, y el “firmado”, con expresión de su nombre y apellidos, y el “visto bueno” del Presidente u otra persona en función del tipo con su firma u otra acreditación y el “firmado” con expresión de su nombre y apellidos. En el protocolo del certificado se encuentran, además del título con la descripción del objeto certificado y la intitulación con el nombre, apellidos y cargo de la persona que firma o acredita el certificado. El expositivo: Recoge una motivación con la petición del interesado, dando paso a la dirección, con el nombre, apellidos y cargo, en su caso, del solicitante. El dispositivo: Está constituido por el verbo en tercera persona del singular “certifica”, y va seguido de la narración, que contiene los elementos concretos cuya constancia se formaliza, junto

con la determinación de los efectos para los que se emite el certificado y la fijación del período temporal al que se sujeta su veracidad, si procede. El escatocolo: contiene la data tópica y crónica y la validación con la rúbrica u otra acreditación, no siendo necesaria la antefirma ni el “firmado”. Certificaciones de actos presuntos Encabezado: Contiene los datos generales, a saber, número de expediente, asunto, interesado, procedimiento, fecha de la iniciación del procedimiento y fecha de vencimiento del plazo. Intitulación: Nombre, apellidos y cargo de quien expide la certificación, con expresión de la disposición que le atribuye competencia o delega en él la emisión de la certificación. El expositivo: Inicia con la palabra “expone” constituye una síntesis de los elementos esenciales del procedimiento, con la indicación de la persona interesada (dirección), la fecha de iniciación del procedimiento, el plazo máximo para la resolución del procedimiento y normativa que fija dicho plazo, afirmación de que en dicho plazo no ha recaído resolución expresa y relación de la solicitud por parte del interesado de la certificación de acto presunto, conforme a lo dispuesto por la Ley. El dispositivo: “certifica” y va seguido de la narración, que contiene la falta de resolución expresa y la normativa que regula los actos presuntos. Cláusulas finales: Incluyen los recursos, indicando el tipo de recurso que cabe imponer, el plazo y el órgano ante quien procede, y la orden de notificación, igual que en las decisiones. La certificación de actos presuntos termina con el escatocolo, en que se contienen la data tópica y crónica y la validación. CONCLUSIONES Después de haber realizado una revisión bibliográfica del tema se puede llegar a las siguientes conclusiones: Se han realizado diferentes esfuerzos principalmente en Europa por lograr la estandarización de diferentes documentos jurídicos, creándose proyectos de investigación que responden a la gestión documental jurídica. La investigación contribuirá en el inicio de estandarización de documentos administrativos facilitando la gestión de los documentos, la interoperabilidad entre sistemas, el trabajo con metadato, y la preservación de los documentos

PROPUESTA DE UN MODELO DE DESARROLLO BASADO EN TÉCNICAS JURÍDICAS, APLICANDO CONCEPTOS DE GESTIÓN DE CONOCIMIENTO E

INTELIGENCIA EMPRESARIAL

Por: MSc. Yarina Amoroso Fernández Ing. Naryana Linares Pons

INTRODUCCIÓN El siglo XXI se enfrenta a la creciente implantación de la sociedad del conocimiento. La nueva era en que vivimos no solo está cambiando la sociedad en sí misma, sino que los recientes modelos de negocios requieren la reformulación de nuevos conceptos. Inteligencia, vigilancia tecnológica, estudio de mercado, activos intangibles, sistemas robustos, eficientes, fiables, unido a conceptos técnicos-jurídicos legislados son algunos de los términos más utilizados en cualquier ambiente o negociación. Este nuevo momento que el mundo enfrenta hoy, requiere también de nuevas tendencias apoyadas precisamente en el conocimiento de leyes y atributos de seguridad que generen confianza y certeza en los software que se desarrollen. Hoy el conocimiento tecnológico está concentrado en pocas manos y las innovaciones tecnológicas son celosamente protegidas por las leyes de propiedad intelectual. Las solicitudes a implementarse entonces deben basarse en soluciones abiertas y seguras, lo cual marca también grandes metas en la producción de productos como a los que se aspira, donde surgen cada día no solo dispositivos más potentes sino problemas cada vez más complejos de resolver. La especie humana se bifurca constantemente ante los profundos cambios tecnológicos que hacen eco en todos los ámbitos de la sociedad. El papel del software ha sufrido un cambio significativo durante un período de tiempo superior a 50 años. Enormes mejoras en el rendimiento del hardware, reveladores cambios de arquitecturas informáticas, grandes aumentos de memoria y capacidad de almacenamiento y una gran variedad de opciones de entrada y salida han conducido a sistemas más sofisticados y más complejos basados en computadoras. La sofisticación y la complejidad pueden producir resultados maravillosos cuando un sistema tiene éxito, pero también pueden suponer grandes problemas para aquellos que deben construir sistemas complejos, seguros, robustos, eficientes y fiables desconociendo la existencia de normas y técnicas jurídicas que lo amparen. Estos problemas también atañen a la Industria Cubana del Software (ICSW) la que está llamada a convertirse en una significativa fuente de ingresos para el país, como resultado del correcto aprovechamiento de las ventajas del alto valor del capital humano disponible. Un segmento importante de ésta industria es responsabilidad del Centro de Gobierno Electrónico que forma parte de la red de centros de desarrollo de la Universidad de Ciencias Informáticas. Por eso, nos hemos detenido a pensar y poner en práctica metodologías que ayuden a asegurar que nuestros productos destinados a e.G satisfagan las necesidades de seguridad, robustez, eficiencia, fiabilidad y contribuyan decisivamente a la Seguridad Jurídica. Otra estrategía ha estado destinada a fomentan el estudio de las tendencias que ayudan a una adecuada gestión de conocimiento así como evaluar las alternativas a emplear para desarrollar soluciones en menor tiempo, costo y mayor calidad. .

Ello nos ha llevado a plantearnos la opción de estudiar el modelo de factorías de software, las que se perfeccionan, en la unión del conocimiento y la metodología, en la que se acumule todo lo desarrollado. Ello permite conseguir altos porcentajes de componentes reutilizables que son equivalentes a funcionalidades jurídicas. La industrialización del proceso de software facilita la evaluación, medición y control del proceso y con ello, su mejora y adaptación al cambio, no sólo en el análisis de los procesos internos, sino en la investigación de nuevas tecnologías, herramientas y métodos. La aceleración del cambio tecnológico y del resto de fuerzas conformadoras del mercado, junto al proceso de globalización, repercuten hoy increíblemente en todos los sectores imponiendo nuevas y mayores metas.Consciente de esta nueva realidad, se propone delinear el marco adecuado para impulsar el uso intensivo de estas nuevas tecnologías, a fin de optimizar así la gestión de los procesos en las organizaciones de manera permanente, con el propósito de ofrecer mejores servicios, garantizar la transparencia de los actos, facilitar trámites y reducir sus costos, generar nuevos espacios de participación, incluyendo a personas, empresas y comunidades propiciando la integración de la producción. Se impone por otro lado, el uso de las Tecnologías de Información y Comunicación (TICs) para redefinir la relación del gobierno con los ciudadanos, mejorar la gestión y los servicios, garantizar la transparencia, la participación y a su vez facilitar el acceso a la información pública, apoyando la integración y el desarrollo de los distintos sectores. No pocos expertos consideran hoy que la sistematización de los procesos de recogida, selección, análisis y distribución de la información sobre el entorno general, sectorial y competitivo está continuamente perfeccionándose más en las empresas. Parte de este cambio es debido a los procesos de globalización de las empresas, la tecnología y los mercados que crean una mayor intensidad competitiva. La creciente complejidad del entorno económico hace difícil para la dirección de la empresa, individualmente, captar todas las señales y descifrar las implicaciones.Sólo mediante un proceso sistemático que suministre la información pertinente y segura en el momento oportuno, esto es, en la toma de decisiones, se podrá anticipar tanto las amenazas como las oportunidades derivadas de los cambios producidos. Para poder vigilar y analizar con más eficacia el entorno y sus cambios, es necesario establecer procesos, actividades y culturas aptas para que la empresa pueda alcanzar el objetivo propuesto. La Universidad de las Ciencias Informáticas (UCI), surgida en Cuba en el año 2002 como parte de la batalla de ideas que librara nuestro pueblo, no queda exenta de estas deficiencias que existen hoy en la industria del software, sin embargo en ella se llevan a cabo un grupo de acciones desde los centros y sus proyectos encaminados a resolver en parte estas soluciones incompletas que aún persisten y a desarrollar otras basadas en principios de Gobierno electrónico que es el nuevo paradigma que cuenta entre los de mayores retos a resolver en el aun joven siglo XXI. Después de la observación e investigación del proceso actual de desarrollo de los proyectos de software en la UCI, de los compromisos actuales de producción y entrega y de las exigencias en tiempo, costo, calidad traducida en seguridad, robustez, eficiencia y fiabilidad; se han detectado un número de dificultades y se evidencia como solución aplicar el enfoque de Factoría de software. Este debe responder a las necesidades del entorno y en su arquitectura debe considerarse una entidad de Inteligencia capaz de guiar la estrategia a corto, mediano y largo plazo en los procesos más viables y que a su vez aplique conceptos que a través de atributos técnicos jurídicos legales incida sobre el desarrollo de soluciones seguras. Lo anterior denota la existencia de una situación problemática que se justifica en el planteamiento del siguienteproblema a resolver: “el poco uso y conocimiento de las técnicas jurídicas en la

producción de software no facilitan el desarrollo de sistemas portadores de información segura”, de aquí que el objeto de estudio es el proceso de desarrollo de software, encaminado a cumplir el objetivo general de proponer un modelo de desarrollo basado en técnicas jurídicas seguras. El campo de acción abarca los procesos de Gestión documental e informacional y de conocimiento que se desarrollan en los proyectos productivos existentes en la Universidad. De acuerdo al problema y con la intención de alcanzar el objetivo propuesto, se construye la hipótesis “si se estudian los modelos de desarrollo existentes y el proceso de desarrollo de software en la UCI se obtendrá un modelo que se ajuste a las características productivas de la universidad y responda con atributos jurídicos y una base legal a la construcción de software seguro”. EXPERIENCIA INTERNACIONAL El siglo XXI apunta nuevos avances en el desarrollo de la ciencia y la tecnología, es conocida esta, como la era de la informatización y el desarrollo del conocimiento. La industria del software no escapa de estos avances científico-técnicos, sin embargo aun persisten en ella deficiencias que imposibilitan o retrasan la implantación de los nuevos y acelerados modelos de desarrollo que constantemente surgen con el objetivo de minimizar debilidades y lograr mayores beneficios. La Universidad de las Ciencias Informáticas (UCI) no vive ajena a toda esta realidad que engloba al mundo, como centro productor de software e incipiente en experiencia y buenas prácticas sufre las consecuencias de un acelerado desarrollo a la vez que trata de insertarse en el mercado internacional del software. Entre las principales debilidades o deficiencias que se encuentran hoy, se anotan:

Existencia de alto porcentaje de proyectos que ofrecen soluciones artesanales y a la medida No se tiene definición exacta de roles y responsabilidades en los proyectos que respondan a

sus necesidades No existe un flujo de procesos definidos La planificación del trabajo en equipo e individual aún es irreal No se siguen a cabalidad los estándares establecidos en la Ingeniería de Software Es insuficiente el dominio de las herramientas de trabajo Existe en muchos proyectos de la universidad, dependencia de los líderes Los no pocos componentes realizados, no se han almacenado en un repositorio donde se

encuentren clasificados y documentados, lo cual dificulta la reutilización No se tiene una metodología de estimación y gestión del tiempo de entrega No existe una buena gestión de cambio

Con el propósito de minimizar un poco los actuales problemas en la industria del software se realizó un estudio de los principales modelos de desarrollo que se brinda a continuación y se propone un modelo de factoría aplicando inteligencia y con atributos técnicos y legales que se espera, en gran medida, ayude al desarrollo de nuevas técnicas y estudios que a corto, mediano y largo plazo garanticen el éxito de los centros de desarrollo de software en general. Modelo Cascada: Este modelo propone la realización de un flujo de trabajo solo después que el que le antecede haya concluido. De manera general los proyectos raramente siguen el flujo secuencial que propone el modelo, siempre hay iteraciones y se crean problemas en la aplicación

del paradigma. Normalmente, es difícil para el cliente establecer explícitamente al principio todos los requisitos. En este modelo hasta llegar a las etapas finales del proyecto, no estará disponible una versión operativa del programa, aunque se conoce que un error importante no detectado hasta que el programa este funcionando puede ser desastroso. El modelo no contempla la posibilidad de retornar a etapas inmediatamente anteriores, cosa que en la realidad puede ocurrir. El riesgo es mayor que el de otros modelos, pues en lugar de hacer pruebas de aceptación al final de cada etapa, las pruebas comienzan a efectuarse luego de haber terminado la implementación, lo que puede traer como consecuencia un “roll-back” de todo un proceso que costó tiempo y dinero.La mayor ventaja de este método radica en su sencillez ya que sigue los pasos intuitivos necesarios a la hora de desarrollar el software. Modelo Prototipo: El modelo de prototipos que pertenece a los modelos de desarrollo evolutivo, se inicia con la definición de los objetivos globales para el software, luego se identifican los requisitos conocidos y las áreas del esquema en donde es necesaria más definición; posteriormente se plantea con rapidez una iteración de construcción de prototipos y se presenta el modelado (en forma de un diseño rápido). El diseño rápido se centra en una representación de aquellos aspectos del software que serán visibles para el cliente o el usuario final (por ejemplo, la configuración de la interfaz con el usuario y el formato de los despliegues de salida). El diseño rápido conduce a la construcción de un prototipo, que es evaluado por el cliente o el usuario para una retroalimentación; gracias a ésta se refinan los requisitos del software que se desarrollará. La interacción ocurre cuando el prototipo se ajusta para satisfacer las necesidades del cliente. Esto permite que al mismo tiempo el desarrollador entienda mejor lo que se debe hacer y el cliente vea resultados a corto plazo. Modelo Espiral: El modelo de desarrollo en espiral es un generador de modelo de proceso guiado por el riesgo que se emplea para conducir sistemas intensivos de ingeniería de software concurrente y a la vez con muchos usuarios. Se caracteriza principalmente por: Un enfoque cíclico para el crecimiento incremental del grado de definición e implementación de un sistema, mientras que disminuye su grado de riesgo. Un conjunto de puntos de fijación para asegurar el compromiso del usuario con soluciones de sistema que sean factibles y mutuamente satisfactorias Modelo RAD: Cuando se habla de RAD en general se habla de herramientas de generación de código que permitan construír una aplicación rápidamente (RAD = Rapid ApplicationDevelopment). Una característica de estas herramientas es la posibilidad de crear un prototipo rápido de la aplicación que se desea construír (del modelo). Quizá deba decirse que el RAD fue un concepto especialmente dominante en los 90. Pudiera clasificarse como RAD a Genexus, que permite construír un modelo y generarlo a medida que se define con un intérprete. Modelo basado en componentes: El modelo de desarrollo basado en componentes incorpora muchas de las características del modelo espiral. Es evolutivo por naturaleza y exige un enfoque interactivo para la creación del software. Sin embargo, el modelo de desarrollo basado en componentes configura aplicaciones desde componentes preparados de software (clases). El modelo de desarrollo basado en componentes conduce a la reutilización del software, y la reutilización proporciona beneficios a los ingenieros de software. Informa que el ensamblaje de componentes lleva a una reducción del 70 % del ciclo de desarrollo un 84% del coste del proyecto y un índice de productividad del 26.2. Entre los beneficios del desarrollo de software basado en componentes se encuentra:

1. Reutilización del software (lleva a alcanzar un mayor nivel de reutilización de software) 2. Simplifica las pruebas. Permite que las pruebas sean ejecutadas probando cada uno de los componentes antes de probar el conjunto completo de componentes ensamblados. 3. Simplifica el mantenimiento del sistema. Cuando existe un débil acoplamiento entre componentes, el desabollador es libre de actualizar y/o agregar componentes según sea necesario, sin afectar otras partes del sistema. 4. Mayor calidad. Dado que un componente puede ser construido y luego mejorado continuamente por un experto u organización, la calidad de una aplicación basada en componentes mejorará con el paso del tiempo DEFINICIÓN DE FACTORÍA Y FACTORÍA DE SOFTWARE Se denomina así, de forma genérica, a cualquier tipo de fábrica o industria, es decir, a cualquier tipo de instalación en la cual se produce la transformación de materias primas o productos semi-terminados en otros productos, bien para otras industrias, bien para su uso o consumo final. Por extensión se está aplicando esta palabra para designar determinadas actividades en las cuales no se produce consumo y transformación de materias y que tienen como objeto final la obtención de productos intangibles: factoría de comunicación, factoría de cine, factoría de software. El término factoría de software fue utilizado por primera vez en la década del 60 en Japón. Pero varias empresas asociaron el término al mero desarrollo de software. A continuación se enuncian varios conceptos de factoría de software dado por distintos autores: De acuerdo a lo expresado por Michael A. Cusumano en 1989: “una empresa productora de software que no responda a características como: producción de software en gran escala, estandarización de tareas, estandarización del control, división del trabajo, mecanización y automatización, no puede ser considerada una factoría de software. El desarrollo de una factoría implica que las buenas prácticas de Ingeniería de Software sean aplicadas sistemáticamente”. (Cusumano, 1989) La mayoría de los autores consultados convergen en que una factoría posee una serie de características inherentes a una estructura industrial para software como las que se enuncian a continuación:

Una serie de procesos definidos y estandarizados para el desarrollo de software a gran escala que debe estar siempre basado en el uso de una metodología utilizando principios de industrialización.

Acumulación de información y componentes de software (documentos, código, métodos, etc.) en bibliotecas que permitan ser reutilizados en el momento en que lo requiera el equipo de desarrollo.

La producción de software debe estar basada en métodos y técnicas que hayan sido estandarizadas.

Debe permitir la estimación de costos y tiempo utilizando siempre la capacidad productiva real mediante la aplicación de métodos de obtención, utilizando datos históricos.

Según el análisis realizado de los diferentes conceptos puede arribarse a la conclusión de que las factorías de software podrían ser aquellas que presentan una organización creada de forma estructural para el desarrollo del software, que va a contar con procesos estandarizados, repetibles,

gerenciales y sobre todo mejorable continuamente. Las herramientas a utilizar tanto en la producción de software como en la gestión de proyectos, deben ser estandarizadas lográndose automatizar gran parte del trabajo a realizar. La reutilización de componentes permitirá una reducción de la cantidad de trabajo obteniéndose así mejores resultados en menos tiempo y con menos costos, lo cual contribuiría a aumentar la productividad. Una factoría de software debe además ser considerada como organización de producción de software donde las buenas prácticas de ingeniería de software deben regir el proceso de desarrollo del mismo, en la cual conceptos como metodologías, reutilización de componentes, automatización de los procesos de construcción, soporte y gestión, el uso de los estándares, métricas de tiempos, costo y errores, producción a gran escala, alta productividad; sean palabras claves e indispensables dentro de la misma.Entre los principales objetivos trazados por una factoría de software están:

Industrializar el desarrollo de sistemas de software. Producción de software a gran escala. Lograr una alta productividad en el desarrollo de software. Establecer líneas de producción. Mejora continua de los procesos. Estimación de costos y plazos extremadamente precisa. Reducción de los costos de producción. Lograr un buen control de la calidad. Especializar al profesional en una tarea específica del proceso, concentrando sus esfuerzos en

dicha tarea. SELECCIÓN DE LOS MODELOS DE FACTORÍA MÁS REPRESENTATIVOS Modelo basado en la norma ISO 9001 y CMM La arquitectura propuesta por el modelo se puede ver en la Figura 1.2. En la misma se observa que la entidad Técnicas provee el soporte técnico y conceptual para la definición del proceso. Este es guiado por el estándar de calidad CMM, los requisitos de calidad para la organización de la factoría son definidos por la norma ISO 9001. El modelo toma la norma ISO 9001 como un estándar utilizado en el contexto industrial cuyo enfoque está en el sistema de calidad organizacional, propone un conjunto de principios probados para mejorar la calidad final del producto mediante mejoras en la organización de la empresa. CMM es designado para la industria del software, de este modo las áreas claves proveen detalles importantes para la evaluación y mejora del proceso de desarrollo, su propósito es guiar a las organizaciones en la selección de estrategias de mejora determinando la madurez del proceso actual e identificando los puntos importantes que se deben estudiar y trabajar para mejorar tanto el proceso como la calidad del software. La entidad Gestión de la Factoría define, a través de las sub-entidades Gestión de Calidad y Organización del Modelo de Proceso, los trabajadores involucrados en el proceso de desarrollo de software y sus roles. La sub-entidad Organización del Modelo de Proceso define características y organización del proceso de desarrollo de software. Los trabajadores involucrados son guiados por los modelos PSP (Personal Software Process) y TSP (Team Software Process). Los activos del proceso, las herramientas y los componentes de código dan soporte al proceso de desarrollo de software.

