Índice Primera Parte Segunda Parte Tercera Parte Conclusiones

 

 

Tercera Parte: Sistematización del Proceso Civil en México

Documentos Informáticos

Dentro de los conceptos que más han resentido la proliferación de la informática, tenemos al documento.

  • El Documento

Entendemos, generalmente, que un documento es el medio escrito por el cual manifestamos nuestras ideas. Así, hay diversos tipos de documentos, históricos, literarios, legales, etc. La división que a nosotros, los estudiosos del derecho más nos interesa es la que reconoce documentos públicos y privados y, desde el punto de vista de la información automática, los documentos electrónicos y si éstos pueden incluirse en las dos categorías mencionadas.

Citado por Ettore Giannantonio, Irti percibe el documento como algo independiente de la escritura, al decir que:

Otro es el escribir, otro el documento; otro el expresarse por escrito, otra la cosa que recibe y lleva los signos gráficos. Si vulnero la hoja de papel, destruyo el documento, pero no suprimo de la historia de los hombres el escribir, la forma gráfica en que se expresan, la forma está en el escribir; y ésta tiene la efímera labilidad de la mutua actitud y de la palabra dicha, ninguna forma dura en el tiempo; todas pertenecen al pasado. (1)

Siguiendo el razonamiento anterior, deducimos que lo que distingue al documento informático es precisamente lo peculiar del soporte que lleva los signos gráficos de la escritura. En cuanto al resto de sus características, es lo mismo que un papel en el que se exterioriza la voluntad del hombre por medio de símbolos impresos.

  • La Escritura

La escritura es la manifestación de la palabra, de la voluntad del hombre. Los fines últimos de la escritura pueden ser múltiples, sin embargo, nos centraremos en aquellos fines que sirven de algún modo al derecho.

Entendamos por escritura el siguiente concepto:

(...) trazar sobre una superficie signos convencionales que expresan ideas o sonidos de modo que después puedan leerse. (2)

La escritura requiere de un soporte material por fuerza. Al través del tiempo, desde la prehistoria, el hombre ha encontrado respuesta a esta necesidad en los medios que ha tenido a mano, de acuerdo con el desarrollo tecnológico de la época. Así, en un principio, suplió la necesidad de una base material para la escritura utilizando las paredes de las cavernas en las que habitaba, posteriormente sobre madera, sobre tela y, por excelencia, sobre papel.

Podemos deducir que lo que se busca con la escritura es un medio que permita guardar el significado originario de la palabra, puesto que así se conserva el conocimiento y la sabiduría de nuestros antecesores. Con el desarrollo de las relaciones interpersonales, se ha hecho necesario guardar registro de la voluntad del individuo a fin de poder obligarlo a cumplir con sus promesas para con otros. La escritura sobre papel es la que ha caracterizado al documento, en su definición clásica. Sin embargo, no debiera limitarse sólo a esos parámetros.

La fotografía de la redacción de un contrato constituye un documento, tal como lo constituiría un pirograbado sobre madera; más aún, si estas manifestaciones cumplieran con todos los requerimientos legales que, dependiendo del caso, para el efecto se exigen, representarían auténticos actos jurídicos.

El hombre pues, pretende manifestar su voluntad en medios que perduren en el tiempo, que lo sobrevivan, incluso a él, en su efímera estancia sobre el planeta. Los documentos no son más que representaciones de cosas que han sucedido (3)o de voluntades que pretenden trascender en hechos contundentes, (4) en ocasiones, incluso después de la muerte de sus autores.

Entendido así, en su sentido más amplio, la manera en que el hombre se puede manifestar es ilimitada. Esto inevitablemente nos conduce a la forma de expresión humana en boga, que es la electrónica.

  • El Documento Electrónico

La última mitad de este siglo ha visto nacer lo que se ha de conocer como el Documento Electrónico (5) y que, en adelante, ha de ser el medio de escritura por excelencia.

Ettore Giannantonio se sirve hacer una distinción muy útil entre documentos electrónicos en sentido estricto y en sentido lato:

Son éstos los documentos electrónicos en sentido estricto, cuya característica común es que no pueden ser leídos o conocidos por el hombre sino como consecuencia de la intervención de adecuadas máquinas traductoras que hacen perceptibles y comprensibles las señales digitales (en general, magnéticas) de que están constituidos.

Los documentos electrónicos en sentido estricto pueden ser distinguidos en relación con su grado de conservabilidad. Algunos, en efecto, como por ejemplo los datos contenidos en las memorias RAM (Random Acces Memory (6)) son de carácter volátil, o sea que se cancelan automáticamente apenas se apaga el elaborador. Otros, en cambio, como los datos contenidos en cintas o en discos magnéticos o en las memorias de masa, permanecen memorizados hasta el momento en que una intervención humana proceda a cancelarlos; otros, por fin, como los datos contenidos en las memorias, ROM (Read Only Memory (7)), están destinados a permanecer inalterables en el tiempo.

Son éstos los documentos electrónicos en sentido amplio o documentos informáticos; su característica esencial es que dejando a un lado los microfilm para los cuales rige una disciplina particular, son percibibles y, en el caso de textos alfanuméricos, legibles directamente por el hombre sin necesidad de intervenciones por parte de máquinas traductoras.(8)

En cuanto a otorgarle existencia como documento al electrónico, en principio, la reticencia es menor; cuando tratamos de darle valor jurídico a tal creación es cuando nos topamos con barreras a veces infranqueables.

  • Documento Informático Jurídico

El documento electronico como documento juridico.

El ordenamiento jurídico toma en consideración la actividad de documentación a causa de su importancia social y dicta a su respecto la disciplina bajo diversos perfiles.

Por sobre todo, disciplina las varias especies de documentos, su forma, su eficacia como medio de prueba y a veces, como condición de validez de los actos jurídicos; mediante las normas penales prevé y pena los delitos de adulteración y tutela la fe pública, o sea, la confianza de cada uno en la genuinidad, autenticidad y veracidad de los documentos y, por tanto, su eficacia.

En segundo lugar, el ordenamiento dicta una serie de normas para la conservación de los documentos de particular importancia y para llevar los archivos apropiados; se trata de normas extraídas sustancialmente de las reglas de la ciencia de la archivística.