Lo más relevante del modelo presentado anteriormente es la definición objetiva de sus entidades y las relaciones entre ellas, aunque no desglosa las actividades, los objetivos y las características de cada una. Propone la aplicación de normas y técnicas de calidad usadas hoy en el mundo del software, aunque CMM es un estándar abolido en diciembre del 2005, una de las mejoras propuesta es el uso de CMMI. Por otro lado plantea la responsabilidad de la entidad gestión de proyecto de la definición del flujo de los procesos, los roles y las responsabilidades, quedando sin indicar varias áreas como la gestión de tiempo, costo y alcance que influyen notablemente en el resultado final del proceso. Asigna al repositorio y a las técnicas la responsabilidad del soporte al proceso pero no menciona las actividades a llevar a cabo para ello. Modelo Eureka El modelo Eureka surgió como el proyecto Eureka Software Factory. El objetivo del proyecto es crear un mercado para productos CASE. En el mismo participan un conjunto de compañías europeas; tales compañías actúan en las siguientes áreas: manufactura de computadoras, instituciones de investigación, producción de herramientas CASE y desarrollo de sistemas.(Rockwell, 1993) El proceso de desarrollo está compuesto por reglas, las que son definidas por las personas involucradas en el ambiente de desarrollo de software y constituyen patrones a seguir, algoritmos, métodos de desarrollo de software. Las herramientas e información almacenadas, soportan la automatización del proceso de desarrollo. El modelo propone un proceso de desarrollo de software distribuido, siguiendo el enfoque software bus. A través de las reglas se puedan unir los componentes realizados por distintos equipos para formar el producto. El aporte de este modelo está en el desarrollo distribuido de software, da una visión de cómo se puede llevar la construcción de un producto software entre diferentes factorías, y después realizar la unión de los componentes elaborados por cada una para formar el producto final todo esto soportado por sistemas automatizados y un conjunto de reglas para evaluar cada uno de los artefactos que se van obteniendo. Pero este modelo no enuncia el cómo se organiza la producción: el proceso y los desarrolladores, cómo gestionar un proyecto, cómo se define el proceso y el cómo se establecen las reglas y en ellas basan toda la organización y el control. Modelo Clasificatorio El Modelo Clasificatorio propuesto por Fernández y Teixeira está dirigido a clasificar las factorías de acuerdo al alcance o fases de desarrollo que compone el proceso definido en la factoría. Una fábrica de software puede ser clasificada en: Factoría de Proyectos Ampliada.

Factoría de Proyectos de Software.

Factoría de Proyectos Físicos.

Factoría de Programas.

Este modelo aporta una clasificación para las factorías en dependencia de la magnitud del proyecto, da una visión de cómo puede ser clasificado en correspondencia a las fases del proceso de desarrollo establecidas, así mismo da la idea de realizar un ciclo de vida de un producto o parte de él y cómo se puede ir avanzando en este enfoque en un futuro si se pudiera pasar a una factoría de mayor o menor alcance. Este modelo sólo se enmarca en el proceso definiendo los flujos de trabajo para las factorías según el alcance, pero no define las demás áreas involucradas en la producción, la

gestión del proyecto, la organización de la producción y de los desarrolladores, el uso de herramientas para la automatización de los procesos de construcción, soporte y gestión. Modelo propuesto por Basili El presente modelo plantea que un área de producción con características de factoría debe basarse en componentes y los mismos pueden ser desarrollados por una factoría de componentes. O sea, propone dividir el área de producción en dos sub-áreas: la de producción de software y la de componentes. Este modelo se basa en la división de la factoría en dos unidades aumentando la eficiencia y especialización en la producción, y también se enfoca en la reutilización durante el desarrollo; para esto se propone tener una base de componentes reutilizables. Pero se encuentra incompleto pues solo describe la relación entre las dos sub-áreas y los procesos ejecutados en ellas y entre ellas, aunque se pueden adaptar las características a diferentes entornos de trabajo, pero sólo se enmarca en el área de producción dejando sin definir la gestión del proyecto, la organización de los desarrolladores y el uso de herramientas para la automatización de los procesos. Modelo Replicable Este modelo plantea que una factoría de software debe poseer:

Un modelo de organización de la producción. Una unidad de producción de componentes y una unidad de producción de software. Tanto la unidad de producción de componentes como la de software poseen un proceso. El proceso es guiado por un modelo de calidad de software. El proceso es compuesto de actividades compuestas de tareas. Las tareas utilizan los componentes, y estos son clasificados en infraestructura (o activos del

proceso) y código. Las tareas usan un conjunto de herramientas para la automatización de las mismas. Por último el proceso puede ser aplicado al desarrollo de software o al desarrollo de un

componente. En este modelo se define el flujo de los procesos, las actividades, las responsabilidades, los roles a asignar aunque no los organiza estructuralmente. Describe además las técnicas y herramientas a utilizar. Este modelo define mejor el proceso de producción pero no se enmarca en el uso de alguna de las metodologías estandarizadas, el proceso definido no se aplica a todo tipo producto y no utiliza estándares de calidad, presenta el área de producción dividiéndolas como la propone Basili aportándole más actividades. Aún deja incompleto la gestión de proyecto. Modelo de factoría aplicando inteligencia Esta propuesta aporta una serie de elementos los cuales se considera son básicos para el funcionamiento y desarrollo práctico de una factoría. La descripción de la estructura y composición del modelo funcional propuesto por este trabajo se basa en que “el resultado final de un proyecto en la factoría software es un producto, que toma forma durante su desarrollo gracias a la intervención personas representadas por la entidad Personas, utilizando Personal Software Process (PSP) y Team Software Process (TSP) para la planificación personal y en equipo, e ISO para la definición de la estructura organizacional. Esta entidad se divide en la sub-entidad Grupo de desarrollo y Gestores de la Factoría. El equipo de desarrollo lo forman las personas involucradas directamente en el proceso, el de gestores comprende el equipo de dirección de la misma, encargados del control y gestión del grupo de desarrollo, los cuales son quienes ejecutan las

actividades o flujos de trabajo, a su vez son guiados por el proceso de desarrollo de software, representado en el modelo mediante la entidad Proceso de desarrollo. El proceso es automatizado y soportado por diversas tecnologías y herramientas, representados en la entidad Técnicas y Herramientas. La reutilización tiene efectos muy positivos en el desarrollo de software, entre estos efectos están el aumento en la productividad y calidad así como la reducción del tiempo de desarrollo, para dar soporte al proceso; en este sentido la factoría cuenta con una base de componentes reutilizables, representada en la entidad Repositorio de Componentes, todo esto es gestionado desde la entidad Gestión de la Factoríala cual recibe la orientación estratégica de la entidad “Centro de Inteligencia” En el modelo de factoría aplicando inteligencia se utiliza CMMI ya que éste es un modelo de calidad integrado para la industria del software que provee áreas y prácticas importantes para el perfeccionamiento y la evaluación del proceso de desarrollo y la gestión de proyectos. En este modelo de factoría se incluyen elementos que hasta el momento ningún otro había propuesto. Se observa que la inteligencia es aplicada para la toma de decisiones y la orientación estratégica, así como guiar la estrategia a corto mediano y largo plazo y capaz de determinar los procesos más viables, cuenta con una entidad responsable de llevar a cabo los procesos de gestión de proyecto, de la calidad y de definir los procesos y la estructura organizacional de la factoría y la aplicación de CMMI. En la arquitectura del modelo se grafica lo enunciado hasta el momento.

Figura 1.1Arquitecturadel modelo de factoría de software aplicando inteligencia Por otro lado en el modelo se definen los objetivos, características, estructuras y procesos de cada una de las entidades y orienta:

La definición de los elementos para describir y establecer un proceso a partir de una metodología y el proyecto a realizar.

La organización estructural de las personas y la descripción de las competencias de los roles y la responsabilidades.

La selección de las personas a partir de sus competencias y la descripción de los roles, el proceso de capacitación y de gestión de ellas, así como las herramientas para la planificación del trabajo a nivel personal.

Los procesos para la gestión de proyecto, el control de los recursos y la calidad del proceso y del producto brindando orientaciones claras; pero aún son insuficientes pues el medio es muy dinámico y en la práctica surgen contratiempos que los jóvenes directivos deben enfrentar con solo su intuición y creatividad.

El uso de las técnicas de inteligencia organizacional y empresarial para la orientación estratégica para la toma de decisiones en la factoría.

El uso de un repositorio de componentes para el almacenamiento de los componentes. La definición de las bases tecnológicas para la gestión, soporte y construcción del producto.

ENFOQUES DE GOBIERNO ELECTRÓNICO De acuerdo a lo que expresa la Biblioteca del Congreso Nacional en Chile, en su sitio Web, el gobierno electrónico puede definirse como el uso de tecnologías de información por parte de la administración estatal para mejorar los servicios y las informaciones que se ofrecen a los ciudadanos, aumentar la eficiencia y eficacia de la gestión pública, incrementar la transparencia del sector y acrecentar la participación ciudadana.La manifestación más evidente de esta política es el uso de Internet por parte de los organismos públicos para entregar información a los ciudadanos o realizar trámites que ordinariamente deben hacerse en una ventanilla. Otros ejemplos de lo que el gobierno electrónico puede entregar son: seguimiento de la actividad de un parlamentario, recabar información sobre el estado de un proyecto de ley, informarse sobre los procesos de licitación de una repartición estatal, solicitar certificados sin abandonar el escritorio o incluso votar por alguna iniciativa de interés de la persona. (Chile, 2005) Uno de los primeros antecedentes sobre gobierno electrónico se dio en Dinamarca, en la década de los 70, cuando diversos municipios se organizaron para compartir información mediante sistemas informáticos. Esta tendencia se amplió a varios países europeos y a Estados Unidos en la década de los 90, principalmente con la explosión de Internet que se dio en aquella época, a tal punto que se crearon políticas gubernamentales para regir el desarrollo y operación del gobierno electrónico. El principio impulsor de estas políticas pasa, más que por un afán de modernizar la gestión pública, por un deseo de transparencia y de mejora en las comunicaciones hacia la ciudadanía. En 2004, Naciones Unidas publicó el estudio global sobre gobierno electrónico Global E-Government Readiness Report. En él se destaca que los diez países con mayor desarrollo en esta área son Estados Unidos, Dinamarca, Reino Unido, Suecia, Corea del Sur, Australia, Canadá, Singapur, Finlandia y Noruega.(Chile, 2005) Entonces el Gobierno Electrónico se refiere al uso por parte de las agencias gubernamentales de las TIC, que tienen la capacidad de transformar las relaciones con el ciudadano, las empresas y otras agencias gubernamentales y engloba por lo menos los siguientes elementos:

Está relacionado con la aplicación de las TIC Implica innovación en las relaciones internas y externas del gobierno (Otras agencias

gubernamentales, sus propios empleados, las empresas y/o el ciudadano

Afecta la organización y función de gobierno en lo relativo a: o Acceso a la información o Prestación de servicios o Realización de trámites y o Participación ciudadana

Busca optimizar el uso de los recursos para el logro de los objetivos gubernamentales Su implementación implica el paso por una serie de estados, no necesariamente consecutivos Es un medio, no un fin en sí mismo.(IPN, consultado 2011)

COMO LLEGAR AL GOBIERNO ELECTRÓNICO Para lograr un Estado de la Era de la Información, se necesita desarrollar una serie de nuevos marcos y estrategias a lo largo y ancho del mismo : 1. Puestos de Trabajo basados en Conocimiento – los servidores públicos deben aumentar su

productividad personal, del grupo y de los servicios a través del uso de las TIC. 2. Gestión del Cambio (Change Management) – Los funcionarios necesitan cambiar de actitud –

entender de qué se trata el GE, ser dotados con destrezas y habilidades necesarias, estar predispuestos a implementar las soluciones del GE.

3. Actualización de la Infraestructura de TIC y su gestión en torno a una estrategia integrada y coherente de TIC para el Estado – Si las TIC han sido implementadas de forma independiente.

4. De ahora en más deben interconectarse y converger. Infraestructura de TIC flexible y robusta – Una infraestructura bien diseñada, confiable y escalable es crítica para el soporte del Gobierno Electrónico.

5. Estándares – Priorizar la interoperabilidad de sistemas y evitar el lock-in. 6. Infraestructura de Clave Pública (Public Key Infrastructure, PKI) – Esto es crítico a la hora de

proveer un clima de seguridad, y por ende, crear confianza entre los usuarios. La firma digital puede brindar un medio de identificación y autenticación al realizar negocios con el Gobierno y cuando se transmite información sensible y confidencial a través de la red. Una legislación a este respecto es importante para lograr la equiparación legal entre la firma digital y la escrita y habilitar al Estado para realizar transacciones por este medio.

7. Provisión de Servicios Electrónicos – Todos los servicios públicos que sean adaptables para una provisión electrónica deben ser identificados de modo a entrar en un proceso de Reingeniería apropiado. El punto de partida es realizar una auditoría de los procesos existentes y elaborar una lista de ahorro de tiempo y recursos para el Estado si los procesos fueran brindados electrónicamente.

8. Puntos de Acceso – brindar un enfoque más coherente y uniforme para presentar y dar información del Estado al público (apariencia y “gusto” homogéneos).

9. Generar guías sobre estándares para el Gobierno en este sentido. Portales y gateways del Estado – En vez de lanzar servicios on-line dependencia por dependencia gubernamental, podrían ser aglomerados accediendo a través de un portal común.(IPN, consultado 2011)

DEFINICIÓN DE LA ENTIDAD DE INTELIGENCIA DEL MODELO PROPUESTO En este capítulo se esclarecerán un grupo de conceptos relacionados con el enfoque de Factoría de Software que en la sección anterior se comenzaron a explicar. Se darán respuestas a interrogantes como: ¿Qué es una factoría?, ¿Qué es una Factoría de Software y cuáles son sus objetivos?, se definirá ¿Qué es la Inteligencia Empresarial?, ¿Cuáles son los objetivos de tener una entidad de inteligencia dentro del modelo de factoría que se propone? ¿Qué es la vigilancia tecnológica?,

¿Gestión de conocimiento y sus objetivos?, ¿Qué es la prospectiva?; en la medida en que se defina la entidad de Inteligencia del modelo de factoría de software aplicando inteligencia Por último se describirán los elementos de la entidad que se pretenden definir encontrados en la bibliografía consultada. DEFINICIÓN DE LA PROPUESTA La Entidad Inteligencia debe a través de la Unidad Gestión de Información realizar la gestión del conocimiento para saber las potencialidades y los problemas de la factoría, su responsabilidad es crear un ambiente en el que el conocimiento y la información disponibles en una organización sean accesibles y puedan ser usados para estimular la innovación y mejorar las decisiones, debe manejar la información interna, o sea, la gestión organizacional. El monitoreo continuo de los proveedores, clientes y competidores permite anticipar una situación futura, ya sea para reaccionar o actuar con un propósito determinado frente al medio, la vigilancia tecnológica, la inteligencia empresarial y la prospectiva son técnicas de inteligencia con ese propósito, las cuales deben ser ejecutadas en la Unidad Inteligencia. Las tareas fundamentales de la entidad son: Estudiar vías para la mejora continua de los procesos, sus indicadores y del producto, orientar nuevos proyectos en base a estudios de mercado y tendencia, orientar mejorar un producto para fortalecerlo comercialmente, encontrar nuevas aplicaciones de un producto, realizar nuevas formulaciones para mejorar un producto, orientar mejorar las características del producto que lo homologue en el mercado y mejorar la imagen comercial del mismo.

Figura 1.2Arquitecturadel modelo de factoría de software aplicando inteligencia La entidad cuya arquitectura se muestra en la figura anterior consta de varias unidades, las cuales se definen a continuación: Unidad: Inteligencia La Unidad Inteligencia dentro de la Entidad debe estar fuertemente relacionada con la Entidad Gestión del Conocimiento del propio modelo de factoría para el cual se propone, con el objetivo de saber las potencialidades y los problemas de la factoría, además debe manejar la información interna, es decir la gestión organizacional. Por su parte la Vigilancia Tecnológica, la inteligencia

empresarial y la Prospectiva son técnicas para obtener la información externa que necesita la empresa sobre determinado tema. El objetivo de contemplar una unidad que se encargue de los estudios de inteligencia, es intentar hacer estudios de viabilidad, lo más precisos posibles, antes de enfrentar determinados proyectos y realizar la organización estratégica a corto, mediano y largo plazo. El proceso de solicitud de un servicio de inteligencia es el proceso mediante el cual a partir de una solicitud aplica técnicas de inteligencia para obtener como resultado un servicio de inteligencia capaz de guiar la toma de decisiones y la orientación estratégica de la factoría. El ciclo de la Inteligencia consiste en obtener una información, procesarla y analizarla para, a continuación, difundir los resultados dentro de la empresa. Algunas de las solicitudes que puede tener la entidad Inteligencia son: Estudiar vías para la mejora continua de los procesos, de los indicadores del mismo y del producto, orientar nuevos proyectos sobre la base de estudios de mercado, tendencias, la mejorar un producto para fortalecerlo comercialmente, encontrar nuevas aplicaciones de un producto, realizar nuevas formulaciones para mejorar un producto, orientar las características del producto que lo homologue en el mercado, orientar la imagen comercial de un producto entre otras. El monitoreo continuo de las señales del entorno, sobre todo de aquellas que permitan anticipar una situación futura, ya sea para reaccionar o actuar con un propósito determinado frente al medio, puede ser ejercido por un conjunto de capacidades que debe ponerse en marcha, y que será ejecutado por la presente unidad en la Entidad Inteligencia. El ciclo de la Inteligencia consiste en obtener una información, procesarla y analizarla para, a continuación, difundir los resultados dentro de la empresa. El objetivo primordial es establecer una serie de actividades que facilite la toma de decisiones que repercutan satisfactoriamente en un proyecto determinado. Unidad: Gestión del Conocimiento En la descripción de la unidad que se propone, la entrada que se recibe es la información preliminar sobre cierto tema, luego para llevar a cabo la transición al conocimiento, que es su principal proceso será necesaria la intervención de distintas personas. En la descripción de dicha unidad, el proceso de gestión de conocimiento es automatizado y soportado por diversas tecnologías y herramientas, técnicas y mecanismos representados en la entidad Bases tecnológicas, esta es la principal actividad de la unidad en cuestión, partiendo de la idea de que es un proceso complejo el de recibir información sobre cierto proyecto, y a partir de ella gestionar y socializar el conocimiento que se adquiere con el estudio que ello conlleva. Cuando se habla de reutilización, no solo se está haciendo referencia a la reutilización de código tan importante hoy en el desarrollo de proyectos en los que tiempo y calidad son palabras de orden, el término reutilizar se aplica perfectamente al entorno en que nos movemos donde el conocimiento tiene efectos muy positivos para el desarrollo de software, entre estos efectos están al igual que sucede con el código, el consecuente aumento en la productividad y calidad así como la reducción del tiempo de desarrollo. Para dar soporte al proceso la entidad inteligencia hará uso de la base de componentes reutilizables de la factoría en la que el conocimiento será celosamente guardado, quedando representado en la entidad Repositorio de Componentes. La interacción entre la unidad gestión de información y la de gestión de proyecto están dada en la medida en que hay que dar respuesta a solicitudes exactas para enfrentar proyectos productivos. La principal misión de la gestión del conocimiento, es crear un ambiente en el que el conocimiento y la información disponibles en una organización sean accesibles y puedan ser usados para