En tercer lugar, el ordenamiento prevé una serie de institutos enderezados a tornar posible el conocimiento de las situaciones jurídicas representadas por los documentos respecto del mayor número de personas, como la notificación, la publicación y la publicidad; y prevé inclusive el derecho por parte de los interesados de utilizar los documentos mismos en virtud del instituto procesal de la exhibición o el deber de la Administración Pública de proporcionar a los solicitantes los documentos idóneos para constituir certeza pública, tales como copias, los extractos y los certificados. (9)

Hemos citado las anteriores ideas, sólo como una guía a fin de ubicar la importancia de todo documento dentro del ámbito del Derecho. En realidad, ninguna de las características mencionadas podría constituir un obstáculo para la consideración de los soportes electrónicos como documentos válidos ante la Ciencia del Derecho.

Todo lo contrario, si analizamos cada uno de los objetivos del ordenamiento jurídico, daremos con que la utilización de medios informáticos hace más fácil su consecución. Sobre todo por cuanto se refiere a la conservación, inalterabilidad y publicidad de los documentos.

  • Validez Probatoria del Documento Informático

Para poder darle validez a un documento jurídico, debe éste garantizar su confiabilidad, autenticidad e inalterabilidad.

Se trata de un material imponente y complejo, de origen sobre todo estadounidense, del cual es oportuno que el jurista conozca algunos principios fundamentales y, en particular, las técnicas necesarias a ser adoptadas para que un documento electrónico pueda ser considerado auténtico y seguro.

Un documento es auténtico cuando no ha sufrido alteraciones. Un documento es tanto más seguro cuanto más difícil es alterarlo y cuanto más fácil es verificar la alteración y reconstruir el texto originario.(10)

Los medios que al día de hoy existen para garantizar la autenticidad de un documento son francamente medioevales. Es decir, a la fecha seguimos confiando en la suscripción autógrafa como garantía de autenticidad y eficacia. La historia está llena de ejemplos de grandes falsificadores y en litigio vemos lo difícil que es, en variedad de ocasiones, demostrar la falsedad de un documento. Mientras tanto, los métodos de falsificación siguen avanzando y se hacen cada día más perfectos.

Recordemos que para falsificar un documento no sólo se cuenta con el recurso de la alteración del texto ya impreso sobre el papel, sino también la inclusión de texto jamás escrito sobre documentos firmados con anterioridad.

Consideremos también lo referente a la importancia del momento de la suscripción de un documento determinado, sobre todo para el caso de los títulos de crédito o la inclusión posterior de una tasa de interés abusiva, como ha sucedido en muchas ocasiones, en documentos que se venden como machotes en papelerías y que gente abusiva usa en perjuicio de sus conciudadanos aprovechándose de su ignorancia o de alguna otra circunstancia.

En cuanto a documentos públicos se refiere, la falsificación de actas del Registro Civil y de otras dependencias se ha vuelto cosa de todos los días, lo que debemos a verdaderos artistas de la fotocopia y a un puñado de fedatarios públicos corruptos.

Todo lo anterior tiene un límite que puede ser impuesto vía los medios electrónicos.

  • La Firma Electrónica

Pareciera que no hay nada más fácil que falsificar un documento creado por un ordenador. La ventaja de un procesador de texto es precisamente que no hay necesidad de alterar el documento que se escribe para corregir errores ortográficos, toda vez que lo que se teclea puede ser guardado en algún tipo de memoria electrónica que permite que se hagan correcciones ilimitadas antes de imprimir sobre el papel.

Esto nos llevaría a pensar que las alteraciones pueden realizarse con relativa facilidad por gente que tuviera acceso a los ordenadores o por personas, que no teniéndolo, se lo granjearan. La realidad es que existen recursos para evitar el acceso a las computadoras, muy tradicionales, tales como el tenerlas en cuartos con llave y de difícil acceso, candados en los ordenadores mismos, códigos de acceso y muchos otros del tipo.

En este sentido la tecnología ha avanzado escalofriantemente y nos da nuevas opciones como lo son la acreditación ante el sistema de huellas digitales de personas autorizadas para su uso, el reconocimiento de la voz...

Las alteraciones pueden también ser causadas intencionalmente por personas internas o externas al sistema.

En cuanto a las alteraciones debidas al personal interno, las técnicas más eficaces de disuasión consisten, además de las ya descritas, en una precisa y articulada distinción de competencias y en el registro y control de la actividad de cada uno.

Por lo que se refiere, en cambio, a las alteraciones debidas a intervenciones externas, el remedio consiste en la exacta identificación del que está memorizando los datos o los programas y de quién ha pedido o está por recibir las informaciones.

La identificación se produce sobre la base de algo que sólo el sujeto habilitado posee o conoce (como, por ejemplo, una llave de una terminal o un código), o bien en virtud de alguna característica física, como las huellas digitales, la reproducción de la voz, la geometría de la mano, las huellas de los labios, el reconocimiento de la escritura. (11)

Con el uso de medidas de seguridad electrónicas se puede crear un documento inalterable, tanto en su contenido como en la fecha de su creación. Más aún, en caso de ser alterado, se puede reconstituir a su estado original con mayor facilidad que si se tratara de un escrito impreso sobre papel.

Una particular protección para los programas se realiza mediante los así llamados 'sellos del software'. El mismo elaborador asocia a cada instrucción o serie de instrucciones un valor numérico: si el programa se modifica el valor de todas las instrucciones que lo componen se altera. En tal caso el elaborador, verificada la disimilitud entre la clave criptográfica y el valor numérico del programa, rechazará la ejecución del programa mismo y procederá a señalar la alteración. (12)

Los fines de la suscripción autógrafa, a la luz de lo expuesto se pueden suplir por medios electrónicos.

(...) la suscripción tiene una triple función: una función indicativa en tanto sirve para indicar el autor del documento; una función declarativa de asunción de la paternidad del documento; y una función probatoria que permite verificar si el autor de la suscripción es efectivamente aquél que ha sido indicado en la suscripción misma.

Se presume, en otros términos, que cada individuo tiene un modo particular de suscripción nunca perfectamente reproducible; y que una ciencia específica, la ciencia grafológica, puede poner en evidencia las diferencias existentes entre una suscripción auténtica y una falsificada. (13)

A manera de recapitulación, tenemos que a fin de dar al documento electrónico validez y fuerza, aún dentro del ámbito del Derecho, se debe partir de dos puntos de arranque. El primero en cuanto a que es posible y aceptable la creación misma de estos documentos; el segundo en cuanto a que los documentos electrónicos presentan características de inalterabilidad y durabilidad superiores a las tradicionales.

La Legislación Argentina en este sentido se ha manifestado en los siguientes términos:

La expresión escrita puede tener lugar por instrumento público o instrumentos particulares firmados o no, salvo en los casos en que determinada forma de instrumento fuese exclusivamente dispuesta. Son instrumentos particulares los escritos pero no firmados. Son también instrumentos particulares los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera fuese el medio empleado, los registros de pensamiento o información. (14)

En cuanto a la existencia y validez del documento informático como tal, permítaseme transcribir, una vez más, el pensamiento de Ettore Giannantonio:

(...) la jurisprudencia ha entendido que el acto debe ser considerado extendido en forma escrita aun en hipótesis diversas de las normales, y precisamente: a) en lo referente a la materia, aun si ha sido extendido en materia distinta del papel, como la piel o la tela y, en general, toda otra materia sobre la cual sea posible imprimir con cualquier medio idóneo signos gráficos; b) en cuanto al medio; aun en el caso en que sea redactado no ya con lapicera, sino con lápiz, con yeso o carbón, y en tanto no sea exigida la autografía, aun con una máquina de escribir, sea ésta normal o con caracteres estenográficos; c) en lo relativo al alfabeto, aun si el documento ha sido redactado con un alfabeto extranjero o con letras de imprenta, con sello o con signos estenográficos; d) por fin, y respecto de la lengua, aun si el documento ha sido redactado en una lengua extranjera, en dialecto, en una lengua muerta o en un código convencional, de modo que sea posible comprender el significado. (15)

En cuanto a la posibilidad de que los documentos electrónicos adquieran validez legal, el mismo autor sigue manifestando:

(...) aquello relevante para que exista escritura es la fijación sobre un soporte material de un mensaje en un lenguaje destinado a la comunicación; (...) un documento electrónico puede asumir el valor de acto escrito; aquél en efecto, contiene un mensaje (que puede ser un texto alfanumérico, pero también un diseño o un gráfico) en un lenguaje convencional (el lenguaje de los bit), sobre un soporte material mueble (en general, cintas o discos magnéticos o memorias circuitales) y destinado a durar en el tiempo (...). (16)

Sobre este tema, nos puede dar luz el maestro Mejan, en su tratado sobre Transferencia Electrónica de Fondos, en el apartado dedicado a la firma electrónica:

(...) el artículo 36 de la ley bancaria señala que los medios de identificación que las partes acuerdan en sustitución de la firma autógrafa producirá los mismos efectos que las leyes otorgan a los documentos correspondientes.

No se olvide que hay una importante diferencia entre la firma autógrafa y la firma electrónica y que deriva del hecho de cómo se usa. La firma autógrafa es la coronación del acto jurídico, cuando todo está discutido, cuando todo se ha redactado convenientemente, cuando la precisión de los derechos y obligaciones ha quedado establecida, entonces se firma. En este contexto la firma autógrafa es la más pura expresión de que la voluntad ha concurrido. La firma electrónica en cambio se coloca al principio de la operación, es una llave de acceso al sistema. En las operaciones electrónicas, la confirmación del acuerdo con lo 'redactado' en el equipo es accionar la llave, clave o comando existente ex profeso.

A fin de cuentas ambas tienen en común, y de ahí que mercadotécnicamente se haya dado en llamarle firma electrónica, el servir de autenticación, es decir, el que su presencia corrobora que el consentimiento está dado ya sea antes o después de verter los términos. Ese es el efecto que las partes han querido darle y ésa es la imputación que la ley hace, en el citado artículo 36, al uso de tales medios de identificación.

En ese sentido debe entenderse la frase de la ley sobre producir los mismos efectos que las leyes asignan a los documentos correspondientes, es decir en el de representar la expresión de voluntad confirmando el contenido obligacional de un documento que recoge las condiciones de un negocio. (17)

Brillante como lo es el desarrollo del Licenciado Mejan, contiene una contradicción que viene a corroborar lo esbozado en esta tesis. En el párrafo anterior, al decir que ambas firmas (la autógrafa y la electrónica) representan la expresión de la voluntad de las partes al confirmar el contenido obligacional de un negocio, les está dando el mismo carácter y la misma importancia, atropellando las diferencias deducidas al inicio de su análisis.

Sistematización del Proceso Civil en México

Se abre este capítulo a manera de conclusiones generales sobre la investigación realizada a fin de desarrollar esta tesis.

Los requerimientos técnicos para llevar a cabo la correcta sistematización de los procedimientos civiles en México no se tratarán en el presente apartado toda vez que tal tratamiento rebasa los alcances y objetivos del presente trabajo.

La informática, es pues, sin lugar a dudas, la materia que responde a la necesidad de la Ciencia del Derecho por modernizarse. Las consecuencias que pueda tener la aplicación de una ciencia a la otra son de gran importancia. La aplicación de sistemas de cómputo a las distintas áreas del derecho permitirá la eficiente distribución de la información, la aplicación más eficiente de justicia y la actualización mas rápida del derecho. (18)

Afirmamos que la informática jurídica tiene una aplicación práctica en cuanto a que permitirá a la Ciencia del Derecho desarrollarse acorde a las exigencias del mundo moderno. Se deduce que su razón de ser es la proliferación de sistemas informáticos en otras áreas del conocimiento humano, que han transformado en sus fundamentos los conceptos básicos sobre los que se sustenta la sociedad, modificando también las reglas de su interacción. La consecuencia de tales cambios es la exigencia de la población por un sistema legislativo y jurídico más eficiente y veloz. Para satisfacer tal exigencia, la ciencia jurídica debe someterse a la mutación que viene aparejada con la inclusión de sistemas informáticos en su imperio.

A fin de tratar, a grosso modo, cuáles son los pasos necesarios para sistematizar los procesos legislativos, citaremos, en lo conducente, a Enrique M. Falcón, al referirse a los campos teóricos, técnicos y prácticos:

Estos tres campos de componer el conocimientos son también los tres pasos de la ciencia y de las realizaciones concretas de cualquier tarea.