estimular la innovación y mejorar las decisiones. La clave estaría en crear una cultura en la que ambos elementos se valoren, se compartan, se gestionen y usen eficaz y eficientemente. Otra de las funciones de la gestión del conocimiento es que una empresa u organización no deba pasar dos veces por un mismo proceso para resolver de nuevo el mismo problema, sino que ya disponga de mecanismos para abordarlo utilizando información guardada sobre situaciones previas. Entidad: Repositorio de componentes La relación de la Entidad Inteligencia con la entidad Repositorio de Componentes, permitirá hacer pública la información o el conocimiento que se tenga sobre determinado tema y a su vez, permite almacenar ese conocimiento en documentos o plantillas que antes serán validados por especialistas a través de listas de chequeo, siendo estos los dos artefactos fundamentales generados durante el proceso de gestión de información. Constituye un requerimiento poder encontrar componentes para la reutilización apropiados en una base o repositorio de componentes, el repositorio constituye el almacén de componentes reutilizables de la entidad Inteligencia y debe ser mantenido, gestionado, actualizado y documentado constantemente. El repositorio de componentes reutilizables puede contener dos grandes grupos: Componentes tangibles y componentes intangibles (conocimiento). Los componentes tangibles pueden ser: investigaciones realizadas y documentadas sobre cierto tema actual en el mercado, mientras los intangibles del proceso pueden ser: el conocimiento que cada persona implicada en el proyecto haya almacenado sobre determinado tema y la consecuente experiencia que del mismo se ha ido obteniendo. Para poder efectuar la reutilización no basta con que el conocimiento como componente indispensable de la entidad se encuentre en el repositorio, ya sea por medio de artículos o en Web interactivas creadas al efecto, además debe estar bien clasificado y debe ser fácil de comprender para poder encontrar la información deseada de acuerdo a necesidades específicas. Para reducir el costo de encontrar los componentes adecuados en el repositorio existen las técnicas de clasificación y recuperación de componentes en un repositorio, las cuales son llevadas a un sistema que automatice los procesos. Se deben definir y establecer los procesos de inserción, actualización y solicitud de los componentes. En el repositorio de componentes para almacenar el conocimiento se utilizarán plantillas de modo que en ellas conste el autor y el tema de la investigación, el grado científico, fecha en que se realiza, bibliografía consultada, entre otros datos de interés. El repositorio contendrá también listas de chequeos que permitan validar la autenticidad del conocimiento que se almacena y serán revisadas por especialistas en el tema. La información disponible en el repositorio debe ser pública y accesible por los investigadores del grupo de desarrollo en cualquier momento. Entidad: Personas Durante todo el proceso de desarrollo de software, las personas juegan un rol determinante. La entidad de inteligencia, dentro de la factoría constituye una estructura organizativa donde cada persona implicada ocupa un rol determinado en dependencia de sus habilidades, conocimientos y valores. Las personas constituyen un factor importante en el éxito de un proyecto de software por lo que su organización es fundamental. En esta entidad se definen los especialistas que se necesitan para los respectivos procesos que en ella se llevan a cabo, aplicando técnicas de PSP y TSP para el trabajo individual y en equipo respectivamente. La entidad de inteligencia, dentro de la factoría constituye una estructura organizativa donde cada persona implicada ocupa un rol determinado en dependencia de sus

habilidades, conocimientos y valores.En esta entidad se definen los especialistas que se necesitan para los respectivos procesos que en ella se llevan a cabo. Director de la Entidad Inteligencia: Su responsabilidad es guiar, organizar, dirigir y velar por el correcto funcionamiento de las diversas actividades y procesos dentro de la Entidad. Debe poseer un estilo de dirección acorde a las necesidades e intereses de la organización y su equipo de trabajo. Director de la Unidad Inteligencia: Su responsabilidad es organizar las actividades que realiza la unidad, debe tener capacidad para dirigir, guiar y orientar a todo el personal que interviene en el desarrollo de la misma. Organizador de Prospectiva: Se encargado de ejecutar los servicios que se solicitan sobre el futuro a largo plazo. Su principal responsabilidad deberá ser asignarle a cada miembro del equipo de trabajo el rol que dentro de la investigación que enfrente la entidad le corresponderá jugar. Organizador de Vigilancia Tecnológica: Se encargado de ejecutar las solicitudes a corto y mediano plazo. Dentro de las responsabilidades que tendrá estarán distribuir a cada miembro del equipo de investigación la tarea a enfrentar de acuerdo a las capacidades de cada cual, estudio que deberá hacer con anterioridad de cada miembro. Ingenieros Informáticos: Es miembro de equipos de trabajo para responder a las solicitudes. Debe ser un conocedor de las tecnologías del software, en arquitectura y tecnología de los ordenadores, en tecnología de las redes de computadoras y en equipos electrónicos, deberá además tener conocimientos que le capacitan para trabajar en todo tipo de proyectos de ingeniería de software y para el estudio de los temas afines a la especialidad. Ingeniero Industrial: Es miembro de equipos de trabajo para responder a las solicitudes Debe ser capaces de ordenar y resolver problemas que envuelvan factores humanos, técnicos y monetarios, utilizando conocimientos específicos en el área, criterios económicos en el uso de los recursos y un sentido creativo del trabajo de ingeniería. Tiene el objetivo integrar, diseñar, optimizar, planear, organizar, y controlar los sistemas productivos y de servicio, utilizando métodos matemáticos, computacionales, técnicas de ingeniería y principios de economía y administración. Director de la Unidad Gestión de Información: Es responsable por la organización de todas las actividades que enfrenta la unidad, debe guiar y orientar a todo el personal que interviene en el desarrollo de la misma. Especialistas en gestión de la información: Es responsable de gestionar la información interna o externa que circula en la factoría. Debe ser graduado en información científica y bibliotecología. Especialistas en gestión documental: Es responsable de gestionar la documentación interna o externa que circula en la factoría. Debe ser graduado en información científica y bibliotecología. Especialistas en innovación tecnológica: Es responsable de gestionar los cambios en la factoría y su impacto, así como de determinar las posibles innovaciones a generalizar en la organización. Organizador de Gestión de Conocimiento: Se encarga de la gestión de información y vela porque en la atención a las solicitudes de servicio se tenga la información interna necesaria para dar respuesta. Entidad: Bases Tecnológicas La relación entre la entidad Bases tecnológicas del Modelo de Factoría y la entidad Inteligencia, se basa en que en la primera es donde se definirán los mecanismos y herramientas necesarios para la entidad en cuestión. Todo el proceso de desarrollo está sustentado en métodos, herramientas y mecanismos que ayudan a solucionar una determinada problemática. Es cierto que no se necesita la última generación de computadoras para desarrollar un potente software con la calidad requerida, sin embargo el uso de

estas tecnologías sin lugar a dudas son elementos indispensables para la optimización de cualquier proceso en el que se produzca la transformación de materia prima semi-terminada en otros productos. Es por esto que el mejoramiento continuo en el uso de estas herramientas es indispensable para aumentar indicadores como productividad, eficiencia y calidad. Entidad: Gestión de proyectos La entidad Gestión de proyectos del Modelo de factoría de software tiene una relación directa con la Entidad Inteligencia. En esta entidad es donde se gestionan las solicitudes de pedidos de servicios de inteligencia e información. Estos servicios pueden ser clasificados en dos tipos según su naturaleza: Servicios de Inteligencia y Gestión de Conocimiento. Dependiendo del tipo de proceso que se solicite, será la Unidad que le de solución al mismo. En caso de ser un producto de Inteligencia la solicitud se envía a la Unidad de Inteligencia donde será atendida y luego al elaborarse el producto en cuestión será enviado a los solicitantes del mismo. En caso contrario, el proceso solicitado es la Gestión de Conocimiento entonces la unidad encargada de atender la solicitud será la Unidad de Gestión de Información y el proceso de respuesta a dicha solicitud seguirá el mismo procedimiento del proceso descrito anteriormente. 3PROPUESTA DE UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LA ENTIDAD DEFINIDA Puede ser de gran ayuda pensar en el desarrollo de software como en una combinación de personas, procesos y tecnología. Resulta muy importante además tener presente el gran valor que en nuestra época adquiere la información, máxime si hablamos de información adjunta a un determinado producto de software. Teniendo en cuenta estas y otras consideraciones se proponen a continuación las áreas que se deben asegurar dentro de la entidad inteligencia del modelo de factoría aplicando inteligencia.

Áreas de seguridad propuestas: Seguridad de las personas Seguridad de los equipos Seguridad de accesos lógicos al software o producto desarrollado Seguridad de los datos y acceso a bases de datos y demás repositorios Seguridad en los sistemas de comunicación empleados dentro de la factoría Seguridad de la documentación física existente

Para garantizar estos aspectos se propone realizar por cada centro y proyecto en el que se aplique el modelo de factoría propuesto, un programa de pruebas efectivo que debería tener componentes que comprueban; Las Personas - para asegurarse de que hay la educación y concienciación adecuadas; Los Procesos - para asegurarse que hay las políticas y estándares adecuados, y que las personas saben cómo seguir dichas políticas; La Tecnología - para asegurarse de que el proceso ha sido efectivo en su implementación. A menos que se adopte un enfoque integral, probar tan solo la implementación técnica de una aplicación no descubrirá vulnerabilidades operacionales o de gestión que pudiesen estar presentes. A continuación, se definen los elementos que deben protegerse en general, dentro de un proyecto de desarrollo de software por el grado de información que en ellos se almacenan:

1. Bienes de información: bases de datos y archivos de datos, documentación del sistema, manuales de usuarios, material de entrenamiento, procedimientos de apoyo y operación, planes de continuidad, planes de recuperación, entre otros.

2. Bienes de software: software de aplicación, software de sistema, herramientas de desarrollo y utilitarios

3. Bienes físicos: equipos de computación (procesadores, monitores, computadores, módems, data show), equipos de comunicación (ruteadores, máquinas de fax, máquinas contestadoras y teléfonos), medios magnéticos (cintas y discos), unidades de aire acondicionado y mobiliario.

Dentro de las acciones que deben realizarse con los miembros del equipo de desarrollo a fin de lograr una cultura de seguridad industrial, se encuentran: − Incrementar la concienciación sobre el riesgo de los sistemas y redes de información; sobre las políticas, prácticas, medidas y procedimientos disponibles para poder afrontar riesgos de seguridad −Implementar una política de salvado de información a través del establecimiento de varias copias de seguridad en diferentes servidores −Concientizar a cada miembro del equipo en que debe establecer una cultura de firmas electrónicas en todos y cada uno de los documentos generados en el proyecto − Promover una cultura de seguridad entre todos los miembros del equipo como medio de proteger los sistemas y redes de información − Crear un marco general de referencia que ayude a los miembros del equipo de desarrollo en la comprensión de los aspectos de seguridad y respeto de valores éticos en el desarrollo y ejecución de políticas coherentes, así como de prácticas, medidas y procedimientos para la seguridad de sistemas y redes de información − Promover entre todos los miembros del equipo cuando sea posible, la cooperación y el intercambio de información sobre el desarrollo y ejecución de políticas de seguridad, así como de prácticas, medidas y procedimientos − Promover el conocimiento en materia de seguridad como un objetivo importante que todo desarrollador debe vencer Para el caso de pérdidas de datos, se muestran seguidamente las acciones propuestas para la recuperación y certificación de los documentos o la información que se estime proteger:

1. Comprometer al equipo de desarrollo y otros involucrados mediante la firma de un código de ética a mantener o ayudar a garantizar la integridad, disponibilidad y confidencialidad de la información que se maneje en el proyecto

2. Implementar sistemas que permitan el análisis de trazas tanto en servidores como en el tráfico mediante IP

3. Implementar sistemas de auditorías informáticas 4. Desarrollar y establecer medios de pruebas como la inspección, declaración de testigos,

confesión y peritajes informáticos. Es importante resaltar que en el caso de los proyectos de software se hace extremadamente necesario proteger la documentación que constantemente se está generando y para ello se propone la implementación de la firma digital, que en tal sentido deberá garantizar: • Integridad de Datos: Permite confirmar que un documento o mensaje de datos firmado no

ha sido alterado. Facilita la verificación de Autenticidad de Datos.

• Autenticación: Cualquier proceso en el que se pueda probar y verificar cierta información. Permiten conocer al autor de documento firmado. Participación de la Entidad de Certificación (EC) o CA, facilitan la Autenticación On-Line.

• No-repudio: Los firmantes de un documento o mensaje de datos no pueden negar su participación en determinada operación electrónica. Permiten la ejecución de mecanismos de auditorías posteriores sobre el documento firmado digitalmente, durante posteriores revisiones del documento firmado.

• Cifrado de documentos e información Es responsabilidad de todos lograr una cultura de integridad y protección de los datos dentro del proyecto, sin embargo, como constantemente en este sentido se corrobora que existen deficiencias, a continuación se definen un grupo de responsabilidades de algunos de los principales roles, descritos en el capítulo anterior y propuestos para la entidad de inteligencia del modelo de factoría de software aplicando inteligencia, específicamente.

DIRECTORES DE LAS UNIDADES DE INTELIGENCIA Y GESTIÓN DEL CONOCIMIENTO

Asesorarse en temas de seguridad y protección de los recursos que ellos gestionan o que son responsabilidad suya como por ejemplo: equipos departamentales y personales, terminales, datos, soportes magnéticos.

Asegurarse que los usuarios a distintos niveles reciben la información y la formación adecuadas en materia de seguridad y protección.

Promover / realizar la clasificación de la información Desarrollar y participar en el desarrollo de los planes de protección de registros vitales en sus

unidades o departamentos Participar en la gestión de la seguridad de sus recursos y en los planes relacionados

RESPONSABLES DE INFORMÁTICA, INGENIERO INDUSTRIAL Y ORGANIZADORES DE VIGILANCIA Y PROSPECTIVA

Proponer estándares y procedimientos relacionados con la seguridad y como desarrollo de las políticas correspondientes

Desarrollar / participar en el desarrollo de los planes relacionados con la seguridad Gestionar los perfiles de usuarios de los sistemas informáticos y los accesos a cada uno Controlar y realizar el seguimiento de la seguridad física y lógica del entorno informático Promover de acuerdo con los directores de las unidades la clasificación de los datos Dar soporte a los usuarios finales de la aplicación en desarrollo y en materia de seguridad Coordinar la evaluación por expertos externos a la entidad y a la factoría en cuestión Formar e informar al personal involucrado en la factoría Implantar las recomendaciones en materia de seguridad que realicen los auditores

ESPECIALISTAS EN GESTIÓN DOCUMENTAL, EN INNOVACIÓN TECNOLÓGICA Y EN GESTIÓN DE LA INFORMACIÓN

Revisar controles relativos a seguridad y evaluar los riesgos

Revisar el grado de cumplimiento de los procedimientos

Participar en planes de seguridad en general, así como en su actualización y pruebas periódicas

Informar a los directivos de la entidad a un nivel suficientemente alto sobre el resultado de las

auditorías

CONCLUSIONES Y RECOMENDACIONES Luego haber revisado las principales características de la inteligencia empresarial en la que gestión del conocimiento, vigilancia tecnológica, prospectiva, integridad de la información, fiabilidad y confidencialidad son conceptos indispensables y viendo la experiencia de su aplicación en el mundo puede concluirse mencionando que el uso de técnicas inteligentes seguras para la orientación estratégica pudieran contribuir a solucionar los problemas existentes en la producción de software. Durante la realización del trabajo se obtuvo también la entidad Inteligencia con la definición de todos los procesos y atributos de seguridad que se proponen llevar a cabo y se recomienda el proceso de implantación de la misma.

PROPUESTA DE DESARROLLO DE SOFTWARE SEGURO

Por: MsC. Yarina Amoroso Fernández Ing. Darián González Ochoa

INTRODUCCIÓN Los requerimientos de seguridad que involucran las tecnologías de la información, en pocos años han cobrado un gran auge. El concepto de la seguridad en los sistemas de software es un área de investigación que ha pasado a ser vital dentro de la Ingeniería de Software. Con el crecimiento de Internet, y otras aplicaciones sobre redes, como el comercio electrónico, correo electrónico, etc., la posibilidad de ataques se ha incrementado notablemente, como también lo han hecho las consecuencias negativas de estos ataques. “En la actualidad prácticamente todo sistema debe incorporar cuestiones de seguridad para defenderse de ataques maliciosos. El desarrollador ya no sólo debe concentrarse únicamente en los usuarios y sus requerimientos, sino también en los posibles atacantes. Esto ha motivado cambios importantes en el proceso de desarrollo del software para incorporar a la seguridad dentro de los requerimientos críticos del sistema. Estos cambios son los primeros pasos en la concientización de los ingenieros de software acerca de la importancia de obtener un software seguro. Como todo gran cambio, no se logra de un día para otro, sino que es un proceso gradual que requiere tiempo y maduración. Todavía la Ingeniería de Software no ha dado una respuesta eficaz, coherente y aplicable que satisfaga plenamente a la comunidad informática, sino que las aproximaciones actuales están plagadas de fallas y debilidades fruto de que todavía es un proceso que se encuentra en su infancia.”194

“La seguridad es un requisito básico para los proveedores de software, obligados por las fuerzas del mercado, dada la necesidad de proteger infraestructuras de gran importancia y preservar la confidencialidad, integridad y disponibilidad de la información. Uno de los retos más importantes a los que se enfrentan todos los proveedores de software es crear un software más seguro que requiera menos actualizaciones y una administración de seguridad menos costosa. Los proveedores de software deben adoptar un proceso de desarrollo más estricto, que se centre en mayor medida, en la seguridad. Este proceso debe diseñarse para minimizar el número de vulnerabilidades de seguridad presentes en el diseño, la implementación y la documentación, así como para detectarlas y eliminarlas en el ciclo de vida de desarrollo.”195 La Industría cubana de Software se encuentra en proceso de maduración para superar el estatus primario y para ello se incentiva el crecimiento ordenado en el desarrollo del software en las distintas ramas de la economía. Encaminada no solamente a contribuir a la informatización de la sociedad cubana sino también para prociar el desarrollo de soluciones para la exportación. Para lograr este reto que se ha propuesto el país hay que obtener productos con calidad, lo que implica que el software desde su creación posea la seguridad requerida. Esto conlleva a la utilización de procedimientos, metodologías, estándares para el desarrollo de software seguro que permitan consolidar la filosofía de trabajo en aras de lograr una confidencialidad, integridad y disponibilidad

194Asteasuain Fernando, Schmidt Leandro. Aplicación de la Programación Orientada a Aspectos como Solución a los Problemas de la Seguridad en el Software. Bahía Blanca : Universidad NAcional del Sur, 2008. 195Steve Lipner, Michael Howard. El ciclo de vida de desarrollo de seguridad de Trustworthy Computing. New York : Unidad tecnológica y empresarial de seguridad Microsoft Corporation, 2005.

de la información que se procese en ese ambient, lo que debe estar armonizado a la vez con los indicadores de calidad-productividad respecto al producto final. Actualmente en Cuba se están dando sustanciales pasos para avanzar en cuanto al desarrollo del software, en ello participan diferentes empresas del Ministerio de la Informática y Comunicaciones como Desoft, Softel, PcMax, Sys, Segurmática, la Universidad de Ciencias Informáticas(UCI), entre otras. La Universidad de las Ciencias Informáticas es un centro de nuevo tipo, que se encarga principalmente, de preparar ingenieros para el desarrollo de software. La misma se compone de 10 facultades las cuales tiene un perfil vinculado distintas ramas de conocimiento u esferas de desarrollo tecnológico y social. Uno de los retos que enfrenta hoy esta universidad es que los productos que en ella se realizan tenga una alta calidad, garantizando la seguridad de la información que manejan las aplicaciones. Por sus características en el desarrollo del software, la UCI fomenta su producción en los Centros de Desarrollo, uno de esos es el Centro de Gobierno Electrónico (CEGEL). El mismo tiene como misión satisfacer necesidades de clientes gubernamentales mediante el desarrollo de productos, servicios y soluciones integrales de alta confiabilidad, calidad, competitividad, fidelidad y eficiencia, a partir de un personal altamente calificado. Es relevante establecer medidas, mecanismos e instrumentos que egaranticen de manera integradora la seguridad en el desarrollo de software en general y más aún, si el desarrollo es implicado en cuestión de Gobierno Electrónico. Ello exige que el Centro como responsable de ese segmento importe de la industria nacional centre sus esfuerzos en organizar y asegurar la seguridad en su entorno de desarrollo de software desde el inicio del producto estableciendo acorde los requerimientos y normativas generales todas medidas que ordenen cuál proceso de gestión de calidad la gestión de seguridad del producto durante todo el ciclo de desarrollo de las soluciones. Estas reglas se integran armónicamente en Plan de Seguridad Informática, que es el documento que norma los procedimientos, medidas y mecanismos de seguridad durante todo el proceso y en virtud del cuál se realizan las auditorias internas de seguridad. También esas reglas constituyen un elemento importante para completar la formación del personal del Centro en una conducta ética reponsable ante su desempeño como ingeniero que con su desempeño participa en el rediseño e implementación de soluciones que mejoran la gestión gubernamental y los servicios que se le ofrecen al ciudadano. La seguridad informática Según la Real Academia Española,196 Seguridad: Calidad de seguro, Seguro: Libre y exento de Peligro, por lo que podemos concluir que Seguridad Informática es "la cualidad de un sistema informático exento de peligro". Sin embargo, esta no es una definición aceptable, para este trabajo. La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidieron y que el acceso a la información ahí contenida, así como su modificación sólo sea permitida a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

196Real Academia de la Lengua Española. Sitio de La Real Academia Española. [Online] [Cited: Noviembre 22, 2010.] http://www.rae.es.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de las redes, para no permitir que su información sea robada. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"197. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. La Seguridad Lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La ―seguridad lógica� involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando las tecnologías de información. Términos relacionados con la seguridad informática. Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

El término vulnerabilidad como posee gran relación con este trabajo de investigación se amplía a continuación.