Los medios teóricos comprenden la elaboración de teorías abstractas, generalizando los resultados prácticos parciales o creando propuestas y caminos a recorrer.

Los medios técnicos son la consecuencia de la aplicación de los medios teóricos. Cuando esos medios se realizan en la industria, el resultado es la 'tecnología'. La tecnología provee los instrumentos con los cuales realizar una tarea, porque constituye una sistematización de los conocimientos y prácticas existentes, aplicables a cualquier actividad.

Los medios prácticos son los que permiten la concreción material de la teoría y la técnica. La práctica sistematizada junto con los elementos teóricos y los técnicos (o tecnológicos), permiten la construcción de los objetos culturales y materiales que constituyen los logros finales de la elaboración científica. (19)

Así pues, tenemos que el primer paso es elaborar los medios teóricos a fin de alcanzar nuestro objetivo. La justificación filosófica y el reconocimiento de la necesidad de la Ciencia Jurídica por actualizarse serán el fundamento de esta elaboración. En cuanto a los medios técnicos, estos están ya dados y, afortunadamente, será cuestión de adaptarlos a las necesidades de nuestra materia, por medio de la práctica. (20)

Lo anterior nos lleva a definir los pasos previos al proceso de informatización de todo sistema, consistentes en:

a) formación de la conciencia informática;

b) estudio del estado actual del área;

c) racionalización de trámites;

d) formación del personal; y

e) presupuesto y mantenimiento. (21)

En cuanto al primer punto, la formación de la conciencia informática, ya lo hemos mencionado en capítulo anterior. Concientizar a la población de lo útil que es esta herramienta es de fundamental importancia, puesto que se trata de un proceso irreversible y de carácter mundial.

Concientizar en particular al personal que trabajará en el ámbito de la informática jurídica será, naturalmente, de gran importancia. El inciso referido aparece en esta enumeración en cuanto se refiere, sobre todo, a la formación de una conciencia informática social, pero es aplicable y se puede circunscribir al ámbito en el que pretendemos aplicar la sistematización de procesos.

En cuanto al segundo inciso, es notorio e indispensable que el área al que se aplicará el nuevo sistema sea estudiado minuciosamente a fin de conocer las áreas en las que su aplicación será de mayor relevancia y utilidad, así como distinguir en cuáles será mayor la dificultad de instalación ya sea por la falta de personal capacitado o por la complejidad inherente a tal sector. De este modo ahorraremos en esfuerzos vanos.

En cuanto a la racionalización de trámites, un sistema ineficiente pero lento y que permite ir corrigiendo los pasos dados a medida que se van cometiendo los errores tiene una buena oportunidad de sobrevivir. Por el contrario, al intentar eficientar un sistema por medios informáticos, deberemos localizar y nulificar todos aquellos trámites y pasos innecesarios so pena de hacer que los errores del sistema original se repitan infinitesimalmente, alejándonos por tanto de nuestro primer objetivo que es la eficiencia y la rapidez.

Los siguientes dos pasos que se deben observar son consecuencia natural de todo cambio y por supuesto del mantenimiento de un nuevo proceso, distinto en todo al anterior.

Observaremos que algunos pasos ya están dados en el sistema mexicano. Con el auge de lo que se ha llamado la cultura informática, la proliferación de computadoras personales entre los jóvenes, su uso generalizado por la iniciativa privada y la creciente demanda por carreras técnicas en esta área.

Aun con todo ello, el sistema jurídico requiere de un tratamiento particular, es decir, a pesar de que los pasos enunciados aplican a cualquier materia, cada campo tendrá sus requerimientos particulares, que es precisamente lo que pretendemos hacer notar a continuación, siguiendo la línea de pensamiento de Falcón:

(...) los pasos para la informatización se distribuyen de la siguiente forma:

1) Decisión de establecer un área informática.

2) Cumplimiento de los presupuestos (...) formación de la conciencia informática, estudio actual del área, racionalización de trámites, formación de personal y presupuesto y mantenimiento.

3) Elección de los equipos, sistemas y determinación del software.

4) Instalación de equipo central, primera etapa.

5) Instalación de los equipos en los juzgados y elaboración de programas para el uso de los mismos.

6) Conexión de los equipos con bases de datos.

7) Creación de bases de datos judiciales con grandes programas de aplicación individual y global (equipo central segunda etapa).

8) Interconexión del sistema central con otras competencias territoriales y los auxiliares judiciales (equipo central tercera etapa).

9) Extensión informática a los estudios y otras centrales de uso (...). (Equipo central cuarta etapa). (22)

Es claro que lo primero que debe mediar es la decisión de someter el sistema a la ciencia informática. Sin embargo, vale la pena abundar en los alcances de tal enunciado toda vez que no puede dejarse al azar la inclusión paulatina de equipos de cómputo, sino que debe responder a un plan elaborado concienzudamente con objetivos especificamente determinados.

La formación de la conciencia informática es, como ya comentamos, parte de la época en la que vivimos y toma cada día más fuerza. Es de suponerse que con el mero paso del tiempo, habrá suficiente personal capacitado para ocupar los puestos en donde se requiera su presencia. Con todo ello, debemos considerar que llegará el momento en que el área informática jurídica cobre tal importancia, que el personal deberá ser capacitado especialmente para atender a sus necesidades particulares. Parte de ello se podría ir previendo en las escuelas tanto de informática como de derecho.

En relación con el profundo estudio que debe llevarse a cabo a fin de decidir sobre la inclusión de sistemas de cómputo, saber el estado que guarda el área que pretendemos informatizar es muy importante pues repercutirá directamente en el presupuesto para lograr tal objetivo y permitirá darse una idea de la capacidad del personal con que se cuenta en la actualidad.

La racionalización de trámites es de suma importancia, como ya se dijo, toda vez que de no hacerlo, lo que es un pequeño error a lo largo de un proceso manual y lento, será un error que al aplicar los nuevos sistemas, se repetirá por millones dentro de los microprocesos de una máquina, pudiendo provocar como consecuencia la total inutilidad del sistema o su funcionamiento ineficiente.

La elección de los equipos y sistemas y la determinación del software que se usará responderá, sobre todo, a cuestiones de compatibilidad, la amplitud del área que se desee cubrir y al presupuesto. Es aquí donde la ciencia informática más puede ayudar por medio de los ingenieros y licenciados en sistemas.

No es probable que exista un sistema hecho para el proceso judicial. Hay la necesidad de adaptar o crear un sistema que responda a las necesidades específicas de nuestra materia y sólo los profesionistas del área de sistemas pueden ayudarnos en este sentido.

Una vez determinado el software, y los equipos que se van a usar, el primer paso es ponerlos a disposición de los usuarios en los juzgados. Serán usuarios de nuestro sistema, entre otros, los jueces, secretarios de juzgados, archivistas, mecanógrafos, notificadores, y litigantes. Al momento de instalar los equipos en los juzgados, cuando menos los jueces, secretarios de juzgado y mecanógrafos deberán estar íntimamente relacionados con los nuevos instrumentos con que trabajarán. Desde este momento comenzará a sentirse el cambio en la eficiencia del trabajo, en la rapidez con que algunos trámites se desarrollarán.

La implantación de sistemas interactivos será de suma importancia en nuestro caso. Esto quiere decir que existe la necesidad de que el sistema instalado en el Tribunal Superior de Justicia (por ejemplo) esté en contacto con bases de datos en archivos públicos, tales como los de notarías, civil, de la propiedad y del comercio, autotransporte urbano, etc. Y privados tales como los registros bancarios, los que estarían a disposición de los jueces exclusivamente.

Por sí sólo, el desarrollo de los sistemas informáticos judiciales nos llevará a la creación de grandes bases de datos de la materia. Así, se podrán crear archivos eficientes relacionados con la práctica forense, foros de consulta pública y jurisprudencia al día.

La connectividad del sistema a la larga permitirá que todos los Distritos Judiciales estén en comunicación constante, de manera que la distancia con otra jurisdicción dejará de ser un obstáculo, permitiendo que algunos trámites, como los exhortos, sean desahogados de manera casi inmediata.

Finalmente, un sistema abierto permitirá el acceso a otros usuarios interesados, tales como escuelas, colegios de profesionistas, etc.

En cuanto a la práctica forense, el desarrollo que aquí planteamos puede tener implicaciones muy interesantes. Como por ejemplo un sistema (intranet (23)) que permita resolver automáticamente todas las cuestiones de mero trámite (24) y enlazar a toda la República, en principio, y luego a ésta con diferentes sistemas jurídicos en el mundo. Ello implicará la interacción de diferentes bases de datos entre sí y a la vez con los sistemas de justicia. Todo ello redundará, al final, en la aplicación más eficiente y expedita de la Ley.

Por fantástico que parezca todo lo que se menciona, no olvidemos que:

La informática jurídica en estos años se ha desarrollado, en ritmos y medidas diversos, en varias direcciones conceptualmente distintas pero recíprocamente relacionadas:

"- sistemas de búsqueda automática de datos jurídicos;

"- redacción automática de textos de actos jurídicos;

"- sistemas decisorios, o de apoyo de decisiones (sistemas expertos o inteligentes). (C. Ciampi, Intelligenza artificiales y sistemi informativi giuridici, en "Informática e Diritto", n° 2d, 1982).

La primera línea de actividad, que ha empeñado y sigue empeñando notables recursos económicos en muchos paises y que tiene como protagonista a las instituciones públicas y en ciertos casos a empresas privadas (preponderantemente editoriales), ha dado lugar a la realización de sistemas dotados de un grado más o menos acentuado de performance (desempeño).

La segunda línea ha sido particularmente del interés de las profesiones jurídicas, en especial de escribanos y abogados.

La tercera línea, hasta hoy objeto del especial interés del mundo de la educación y la investigación, comienza a tener cierta aplicación práctica.(25)

Los planteamientos abren, sin duda, una serie de interrogantes que deberán ser resueltas en un estudio mucho más profundo que el presente.

En un intento por dejar resueltas algunas cuestiones, en cuanto a la capacidad técnica de los sistemas de posible aplicación al objetivo planteado, permítaseme ejercitar la imaginación, para lo cual pediré se me hagan todas las concesiones necesarias, es decir, que supongamos que las telecomunicaciones han avanzado tanto, digamos en el año 2013, que ha habido un éxodo masivo de las grandes ciudades industriales y comerciales provocado por la búsqueda del hombre por espacios abiertos y más adecuados para su desarrollo humano, en conjunto con una nueva concepción de empleo, en el que las empresas, oficinas y dependencias gubernamentales han establecido ubicaciones virtuales, y por tanto, la asistencia al trabajo es también virtual y de una connotación eminentemente intelectual, puesto que los trabajos rutinarios y que implican esfuerzo físico han sido totalmente subsumidos por cerebros electrónicos al mando de implementos mecánicos.

En este mundo, encontramos al abogado sentado (o de pie o acostado, no importa) frente a un equipo de cómputo, al que probablemente no hay siquiera que tocar, por permitir el dictado de instrucciones habladas. (26)

Se trata de un litigante siguiendo un proceso ordinario de cumplimiento forzoso de un contrato. Deberá, pues dictar el texto de su demanda a su computadora personal.

Terminado el escrito, la ortografía será corregida automáticamente (lo que permiten los procesadores de palabras desde hace varios años), ordenará al computador encriptar la información contenida en el documento, (27) guardarlo y transmitirlo como un documento inalterable. Hecho esto, le ordenará hacer contacto vía telefónica (?) con el sistema de justicia.

Al ingresar al sistema judicial, la computadora servidor (28)le requerirá para que ingrese su nombre (probablemente), su código de acceso al sistema y, porqué no, aquel código que lo autoriza a ejercer el derecho, suponiendo que actuara como representante legal de alguna otra persona, que bien podría ser su número de cédula profesional. El sistema autenticará la información, en los primeros dos casos, contra la información conservada en sus propios bancos de memoria, en el último, contra aquella contenida en la base de datos de la Dirección General de Profesiones de la Secretaría de Educación Pública, a la que tendrá acceso, también, vía telefónica. Por último, requerirá el sistema del interpelante, que se sirva poner su huella digital u observar un lector óptico a fin de definir la geografía del iris del ojo para autenticar que sea la persona que presume ser. Lo anterior por medio de dispositivos periféricos conectados a la computadora del abogado (las claves de seguridad informática, (29) si se encuentran relacionadas entre sí, es decir, de manera que una no sea válida si el resto no lo son o vice versa, hacen prácticamente imposible el acceso a un sistema, programa o archivo). Tal sería la seguridad informática en el sistema judicial. (30)

Lo anterior dará al abogado acceso a la Oficialía de Partes Común, en donde el sistema revisará, automáticamente los documentos que se acompañan a la demanda, y determinará el juzgado al que corresponda seguir la causa (la última parte de esta función ya se desarrolla en casi todos los juzgados de las capitales de la República Mexicana).