Vulnerabilidad

El término vulnerabilidad, para la Seguridad Informática refiere a cualquier error de programación o mal configuración que pudiera permitir a un intruso obtener acceso no autorizado. Esto incluye cualquier problema, desde una contraseña débil en un enrutador o un error de programación sin corregir en un servicio de red.198

197Villalón Huerta, Antonio. Seguridad en Unix y Redes. [Online] Octubre 2, 2000. [Cited: Noviembre 25, 2010.] http://www.kriptopolis.org. 198National Cyber Security Division of US. National Vulnerability Database. [Online] National Institute of Starndards and Technology. [Cited: Diciembre 4, 2010.] http://www.nvd.nist.gov/home.cfm.

Las vulnerabilidades en un ordenador conectado a una red son clasificadas, frecuentemente en: � Vulnerabilidades Críticas. � Fugas de información. � Denegación de servicios.

Vulnerabilidades Críticas. � Desbordamientos de buffers. � DirectoryTraversal. � Ataque a cadenas con formato (C, C++). � Contraseñas por defecto. � Errores de configuración. � Puertas traseras conocidas.

Fugas de información. � Divulgación de memoria. � Información de red. � Información de versión. � Enumeración de usuarios.

Degeneración de servicios

Los ataques de Denegación de Servicios (DoS), logran que un servicio no esté disponible para los usuarios, usualmente consumiendo todos sus recursos o enviando algún tipo de señal que el servicio no maneja de forma correcta.199

La seguridad en el software En pos de conseguir un software seguro, se debe dejar claro qué se entiende por seguridad en el software. Como definición del concepto de seguridad en software, se adoptará en este trabajo la definición que propone DoshiShreyas en200: la seguridad de un sistema de software es un concepto multidimensional. Las múltiples dimensiones de la seguridad son: Autenticación: el proceso de verificar la identidad de una entidad. Control de acceso: el proceso de regular las clases de acceso que una forma tiene sobre los recursos. Auditoría: un registro cronológico de los eventos relevantes a la seguridad de un sistema. Este registro puede luego examinarse para reconstruir un escenario en particular. Confidencialidad: la propiedad de que cierta información no esté disponible a ciertas entidades. Integridad: la propiedad de que la información no sea modificada en el trayecto fuente-destino. Disponibilidad: la propiedad de que el sistema sea accesible a las entidades autorizadas. No repudio: la propiedad que ubica la confianza respecto al desenvolvimiento de una entidad en una comunicación.

199National Cyber Security Division of US. National Vulnerability Database. [Online] National Institute of Starndards and Technology. [Cited: Diciembre 4, 2010.] http://www.nvd.nist.gov/home.cfm. 200Doshi, Shreyas.Software Engineering for Security: Towards ArchitectingSecure Software. USA : Information and Computer Science Dept. University ofCalifornia, 2001. CA 92697.

Bajo este punto de vista, se define un ataque a la seguridad como un intento de afectar en forma negativa una o más de las dimensiones del concepto de seguridad.

Figura 1: Pilares de la Seguridad Informática

Una vez definido el concepto de seguridad, se pueden establecer objetivos básicos para un software seguro: Independencia de la seguridad: la seguridad debe construirse y utilizarse de manera independiente de la aplicación. Independencia de la aplicación: la aplicación no debe depender del sistema de seguridad usado, debe ser desarrollada y mantenida en forma separada. Uniformidad: la seguridad debe aplicarse de manera correcta y consistente a través de toda la aplicación y del proceso que desarrolla la misma. Modularidad: mantener la seguridad separada. Entre otras ventajas, esto nos brinda mayor flexibilidad y menor costo de mantenimiento. Ambiente seguro: se debe partir de un entorno confiable. Es decir, las herramientas de desarrollo y lenguajes de programación no deben contener agujeros de seguridad. Seguridad desde el comienzo: la seguridad debe ser considerada como un requerimiento desde el inicio del diseño. Problemática actual de la seguridad en el software Los puntos débiles más importantes de la Ingeniería de Software con respecto a la seguridad pueden ser clasificados en dos grandes categorías: � Fallas para implementar software seguro. � Fallas para implementar seguridad en el software. Fallas para implementar software seguro Lamentablemente, la mayoría de las herramientas que tiene disponible un desarrollador de software sufren de fallas propias de seguridad. Una de las debilidades más trascendentes al momento de implementar software seguro surge del estado de los lenguajes de programación desde el punto de

vista de la seguridad. Son escasos los lenguajes que proveen primitivas “seguras” que ayuden al programador a escribir un mejor código. Tres de los lenguajes de programación más usados en la actualidad, C, C# y C++, presentan graves problemas de seguridad. Esto se debe a que al utilizar muchos de sus servicios provistos por sus librerías estándar se introducen fallas de seguridad que pasarán inadvertidas al programador debido a que éste las considera libre de errores.201 Como ejemplo, podemos citar el problema de “buffer overflow”, fallas en la rutina malloc(a, b) y en la rutina rand.202 También, en un trabajo de John Viega y su equipo, se identifican numerosas fallas en el lenguaje C: en la rutina gets, donde también se explota el “overflow” de buffers, en las rutinas para manejar de stringsstrcat, strcpy, sprintf, en las rutinas system y popen, para correr programas desde la línea de comandos, que son generalmente usadas de manera incorrecta, y otras fallas más sutiles, que se pueden introducir al considerar cuestiones de sincronización.203 También lenguajes con arquitecturas de seguridad mucho más complejas, como Java, dejan mucho que desear. Por los entendidos en la materia, se reconoce que un alto porcentaje de aplicaciones tiene problemas de seguridad que están presentes desde la fase de diseño y que permanecen hasta la implementación, independientemente del lenguaje de programación usado. Las razones por las cuales estas fallas “internas” permanecen en la actualidad son varias: mal entendimiento de los protocolos de seguridad, una visión ingenua respecto a lo que un sistema debiera considerar como seguro, aproximaciones no serias a la seguridad como “corregir luego” o “no se van a dar cuenta”, o directamente desconocimiento, ya que lamentablemente estas fallas no son conocidas universalmente, y existen pocas fuentes de información para escribir código seguro. Otro tipo de falla en esta categoría, nace del hecho de que la seguridad es un tema complejo y requiere un entendimiento completo sobre lo que puede ir mal y qué es lo que puede ser explotado por un posible atacante. Un programador promedio no cuenta con la experiencia suficiente como para poder determinar los requerimientos de seguridad que necesite su aplicación. Esto resulta en la subestimación de pequeños detalles que luego pueden llegar a introducir grandes fallas de seguridad.204 En otros lenguajes más comunes como PHP, se encuentran agujeros de seguridad, en lo que al uso de variables se refiere, referencia de las mismas de forma cruzadas o de forma nula, lo que provoca una brecha de forma ajena al programador que asume que éstas debilidades no traerán consecuencias nefastas a su software. Independientemente de los lenguajes de programación o metodologías que se utilicen para llevar a cabo un correcto desarrollo de software, también influyen de decisivamente el entrono donde se esté llevando a cabo éste desarrollo, esta implementación debe ser sustentable desde el punto de vista de la seguridad y esto incluye todos los activos que intervienen en el proceso, sin los cuales sería absurdo pensar en el software. Es por ello que se debe garantizar de forma correcta y medible

201Asteasuain Fernando, Schmidt Leandro. Aplicación de la Programación Orientada a Aspectos como Solución a los Problemas de la Seguridad en el Software. Bahía Blanca : Universidad NAcional del Sur, 2008. 202Villalón Huerta, Antonio. Seguridad en Unix y Redes. [Online] Octubre 2, 2000. [Cited: Noviembre 25, 2010.] http://www.kriptopolis.org. 203Viega, Jonh, Bloch, J.T and Pravir, Chandra. Applying Aspect-OrientedProgramming to Security. Virginia : Cutter IT Journal, 2004. 204Steve Lipner, Michael Howard. El ciclo de vida de desarrollo de seguridad de Trustworthy Computing. New York : Unidad tecnológica y empresarial de seguridad Microsoft Corporation, 2005.

cierto nivel de seguridad en estos últimos de forma tal de que pueda concluir en un desarrollo de software exitoso. Un aspecto importante es que el Líder de Software asuma ésto como su máxima responsabilidad y que desde los equipos internos de calidad se instrumenten los mecanismos de auditoría sorpresiva para verificar el proceso de desarrollo. Fallas para implementar seguridad en el software En la actualidad, el desarrollador de software que quiera incorporar seguridad a su sistema se enfrentará con la difícil realidad de las técnicas de programación tradicionales, y también, con una Ingeniería de Software que recién está aprendiendo sobre la seguridad.205 Típicamente la seguridad es considerada como un requerimiento no funcional. Luego, debido a los problemas de planificación y presupuesto, la seguridad sólo es tenida en cuenta una vez que los requerimientos funcionales son obtenidos. Esto conduce a que la seguridad sea considerada como un concepto “afterthougth”, y que se incorpore tardíamente al sistema. Esto lleva a una implementación pobre, ineficiente, e inadecuada de la seguridad. También, la mayoría de las metodologías de diseño y herramientas dedicadas a la seguridad trabajan de esta forma, como herramientas “afterthougth”. Por lo tanto, es mandatorio que los conceptos de seguridad formen parte integral en todo el ciclo de vida de desarrollo de software, tal como se lo demanda. “Una de las aproximaciones más ampliamente utilizada para la seguridad es la aproximación “ataque-parche”206, en donde la seguridad es tratada de una manera ad-hoc, a medida que las fallas se van revelando. Otra notable debilidad proviene del hecho de que las técnicas tradicionales de descomposición no logran encapsular correctamente el concepto de seguridad. Ya sea con la Programación Orientada a Objetos (POO), con la programación estructurada por bloques, o con la programación declarativa, no se consigue separar adecuadamente el concepto de seguridad del resto del sistema.” Mecanismos para un desarrollo de software seguro. De acuerdo a la importancia dada a la seguridad en el dsarrollo de aplicacioes informáticas se hace necesario, establecer determiados métodos que guíen y comprueben las especificaciones de seguridad con las que cuenta un software. En tal sentido diversas empersas desarrolladoras han aplicado sus mecanismos, siempre evaluando los resultados obtenidos y refinando las experiencias concluyentes. Se pudira sintetizar este proceso en dos partes fundamentales, las directrices que guían la seguridad informática y los mecanismos de control que evocan los problemas existentes en todo el desarrollo del software.

205Idem a 1. 206Conocido en la mayoría de las bibliografías como “penetrate and patch” por su acrónimo en inglés

Figura 2: Proceso de Seguridad, en el desarrollo

Resulta necesario aplicar sistemas organizados como el que anteriormente ilustra la Figura 2, si se quiere garantizar de alguna forma seguridad en el proceso de desarrollo, con generaliad esto debe aplicarse a todas las solucions de software, ahora bien, en un ambiente de desarrollo de aplicaciones para Gobierno Electrónico, estos mecanismos deben redoblar los esfuerzos en el sentido de su misión, ya que el E-Government207 además de todo lo que ya se conoce en cuanto a desrrollo de aplicaciones a este se le suma la delicadeza, transparencia, autencidad, confidenciaidad e integridad de los datos y procesos que maneja en sus negocios. Directrices. Enfoque desde una guía. En correspndencia con la necesidad de proteger el desarrollo de aplicciones informáticas en el ambiente de Gobierno Eléctrónico y obtener finalmente aplicaciones seguras. Hoy día, resulta casi imposible divorciar las concpciones de aplicciones web y el e-government, ya que el nivel de prestaciones de este tipo de aplicaciones es superior a las que tradicionalente ya conocemos, incluyendo a esto que en cuantía de intercambio personal las primeras proporcionan obtima eficienia. Con el afán de ser consecuente se debe establecer un conjunto de directrices que propicien una guía definida para lograr un desarrollo equilibrado y seguro de las aplicacines. Estas directrices deben estar encaminadas de cierta manera a resolver de forma planificada un conjunto de riesgo deseguridad que se habrán identificado. Es importante definir además de los conceptos teóricos que conforman el ámbito de la seguridad referente al desarrollo de software, cuáles son los riesgos más comunes identificados por la OWASP. En su edición del año 2007 publicaron los 10 errores más comunes de programación, pero en el 2010 se enfocan desde el punto de vista de los riesgos a los que se expone una aplicación web. En su edición de la lista de los 10 riesgos más críticos en el año 2010 se encuentran:208 1. Inyección: Las fallas de inyección, tales como SQL, OS, y LDAP, ocurren cuando datos no

confiables son enviados a un intérprete como parte de un comando o consulta. Los datos

207Acrónimo por su traducción al inglés. 208OWASP. The Open Web Application Security Project. [Online] OWASP, 2010. http://www.owasp.org/index.php/OWASP:About.

hostiles del atacante pueden engañar al intérprete en ejecutar comandos no intencionados o acceder datos no autorizados.

2. Secuencia de Comandos en Sitios Cruzados (XSS): Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso.

3. Pérdida de Autenticación y Gestión de Sesiones: Las funciones de la aplicación relacionadas a la autenticación y gestión de sesiones son frecuentemente implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, llaves, token de sesiones, o explotar otras fallas de implementación para asumir la identidad de otros usuarios.

4. Referencia Directa Insegura a Objetos: Una referencia directa a objetos ocurre cuando un desarrollador expone una referencia a un objeto de implementación interno, tal como un fichero, directorio, o base de datos. Sin un chequeo de control de acceso u otra protección, los atacantes pueden manipular estas referencias para acceder datos no autorizados.

5. Falsificación de Peticiones en Sitios Cruzados (CSRF): Un ataque CSRF obliga al navegador de una víctima autenticada a enviar una petición HTTP falsificado, incluyendo la sesión del usuario y cualquier otra información de autenticación incluida automáticamente, a una aplicación web vulnerable. Esto permite al atacante forzar al navegador de la víctima para generar pedidos que la aplicación vulnerable piensa son peticiones legítimas provenientes de la víctima.

6. Defectuosa Configuración de Seguridad: Una buena seguridad requiere tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos, y plataforma. Todas estas configuraciones deben ser definidas, implementadas, y mantenidas ya que por lo general no son seguras por defecto. Esto incluye mantener todo el software actualizado, incluidas las librerías de código utilizadas por la aplicación.

7. Almacenamiento Criptográfico Inseguro: Muchas aplicaciones web no protegen adecuadamente los datos sensibles, tales como tarjetas de crédito, y credenciales de autenticación con mecanismos de cifrado o hashing. Atacantes pueden modificar o robar tales datos protegidos inadecuadamente para conducir robos de identidad, fraudes de tarjeta de crédito u otros crímenes.

8. Falla de Restricción de Acceso a URL: Muchas aplicaciones web verifican los privilegios de acceso a URLs antes de generar enlaces o botones protegidos. Sin embargo, las aplicaciones necesitan realizar controles similares cada vez que estas páginas son accedidas, o los atacantes podrán falsificar URLs para acceder a estas páginas igualmente.

9. Protección Insuficiente en la Capa de Transporte: Las aplicaciones frecuentemente fallan al autenticar, cifrar, y proteger la confidencialidad e integridad de tráfico de red sensible. Cuando

esto ocurre, es debido a la utilización de algoritmos débiles, certificados expirados, inválidos, o sencillamente no utilizados correctamente.

10. Redirecciones y reenvíos no validados: Las aplicaciones web frecuentemente redirigen y reenvían a los usuarios hacia otras páginas o sitios web, y utilizan datos no confiables para determinar la página de destino. Sin una validación apropiada, los atacantes pueden redirigir a las víctimas hacia sitios de phishing o malware, o utilizar reenvíos para acceder páginas no autorizadas.

Procedimientos. Enfoque desde un Control. No basta ser capaz de aplicar las directrices, sino se establece una revisión y/o un control con el objeto de rectificar cualquier deficiencia durante el proceso de desarrollo del software. Por tal motivo en necsario establecer determinados procedimientos que validen que fueron aplicadas correctamente cada una de las directrices. Una propuesta tentadora pudiera resultar dividir el procedimiento en cuestión en tres etapas fundamentales, las cuales se ilustran en la siguiente figura. El procedimiento en sí, estará regido por un hilo conductor, que no es más que un tránsito entre las diferentes etapas por las cuales se encaminará la correcta aplicación del mismo. El procedimiento se basa en su curso inicial en lograr una seguridad de la información con la que se cuenta en los proyectos, para así tener una seguridad mínima a la hora de pasar a la fase de construcción que es donde se va a fomentar la seguridad en el software.

Figura 3: Etapas del Procedimiento

El mismo se divide por etapas y estas a su vez están constituidas por diferentes actividades en las que intervienen estándares y/o herramientas necesarias para su desenvolvimiento. En la primera etapa del procedimiento que es la planificación de la seguridad se establece el Sistema de Gestión de la Seguridad de la Información (SGSI), el cual se encuentra propuesto en el estándar internacional ISO/IEC 27001.El SGSI se distingue por garantizar la seguridad de la información a través de que define una política de seguridad para la organización, identifica, analiza y evalúa los riesgos, actualiza los planes de seguridad, etc. En un intento de lograr mejoras en esta propuesta se pretende utilizar la tercera y última etapa como “etapa de retroalimentación” donde básicamente se evaluarán los resultados de la aplicación

de este procedimiento, lo cual servirá para una nueva planificación, tal como se muestra en la Figura 3, pudiendo confluir esto, a un posible ciclo. 1ra Etapa: Planificación de la Seguridad La mayoría de los productores de software y empresas consumidoras de estos justifican la seguridad del software bajo la seguridad de la información, confundiéndose dos aspectos diferentes. Un típico ejemplo de lo anterior es el uso de “firewall” y técnicas criptográficas, que si bien es cierto, pueden ser útiles a la hora de reforzar la seguridad de un producto software, no son suficientes por si mismos si la aplicación no se ha desarrollado teniendo en cuenta una serie de aspectos relacionados con la seguridad desde el inicio. La seguridad de la información y la del software están muy relacionadas y si no logras una no puedes lograr la otra. Por eso en la primera etapa del procedimiento se planificara la seguridad pero desde la información que se tiene previamente en el proyecto, logrando con esto resguardar lo que ya se tiene y además de comenzar a trabajar el termino de la seguridad mucho más fuerte en los equipos de desarrollo. Con los siguientes pasos que llevaremos a cabo en la etapa de planificación lograremos lo expuesto: 1. Confección de los equipos de desarrollo. Inclusión del equipo seguridad. 2. Proceso de capacitación del equipo de seguridad. 3. Proceso de capacitación del equipo de desarrollo entorno a la seguridad. 4. Aplicación del SGSI.209 2da Etapa: Construcción de la Seguridad Ya logrado el proceso de planificación de la seguridad eficazmente, se pasa a la etapa de la construcción de la seguridad, con esto lo que se quiere es que durante el proceso de desarrollo del software se apliquen un conjunto de medida que permitan detectar y darle tratamiento a posibles fallas de seguridad en cada una de las etapas de desarrollo, para la obtención de un software seguro. 3ra Etapa: Revisión Final de la Seguridad “Cuando se da por concluido el producto, el software debe someterse a una revisión final de seguridad (RFS). Esta RFS debe responder a la siguiente pregunta: "Desde el punto de vista de la seguridad, ¿está este software preparado para los clientes?" La RFS se realiza en un plazo de dos a seis meses antes de la finalización del software, según el alcance del software. El software debe ser estable antes de la RFS y es de esperar que antes del lanzamiento sólo se realicen cambios mínimos y no relacionados con la seguridad. Como bien se muestra en la Figura 3 esta última etapa dentro del procedimiento va enfocada a la realización de un informe que ha sido el cúmulo de las incidencias detectadas a lo largo del procedimiento, por supuesto que antes de llevar a cabo la construcción del mismo se debe proceder a realizar una revisión final e integra, que sirva de certificación para que el software pueda entrar a etapas posteriores de prueba fuera del ámbito del Centro. Con este proceder se estaría disminuyendo en un número considerable de futuras No Conformidades, que pudieran ser detectadas a otros niveles de prueba, además servirá para poder retroalimentar experiencias para las nuevas planificaciones de la seguridad en el proceso de desarrollo de software en el Centro de Gobierno Electrónico. Si la RFS detecta patrones de vulnerabilidades de seguridad restantes, no bastará con solucionar las vulnerabilidades detectadas, sino que habrá que repetir la fase anterior y tomar las acciones necesarias para tratar los orígenes (por ejemplo, mejorar los conocimientos, mejorar las herramientas). 209Sistema de Gestión de la Seguridad Informática. Asociado a el estanndar ISO.