El documento base de la acción, será un contrato suscrito mediante el empleo de firmas electrónicas y elevado a Escritura Pública, por tanto, conservado ya sea en un archivo general de notarías o en el archivo particular de determinado fedatario público, estando ambos conectados al sistema judicial. (31) Así pues, el servidor será capaz de verificar la existencia de tal contrato revisando el registro correspondiente, según la información proporcionada por el abogado mismo al momento de llenar ciertos campos en una especie de adendum a la demanda a fin de permitir al sistema rectificar todos los documentos anexos. El instrumento justificativo de la personalidad del actor se encontrará en el mismo caso que el base de la acción.

Se tramitará el escrito, que en ese mismo momento será transferido al juzgado correspondiente donde el sistema del juzgado lo recibirá y decidirá automáticamente si se da curso a la demanda o no, (32) de acuerdo con la información contenida en el adendum a que hicimos referencia. El abogado recibirá de inmediato, por medio del sistema una copia inalterable del acuerdo que recaiga sobre la admisión de la demanda.

La interacción dada entre los órganos del juzgado, permitirá que simultáneamente, la actuaría del juzgado reciba la orden de notificar a la parte demandada. En tal caso, el sistema comparará los datos con un acervo conservado en memoria para determinar si la contraparte tiene una dirección electrónica dada de alta en el sistema y, siendo este el caso, le notificará de la demanda. En caso contrario, se deberá proceder por otro medio. Probablemente el tradicional.

La contestación de la demanda seguirá el mismo procedimiento.

Supongamos que el proceso se sigue hasta el momento de dictar sentencia. El juez, entonces, tendrá que valorar las pruebas ofrecidas por las partes, sean del tipo que sean. Pero, contará con un sistema de apoyo a la decisión. Ingresará al sistema las características generales del negocio. El sistema podrá, dependiendo de la información ingresada, comparar el asunto con otros similares resueltos con anterioridad y guardados en un banco general de datos estructurado al efecto. Si bien no será capaz de resolver el conflicto por sí sólo, podrá dar al juez información estadística respecto del número de asuntos similares encontrados y, de entre estos, dependiendo de factores como quién sea el actor y quien el demandado, el monto de las prestaciones exigidas, los medios de prueba utilizados y la valoración dada a ellos, podrá, repito, informar cuántos asuntos fueron resueltos favorablemente al actor, qué prestaciones le fueron otorgadas y cuántas de tales resoluciones fueron apeladas y el resultado de la apelación. Todavía de entre esta última lista, cuáles fueron recurridas en vía de amparo y las estadísticas en cuanto a la resolución de tales expedientes.

Sin forzar mucho la imaginación podríamos ver fácilmente como el sistema de apoyo a la decisión compararía las conclusiones del juez con la normatividad aplicable (33) en el momento y dar una solución provisional o tentativa al negocio. (34)

Supongamos ahora que alguna mala conciencia, de las tantas que rondan el mundo (no hay razón para pensar que éstas desaparezcan) pretende ingresar al sistema de justicia sin estar autorizado para ello, para el efecto se hace de los medios necesarios. Su objeto es alterar los documentos electrónicos recibidos por un juzgado en particular a fin de doblegar la justicia en su favor. La imposibilidad de lograr esto es manifiesta, toda vez que los documentos al ser ingresados al sistema son automáticamente conservados en memorias de acceso de lectura únicamente y quedan impresos en códigos magnéticos indelebles. Pero el sistema debe tener un medio de defensa contra tales actos de sabotaje, así que al identificar al transgresor, enviará un virus (35) al través de la línea por la cual se hizo el contacto, que ocasionará que el sistema del delincuente quede temporal o permanentemente inutilizado. (36)

Lo anterior es, claro está, sólo un ejercicio imaginativo. Sin embargo, gran parte de los planteamientos ya se pueden lograr. Al efecto se ha incluido un anexo de adelantos en la ciencia de la computación, y sus diversas aplicaciones al mundo del derecho.

La historia está por escribirse. Nadie, por supuesto, puede conocer el futuro. Por años, la voracidad del hombre, lo ha conducido por extraños caminos en búsqueda de premoniciones más o menos acertadas de lo que podría esperarle en un espacio localizado del futuro. Lo cierto es que todos los intentos han fallado. Aceptar el conocimiento preciso del futuro implica la aceptación de un destino predeterminado para todas las cosas, animales y personas existentes en todos los tiempos. Tal acepción no es posible. No es el lugar para discutirlo y lo mencionamos sólo en cuanto sirva de preámbulo al comentario que se hace a continuación.

Isaac Asimov, en uno de sus relatos, Evidence (Evidencia), trata sobre la historia de un señor Byerley, connotado abogado y procurador dentro de una agrupación social, que decide lanzarse a ocupar un cargo de elección popular. La intriga gira alrededor de un complot urdido por su contrincante, Quinn, quien pretende demostrar que Byerley es un robot y, dada la especial normatividad existente en aquella remota época, no puede ocupar tal cargo. En su cuento, Asimov nunca deja asentado de manera específica si la razón favorece a Quinn, pero parece aceptarlo implícitamente.

Lo que me ha llamado a citar los siguientes párrafos, es el interesante desarrollo lógico elaborado por el autor, a través de un personaje, Susan Calvin que, a saber, es la robopsicóloga que aparece en casi todos las creaciones de Asimov, respecto de las ventajas y posibilidades que tendría que un robot ejerciera tanto la profesión de abogado como de que ocupara un cargo público...