Conclusiones Llevar la seguridad interna en un proyecto productivo, es una tarea que requiere de varios factores y solo es conformada bajo el cumplimiento de diversos pasos fundamentales. Si queremos llevara a cabo laa construcción seria y real del Gobierno Electrónico y la Sociedad del Conocimiento entoncs será necesario ser celosos veladores de la seguridad informática para las aplicaciones y componentes que se desarrollen.  

EL USO DE LA FIRMA DIGITAL, ASPECTOS LEGALES QUE AFECTAN EN EL

ENTORNO CUBANO.

Por: Msc. Yarina Amoroso Fernández Ing. Vlamir Rodríguez Fernández

Ing. Lianet Pineda De la Nuez INTRODUCCIÓN En las tecnologías de la información y la informática se han puesto a punto diversos medios de vincular la información en forma electrónica a personas o entidades concretas, con objeto de garantizar la integridad de dicha información o de permitir que las personas demuestren su derecho o autorización para obtener acceso a un determinado servicio o depósito de información. Estas funciones suelen denominarse genéricamente métodos de autenticación electrónica o de firma electrónica. En el transcurso del tiempo se han creado distintas técnicas de firma electrónica. Cada una de ellas tiene por objetivo atender a distintas necesidades y proporcionar distintos niveles de seguridad y también diferentes requisitos técnicos. Los métodos de autenticación y firma electrónicas pueden clasificarse en tres categorías: los que se basan en lo que el usuario o el receptor sabe (por ejemplo, contraseñas, números de identificación personal), los basados en las características físicas del usuario (por ejemplo, biométrica) y los que se fundamentan en la posesión de un objeto por el usuario (por ejemplo, códigos u otra información almacenados en una tarjeta magnética). Hoy en día el papel es un recurso bastante caro y cada vez más escaso, por lo que la aplicación del documento electrónico y la firma digital posibilitaría un ahorro de este recurso, incidiendo en la despapelización de todos los sectores de la sociedad cubana, fundamentalmente en el ámbito fiscal y jurídico. Precisamente el desarrollo de Soluciones Informáticas para la gestión de los procesos legales, registrales, notariales, de gestión de Gobierno y servicios jurídicos a la ciudadanía como los que hoy se realizan en el Centro de Gobierno electrónico, generan documentos electrónicos que por necesidad deben poseer valor probatorio ante la ley, ámbito donde es muy efectiva la utilización de una infraestructura de clave pública210 o PKI (por sus siglas en ingles Public Key Infrastructure). Aquello que han sido realizado para países que cuentan con legislación de firmas digitales y documentos electrónicos se encuentran funcionando asociados al uso de certificados electrónicos para los operadores jurídicos según la infraestructura de PKI vigente. En el contexto cubano, a pesar de los esfuerzos en un Proyecto legislativo sobre la materia, aún no existe una legislación promulgada para el uso de las firmas electrónicas, en el intercambio de documentos electrónicos. Aunque han sido autorizados por la Autoridad de Certificación la puesta en práctica de algunas iniciativas. Pero en el estado en que se encuentran algunas soluciones que está desarrollando el CEGEL se hace necesario determinar las pautas jurídicas referentes al uso de la firma digital y su valor legal para su utilización en nuestro país, toda vez que los sistemas que

210 Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

estamos realizando serán en empleados a nivel nacional y gestionan información eminentemente legal.

DESARROLLO Para adentrarse en el mundo de la firma digital es muy importante hablar de la criptografía211. La criptografía se divide en dos, con clave secreta o también llamada tradicional la cual se basa en el concepto de que tanto el emisor como el receptor utilizan la misma clave para encriptar y desencriptar el mensaje, el inconveniente que presenta este criptosistema es lograr que ambas partes conozcan la misma clave sin que un tercero se entere, y con clave pública el cual es un sistema que brinda mayor seguridad, fue inventado en 1976 en la Universidad de Stanford en Estados Unidos, se basa en que cada persona posee un clave publica y otra privada las que son generadas por un software confiable. PRINCIPIOS DEL FUNCIONAMIENTO DE LA FIRMA DIGITAL A TRAVÉS DE CLAVE PÚBLICA El fin que persigue la firma digital es el mismo que el de la firma ológrafa212, dar asentamiento y compromiso con el documento firmado. El sistema de clave pública puede darle esa validez necesaria al documento y a la firma. El sistema de clave asimétrica facilita al usuario dos claves una pública y otra secreta, la primera se crea para ser publicada, ésto posibilita que cualquier mensaje que se le envíe a un usuario determinado deba ser encriptado con su clave pública disponible para todos y que sólo podrá ser desencriptado con su clave secreta, logrando transacciones seguras y auténticas, con integridad de los datos, evitando de ésta forma el rechazo por parte del emisor. Esta tecnología debe basarse en una adecuada infraestructura de manejo de claves y productos adecuados, con la finalidad de poder identificar sin ningún problema a los propietarios con sus claves públicas, lo cual se logra por la inserción de terceras partes confiables llamadas comúnmente Autoridades Certificadoras (AC). Para firmar un documento electrónico a través del sistema de llave pública, el autor del mismo utiliza su clave secreta para firmarlo, lo cual impide que pueda después negar su autoría, esta firma es un bloque de caracteres que acompañan al documento acreditando a su autor. La validez de la firma efectuada podrá ser confirmada por cualquier persona que disponga de la clave pública del autor. Para garantizar la integridad del documento evitando cualquier manipulación de los datos, el software del firmante aplica una función hash sobre todo el texto a firmar, algoritmo matemático unidireccional, de manera que al encriptarse no se puede desencriptar. En el caso de haber un cambio mínimo en el documento trae como consecuencia que al aplicar nuevamente la función hash se obtiene un extracto completamente diferente al que originalmente firmó el autor. Los algoritmos hash más utilizados son el MD5 ó SHA-1. El extracto obtenido se somete al cifrado mediante la clave secreta del autor. Lo cual da como resultado un extracto cifrado que se añadirá al documento para que pueda verificarse la autoría e integridad, por la persona que posea la llave pública del autor. El software del receptor con la clave pública del emisor descifrará el extracto cifrado por el autor, calculando el hash que le correspondería al documento en cuestión y si hay coincidencias con el extracto anteriormente

211 Arte de escribir con clave secreta o de un modo enigmático. 212 Manuscrita.

descifrado se consideraría válida, de lo contrario se considera que el documento ha sufrido una modificación posterior y por tanto no sería válido. Este procedimiento se garantiza a través de una AC, certificando e identificando a una persona con una determinada clave pública. Lo que se logra por la emisión de certificados de clave pública firmando con su clave secreta el documento, que solo es válido por un período de tiempo, asociándose el nombre de un usuario con su clave pública. LEGISLACIONES SOBRE EL USO DE LA FIRMA DIGITAL

Internacionalmente, la UNCITR213 ha completado trabajos sobre modelos de ley que soportan el uso comercial de contratos internacionales en comercio electrónico. Estos modelos de ley establecen reglas y normas que validan y reconocen los contratos celebrados por medios electrónicos, la formación de los contratos y su desempeño, definen las características para un escrito electrónico válido o un documento original, proporcionan los elementos funcionales para la aceptación de las firmas electrónicas para propósitos legales y comerciales y apoyan la admisión de pruebas técnicas en los tribunales y procedimientos de arbitraje.

Distintos gobiernos han adoptado los lineamientos de las leyes modelo en diferentes formas y alcances como principios para definir un marco internacional uniforme para el comercio electrónico.

LEY MODELO DE UNCITRAL PARA LAS FIRMAS ELECTRÓNICAS

El creciente empleo de técnicas de autenticación electrónica en sustitución de las firmas manuscritas y de otros procedimientos tradicionales de autenticación ha planteado la necesidad de crear un marco jurídico específico para reducir la incertidumbre con respecto a las consecuencias jurídicas que pueden derivarse del empleo de dichas técnicas modernas (a las que puede denominarse en general “firmas electrónicas”). El riesgo de que distintos países adopten criterios legislativos diferentes en relación con las firmas electrónicas exige disposiciones legislativas uniformes que establezcan las normas básicas de lo que constituye en esencia un fenómeno internacional, en el que es fundamental la interoperabilidad jurídica y técnica.

LEY DE FIRMAS Y CERTIFICADOS DIGITALES PERUANA – LEY N 27269 Y SU REGLAMENTO Con la aprobación de la Ley 27269 -Ley de Firmas y Certificados Digitales, del año 2000, se continúa en forma específica, el desarrollo legislativo, iniciado en 1991, con la aprobación del Decreto Legislativo N° 681214, modificado posteriormente por la Ley 26612, normas que permiten el uso del documentos electrónicos con pleno valor probatorio. En sus primeros artículos dicha ley promulga:

Artículo 1.- Del objeto

213 Comisión de las Naciones Unidas para el Derecho Mercantil Internacional. 214 Mediante el Decreto Legislativo N° 681, se aprobaron las normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información, tanto respecto de aquella elaborada en forma convencional, cuanto a la producida por procedimientos informáticos en computadoras

El objeto de la presente norma es regular, para los sectores público y privado, la utilización de las firmas digitales y el régimen de la Infraestructura Oficial de Firma Electrónica, que comprende la acreditación y supervisión de las Entidades de Certificación, las Entidades de Registro o Verificación, y los Prestadores de Servicios de Valor Añadido. Artículo 2.- De la utilización de las firmas digitales Las disposiciones contenidas en el presente Reglamento no restringen la utilización de las firmas digitales generadas fuera de la Infraestructura Oficial de Firma Electrónica, las cuales serán válidas en consideración a los pactos o convenios que acuerden las partes. El modelo de ley peruano de forma satisfactoria define la validez y eficacia de las firmas digitales y documentos electrónicos y los expresa en los siguientes artículos (1): Artículo 3.- De la validez y eficacia de la firma digital La firma digital generada dentro de la Infraestructura Oficial de Firma Electrónica tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita. En tal sentido, cuando la ley exija la firma de una persona, ese requisito se entenderá cumplido en relación con un documento electrónico si se utiliza una firma digital generada en el marco de la Infraestructura Oficial de la Firma Electrónica. Artículo 4.- De los documentos firmados digitalmente como medio de prueba Los documentos electrónicos firmados digitalmente dentro del marco de la Infraestructura Oficial de Firma Electrónica deberán ser admitidos como prueba en los procesos judiciales y/o procedimientos administrativos, siempre y cuando la firma digital haya sido realizada utilizando un certificado emitido por una Entidad de Certificación acreditada en cooperación con una Entidad de Registro o Verificación acreditada, salvo que se tratara de la misma entidad con ambas calidades y con la correspondiente acreditación para brindar ambos servicios, asimismo deberá haberse aplicado un software de firmas digitales acreditado ante la Autoridad Administrativa Competente. Esto incluye la posibilidad de que a voluntad de las partes pueda haberse utilizado un servicio de intermediación digital. La firma digital generada en el marco de la Infraestructura Oficial de Firma Electrónica garantiza el no repudio del documento electrónico original. Esta garantía no se extiende a los documentos individuales que conforman un documento compuesto, a menos que cada documento individual sea firmado digitalmente. De igual manera la Ley de Firmas y Certificados Digitales peruana continua legislando el uso de estos medio como forma efectiva de despapelización de la sociedad y como medio de desarrollo, siendo una de las más avanzadas en estos temas dentro de los países latinoamericanos. LEY 25.506. LEY DE FIRMA DIGITAL ARGENTINA- 14 NOVIEMBRE 2001 La presente ley establece como consideraciones generales: ARTÍCULO 1º - Objeto. Se reconoce el empleo de la firma electrónica y de la firma digital y su eficacia jurídica en las condiciones que establece la presente ley. ARTÍCULO 2º - Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma. ARTÍCULO 3º - Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia.

Como se puede observar esta ley establece la eficacia jurídica de la firma digital.

En otros países existen leyes que rigen el uso de los documentos electrónicos y la firma digital y electrónica, entre ellos se encuentran:

Ley de 1997 de Alemania. Ley de 1999 de Australia. Decreto 82/89 del Ministerio de la Secretaria de la Presidencia de Chile. Ley 527 de agosto de 1999 de Colombia. España. Estados Unidos: Ley de Utah de 1996 y Acta Federal de Firmas Electrónicas en el

Comercio Global y Nacional del 2000. Finlandia: Act on Electronic Service in the Administration, 2000. Ley de agosto de 2000 de la India. Ley de agosto de 2000 de Irlanda. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador.

TECNOLOGÍA DE FIRMA DIGITAL

Por autorización de la Autoridad de Certificación en Cuba, en la Universidad de las Ciencias Informáticas existe una propuesta de herramientas para su utilización dentro de una infraestructura de PKI, así como un conjunto de normas que rigen su utilización dentro de la universidad. La infraestructura de clave pública de la universidad utiliza el PKCS1215y presenta varias herramientas como son:

Sinadura

Aplicación de escritorio multiplataforma para la firma digital de archivos PDF. El software garantiza la integridad, identidad y el no repudio en cualquier documento PDF, tales como: nóminas, contratos, facturas o certificaciones.

Versión 2.0 de Sinadura PDF: Formatos soportados:

o PKCS12 – Software Firma básica

o Formatos de documentos soportados: PDF. o Se puede incluir el Sello visible de la firma. o Personalización de la imagen de fondo de la firma.

Firma avanzada:

215 Fichero de contenedor de claves: p12.

o Sellado de tiempo TSA: Sellado de tiempo contra servidor TSA para verificar la fecha de la firma

o Validación OCSP: Validación on-line del estado de los certificados al firmar. Firma múltiple. Módulo de validación para los documentos firmados. Almacén de certificados de confianza para el módulo de validación. Envío de emails. Interfaz de línea de comandos.

PGP Desktop 9.9.0

Herramienta para la encriptación de datos.

ChangePKCS12

Herramienta para el cambio de contraseña de los ficheros de clave PKCS12.

Acrobat Professional 8

Para generar los documentos electrónicos y hace uso de la firma digital dentro de la UCI.

La infraestructura definida en la Universidad de las Ciencias Informáticas, cubre las necesidades de un entorno cubano y con la misma se puede dar los primeros pasos para fomentar el uso de la firma digital en todos los sectores del Estado y la sociedad.

PAUTAS PARA LA ELABORACIÓN DE UNA LEY CUBANA PARA EL USO DE LA FIRMA Y

CERTIFICADOS ELECTRÓNICOS

La firma digital puede ser utilizada en muchas actividades, entre las cuales podemos encontrar: Firma de solicitudes que puedan ser enviadas o recogidas por internet. Envío de mensajes con cualquier contenido con la seguridad que solo el receptor del mismo

podrá leer. Realización de pagos a través de internet. Envío de notificaciones, citaciones, entre otras, por parte de los órganos jurisdiccionales.

Para poder soportar el uso de la firma digital en estas y otras actividades, según Héctor Ramón en “El documento electrónico” (Quintero, 2008), una ley de firma digital debe contemplar mínimo, estos aspectos:

La ley debe ser general para permitir su uso en los diferentes sectores en que el uso de la firma tenga cabida, como es el caso de la seguridad en el comercio electrónico y pruebas judiciales.

La ley debe equiparar la firma digital a la firma ológrafa. Debe determinar los requisitos que deberá contener el sistema usado para firmar digitalmente

un documento.

Debe establecer obligaciones para los usuarios, sobre todo lo relacionado al secreto de la clave privada.

Control de las AC, tanto en su capacitación técnica como lo referente a los procedimientos que utilicen para el manejo de las claves privadas y públicas.

Establecer un marco penal adecuado en lo que respecta a las acciones delictivas relacionadas con el uso de las firmas digitales.

Un proyecto de ley cubano para el uso de la firma y el certificado electrónico no debería pasar por alto los siguientes aspectos. GENERALES Reconocimiento. Se reconoce el empleo de la firma electrónica y de la firma digital y su eficacia jurídica en las condiciones que establecen en está propuesta. Firma Digital. Se entiende por firma digital al resultado de aplicar una técnica de criptografía asimétrica que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma. Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Certificación en consonancia con estándares tecnológicos internacionales vigentes. Equivalencia de la firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia. Disposiciones para las cuales no debería ser aplicable:

a) A las disposiciones por causa de muerte; b) A los actos personalísimos en general; c) A los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles

con la utilización de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo de partes.

Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. Documento digital. Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura. Presunción de autoría. Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del certificado digital que permite la verificación de dicha firma. Presunción de integridad. Si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento digital es verdadero, se presume, que este documento digital no ha sido modificado desde el momento de su firma. Validez de la firma digital. Debe cumplir los siguientes requisitos:

a) Haber sido creada durante el período de vigencia del certificado digital válido del firmante;

b) Ser debidamente verificada por la referencia a los datos de verificación de firma digital indicados en dicho certificado según el procedimiento de verificación correspondiente;

c) Que dicho certificado haya sido emitido o reconocido por una autoridad certificadora.

Remitente. Cuando un documento digital sea enviado en forma automática por un dispositivo programado y lleve la firma digital del remitente se presumirá, que el documento firmado proviene del remitente.

Conservación. La exigencia legal de conservar documentos, registros o datos, también queda satisfecha con la conservación de los correspondientes documentos digitales firmados digitalmente, según los procedimientos que determine la reglamentación, siempre que sean accesibles para su posterior consulta y permitan determinar el origen, destino, fecha y hora de su generación, envío y/o recepción.

LOS CERTIFICADOS DIGITALES

Certificado digital. Es el documento digital firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su titular.

Requisitos de validez de los certificados digitales: a) Ser emitidos por una entidad certificadora aprobada por la Autoridad de Certificación; b) Responder a formatos estándares reconocidos internacionalmente, fijados por la autoridad

de aplicación, y contener, como mínimo, los datos que permitan: 1. Identificar obviamente a su titular y a la entidad certificadora que lo emitió, indicando su

período de vigencia y los datos que permitan su identificación única; 2. Ser susceptible de verificación respecto de su estado de revocación; 3. Diferenciar claramente la información verificada de la no verificada incluida en el

certificado; 4. Contemplar la información necesaria para la verificación de la firma; 5. Identificar la política de certificación bajo la cual fue emitido.

Período de vigencia del certificado digital. El certificado digital es válido únicamente dentro del período de vigencia, que comienza en la fecha de inicio y finaliza en su fecha de vencimiento, debiendo ambas ser indicadas en el certificado digital, o su revocación si fuere revocado.

La Autoridad de Aplicación podrá establecer mayores exigencias respecto a la determinación exacta del momento de emisión, revocación y vencimiento de los certificados digitales.

Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por entidades certificadoras extranjeras podrán ser reconocidos en los mismos términos y condiciones exigidos cuando:

a) Reúnan las condiciones que establece la ley y la reglamentación correspondiente para los certificados emitidos por las entidades certificadoras nacionales y se encuentre vigente un acuerdo de reciprocidad firmado por Cuba y el país de origen del certificador extranjero;

b) Tales certificados sean reconocidos por una entidad certificadora licenciada en el país, que garantice su validez y vigencia conforme con la ley. A fin de tener efectos, este reconocimiento deberá ser validado por la autoridad de aplicación.

AUTORIDADES DE CERTIFICACIÓN Y DE REGISTRO

En nuestro criterio y acorde a la legislación cubana vigente en Cuba está definida la Autoridad de Certificación que es precisamente el Ministerio del Interior. En tal sentido la legislación especial debe encargarle establecer el procedimiento para la acreditación y revocación de entidades de certificación, así como las normas que rigen la determinación y ejecución de las técnicas de criptografía para el funcionamiento del tráfico datos y documentos digitales.

También es nuestro criterio que corresponde al Ministerio de Justicia evolucionar en papel como autoridad metodológica de las funciones registrales y notariales y asumir como Autoridad de Registro en el país. A tal fin se deberá establecer el procedimiento para la acreditación y revocación de las entidades de registro, así como las normas que rigen para el funcionamiento, conservación de los datos y supervisión a dichas entidades. Ejerciendo también autoridad de verificación sobre la protección legal de los datos digitales especialmente aquellos de carácter personal y patrimonial para el país.

LA ENTIDAD CERTIFICADORA LICENCIADA

Entidad certificadora licenciada. Organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello, otorgada por la Autoridad de Certificación. Certificados por profesión. Las entidades que controlan la matrícula, en relación a la prestación de servicios profesionales, podrán emitir certificados digitales en lo referido a esta función, con igual validez y alcance jurídico que las firmas efectuadas en forma manuscrita. A ese efecto deberán cumplir los requisitos para ser entidad certificadora licenciada.

Funciones. La entidad certificadora licenciada debe tener las siguientes funciones:

a) Recibir una solicitud de emisión de certificado digital, firmada digitalmente con los correspondientes datos de verificación de firma digital del solicitante;

b) Emitir certificados digitales de acuerdo a lo establecido en sus políticas de certificación, y a las condiciones que la autoridad de aplicación indique en la reglamentación de la ley;

c) Identificar inequívocamente los certificados digitales emitidos;

d) Mantener copia de todos los certificados digitales emitidos, consignando su fecha de emisión y de vencimiento si correspondiere, y de sus correspondientes solicitudes de emisión;

e) Revocar los certificados digitales por él emitidos en los siguientes casos, entre otros que serán determinados por la reglamentación:

1. A solicitud del titular del certificado digital. 2. Si determinara que un certificado digital fue emitido en base a una información falsa,

que en el momento de la emisión hubiera sido objeto de verificación. 3. Si determinara que los procedimientos de emisión y/o verificación han dejado de ser

seguros. 4. Por condiciones especiales definidas en su política de certificación. 5. Por resolución judicial o de la autoridad de aplicación.

f) Informar públicamente el estado de los certificados digitales por él emitidos. Los certificados digitales revocados deben ser incluidos en una lista de certificados revocados indicando fecha y hora de la revocación. La validez y autoría de dicha lista de certificados revocados deben ser garantizadas.

Licencia. Para obtener una licencia la entidad certificadora debe cumplir con los requisitos establecidos por la ley y tramitar la solicitud respectiva ante la Autoridad de Certificación, el que otorgará la licencia previo dictamen legal y técnico que acredite la aptitud para cumplir con sus funciones y obligaciones. Estas licencias son intransferibles.

Obligaciones. Son obligaciones de la entidad certificadora licenciada:

a) Informar a quien solicita un certificado con carácter previo a su emisión y utilizando un medio de comunicación las condiciones precisas de utilización del certificado digital, sus características y efectos, la existencia de un sistema de licenciamiento y los procedimientos, forma que garantiza su posible responsabilidad patrimonial y los efectos de la revocación de su propio certificado digital y de la licencia que le otorga la Autoridad de Certificación. Esa información deberá estar libremente accesible en lenguaje fácilmente comprensible. La parte pertinente de dicha información estará también disponible para terceros;

b) Abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder bajo ninguna circunstancia, a los datos de creación de firma digital de los titulares de certificados digitales por él emitidos;

c) Mantener el control exclusivo de sus propios datos de creación de firma digital e impedir su divulgación;

d) Operar utilizando un sistema técnicamente confiable de acuerdo con lo que determine la autoridad de aplicación;

e) Notificar al solicitante las medidas que está obligado a adoptar para crear firmas digitales seguras y para su verificación confiable, y las obligaciones que asume por el solo hecho de ser titular de un certificado digital;

f) Recopilar únicamente aquellos datos personales del titular del certificado digital que sean necesarios para su emisión, quedando el solicitante en libertad de proveer información adicional;

g) Mantener la confidencialidad de toda información que no figure en el certificado digital; h) Poner a disposición del solicitante de un certificado digital toda la información relativa a

su tramitación; i) Mantener la documentación que respalda los certificados digitales emitidos, por un plazo

mayor a diez (10) años a partir de su fecha de vencimiento o revocación; j) Incorporar en su política de certificación los efectos de la revocación de su propio

certificado digital y/o de la licencia que le otorgara la autoridad de aplicación; k) Publicar en Internet o en la red de acceso público de transmisión o difusión de datos, en

forma permanente e ininterrumpida, la lista de certificados digitales revocados, las políticas de certificación, la información relevante de los informes de la última auditoría de que hubiera sido objeto, su manual de procedimientos y toda información que determine la autoridad de aplicación;

l) Informar en las políticas de certificación si los certificados digitales por él emitidos requieren la verificación de la identidad del titular;

m) Verificar, de acuerdo con lo dispuesto en su manual de procedimientos, toda otra información que deba ser objeto de verificación, la que debe figurar en las políticas de certificación y en los certificados digitales;

n) Solicitar inmediatamente la Autoridad de Certificación la revocación de su certificado, o informarle la revocación del mismo, cuando existieren indicios de que los datos de creación de firma digital que utiliza hubiesen sido comprometidos o cuando el uso de los procedimientos de aplicación de los datos de verificación de firma digital en él contenidos hayan dejado de ser seguros;

o) Informar inmediatamente la Autoridad de Certificación sobre cualquier cambio en los datos relativos a su licencia;

p) Permitir el ingreso de los funcionarios autorizados de la autoridad de aplicación, de la Autoridad de Certificación o de los auditores a su local operativo, poner a su disposición toda la información necesaria y proveer la asistencia del caso;

q) Someter a aprobación de la Autoridad de Certificación el manual de procedimientos, el plan de seguridad y el de cese de actividades, así como el detalle de los componentes técnicos a utilizar;

r) Constituir domicilio legal en la República de Cuba; s) Disponer de recursos humanos y tecnológicos suficientes para operar de acuerdo a las

exigencias establecidas en la ley y su reglamentación;

t) Cumplir con toda otra obligación emergente de su calidad de titular de la licencia adjudicada por la Autoridad de Certificación.

Cese del certificador. La entidad certificadora licenciada cesa en tal calidad:

a) Por decisión unilateral comunicada a la Autoridad de Certificación; b) Por cancelación de su personalidad jurídica; c) Por cancelación de su licencia dispuesta por la Autoridad de Certificación.

La autoridad de aplicación determinará los procedimientos de revocación aplicables en estos casos. Desconocimiento de la validez de un certificado digital. Un certificado digital no es válido si es utilizado:

a) Para alguna finalidad diferente a los fines para los cuales fue otorgado; b) Una vez revocado.

EL TITULAR DE UN CERTIFICADO DIGITAL

Derechos del titular de un certificado digital:

a) A ser informado por la entidad certificadora, con carácter previo a la emisión del certificado digital, y utilizando un medio de comunicación sobre las condiciones precisas de utilización del certificado digital, sus características y efectos, la existencia de este sistema de licenciamiento y los procedimientos asociados. La parte pertinente de dicha información estará también disponible para terceros;

b) A que la entidad certificadora emplee los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por él, y a ser informado sobre ello;

c) A que la entidad certificadora le informe sobre su domicilio en la República de Cuba, y sobre los medios a los que puede acudir para solicitar aclaraciones, dar cuenta del mal funcionamiento del sistema, o presentar sus reclamos;

Obligaciones del titular del certificado digital:

a) Mantener el control exclusivo de sus datos de creación de firma digital, no compartirlos, e impedir su divulgación;

b) Utilizar un dispositivo de creación de firma digital técnicamente confiable; c) Solicitar la revocación de su certificado a la entidad certificadora licenciada ante cualquier

circunstancia que pueda haber comprometido la privacidad de sus datos de creación de firma;

d) Informar sin demora a la entidad certificadora licenciada el cambio de alguno de los datos contenidos en el certificado digital que hubiera sido objeto de verificación.

LA ORGANIZACIÓN INSTITUCIONAL PARA LA FIRMA DIGITAL

Sistema de Auditoría. La autoridad de aplicación, diseñará un sistema de auditoría para evaluar la confiabilidad y calidad de los sistemas utilizados, la integridad, confidencialidad y disponibilidad de los datos, así como también el cumplimiento de las especificaciones del manual de procedimientos y los planes de seguridad y de contingencia aprobados por la Autoridad de Certificación. Comisión Asesora para la Infraestructura de Firma Digital. Se crea en el ámbito jurisdiccional de la Autoridad de Aplicación, la Comisión Asesora para la Infraestructura de Firma Digital.

LA AUTORIDAD DE APLICACIÓN

Autoridad de Aplicación. La autoridad de aplicación debe ser el ente designado para regir la aplicación de la ley.

Funciones:

a) Dictar las normas reglamentarias y de aplicación; b) Establecer, previa recomendación de la Comisión Asesora, los estándares tecnológicos y

operativos de la Infraestructura de Firma Digital; c) Determinar los efectos de la revocación de los certificados de las entidades certificadoras

licenciadas o de la Autoridad de Certificación; d) Instrumentar acuerdos nacionales e internacionales a fin de otorgar validez jurídica a las

firmas digitales creadas sobre la base de certificados emitidos por certificadores de otros países;

e) Determinar las pautas de auditoría, incluyendo los dictámenes tipo que deban emitirse como conclusión de las revisiones;

f) Otorgar o revocar las licencias a las entidades certificadoras licenciadas y supervisar su actividad, según las exigencias instituidas por la reglamentación;

g) Fiscalizar el cumplimiento de las normas legales y reglamentarias en lo referente a la actividad de las entidades certificadoras licenciadas;

h) Homologar los dispositivos de creación y verificación de firmas digitales, con ajuste a las normas y procedimientos establecidos por la reglamentación;

i) Aplicar las sanciones previstas.

Obligaciones. En su calidad de titular de certificado digital, la autoridad de aplicación tiene las mismas obligaciones que los titulares de certificados y que las entidades certificadoras licenciadas. En especial y en particular debe:

a) Abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder, bajo ninguna circunstancia, a los datos utilizados para generar la firma digital de las entidades certificadoras licenciadas;

b) Mantener el control exclusivo de los datos utilizados para generar su propia firma digital e impedir su divulgación;

c) Revocar su propio certificado frente al compromiso de la privacidad de los datos de creación de firma digital;

d) Publicar en Internet o en la red de acceso público de transmisión o difusión de datos, en forma permanente e ininterrumpida, los domicilios, números telefónicos y direcciones de Internet tanto de las entidades certificadoras licenciadas, como los propios y su certificado digital;

e) Supervisar la ejecución del plan de cese de actividades de las entidades certificadoras licenciadas que terminan sus funciones.

SISTEMA DE AUDITORÍA Sujetos a auditar. La Autoridad de Certificación y las entidades certificadoras licenciadas, deben ser auditados periódicamente, de acuerdo al sistema de auditoría que diseñe y apruebe la autoridad de aplicación. La autoridad de aplicación podrá implementar el sistema de auditoría por sí o por terceros habilitados a tal efecto. Las auditorías deben como mínimo evaluar la confiabilidad y calidad de los sistemas utilizados, la integridad, confidencialidad y, disponibilidad de los datos, así como también el cumplimiento de las especificaciones del manual de procedimientos y los planes de seguridad y, de contingencia aprobados por la Autoridad de Certificación. Requisitos de habilitación. Podrán ser terceros habilitados para efectuar las auditorías: las Universidades y organismos científicos y/o tecnológicos nacionales o provinciales.

LA COMISIÓN ASESORA PARA LA INFRAESTRUCTURA DE FIRMA DIGITAL Integración y funcionamiento. La Comisión Asesora para la Infraestructura de Firma Digital estará integrada multidisciplinariamente por un máximo de siete profesionales de carreras afines a la actividad, de reconocida trayectoria y experiencia. Los integrantes serán designados por la autoridad de aplicación por un período de tiempo determinado, preferentemente cinco años. Funciones. La Comisión debe emitir recomendaciones por iniciativa propia o a solicitud de la autoridad de aplicación, sobre los siguientes aspectos:

a) Estándares tecnológicos; b) Sistema de registro de toda la información relativa a la emisión de certificados digitales;

c) Requisitos mínimos de información que se debe suministrar a los potenciales titulares de certificados digitales de los términos de las políticas de certificación;

d) Metodología y requerimiento del resguardo físico de la información; e) Otros que le sean requeridos por la autoridad de aplicación.

RESPONSABILIDAD

Convenio de partes. La relación entre la entidad certificadora licenciada que emita un certificado digital y el titular de ese certificado se rige por el contrato que celebren entre ellos, sin perjuicio de las previsiones que se establecen en la propuesta y demás legislaciones vigentes.

Responsabilidad de las entidades certificadoras licenciadas ante terceros. La entidad certificadora que emita un certificado digital o lo reconozca, es responsable por los daños y perjuicios que provoque, por los incumplimientos a las previsiones de ésta, por los errores u omisiones que presenten los certificados digitales que expida, por no revocarlos, en legal tiempo y forma cuando así correspondiere y por las consecuencias imputables a la violación de procedimientos de certificación exigibles. Corresponderá al prestador del servicio demostrar que actuó con la debida diligencia.

Limitaciones de responsabilidad. Las entidades certificadoras licenciadas no son responsables en los siguientes casos:

a) Por los casos que se excluyan concretamente en las condiciones de emisión y utilización de sus certificados y que no estén expresamente previstos en la propuesta;

b) Por los daños y perjuicios que resulten del uso no autorizado de un certificado digital, si en las correspondientes condiciones de emisión y utilización de sus certificados constan las restricciones de su utilización;

c) Por eventuales inexactitudes en el certificado que resulten de la información facilitada por el titular que, según lo dispuesto en las normas y en los manuales de procedimientos respectivos, deba ser objeto de verificación, siempre que el certificador pueda demostrar que ha tomado todas las medidas razonables.

SANCIONES

Procedimiento. La aplicación de sanciones por violación de las disposiciones serán realizadas por la Autoridad de Certificación.

Sanciones. El incumplimiento de las obligaciones establecidas para las entidades certificadoras licenciadas dará lugar a la aplicación de las siguientes sanciones:

a) Advertencia;

b) Multa por un valor determinado por la Autoridad de Certificación; c) Caducidad de la licencia.

Su gradación según reincidencia y/u oportunidad serán establecidas por la reglamentación.

El pago de la sanción que aplique la Autoridad de Certificación no relevará a la entidad certificadora licenciada de eventuales reclamos por daños y perjuicios causados a terceros y/o bienes de propiedad de éstos, como consecuencia de la ejecución del contrato que celebren y/o por el incumplimiento de las obligaciones asumidas conforme al mismo y/o la prestación del servicio.

Advertencia. Podrá aplicarse sanción de advertencia en los siguientes casos: a) Emisión de certificados sin contar con la totalidad de los datos requeridos, cuando su

omisión no invalidare el certificado; b) No facilitar los datos requeridos por la Autoridad de Certificación en ejercicio de sus

funciones. Multa. Podrá aplicarse sanción de multa en los siguientes casos:

a) Incumplimiento de las obligaciones descritas anteriormente; b) Si la emisión de certificados se realizare sin cumplimentar las políticas de certificación

comprometida y causare perjuicios a los usuarios, signatarios o terceros, o se afectare gravemente la seguridad de los servicios de certificación;

c) Omisión de llevar el registro de los certificados expedidos; d) Omisión de revocar en forma o tiempo oportuno un certificado cuando así

correspondiere; e) Cualquier impedimento u obstrucción a la realización de inspecciones o auditorías por

parte de la autoridad de aplicación y de la Autoridad de Certificación; f) Incumplimiento de las normas dictadas por la autoridad de aplicación; g) Reincidencia en la comisión de infracciones que dieran lugar a la sanción de

apercibimiento. Caducidad. Podrá aplicarse la sanción de caducidad de la licencia en caso de:

a) No tomar los debidos recaudos de seguridad en los servicios de certificación; b) Expedición de certificados falsos; c) Transferencia no autorizada o fraude en la titularidad de la licencia; d) Reincidencia en la comisión de infracciones que dieran lugar a la sanción de multa.

La sanción de caducidad inhabilita al titular sancionado y a los integrantes de órganos directivos por el término de diez años para ser titular de licencias.

DISPOSICIONES COMPLEMENTARIAS

Utilización por el Estado. El Estado utilizará las tecnologías y previsiones en su ámbito interno. Implementación. El Estado, dentro de las jurisdicciones y entidades comprendidas, promoverá el uso masivo de la firma digital de tal forma que posibilite el trámite de los expedientes por vías simultáneas, búsquedas automáticas de la información y seguimiento y control por parte del interesado, posibilitando la progresiva despapelización.

CONCLUSIONES La realización de la investigación permitió obtener las pautas fundamentales que debe poseer un proyecto ley cubano en cuanto al tema de las firmas digitales, para que se ajuste al entorno internacional y esté consonancia con las legislaciones de otros países permitiendo el intercambio a través de la vía electrónica de documentos electrónicos que tenga un valor probatorio. Además dar un impulso a la generación de dicha ley para lograr en un plazo no muy grande la despapelizacion de los diferentes sectores del Estado, permitiendo un ahorro de este preciado recurso. La selección de un conjunto de herramientas para conformar la Infraestructura de Clave Pública que se ajustan al entorno cubano, que debe dar soporte a la propuesta realizada, aporta los medios técnicos para llevar a cabo dicha tarea.

ELEMENTOS A VERIFICAR PARA CONTROLAR LA CALIDAD EN EL PROCESO DE DESARROLLO DE SOFTWARE PARA EL GOBIERNO ELECTRÓNICO

Autor: Ing. Raúl Velázquez Alvarez

INTRODUCCIÓN El acelerado desarrollo de las Tecnologías de la Información y las Comunicaciones en las diferentes ramas de la sociedad se ha convertido en un factor determinante para el progreso de la humanidad. Los organismos de la administración pública, estatal y gubernamental no están exentos a estos cambios por lo que se han visto en la necesidad de enfrentar y superar con éxito los retos que esto supone, para así gestionar adecuadamente todos sus procesos. Específicamente el sector jurídico ha tomado partida en la informatización de cada una de sus áreas tomando en consideración la importancia del avance tecnológico para transferir sus actividades al mundo electrónico. De la calidad con que se desarrollen estos sistemas dependerá el nivel de eficacia que presenten para responder a las necesidades de las entidades y la población. Cuba como país en vías de desarrollo, comienza a dar sus primeros pasos en este sentido y un ejemplo de esto lo constituye la creación de la Universidad de las Ciencias Informáticas, en la que ya se están desarrollando sistemas informáticos para la esfera jurídica de la nación. La creación de estas soluciones está encaminada a satisfacer las necesidades de los clientes, en este caso el sector jurídico, pues el nivel de exigencia para la correcta ejecución de los procesos es bastante alto ya que se está hablando de cuestiones legales que pueden afectar a personas. Es por esto que para poder obtener dichos productos con calidad el proceso de desarrollo debe ser minuciosamente controlado, además de la documentación que se va generando y el propio sistema; específicamente y con mayor importancia debido a su objeto social, todos los aspectos legales que intervienen en el mismo. Para verificar la calidad del proceso, los documentos electrónicos y el propio software, se han definido a nivel mundial diferentes técnicas y herramientas que contribuyen a la detección y corrección de errores que puedan existir; las listas de chequeo o de verificación como también se les conoce, constituyen un ejemplo práctico de esto, pues le permiten al probador o revisor encontrar un error no detectado con anterioridad. En este sentido el Centro de Gobierno Electrónico (CEGEL) pretende organizar el proceso de desarrollo de estos sistemas para llevarlos por el camino del éxito aplicando buenas prácticas para realizar productos informáticos con calidad, amparados jurídica y legalmente. Es aquí donde juega un papel fundamental la verificación del proceso y del producto a través de la utilización de listas de chequeo, y otras herramientas con criterios predefinidos que permitan determinar el grado de conformidad de los mismos con las especificaciones, estándares, normas u otras reglas aplicables existentes. El correcto uso de estas herramientas contribuye a la comprobación de la genuinidad, autenticidad, veracidad y eficacia de los documentos, así como las especificaciones legales del propio sistema.