(...) si se detiene a pensarlo, las tres Reglas de la Robótica son los principios esenciales que guían un buen número de sistemas éticos en el mundo. Claro, todo ser humano se supone que tenga el instinto de supervivencia. Esa es la Tercera Regla de la Robótica. También, todo buen ser humano, con conciencia social y sentido de la responsabilidad, deberá respetar la autoridad; escuchar a su doctor, su jefe, su gobierno, su psiquiatra, a sus iguales; deberá obedecer las leyes, cumplir las reglas, seguir la costumbre- esa es la Segunda Regla para un robot. También, se supone que todo buen ser humano amará a su prójimo como a sí mismo, protejerá a sus iguales, arriesgará su vida, incluso, para salvar a otro. Esa es la Primera Regla de la Robótica. Más sencillamente- si Byerley sigue las Reglas de la Robótica, puede ser un robot o puede ser, simplemente, un muy buen hombre (...)

Al ser interpelados por Lannin, el jefe de la, US Robots and Mechanical Men Corporation, compañía constructora de todos los robots existentes en el sistema solar, la robopsicóloga Susan Calvin y Quinn, el urdidor del complot, respecto de lo extraño que sería que un robot fuera un fiscal dedicado a sentenciar hombres a muerte, provocando con ello el más grande de los daños posibles a la persona, se sucita el siguiente diálogo:

Quinn, (...) Ser un fiscal no lo hace humano. ¿Acaso no conoce su historial? ¿No sabe que presume de nunca haber seguido un juicio contra un inocente; que hay innumerables personas cuyos casos no fueron llevados a juicio porque la evidencia encontrada contra ellas no lo satisfizo, aún cuando pudo haber convencido, en base a sus argumentos, a un jurado, de atomizarlas? (37) Lo anterior parece ser, simplemente, cierto.

Lanning, No, Quinn, no. No existe nada en las Reglas de la Robótica que permita la culpa. Un robot no puede juzgar si un hombre merece la pena de muerte. No es propio de él decidirlo. No puede causar perjuicio a un ser humano- sea que éste sea un zorrillo o un ángel. (...)

Calvin, (...) pero no ha matado a nadie él mismo (Byerley). Ha expuesto hechos que pueden hacer presumir que una determinada persona es peligrosa para el resto de la humanidad, es decir, la sociedad. Protege a la mayoría y, así, se adhiere a la Primera Regla en su máxima potencialidad. Hasta eso llega. Es el juez quien condena al criminal a muerte o privación de la libertad después de que el jurado ha decidido sobre su inocencia. Es el carcelero quien lo aprisiona, el ejecutor quien lo mata. El señor Byerley no ha hecho más que determinar la verdad de lo hechos y auxiliar a la sociedad.

De hecho señor Quinn, he investigado sobre la carrera de Byerley desde que sometió este asunto a nuestra consideración. Encuentro que (Byerley) nunca ha pedido la pena de muerte en sus discursos de clausura frente al jurado. También encuentro que ha hablado en favor de la abolición de la pena capital y contribuido, generosamente, con las instituciones dedicadas al estudio de la neurofisiología criminal. Aparentemente cree en la cura, en lugar del castigo. Encuentro eso significativo. (...) ¿Porqué negarlo? Acciones tales sólo podrían venir de un robot o de un hombre sumamente honorable y decente. Pero ve, no puede distinguir uno de otro.

El diálogo final del relato anterior es entre Calvin y Byerley. La idea manifestada por Asimov a través de su personaje favorita es el cierre de nuestro propio capítulo:

(...) Si un robot puede ser creado con la capacidad de ser un ejecutivo civil, creo que sería el mejor posible. Por las Reglas de la Robótica, sería incapaz de dañar a otros seres humanos, incapaz de tiranía, corrupción, estupidez o prejuicio. Después de haber servido un período decente, se iría, aún cuando fuera inmortal, porque le sería imposible herir a la humanidad dejándola saber que, un robot, los había gobernado. Sería ideal. (38)

_________________________________________ .

(1) Irti, La rinascita del formalismo e altri temi, en Idola liertatis, Milán, 1985. Citado por Giannantonio, Ettore; El Valor Jurídico del Documento Electrónico. Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 1, nota N° 6 a la pág. 100 (regresar)

(2) Dizionario enciclopédico italiano, editado al cuidado del Instituto de la Enciclopedia Italiana, fundada por Giovanni Treccani, Roma, 1960, vol. XI, p. 54. Citado por Giannantonio, ob cit pág. 107 (regresar)

(3) (...) el documento es definido como una cosa que hace conocer un hecho, y es contrapuesto al testigo, que es una persona que narra, y no una cosa que representa. Giannantonio, Ettore; El Valor Jurídico del Documento Electrónico. Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 1, págs. 93-129 (regresar)

(4) para Carnellutti (Teoría del falso, p. 139) por documento se entiende cualquier cosa idónea para la representación de un hecho. Manzini, Trattato de diritto penale, vol. VI, 556. Citado por Giannantonio, ob cit, pág. 101 (regresar)

(5) Nos referiremos a él, indistintamente, también como Documento Informático. (regresar)

(6) Memoria de Acceso Alternativo (regresar)

(7) Memoria de Lectura Unicamente (regresar)

(8) Giannantonio, Ettore; Ob cit, págs. 95-98 (regresar)

(9) Giannantonio, Ettore; Ob cit, págs. 99-100 (regresar)

(10) Giannantonio, Ettore; Ob cit, pág. 104 (regresar)

(11) Giannantonio, Ettore; Ob cit, pág. 106 (regresar)

(12) Giannantonio, Ettore; Ob cit, pág. 107 (regresar)

(13) Giannantonio, Ettore; Ob cit, pág. 113 (regresar)

(14) Citado por Cámara, Héctor; Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 1, pág. XIII (regresar)

(15) Giannantonio, Ettore; Ob cit, pág. 111 (regresar)

(16) Giannantonio, Ettore; Ob cit, pág. 111 (regresar)

(17) Mejan, Luis Manuel C.; Transferencia Electrónica de Fondos. Aspectos jurídicos; Fomento Cultural Banamex, México 1990, pág. 43 (regresar)

(18) Véase "Foro de Consulta sobre Derecho e Informática"; Poder Legislativo Federal, Cámara de Diputados del H. Congreso de la Unión; Relatoria del Tercer Evento del Foro de Consulta Sobre Derecho e Informática; lvc@info.cddhcu.gob.mx, en el capítulo de conclusiones: "¨ Promover la emisión de disposiciones que agilicen los procesos jurídicos." (regresar)

(19) Falcón M., Enrique, Ob cit, págs. 14-15 (regresar)