1. PROCESO DE DESARROLLO DE SOFTWARE

Existen a nivel mundial varias formas para desarrollar un sistema informático, todo está en dependencia de la complejidad, el tamaño de los procesos del negocio que se quieren informatizar, la situación financiera de la empresa, la necesidad y rapidez de obtener el producto, entre otros factores. En dependencia de estos elementos se utilizan diferentes metodologías de desarrollo, herramientas de modelado, lenguajes de programación, así como servicios y tecnologías que propician según su correcta selección, la construcción de un producto con calidad que satisfaga las necesidades del cliente. A pesar de estas diferencias, de manera general los ciclos de vida para la creación del producto tienen puntos comunes, como por ejemplo: el estudio preliminar que debe hacerse para dominar los procesos del negocio permitiendo así la determinación de la tecnología más adecuada, la modelación de dichos procesos para entenderlos con mayor facilidad, la implementación y realización de pruebas para verificar el correcto funcionamiento del sistema, así como la implantación del producto en el entorno de la entidad. Incluso, de manera general, todos de una forma u otra aseguran, controlan y verifican el proceso de desarrollo a través de especificaciones, políticas, procedimientos, mecanismos, estándares, normas u otras reglas aplicables que se hayan definido. La verificación de la calidad en el proceso de desarrollo de software para el Gobierno electrónico, está referida a “comprobar la construcción de un producto que satisfaga las necesidades del cliente a partir del cumplimiento estricto de la ley y de los requisitos funcionales y no funcionales formalmente establecidos por ambas partes, así como las especificaciones de todo software desarrollado profesionalmente con estándares de desarrollo prefijados”.

1.1. LOS RECURSOS Y SERVICIOS TECNOLÓGICOS COMO ELEMENTOS PRIMORDIALES EN LA CONSTRUCCIÓN DE UN SOFTWARE

Cuando se habla de recursos y servicios tecnológicos para el desarrollo de software se hace referencia al software, hardware y servicio que se necesita para construirlo. Entre las definiciones dadas al término software a nivel mundial, según el estándar 729 del Instituto de Ingenieros Eléctricos y Electrónicos más conocido por sus siglas en inglés (IEEE) (Institute of Electrical and Electronics Engineers (IEEE), 1983)216, software: “es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación” Este concepto va más allá de lo que todos piensan ya que es un programa de cómputo en sus distintos estados: código fuente, binario o ejecutable; también su documentación, datos a procesar e información de usuario, es decir, abarca todo lo intangible. De la bibliografía consultada puede que esta sea la definición más completa del término. Para el hardware, el diccionario digital de la RAE217 lo define como: “el conjunto de los componentes que integran la parte material de una computadora” y según Babylon (Babylon, 2008)218, el traductor más reconocido a nivel mundial que contiene varios diccionarios, incluido 216 Institute of Electrical and Electronics Engineers (IEEE). 1983. IEEE Standard 729-1983: IEEE Standard Glossary of Software Engineering Terminology. 1983. 217 Real Academia Española. 2005. Diccionario de la Lengua Española. España: s.n., 2005. 218 Babylon. 2008. Translator Software and Dictionary Tool. 2008.

los referidos a la informática, muestra que hardware se refiere: “a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, discos duros, microprocesador, etc).” Analizando el último aspecto, referido a los servicios de tecnología, el marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información conocido como Biblioteca de Infraestructura de Tecnologías de la Información en sus siglas en inglés (ITIL) (Oficina de comercio gubernamental (OGC), 2007)219, plantea lo que podría ser la definición más completa del término que se analiza: “servicio proporcionado a uno o más clientes por un proveedor de servicios de TI. Un servicio de TI se basa en el uso de las Tecnologías de la Información y soporta los procesos de negocio del cliente. Un servicio de TI se compone de una combinación de personas, procesos y tecnología y debería estar definido en un acuerdo de nivel de servicio.” Como se mencionaba anteriormente el uso correcto de la tecnología iba a influir en el buen funcionamiento del sistema, de ahí que siempre se haga necesario obtener el equipamiento adecuado para cumplir con lo pactado con el cliente, convirtiéndose esto en un proceso importante para comenzar con el desarrollo. La adquisición de estos elementos (hardware, software y servicios) tienen una alta connotación durante el ciclo de vida del producto, al punto que, el modelo de calidad conocido por sus siglas en inglés como CMMI (Capability Maturity Model Integration - Modelo Integrado de Madurez y Capacidad) en el nivel 2, dedica completamente una de sus áreas de proceso a este tema, definida como Administración de Acuerdos con Proveedores. En esta área se gestiona todo lo referente a la adquisición de los elementos materiales e inmateriales que se necesitan, además se generan documentos electrónicos con valor legal que deben ser cuidadosamente verificados y se controla el cumplimiento de las políticas y los mecanismos definidos para la ejecución correcta del proceso.

1.2.GENERACIÓN DE LOS PRODUCTOS DE TRABAJO

Las metodologías de desarrollo de software se utilizan con el objetivo de organizar la producción de sistemas informáticos, estas definen quién debe hacer qué, cuándo y cómo debe hacerlo. El resultado de este proceso se traduce en la generación de artefactos durante todo el ciclo de vida del producto convirtiéndose en la evidencia del trabajo que se va realizando. El modelo de calidad CMMI nombra a estos artefactos como “Productos de trabajo”, estos pueden ser modelos, gráficas, diagramas, descripciones, en fin, toda salida o resultado de la realización de una actividad específica. Cada elemento mencionado con anterioridad es chequeado estrictamente a medida que se va actualizando en determinadas etapas del desarrollo. Estas verificaciones en el ámbito de sistemas para el gobierno electrónico, donde se gestionan procesos de carácter legal y se manipulan documentos con valor probatorio, están dirigidas a comprobar de forma minuciosa, requisitos legales que no pueden faltar, quedando reflejados en estos artefactos.

1.3.CORRECTO FUNCIONAMIENTO DEL SISTEMA

219 Oficina de comercio gubernamental (OGC). 2007. Information Technology Infrastructure Library. Reino Unido : s.n., 2007.

Después de haber adquirido la tecnología necesaria para el desarrollo del sistema y haber modelado e implementado los procesos del negocio, el producto está listo para comprobar su correcto funcionamiento. La verificación en esta etapa está centrada en la realización de diferentes tipos de pruebas al código y a la interfaz para detectar posibles defectos introducidos durante su construcción, además de comprobar que realmente el software cumple con las especificaciones pactadas con el cliente. Todo sistema de gestión tiene características especiales y en el ámbito jurídico estas se convierten en requisitos indispensables para la ejecución eficiente de cada de uno de los procesos de la institución, por lo que las pruebas realizadas deben estar encaminadas a comprobar el cumplimiento de entre otros requisitos, los requisitos legales que debieron haberse definido desde el principio con el cliente. La información que se maneja en estos tipos de sistemas es extremadamente sensible por lo que requieren de un nivel de seguridad mayor, de ahí la importancia de las pruebas realizadas para comprobar además la genuinidad, autenticidad, veracidad y eficacia de los documentos que en estos se gestionan.

Son varias las pruebas que se realizan, todas están orientadas a detectar errores en diferentes lugares del producto, entre las que se encuentran las:

Pruebas unitarias que se ejecutan para revisar la implementación correcta del código, así como verificar que unidades pequeñas funcionan independientemente.

Pruebas de funcionalidad que permiten comprobar a través de la interfaz que las funcionalidades del sistema se ejecutan correctamente.

Pruebas de integración que permiten verificar la unión de todas las partes que conforman el sistema y comprobar su funcionamiento como un todo.

Pruebas de seguridad, redimiento, recuperación, volumen, sobrecarga, usabilidad, almacenamiento entre otras que permiten verificar el cumplimiento de los requisitos no funcionales definidos.

Pruebas de aceptación que se realizan con el cliente, con el objetivo de que este compruebe que el sistema responde a sus necesidades y cumple con los requisitos pactados al inicio del proyecto.

1.3.1. GENERACIÓN DE LOS DOCUMENTOS ELECTRÓNICOS EN LOS

SISTEMAS DE E-GOBIERNO. ASPECTOS LEGALES

Los sistemas en el ámbito jurídico gestionan un número considerable de documentos electrónicos que deben ser altamente protegidos para evitar cualquier pérdida de información. Para que realmente gocen del mismo valor que los documentos físicos necesitan del respaldo legislativo donde se definan los aspectos legales que le otorgarán su valor probatorio. Para analizar los aspectos legales referentes a este tema se realiza un estudio de las legislaciones vigentes en diferentes países como México, Chile, Perú y Argentina, que hoy en día se encuentran a la delantera en la informatización de los procesos que intervienen en el marco del gobierno electrónico en Latinoamérica y han incluido en sus leyes estos nuevos términos para poder actuar en el mundo digital. En la legislación mexicana no se menciona expresamente la firma digital como la manera de firmar a los documentos electrónicos, pero con la reforma realizada al Código de Comercio en su capítulo

90 (Cámara de Diputados del H. Congreso de la Unión, 2008)220 se menciona el uso de los medios electrónicos de identificación y contraseñas en mensajes de datos, que traduciéndolo a términos de la informática no es más que el uso de una identificación electrónica que dé fe de la persona emisora del mensaje de datos a través de la utilización de una clave privada y esto se le conoce como firma digital, aunque también es cierto que no se hace referencia a los certificados de firma digital. La ley chilena221 analiza un conjunto de términos relacionados al valor legal de los documentos electrónicos que en comparación con la ley mexicana no hace referencia explícitamente sobre los mismos, los términos a los que se hace referencia son: certificado de firma electrónica, certificador o prestador de servicios de certificación, documento electrónico, firma electrónica, firma electrónica avanzada y usuario o titular, definiendo además el término electrónico para dar soporte a los elementos anteriormente mencionados, incluso la definición de firma electrónica es la semejante a la dada por diferentes países como firma digital, y llevando esta, a una escala superior se le agrega el término de avanzada para referirse al uso de un certificado digital. En contraposición con la definición que plantea Chile de firma electrónica, Perú222 reconoce que la firma digital es una escala superior a la firma electrónica, siendo inversamente proporcional al concepto antes mencionado por la república chilena. De ahí que se aprecie la diferencia que existe entre los países donde lo que cambia es la terminología a pesar que su definición sea prácticamente la misma. De igual manera este fenómeno se repite en la legislación argentina223 en la que definen documento digital para referirse a documento electrónico. De manera general se puede decir que cada país determina y define los elementos y aspectos legales que creen necesarios en sus legislaciones para establecer jurídicamente todas las cuestiones referentes a la generación de los documentos electrónicos. La realización de este análisis ha demostrado la heterogeneidad existente entre los diferentes países en cuanto a terminología se refiere, a pesar que en muchas ocasiones el contenido de la definición exprese lo mismo, pero lo importante es que en su mayoría se refieren al uso de documentos electrónicos, firmas digitales o electrónicas con certificados digitales, para poder actuar legalmente en el mundo tecnológico. Una vez realizado este estudio, se expone a continuación la versión del autor de la presente investigación las definiciones que van a sustentar la misma en cuanto a generación de documentos electrónicos se refiere, a partir de las ya existentes en los diferentes países que han desarrollado el gobierno electrónico, por tanto: Documento electrónico: “toda representación de un hecho, símbolo, sonido imagen o idea que sea creada, enviada, comunicada o recibida por medios electrónicos y almacenada de un modo idóneo para permitir su uso posterior.” Firma electrónica: “al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, mediante una técnica de criptografía asimétrica, utilizado por el signatario como su medio de identificación.” Firma digital: “aquella certificada por una entidad de certificación, que ha sido creada usando una técnica de criptografía asimétrica, de manera que se vincule únicamente al titular de la firma y a los datos a los que se refiere,

220 Cámara de Diputados del H. Congreso de la Unión. 2008. Código de Comercio. Ciudad de México : s.n., 2008. 221 Ley N º 19.799 sobre documentos electrónicos, firma electrónica y servicios de certificación. 222 Ley 27269. Ley de Firmas y Certificados Digitales 223 Ley Argentina De Firma Digital (Ley 25.506)

permitiendo la detección posterior de cualquier modificación, verificando la identidad del titular e impidiendo que desconozca la integridad del documento y su autoría.” Certificado digital: “es el documento electrónico generado y firmado digitalmente por una entidad de certificación la cual vincula un par de claves generadas a partir del uso de la criptografía asimétrica, con una persona determinada confirmando su identidad.” Entidad de certificación: “entidad prestadora de servicios de certificación de firmas electrónicas que cumple con la función de emitir o cancelar certificados digitales, así como brindar otros servicios inherentes al propio certificado o aquellos que brindan seguridad al sistema de certificados en particular.” Titular de la firma digital: “es la persona a la que se le atribuye de manera exclusiva un certificado digital que contiene una firma digital, identificándolo objetivamente en relación con el mensaje de datos.” La inclusión de estos nuevos conceptos en las leyes está dada por la necesidad de tener un respaldo legal que permita actuar conforme a lo establecido en cuanto a cuestiones electrónicas se trate, ya que hasta hace muy poco tiempo las legislaciones de los países no contemplaban al documento electrónico como un instrumento con valor probatorio para ser presentado ante cualquier situación que lo amerite.

1.4. CONTROL DE LA CALIDAD EN EL PROCESO DE DESARROLLO DE SOFTWARE

Según Pressman224 el control de calidad es una serie de inspecciones, revisiones y pruebas utilizadas a lo largo del proceso del software para asegurar que cada producto cumple con los requisitos que le han sido asignados. Este incluye un bucle de realimentación del proceso que creó el producto. La combinación de medición y realimentación permite afinar el proceso cuando los productos de trabajo creados fallan al cumplir sus especificaciones. Este enfoque ve el control de calidad como parte del proceso de fabricación. Según la norma ISO 9001:2000225, el control es la parte de la gestión de la calidad orientada al cumplimiento de los requisitos de la calidad. Es una técnica centrada en dos objetivos fundamentales, el primero es mantener bajo control un proceso y el segundo es eliminar las causas de los defectos del mismo.

2. CONJUNTO DE ASPECTOS A VERIFICAR DURANTE EL PROCESO DE

DESARROLLO DE SOFTWARE PARA EL GOBIERNO ELECTRÓNICO

Como se ha mencionado anteriormente el proceso de desarrollo de un software puede realizarse de diferentes maneras a través de una serie de actividades que ejecutadas organizada y correctamente, contribuyen a la construcción de un producto que cumple con las expectativas del cliente. En el Centro CEGEL de la Universidad de las Ciencias Informáticas se desarrollan sistemas para la esfera jurídica tanto nacional como internacional. Esto supone un alto compromiso con el gobierno y la sociedad de manera general, pues van a agilizar y mejorar la gestión de los procesos

224 Pressman, Roger S. 2005. Un enfoque práctico. La Habana: Félix Varela, 2005. Vol.1. 225 ISO. 2000. Norma ISO 9001:2000. 2000.

que actualmente en muchos lugares se realizan de forma manual. Por tanto se hace necesario en todos los casos, construir sistemas robustos, rápidos, seguros y que satisfagan las necesidades de todos. Para lograr esto, el control minucioso de la calidad en el desarrollo de estos productos es uno de los puntos fundamentales en las políticas definidas en el centro. A continuación se presenta un conjunto de aspectos tecnológicos, técnicos, legales, entre otros que se deben verificar en diferentes etapas del desarrollo de este tipo de sistemas para lograr la calidad de los mismos.

2.1. MARCO RELATIVO A LA ADQUISICIÓN DE ELEMENTOS MATERIALES E

INMATERIALES. VERIFICACIÓN

Los elementos que en esta sección se definen tratan de abarcar de una manera bastante amplia lo que se debe comprobar:

Cumplimiento de la política para adquirir hardware, software o servicios, definida en el centro.

Mecanismos para adquirir dichos elementos. Criterios de contratación con los proveedores de tecnologías.

2.2. MARCO RELATIVO A LA GENERACIÓN DE LOS PRODUCTOS DE

TRABAJO. VERIFICACIÓN

Formato estándar (cumplimiento con el formato definido). Redacción. • Ortografía • Gramática • Semántica

Aspectos Técnicos • Realización correcta de diagramas, gráficos, descripciones.

Aspectos legales (en caso que los lleve). • Firma electrónica • Certificado digital

2.3. MARCO RELATIVO AL CORRECTO FUNCIONAMIENTO DEL SISTEMA.

VERIFICACIÓN

En esta etapa se realizan todo tipo de pruebas aplicables al sistema para comprobar la conformidad del producto con los requisitos previamente acordados con el cliente y detectar los defectos que impiden el correcto funcionamiento del mismo.

Código fuente • Funcionamiento y Eficiencia

Interfaz

• Redacción • Elementos de Diseño • Validaciones de campos

Tratamiento de errores Relación Documentación-Sistema Integración Características de calidad • Funcionalidad

o Aspectos legales - Firma electrónica (ver subepígrafe 2.3.1. Marco relativo a la generación de los

documentos electrónicos con valor legal). - Certificado digital (ver subepígrafe 2.3.1. Marco relativo a la generación de los

documentos electrónicos con valor legal). • Confiabilidad • Usabilidad • Eficiencia • Mantenibilidad • Portabilidad

2.3.1. MARCO RELATIVO A LA GENERACIÓN DE LOS DOCUMENTOS

ELECTRÓNICOS CON VALOR LEGAL. VERIFICACIÓN

Aspectos legales:

Firma electrónica • Verificación de los documentos electrónicos que deben ser suscritos por medio de

firma digital y electrónica. • Verificación de la integridad y autenticidad de los documentos electrónicos suscritos

por medio de firma electrónica cuando estos se imprimen. • Verificación de la existencia de la identificación del firmante. • Comprobación de cualquier cambio pertinente relativo a la integridad del documento

electrónico firmado. • Verificación de la autenticidad y la validez de los certificados digitales al momento de

la firma del documento electrónico. • Verificación de la existencia de un certificado digital reconocido.

Certificado digital • Comprobación de que el certificado contiene:

o El número o La versión o Un Código de Identificación Único o Número de Serie o El Identificador del Algoritmo de Firma

o La Identificación de la entidad certificadora - Comprobación de que la Identificación de la entidad certificadora contiene

los diferentes atributos de identificación definidos por la misma. o El período de validez de firma o La Identificación del titular del certificado

- Comprobación de que la Identificación del titular del certificado contiene los diferentes atributos de identificación definidos por la entidad certificadora

o El identificador único de la entidad certificadora o Eidentificador único del titular del certificado o La clave pública asociada al titular del certificado digital con los algoritmos de

claves públicas asociados a la clave pública del certificado o La especificación del campo Extensión donde exista la posibilidad de agregar

información adicional relacionada con el uso y el tratamiento del certificado o La Firma Digital con la clave privada de la entidad certificadora utilizando el

Algoritmo de Firma

De manera general el instrumento que se utiliza en el centro para la verificación de los elementos anteriormente presentados es un conjunto de listas de chequeo que permitirán mantener bajo estrictas verificaciones el cumplimiento de los requisitos de los sistemas del centro desarrollados para el gobierno electrónico logrando de esta manera su amparo jurídico y legal.

Por último es necesario destacar que la calidad de software en el centro se complementa con la definición de normas, políticas y procedimientos que se han definido para desarrollar productos con un alto nivel y de gran impacto en la sociedad.

CONCLUSIONES Se realizó un estudio del estado del arte sobre los aspectos legales de los documentos

electrónicos en las legislaciones de diferentes países de Latinoamérica, donde se pudo constatar la heterogeneidad existente en la terminología definida, a pesar de que la mayoría se refería a cuestiones similares, determinándose a partir de estas los términos más adecuados para el desarrollo de la investigación.

Se analizaron aspectos puntuales referentes a la verificación de la calidad del proceso de desarrollo de sistemas informáticos para el gobierno electrónico, comprobando así la necesidad de mantener el proceso en constante revisión para detectar desde etapas tempranas de su construcción cualquier defecto, error o anomalía que afecte el correcto funcionamiento del mismo.

Se comprobó a partir del estudio de las fuentes bibliográficas la necesidad del uso de la firma y el certificado digital para otorgarle valor probatorio a los documentos electrónicos y así cumplir con los principios de integridad y autenticidad de los mismos al ser transmitidos por medios electrónicos.

El estudio realizado permitió definir de manera organizada un conjunto de elementos tecnológicos, técnicos y legales que se deben verificar durante todo el ciclo de vida de un software desarrollado para el e-gobierno para que cumpla con las expectativas del cliente.

GOBIERNO ELECTRÓNICO EN ECUADOR EN EL CONTEXTO DE LA CARTA IBEROAMERICANA DE GOBIERNO ELECTRÓNICO

Por: Jacqueline Guerrero Carrera226

RESUMEN

Uno de los retos que plantea la Sociedad de la Información y el Conocimiento al Estado como tal, es la modernización de la Administración Pública, lo que ha obligado a la incorporación de las TIC en la gestión pública, generado un nuevo espacio de actuación denominado Administración Pública Electrónica que comúnmente se ha asimilado al concepto de Gobierno Electrónico. La IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado, realizada en Pucón - Chile el 31 de mayo y 1 de junio de 2007, aprobó la Carta Iberoamericana de Gobierno Electrónico, que fue adoptada por la XVII Cumbre Iberoamericana de Jefes de Estado y de Gobierno realizada también en Chile el 10 de noviembre de 2007, mediante la cual se establecen las bases conceptuales y los componentes del Gobierno Electrónico para Iberoamérica. El Ecuador siguiendo los lineamientos del referido instrumento ha desplegado esfuerzos, que si bien no se corresponden con un plan nacional concreto e integral de Gobierno Electrónico, han permitido delinear avances en el objetivo de modernizar la Administración Pública, con miras a fortalecer la relación del Estado con los ciudadanos y en consecuencia democratizar la participación de éste en la gestión pública. Se ha trabajado en el desarrollo de herramientas tecnológicas, con el liderazgo de la Subsecretaria de Informática de la Presidencia de la República, pero al no haber un modelo nacional de Gobierno Electrónico, no se ha avanzado en materia de justicia digital, por ejemplo, o en la elaboración de las normas generales y específicas que permitan la automatización de la actuación administrativa. Es en todo caso, objeto de esta ponencia, el hacer una breve revisión del cumplimiento de los compromisos adquiridos por el país en virtud de la referida Carta Iberoamericana de Gobierno Electrónico.

Cedo gratuitamente el derecho de publicación del presente trabajo.

I. Nociones previas

A criterio del Dr. Carlos Delpiazzo227, el Gobierno Electrónico es un aspecto genérico que comprende la administración electrónica y la democracia electrónica, siendo aquella básicamente la prestación de servicios públicos y el acceso a los mismos a través de las tecnologías de la información y comunicaciones –TIC-. El Gobierno Electrónico haciendo uso de las TIC aspira a transformar las relaciones del Estado con los ciudadanos, dinamizándolas y mejorando la calidad de los servicios gubernamentales, haciéndolos más eficientes, contribuyendo de esta manera al desarrollo humano y a la generación de bienestar social en una sociedad más inclusiva, transparente e igualitaria.

226 Abogada de los Tribunales y Doctora en Jurisprudencia por la Universidad de las Américas. Magíster en Derecho, mención Derecho Económico por la Universidad Andina Simón Bolívar. Docente tiempo completo de la Escuela Politécnica del Ejército – Universidad de las Fuerzas Armadas. Docente contratada de la Universidad de las Américas y de la Universidad Andina Simón Bolívar. E-mail: [email protected] 227 Delpiazzo, Carlos E., “Transformaciones que impone el Gobierno Electrónico”, ponencia presentada en el XIII Congreso Iberoamericano de Derecho e Informática, Lima, Perú, 2009.

La Carta Iberoamericana de Gobierno Electrónico228 establece que Gobierno Electrónico y Administración Electrónica pueden ser entendidas como sinónimos y consisten en “el uso de las TIC en los órganos de la administración para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y eficiencia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos”. El gobierno ecuatoriano emplea también el concepto de civismo digital, concibiéndolo como la capacidad de “canalizar de manera efectiva las demandas y expectativas de: mejor información, servicios, procesos, participación, gobiernos y democracia – para optimizar la calidad de vida ciudadana – en base a los servicios que oferta el Gobierno Nacional.”229 Ciertamente, la Carta Iberoamericana de Gobierno Electrónico determinaba que el empleo de las TIC en la gestión pública debe ser abordado desde la perspectiva del ciudadano y sus derechos, estableciendo la necesidad de reconocer un derecho de acceso electrónico a las administraciones públicas o un derecho de los ciudadanos de relacionarse electrónicamente con el Gobierno y la Administración Pública230. Centraremos esta breve reflexión en el tema de la Administración Pública electrónica en el Ecuador, pues los avances en cuanto a democracia electrónica son bastante incipientes y constituye ciertamente uno de los desafíos pendientes que debe asumir el país, con miras a fortalecer la democracia y lograr una participación más efectiva y directa de los ciudadanos. La administración pública electrónica, ciber administración, administración virtual o administración digital, no sólo significa la automatización de trámites y procedimientos, sino la posibilidad real de realizar actos administrativos electrónicos, por parte de la administración pública, que generen plenos efectos jurídicos y que incluso para muchos podrían llegar a ser actos administrativos automáticos mediante el uso de sistemas expertos. Para esto lógicamente se requiere de los elementos técnicos o una dimensión tecnológica, que se refiere a la infraestructura necesaria para la prestación de servicios públicos on line, pero también de la base normativa que confiera validez jurídica a los documentos electrónicos. En este contexto y siguiendo lo que establece la Carta Iberoamericana de Gobierno Electrónico, el relacionamiento electrónico de los ciudadanos con el Gobierno y la Administración Pública implica la posibilidad de realizar por vía electrónica no sólo pagos, liquidaciones de impuestos y otras obligaciones o acceder a información pública y al estado de trámites, sino presentar reclamos y recursos de tipo administrativo de forma electrónica y recibir notificaciones de la misma manera.

II. Situación actual

228 La Carta Iberoamericana de Gobierno Electrónico fue aprobada por la IX Conferencia Iberoamericana de Ministros de Administración Pública y Reforma del Estado, realizada en Pucón, Chile el 31 de mayo y 1 de junio de 2007 y adoptada por la XVII Cumbre Iberoamericana de Jefes de Estado y de Gobierno realizada en Chile el 10 de noviembre de 2007. Tiene como objetivo fundamental el determinar las bases conceptuales y los componentes que constituyen el gobierno electrónico para Iberoamerica. 229 www.informatica.gov.ec 230 En la Carta Iberoamericana de Gobierno Electrónico se establece que este derecho de acceso electrónico a las administraciones públicas tiene dos objetivos: 1) Final y directo: reconocer a los ciudadanos un derecho que les facilite su participación en la gestión pública; y, 2) Estratégico e indirecto: promover la construcción de una sociedad de la información y el conocimiento, inclusiva, centrada en las personas y orientada al desarrollo.

Hasta el 2008 el Ecuador se ubicaba en una etapa de difusión estática unidireccional del llamado e-procurement –EGP- o aprovisionamiento electrónico del Estado, pues si bien se contaba, desde el 2002, con la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos,231 que constituye una norma marco por la que, en lo principal, se otorga validez jurídica a los documentos electrónicos, el avance en materia de administración electrónica se traducía básicamente en la aprobación de una reforma al Estatuto del Régimen Jurídico Administrativo de la Función Ejecutiva232, que establecía la incorporación y uso de medios técnicos en la administración pública; la creación del Sistema Informático para transparentar la contratación pública denominado Contratanet233 y la aprobación de la Ley Orgánica de Transparencia y Acceso a la Información Pública, que determina la obligación de las entidades del sector público de contar con un portal de información o página web, en la que se difunda información básica con el objeto de garantizar la transparencia en la gestión administrativa. Especial mención debe hacerse, el esfuerzo aislado realizado por el Servicio de Rentas Internas que aprobó entre el 2002 y el 2003 dos normas efectivas como fueron las de Declaración y Pago de las Obligaciones Tributarias a través de Internet234 y las Condiciones Generales de Responsabilidad y Uso de Medios Electrónicos para la Declaración y Pago de las Obligaciones Tributarias a través de la Internet.235 La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos constituye la norma marco que soporta la implementación de un sistema de Gobierno Electrónico, pues confiere validez jurídica a los documentos electrónicos, a partir del reconocimiento de su equivalencia funcional respecto de los documentos escritos en soporte papel y permite que aquellos puedan reemplazar a éstos cumpliendo los requisitos previstos en la norma, a saber, la garantía de acceso a posteriores consultas y la integridad a partir del momento de su generación por primera vez. El paso evolutivo de una fase básica del E-GP a las fases de interacción bidireccional y de transacción plena on line, lo determina la vigencia de la Ley Orgánica del Sistema Nacional de Contratación Pública236, que permitió implantar un sistema electrónico de contratación pública basado en la herramienta informática de compras públicas que funciona en el portal www.compraspublicas.gov.ec y que permite que actualmente en el Ecuador se realice contratación administrativa electrónica237. Consecuencia fundamentalmente de la vigencia de la Ley Orgánica del Sistema Nacional de Contratación Pública, el Presidente de la República mediante Decreto Ejecutivo expidió las Reformas al Reglamento General a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, a fin de viabilizar la emisión de firmas electrónicas en el país, a través del establecimiento del sistema de acreditación de entidades de certificación de información y servicios relacionados.

231 Ley 67, publicada en el Registro Oficial 735 del 22 de diciembre de 2002. 232 Reformas expedidas mediante Decreto Ejecutivo No. 3389 publicado en el Registro Oficial 733 de 27 de diciembre de

2002. 233 Decreto Ejecutivo 122 del 19 de febrero de 2003. 234 Resolución del SRI 1065 publicada en el Registro Oficial 734 de 30 de diciembre de 2002. 235 Resolución del SRI 10 publicada en el Registro Oficial 9 de 28 de enero de 2003. 236 Publicada en el Registro Oficial 395 del 04 de agosto de 2008. 237 Los procedimientos que prevé la LOSNCP están relacionados con la cuantía del presupuesto referencial y entre otros se cuentan a la contratación por ínfima cuantía, la cotización y menor cuantía, la compra por catálogo, la subasta inversa electrónica, la licitación electrónica y la contratación integral por precio fijo para obras. La compra por catálogo electrónico, por ejemplo, permite realizar una transacción plena on line.

A partir de la reforma indicada, el Consejo Nacional de Telecomunicaciones aprobó mediante sendas resoluciones, el Modelo de Acreditación como Entidad de Certificación de Información y Servicios Relacionados, así como el Reglamento para la Organización y Funcionamiento del Registro Público Nacional de Entidades de Certificación de Información y Servicios Relacionados Acreditadas y Terceros Vinculados. Finalmente, mediante Resolución 481-20-CONATEL-2008 del 08 de octubre de 2008 se acreditó al Banco Central del Ecuador como una entidad de certificación de información y servicios relacionados. La construcción de un nuevo modelo organizacional de Estado que se acople a un sistema de gobierno electrónico requiere de reformas de tercera generación, acorde al pensamiento de Juan Mestre, Ricardo Pianna y Carlos Delpiazzo, lo que en el caso del Ecuador se traduce en la aprobación de las normas referidas en los párrafos anteriores y las específicas que se analizan a continuación. Se debe partir por hacer referencia a la Constitución de la República del Ecuador, vigente desde octubre de 2008, que incorpora dos derechos especialmente importantes para el tema de Gobierno Electrónico, como son: el derecho a acceder de forma universal a las tecnologías de información y comunicación, así como a buscar, recibir, intercambiar, producir y difundir información veraz, verificada, oportuna, contextualizada y plural; y el derecho a la protección de datos personales. Mediante Decreto Ejecutivo 1014238 se estableció como política gubernamental el uso de software libre en la Administración Pública Central, lo que armoniza con la recomendación que formula la Carta Iberoamericana de Gobierno Electrónico, con el fin de prevenir que el conocimiento público sea privatizado. Por Decreto Ejecutivo 355239 se atribuyó a la Subsecretaría de Informática la gestión funcional, operativa, económica y técnica del Sistema de Información para la Gobernabilidad, que ha definido una metodología para la implementación del Gobierno Electrónico. Se han establecido dos tipos de sistemas: a) Los transversales que incluyen: el ERP Gubernamental, el QUIPUX, el portal de trámites

ciudadanos, la herramienta para firma electrónica desde Internet y el Sistema de Gestión de Obras de Construcción; y

b) Los presidenciales que incluyen: la aplicación exclusiva para firma electrónica de decretos presidenciales; la aplicación para la comunicación e información desde la Presidencia de la República, la Secretaria General de la Presidencia y la Subsecretaría de Comunicación hacia los empleados públicos de las Instituciones del Estado; y el Sistema para el seguimiento de la gestión de los Ministros de Estado.

En todo caso cabe destacar tres sistemas: 1. El ERP Gubernamental que es el Sistema Integrado de Recursos Gubernamentales –GIRG-,

conformado por un conjunto de sistemas de gobierno para la gestión de los recursos humanos, financieros y materiales en las entidades del sector público, que se espera esté totalmente operativo en diciembre de 2011;

2. El portal único de trámites240 que tiene por objetivo permitir que los ciudadanos accedan a través de Internet a información de los trámites en las instituciones del Estado, pero que

238 Publicado en el Registro Oficial 322 de 23 de abril de 2008. 239 Publicado en el Registro Oficial 205 de 2 de junio de 2010. 240 www.tramitesciudadanos.gov.ec

actualmente es solo una herramienta informativa, pues no permite realizar en línea trámites ni consultas sobre los mismos; y,

3. El sistema de gestión documental para el sector público denominado QUIPUX241, normado mediante Acuerdo Ministerial 718 de la Secretaría General de la Administración Pública y Comunicación242, que ha permitido empezar efectivamente a generar documentos públicos electrónicos.

Respecto del sistema de gestión documental, que es un pilar fundamental para hablar de Gobierno Electrónico, las estadísticas permiten hacer lecturas importantes. Según datos de la Subsecretaría de Informática, de los más de tres millones setecientos mil documentos generados a través del sistema a 28 de abril de 2011, por casi cuarenta mil usuarios, sólo un poco más de cuatrocientos cincuenta mil han sido firmados electrónicamente por los seiscientos usuarios que disponen de dicha herramienta. A priori se puede concluir que pese a tener las herramientas tecnológicas para generar actos administrativos electrónicos, estos son la excepción, en gran medida debido a la resistencia natural de los gestores públicos. De esto deriva una reflexión obvia, las transformaciones necesarias para la implementación de un sistema de Gobierno Electrónico, dependen en esencia de la actitud y aptitud de las personas, más que de la tecnología misma. La implantación de un sistema de Gobierno Electrónico precisa del avance en la misma línea en el tema de la administración de justicia, es decir, requiere que ésta se encamine hacia la denominada justicia digital. En el caso del Ecuador al menos se ha adelantado en materia normativa, pero todavía no ha habido resultados en la práctica, pues el Código Orgánico de la Función Judicial243, en su Art. 147, establece la posibilidad de emplear documentos electrónicos en la tramitación judicial, pudiendo en éstos contenerse actos o resoluciones judiciales. Finalmente, especial mención debe hacerse a la Ley del Sistema Nacional de Registro de Datos Públicos244, que tiene por objeto garantizar la seguridad jurídica los datos que constan en registros públicos. La importancia de la norma para el Gobierno Electrónico radica en su referencia a la interconexión de registros y bases de datos y la creación de un sistema informático nacional de registro de datos públicos que integrará información pública que actualmente disponen instituciones del sector público como: Servicio de Rentas Internas, Instituto Ecuatoriano de Seguridad Social, Dirección Nacional de Migración, Dirección Nacional de Registro Civil, Identificación y Cedulación, Policía Nacional, Ministerio de Relaciones Laborales, Instituto Ecuatoriano de Propiedad Intelectual, Municipios, Función Judicial, entre otros.

III. Perspectivas y desafíos

Como bien se establece en la Carta Iberoamericana de Gobierno Electrónico, el Estado tiene un rol insustituible en la universalización de los servicios públicos electrónicos y la garantía del relacionamiento de los ciudadanos con la administración pública de forma electrónica. Sin embargo, en el Ecuador aún no está claro el modelo nacional de Gobierno Electrónico; hasta ahora los esfuerzos se han orientado a los aspectos tecnológicos, pero falta definir efectivas políticas

241 www.gestiondocumental.gov.ec Sistema basado en el sistema de gestión documental ORFEO 242 Publicado en el Registro Oficial 597 de 25 de mayo de 2009. 243 Publicado en el Registro Oficial 544 del lunes 9 de marzo de 2009. 244 Publicada en el Registro Oficial 162 de 31 de marzo de 2010.

públicas y complementar el marco normativo a fin de permitir la real implementación de las TIC en la gestión pública como recurso democratizador, estableciendo un sistema de Gobierno Electrónico que integre a todo el sector público, pues para llegar a automatizar la actuación administrativa en la Administración Pública se requerirá de normas expresas generales y una habilitación jurídica de segundo nivel. Este modelo nacional por definir deberá incorporar los principios del Gobierno Electrónico establecidos en la Carta Iberoamericana de Gobierno Electrónico, como son: igualdad, legalidad, conservación, transparencia y accesibilidad, proporcionalidad, responsabilidad y adecuación tecnológica; y deberá traducirse en una adecuada planificación para el desarrollo del Gobierno Electrónico que contenga planes, proyectos, programas y una adecuada estrategia. Ahora bien, el Ecuador ha avanzado significativamente en el cumplimiento de los compromisos adquiridos en virtud de la Carta Iberoamericano de Gobierno Electrónico, especialmente en lo que a instrumentos del Gobierno Electrónico y seguridad se refiere, pues los escasos trámites que se realizan por medios electrónicos se generan con firmas electrónicas, como dan cuenta los datos de la Subsecretaría de Informática. Sin embargo, poco o nada se ha hecho en temas de direcciones y sitios electrónicos de la Administración Pública, que suponen la estandarización de las direcciones para facilitar el acceso y la dotación de firma electrónica en los sitios electrónicos a fin de garantizar la comunicación segura en los mismos; así también se deberán crear y regular los registros electrónicos que permitan confirmar, mediante la generación de copia auténtica, la presentación de comunicaciones electrónicas por parte de los ciudadanos, con la debida fe de presentación generada de forma automática. Así también, un tema en el que habrá que hacer mayor énfasis es el de la interoperabilidad de las comunicaciones y servicios, que rebase el ámbito nacional y permita incluso la colaboración de administraciones públicas, al menos de los países Iberoamericanos. Finalmente, un reto importante para la implementación del Gobierno Electrónico guarda relación con los principales actores de la Administración Pública, los gestores públicos, que deberán afrontar un cambio de cultura y una transformación de sus prácticas, para insertarse en un nuevo espacio de gestión. El Estado ecuatoriano sin duda sigue en deuda con los ciudadanos en su reto de satisfacer la necesidad de contar con una administración pública moderna y competitiva que rebasa un concepto acotado y simple como bien lo expresa Julián Valero Torrijos245: … la utilización de la tecnología en dicho ámbito se está empezando a concebir no ya como una simple oportunidad para la modernización de estructuras y procedimientos sino, incluso y sobre todo, para la innovación, es decir, para alumbrar una nueva concepción de la Administración Pública que, a través de la tecnología, permita dar verdadera satisfacción a su razón de ser: el servicio a los intereses generales, esto es, a la sociedad y los ciudadanos, con eficacia y eficiencia, de manera que se erradique, de una vez por todas, la percepción tan frecuente en muchos ámbitos de que la Administración es un auténtico lastre social.

245 Alamillo, Ignacio, Urios, Xavier, La actuación administrativa automatizada en el ámbito de las administraciones públicas, Generalitat de Catalunya, Barcelona, 2011, Pág. 8