(20) Véase también, Villoro Toranzo, Miguel; Introducción al Estudio del Derecho; Editorial Porrúa, séptima edición, México, 1987, págs. 133-137 (regresar)

(21) Falcón M., Enrique, Ob cit, pág. 20 (regresar)

(22) Falcón M., Enrique, Ob cit, págs. 104-105 (regresar)

(23) Un intranet es un computador o grupo de éstos que permite el acceso de usuarios a una base de datos contenida en la memoria de tal o tales computadoras. A su vez, presta otros servicios como el llamado correo electrónico, foros de consulta, teleconferencia, servicios estadísticos y otros tantos que no viene al caso enumerar, pero que serían de mucha utilidad en un Intranet de la Justicia. (regresar)

(24) La informática del proceso comprende los programas relacionados con el desarrollo automático de proceso, tanto en sus secuencias, cuanto en sus resoluciones. Este modelo, en su primer paso, cubre las resoluciones de trámite, dejando las de elaboración para el juez, quien cuenta con modelos preformateados y ayuda a la decisión. Falcón M., Enrique; ¿Qué es la Informática Jurídica?; del Abaco al Derecho Informático; Editorial Abeldo-Perrot, Buenos Aires, Argentina, pág. 148 (regresar)

(25) Pagano, Rodolfo; La Técnica Legislativa y los Sistemas de Informática Jurídica. Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 2, pág. 47 (regresar)

(26) Publicación de anuncio publicitario en el diario Reforma de fecha 18 de noviembre de 1996, en la sección llamada Interfase, referente al programa Warp 4, OS/2 de IBM, que permite dictar instrucciones habladas a una computadora personal. (regresar)

(27) (...) existe la criptografía, que consiste en transformar el texto legible que se está transmitiendo, en texto ilegible para personas no autorizadas./Para encriptar y descriptar la información, se necesita un algoritmo y una llave de encripción. Bonecchi Rodríguez, Marta Claudia; Metodología para la Implantación de un Programa de Seguridad Informática; Tesis para obtener el título de Licenciado en Sistemas Computarizados e Informática; Universidad Iberoamericana, México, 1991, pág. II-11 (regresar)

(28) Véase supra, nota 6. (regresar)

(29) Las claves de seguridad, son un conjunto de letras y/o números o medios de identificación que se asignan a un usuario y/o a un recurso de cómputo, que se pueden generar manual o automáticamente, dependiendo de las necesidades y características de la empresa. Bonecchi Rodríguez, Marta Claudia; ob cit, pág. II-9 (regresar)

(30) Seguridad informática es un conjunto de políticas, procedimientos y acciones, que tiene como finalidad proteger todos los recursos y elementos que intervienen en el manejo de la información mediante el uso de dispositivos computarizados. Las partes que la componen son:/Seguridad lógica, seguridad en el desarrollo de sistemas, seguridad en bases de datos, seguridad física, seguridad en redes y telecomunicaciones, seguridad en microcomputadoras. Bonecchi Rodríguez, Marta Claudia; ob cit, pág. II-7 (regresar)

(31) (...) inclusión expresa entre los instrumentos públicos de los emanados de sistemas automatizados pertenecientes a organismos públicos o tribunales judiciales, siempre que se garantice su autenticidad atendiendo a la seguridad del sistema y a la inalterabilidad del instrumento; la eliminación de la firma como elemento necesario de todo acto bajo forma privada; y la equiparación del documento privado reconocido judicialmente con el emitido por computadora bajo las condiciones de garantía más arriba señaladas. Esta última propuesta contiene el aspecto más novedoso del anteproyecto. Su propósito es invertir la carga de la prueba en el caso de documentos electrónicos emitidos confiablemente. Correa, Carlos María; El Derecho Informático en América Latina. Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 2, pág. 25 (regresar)

(32) El objetivo es hacer factible una previsión de comportamiento frente a múltiples posibilidades; los procesos de decisión, entonces, pueden fundarse en una elección más racional de las soluciones practicables. Bielsa, Rafael A., con la colaboración de Enrique Rodríguez Quiroga; Método de Análisis para una Aplicación en Informática Jurídica Documental. Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 1, págs. 45-87 (regresar)

(33) Los enunciados legislativos pueden ser vistos grosso modo como un conjunto de condiciones (doble interpretación) cuya conjunción o disyunción provoca (pero en una relación no causal) una cierta consecuencia jurídica, sea ésta la descripción de un status jurídico o la modalización deóntica de una acción humana (como "permitido", "prohibido", "obligatorio", "facultativo"). Martino A., Antonio; Sistemas Expertos Legales. Informática y Derecho, Aportes de Doctrina Internacional; Ediciones Depalma, Buenos Aires, Vol. 1, pág. 171 (regresar)

(34) Dos tipos fundamentales de enunciados fácilmente encontrables en las leyes son: a) las definiciones, b) los enunciados normativos, es decir, aquellos enunciados que a la descripción de la combinación de conjuntos de condiciones hacen seguir o una acción humana modalizada deónticamente, o un status jurídico. (A. A. Martino, Le definizioni legislative, Giappichelli, Turín, 1975). Martino A., Antonio; ob cit, pág. 172 (regresar)

(35) Los virus. Se llaman virus a programas de acción inmediata o retardada que se introducen clandestinamente en los sistemas y redes de computación y pueden perturbar o destruir los programas y los archivos. (...) constituyen protección contra la piratería informática (...). Falcón M., Enrique; ¿Qué es la Informática Jurídica?; del Abaco al Derecho Informático; Editorial Abeldo-Perrot, Buenos Aires, Argentina, pág. 84 (regresar)

(36) Se conoce por virus a programas que causan destrucción del sistema o daños a programas o archivos. Estos programas se autocopian de un lado a otro dentro de las partes que forman un sistema computarizado, por ejemplo, de un diskette a un disco duro y/o a la memoria, de tal forma que parecen "microorganismos" que se "contagian" inclusive de máquina a máquina por medio de un diskette "infectado" o por diversas vías de comunicación, tales como modems y líneas telefónicas. Bonecchi Rodríguez, Marta Claudia; ob cit, pág. II-11 (regresar)

(37) Referido el término en tanto causar un daño. (regresar)

(38) Asimov, Isaac (traducción libre); Robot Visions; Evidence; Byron Preiss Visual Publications, Inc., EUA, 1991, pp. 482 (regresar)